Eset SMART SECURITY 4 User Manual [fi]

Käyttöopas
(tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille)
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
Copyright © 2010 by ESET, spol. s r. o.
ESET, spol. s r.o. on kehittänyt ESET Smart Security 4 -ohjelmiston. Lisätietoja: www.eset.com. Kaikki oikeudet pidätetään. Mitään tämän asiakirjan osaa ei saa toisintaa, tallentaa hakujärjestelmään tai lähettää missään muodossa tai millään keinolla sähköisesti, mekaanisesti, kopioimalla, tallentamalla tai muuten ilman tekijän antamaa kirjallista lupaa.
ESET, spol. s r.o. varaa oikeuden muuttaa mitä tahansa kuvatun ohjelmiston osaa ilman etukäteisilmoitusta.
Maailmanlaajuinen asiakastuki: www.eset.eu/support Asiakastuki Pohjois-Amerikassa: www.eset.com/support
REV.20100225-015
Sisältö
1. ESET Smart Security 4 .............................4
1.1 Uudet ominaisuudet......................................................4
1.2 Järjestelmävaatimukset ................................................. 5
2. Asennus ................................................6
2.1 Tyypillinen asennus ....................................................... 6
2.2 Mukautettu asennus ..................................................... 7
2.3 Alkuperäisten asetusten käyttö ...................................... 9
2.4 Käyttäjänimen ja salasanan antaminen........................... 9
2.5 Tarvepohjainen tietokoneen tarkistus ............................. 9
3. Aloittelijan opas ................................... 10
3.1 Käyttöliittymän rakenteen esittely – tilat ....................... 10
3.1.1 Järjestelmän toiminnan tarkistaminen .................. 10
3.1.2 Mitä tehdä, jos ohjelma ei toimi oikein? ................. 10
3.2 Päivitysasetukset ..........................................................11
3.3 Luotettavan vyöhykkeen asetukset ................................11
3.4 Välityspalvelimen asetukset .......................................... 12
3.5 Asetusten suojaus ........................................................ 12
4. ESET Smart Security -ohjelman käyttö ....13
4.1 Virustentorjunta ja vakoiluohjelmasuojaus .................... 13
4.1.1 Reaaliaikainen tiedostojärjestelmän suojaus ..........13
4.1.1.1 Hallintatoiminnon asetukset ................................. 13
4.1.1.1.1 Tarkistettava tietoväline ....................................... 13
4.1.1.1.2 Tarkistus (tapahtuman laukaisema tarkistus) ......... 13
4.1.1.1.3 Muut uusien ja muokattujen tiedostojen
ThreatSense-parametrit ........................................13
4.1.1.1.4 Lisäasetukset .......................................................13
4.1.1.2 Puhdistustasot .....................................................13
kannattaa muuttaa? ............................................14
4.1.1.4 Reaaliaikaisen suojauksen tarkistaminen ..............14
4.1.1.5 Toimenpiteet reaaliaikaisen suojauksen
toimintahäiriön ilmetessä .....................................14
4.1.2 Sähköpostisovelluksen suojaus..............................14
4.1.2.1 POP3-tarkistus .....................................................14
4.1.2.1.1 Yhteensopivuus ....................................................15
4.1.2.2 Integrointi sähköpostisovellusten kanssa ...............15
4.1.2.2.1 Tunnisteviestien lisääminen sähköpostiviestin
runkoon ...............................................................15
4.1.2.3 Tartuntojen poistaminen ......................................16
4.1.3 Internetin käytön suojaus .....................................16
4.1.3.1 HTTP, HTTPS .........................................................16
4.1.3.1.1 Osoitteiden hallinta ..............................................16
4.1.3.1.2 Web-selaimet .......................................................16
4.1.4 Tietokoneen tarkistus ...........................................17
4.1.4.1 Tarkistustyyppi .....................................................17
4.1.4.1.1 Tavallinen tarkistus ............................................... 17
4.1.4.1.2 Mukautettu tarkistus ............................................ 17
4.1.4.2 Tarkistettavat kohteet .......................................... 17
4.1.4.3 Tarkistusprofiilit ...................................................18
4.1.5 Protokollien suodatus ...........................................18
4.1.5.1 SSL .......................................................................18
4.1.5.1.1 Luotetut sertifikaatit ............................................18
4.1.5.1.2 Ohitetut sertifikaatit ............................................19
4.1.6 ThreatSense-moottorin parametrien asetukset ......19
4.1.6.1 Kohteiden määritys ...............................................19
4.1.6.2 Asetukset .............................................................19
4.1.6.3 Puhdistus ............................................................20
4.1.6.4 Tiedostotunnisteet .............................................. 20
4.1.6.5 Rajat ...................................................................20
4.1.6.6 Muut .................................................................... 21
4.1.7 Toimenpiteet tartunnan havaitsemisen jälkeen ...... 21
4.2 Henkilökohtainen palomuuri ......................................... 21
4.2.1 Suodatustilat........................................................21
4.2.2 Profiilit ................................................................ 22
4.2.2.1 Profiilien hallinta.................................................. 22
4.2.3 Estä kaikki verkkoliikenne: katkaise verkkoyhteys .. 22
4.2.4 Poista suodatus käytöstä: salli kaikki liikenne ........ 22
4.2.5 Sääntöjen määrittäminen ja käyttäminen ............. 22
4.2.5.1 Uuden säännön luominen .................................... 23
4.2.5.2 Sääntöjen muokkaaminen ................................... 23
4.2.6 Vyöhykkeiden määrittäminen .............................. 23
4.2.6.1 Verkon todentaminen .......................................... 24
4.2.6.1.1 Vyöhykkeen todentaminen –
asiakasohjelmiston määritys ................................ 24
4.2.6.1.2 Vyöhykkeen todentaminen –
palvelimen määritys ............................................. 25
4.2.7 Yhteyden muodostaminen
– tunnistaminen ..................................................25
4.2.8 Kirjaaminen ......................................................... 26
4.3 Roskapostisuojaus ...................................................... 26
4.3.1 Itseoppiva roskapostinesto .................................. 27
4.3.1.1 Osoitteiden lisääminen sallittujen
osoitteiden luetteloon.......................................... 27
4.3.1.2 Viestien merkitseminen roskapostiksi ................... 27
4.4 Ohjelman päivitys ........................................................ 27
4.4.1 Päivitysasetukset ................................................. 27
4.4.1.1 Päivitysprofiilit .................................................... 28
4.4.1.2 Päivityksen lisäasetukset ...................................... 28
4.4.1.2.1 Päivitystila ..........................................................28
4.4.1.2.2 Välityspalvelin ..................................................... 28
4.4.1.2.3 Lähiverkkoyhteyden muodostaminen ................... 29
4.4.1.2.4 Kopioiden luominen päivitystä varten – peili ......... 29
4.4.1.2.4.1 Päivittäminen peilistä ..........................................30
4.4.1.2.4.2 Peilin avulla suoritettaviin päivityksiin
liittyvien ongelmien vianmääritys ..........................31
4.4.2 Päivitystehtävien luominen ...................................31
4.5 Ajastin ........................................................................ 31
4.5.1 Tehtävien ajoittamisen tarkoitus ...........................31
4.5.2 Uusien tehtävien luominen ................................... 31
4.6 Karanteeni ..................................................................32
4.6.1 Tiedostojen lisääminen karanteeniin..................... 32
4.6.2 Tiedostojen palauttaminen karanteenista ............. 32
4.6.3 Tiedoston lähettäminen karanteenista ................. 32
4.7 Lokitiedostot ...............................................................33
4.7.1 Lokin ylläpito ....................................................... 33
4.8 Käyttöliittymä .............................................................33
4.8.1 Hälytykset ja ilmoitukset ...................................... 34
4.9 ThreatSense.Net ..........................................................35
4.9.1 Epäilyttävät tiedostot .......................................... 35
4.9.2 Tilastot ............................................................... 35
4.9.3 Lähetys ............................................................... 36
4.10 Etähallinta ..................................................................36
4.11 Käyttöoikeus ............................................................... 37
5. Kokenut käyttäjä ................................. 38
5.1 Välityspalvelimen asetukset ..........................................38
5.2 Asetusten tuonti/vienti ................................................38
5.2.1 Vie asetuksia ....................................................... 38
5.2.2 Tuo asetuksia ...................................................... 38
5.3 Komentorivi ................................................................38
5.4 ESET SysInspector ........................................................39
5.4.1 Käyttöliittymä ja sovellusten käyttäminen ............ 39
5.4.1.1 Ohjelman hallintatoiminnot .................................40
5.4.1.2 Siirtyminen ESET SysInspectorissa ........................40
5.4.1.3 Vertaa ..................................................................41
5.4.1.4 SysInspector ESET Smart Security 4:n osana ...........41
5.4.1.5 Palvelukomentosarja ............................................41
5.4.1.5.1 Palvelukomentosarjojen luominen........................ 42
5.4.1.5.2 Palvelukomentosarjan rakenne ............................ 42
5.4.1.5.3 Palvelukomentosarjojen suorittaminen ................ 43
5.5 ESET SysRescue ...........................................................43
5.5.1 Vähimmäisvaatimukset ....................................... 43
5.5.2 CD-palautuslevyn luominen ................................. 43
5.5.2.1 Kansiot................................................................ 43
5.5.2.2 ESET Antivirus......................................................44
5.5.2.3 Lisäasetukset ......................................................44
5.5.2.4 Käynnistettävä USB-laite...................................... 44
5.5.2.5 Polta ...................................................................44
5.5.3 ESET SysRescuen käsitteleminen .......................... 44
5.5.3.1 ESET SysRescuen käyttäminen .............................44
6. Sanasto ............................................... 45
6.1 Tartuntojen tyypit....................................................... 45
6.1.1 Virukset .............................................................. 45
6.1.2 Madot ................................................................. 45
6.1.3 Troijalaiset...........................................................45
6.1.4 Rootkit-ohjelmat .................................................45
6.1.5 Mainosohjelmat .................................................. 45
6.1.6 Vakoiluohjelmat ..................................................46
6.1.7 Mahdollisesti vaaralliset sovellukset .....................46
6.1.8 Mahdollisesti ei-toivotut sovellukset ..................... 46
6.2 Etähyökkäysten tyypit ................................................. 46
6.2.1 DoS-hyökkäykset .................................................46
6.2.2 DNS Poisoning .....................................................46
6.2.3 Matohyökkäykset ................................................46
6.2.4 Portin tutkiminen ................................................46
6.2.5 TCP Desynchronization ........................................46
6.2.6 SMB Relay ........................................................... 47
6.2.7 ICMP-hyökkäykset ............................................... 47
6.3 Sähköposti ..................................................................47
6.3.1 Mainokset ........................................................... 47
6.3.2 Huijaukset ........................................................... 47
6.3.3 Tietojenkalastelu ................................................. 47
6.3.4 Roskapostin tunnistaminen .................................48
6.3.4.1 Säännöt .............................................................. 48
6.3.4.2 Bayes-suodatin .................................................... 48
6.3.4.3 Sallittujen osoitteiden luettelo .............................48
6.3.4.4 Estettyjen osoitteiden luettelo .............................48
6.3.4.5 Palvelinpuolen hallinta .........................................48

1. ESET Smart Security 4

ESET Smart Security 4 on ensimmäinen tuote, joka tarjoaa täysin integroidun tietokonesuojauksen. Se käyttää ESET NOD32 Antiviruksen nopeutta ja tarkkuutta, jota täydennetään ThreatSense®­tarkistusohjelman viimeisimmällä versiolla sekä mukautetuilla henkilökohtaisilla palomuuri- ja roskapostinestomoduuleilla. Tuloksena on älykäs järjestelmä, joka on koko ajan varuillaan tietokonetta uhkaavien hyökkäysten ja vihamielisen ohjelmiston varalta.
ESET Smart Security ei ole kömpelö eri tuotteiden yhdistelmä samassa paketissa, kuten monien muiden toimittajien tuotteet. Se on tulos pitkäaikaisesta työstä saada aikaiseksi mahdollisimman hyvä suojaus mahdollisimman pienellä vaikutuksella järjestelmän suorituskykyyn. Tekoälyyn perustuvat kehittyneet teknologiat osaavat ennakoivasti torjua virus, vakoiluohjelmisto-, troijalais-, mato-, mainosohjelmisto ja rootkit-tartuntoja sekä muita Internetistä tulevia hyökkäyksiä häiritsemättä järjestelmän suorituskykyä tai tietokonetta.

1.1 Uudet ominaisuudet

Asiantuntijoidemme pitkäaikainen kehityskokemus näkyy ESET Smart Security -ohjelman uutena arkkitehtuurina, joka takaa mahdollisimman hyvän tunnistamisen mahdollisimman pienillä järjestelmävaatimuksilla. Tämä tehokas suojausratkaisu sisältää moduuleita, jotka tarjoavat useita kehittyneitä ominaisuuksia. Seuraavassa on lyhyt kuvaus näistä moduuleista.
Virustentorjunta ja vakoiluohjelmasuojaus
Tämä moduuli perustuu ThreatSense®-tarkistusytimeen, jota käytettiin ensimmäisen kerran palkitussa NOD32 Antivirus
-järjestelmässä. ThreatSenseä® on optimoitu ja kehitetty uudella ESET Smart Security -suojausarkkitehtuurilla.
Henkilökohtainen palomuuri
Henkilökohtainen palomuuri tarkkailee kaikkea liikennettä suojatun tietokoneen ja verkossa olevien tietokoneiden välillä. ESET:in henkilökohtainen palomuuri sisältää seuraavat kehittyneet toiminnot.
Toiminto Kuvaus
Profiilit Profiileilla voit hallita ESET Smart Securityn
henkilökohtaisen palomuurin toimintaa. Useat profiilit, joissa voidaan käyttää erilaisia sääntöjä, mahdollistavat sen, että käyttäjät voivat helposti muokata henkilökohtaisen palomuurin toimintaa.
Vyöhyketodennus Sallii käyttäjien tunnistaa verkon, johon
he muodostavat yhteyden, ja määrittää toiminnon (esimerkiksi palomuuriprofiilin vaihtaminen tai vyöhykkeen viestinnän estäminen) tämän tiedon perusteella.
Matalan tason verkkoliikenteen tarkistaminen
IPv6-tuki ESET:in henkilökohtainen palomuuri näyttää
Siirtoyhteyskerroksen verkkoliikenteen tarkistamisen ansiosta ESET:in henkilökohtainen palomuuri voi torjua erilaisia hyökkäyksiä, jotka olisivat muutoin tunnistamattomia.
IPv6-osoitteet ja antaa käyttäjien luoda niille sääntöjä.
Toiminto Kuvaus
Parannettu puhdistus
Taustatarkistustila Tietokoneen tarkistus voidaan suorittaa
Pienet päivitystiedostot
Suosittujen sähköpostiohjelmien suojaus
Muut pienet parannukset
Virustentorjuntajärjestelmä puhdistaa ja poistaa nyt useimmat tunnistetut tunkeutumiset ilman käyttäjän toimia.
taustalla suorituskykyä heikentämättä.
Ytimen optimointi pitää päivitystiedostojen koon pienempänä kuin versiossa 2.7. Päivitystietojen vauriosuojausta on myös parannettu.
Voit tarkistaa nyt saapuvan postin Microsoft Outlookin lisäksi myös Outlook Expressissä, Windows Mailissa, Windows Liven sähköpostissa ja Mozilla Thunderbirdissa.
– Järjestelmätiedostojen käyttö on
mahdollista suoraan, mikä nopeuttaa ja tehostaa käyttöä.
– Tartunnan saaneiden tiedostojen käyttö on
estetty.
– Ohjelmisto on optimoitu Windowsin
tietoturvakeskukselle, Vista mukaan lukien.
Suoritettavien tiedostojen valvonta
HTTP- ja POP3­integroitu tiedostotarkistus
Tunkeutumisen tunnistusjärjestelmä
Vuorovaikutteinen, käytäntöpohjainen, oppiva ja automaattinen toiminta sekä automaattinen tila, jossa tuki poikkeuksille
Ohittaa Windowsin integroidun palomuurin
Suoritettavissa tiedostoissa esiintyviä muutoksia valvotaan tartuntojen torjumiseksi. Voit halutessasi sallia allekirjoitettujen sovellusten tiedostojen muuttamisen.
HTTP- ja POP3-sovellusprotokolliin integroitu tiedostotarkistus. Käyttäjiä suojataan Internetiä selattaessa ja sähköpostiviestejä ladattaessa.
Kyky tunnistaa verkkoliikenteen luonne ja erilaisia verkkohyökkäystyyppejä sekä mahdollisuus estää tällainen tietoliikenne automaattisesti.
Käyttäjät voivat valita, suoritetaanko henkilökohtaisen palomuurin toiminnot automaattisesti vai haluavatko he määrittää säännöt vuorovaikutteisesti. Käytäntöpohjaisessa tilassa tietoliikennettä käsitellään käyttäjän tai verkon järjestelmänvalvojan määrittämien sääntöjen mukaisesti. Oppimistila luo ja tallentaa sääntöjä automaattisesti. Se soveltuu palomuurin alkumääritykseen.
Ohittaa Windowsin integroidun palomuurin ja toimii yhdessä Windowsin tietoturvakeskuksen kanssa suojaustilan valvomiseksi. ESET Smart Security -asennus poistaa Windowsin palomuurin käytöstä oletusarvoisesti.
4
Roskapostinesto

1.2 Järjestelmävaatimukset

ESET:in roskapostinesto suodattaa ei-toivotun sähköpostin ja parantaa sähköisen viestinnän turvallisuutta ja käyttömukavuutta.
Toiminto Kuvaus
Saapuvan postin pisteyttäminen
Kaikki saapuva posti luokitellaan asteikolla 0 (viesti ei ole roskapostia) – 100 (viesti on roskapostia) ja suodatetaan luokituksen mukaisesti roskapostikansioon tai käyttäjän luomaan mukautettuun kansioon. Saapuvien sähköpostiviestien rinnakkaistarkistus on mahdollista.
Erilaisten tarkistustekniikoiden tuki
– Bayes-analyysi – sääntöpohjainen tarkistaminen – maailmanlaajuisen sormenjälkitietokannan
tarkistus.
Täysi integraatio sähköpostiohjelmien kanssa
Roskapostisuojaus on Microsoft Outlook-, Outlook Express-, Windows Mail-, Windows Liven sähköposti- ja Mozilla Thunderbird
-käyttäjien käytettävissä.
Manuaalinen roskapostin valinta
Voit merkitä sähköpostiviestejä roskapostiksi manuaalisesti sekä poistaa roskapostimerkintöjä manuaalisesti.
Jotta ESET Smart Security ja ESET Smart Security Business Edition toimisivat saumattomasti, järjestelmän tulee täyttää seuraavat laitteisto- ja ohjelmistovaatimukset:
ESET Smart Security:
Windows 2000, XP 400 MHz, 32-/64-bittinen (x86/x64)
128 Mt RAM-järjestelmämuistia 130 Mt vapaata tilaa Super VGA (800 × 600)
Windows 7, Vista 1 GHz, 32-/64-bittinen (x86/x64)
512 Mt RAM-järjestelmämuistia 130 Mt vapaata tilaa Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000, 2000 Server, XP, 2003 Server
400 MHz, 32-/64-bittinen (x86/x64) 128 Mt RAM-järjestelmämuistia 130 Mt vapaata tilaa Super VGA (800 × 600)
Windows 7, Vista, Windows Server 2008
1 GHz, 32-/64-bittinen (x86/x64) 512 Mt RAM-järjestelmämuistia 130 Mt vapaata tilaa Super VGA (800 × 600)
Muut
Toiminto Kuvaus
ESET SysRescue ESET SysRescue -toiminnolla voit luoda ESET
Smart Securityn sisältävän käynnistettävän CD-, DVD- tai USB-tietovälineen, jota voidaan käyttää käyttöjärjestelmästä riippumatta. Tämä soveltuu parhaiten hankalasti puhdistettavien tartuntojen poistamiseen.
ESET SysInspector ESET SysInspector on sovellus, joka
tarkistaa tietokoneen perinpohjaisesti. ESET SysInspector on nyt integroitu suoraan ESET Smart Securityyn. Jos otat yhteyden asiakastukeemme valitsemalla Ohje ja tuki > Asiakastuen tukipyyntö (suositeltu)
-toiminnon, voit lisätä tukipyyntöön ESET SysInspector -tilavedoksen tietokoneestasi.
Tiedostosuojaus Tiedostosuojausominaisuus tarkistaa
Microsoft Oce -tiedostot ennen niiden avaamista sekä Internet Explorerin automaattisesti lataamat tiedostot, kuten Microsoft ActiveX -komponentit.
Itsepuolustus Uusi Itsepuolustus-ominaisuus suojaa ESET
Smart Securityn osia käytöstäpoistoyrityksiltä.
Käyttöliittymä Käyttöliittymää voi nyt käyttää ei-graafisessa
tilassa. Tämä mahdollistaa ESET Smart Securityn käytön pelkällä näppäimistöllä. Parannettu yhteensopivuus näytönlukusovellusten kanssa tekee ohjelman käytöstä helpompaa näkörajoitteisille.
5

2. Asennus

Kun olet ostanut ESET Smart Security -ohjelmiston, voit ladata sen asennusohjelman ESETin sivustolta. Se tarjotaan pakettina, jonka nimi on ess_nt**_***.msi (ESET Smart Security) tai essbe_nt**_***.msi (ESET Smart Security Business Edition). Käynnistä asennusohjelma, niin ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden läpi. Voit valita haluamasi seuraavasta kahdesta eri tasoisesta asennustavasta:
1. Tyypillinen asennus
2. Mukautettu asennus
Asennuksen seuraava vaihe on ThreatSense.NET – varhaisen varoituksen järjestelmän määrittäminen. ThreatSense.NET – varhaisen varoituksen järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia ESETin viruslaboratorioon, jossa ne analysoidaan, käsitellään ja lisätään virusmääritystietokantoihin.

2.1 Tyypillinen asennus

Tyypillistä asennusta suositellaan käyttäjille, jotka haluavat asentaa ESET Smart Securityn käyttämällä sen oletusasetuksia. Ohjelman tyypilliset asetukset antavat parhaan mahdollisen suojan, mitä varmasti arvostavat käyttäjät, jotka eivät halua määrittää asetuksia yksityiskohtaisesti.
Ensimmäinen ja erittäin tärkeä vaihe on antaa käyttäjänimi ja salasana ohjelman automaattista päivittämistä varten. Tämä on keskeistä järjestelmän jatkuvan suojauksen kannalta.
Ota ThreatSense.Net – varhaisen varoituksen järjestelmä käyttöön -valintaruutu on valittuna oletusarvoisesti, jolloin tämä
ominaisuus aktivoituu. Valitse Lisäasetukset..., jos haluat muokata epäilyttävien tiedostojen lähetysasetuksia.
Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten havaitseminen. Mahdollisesti ei-toivottuja sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä.
Tällaiset sovellukset toimitetaan usein niputettuina muiden ohjelmien kanssa, ja niitä voi olla hankala havaita asennuksen aikana. Vaikka nämä sovellukset näyttävätkin yleensä ilmoituksen asennuksensa aikana, ne saatetaan helposti asentaa ilman lupaasi.
Kirjoita käyttäjänimesi ja salasanasi eli todennustiedot, jotka olet saanut tuotteen hankkimisen tai rekisteröinnin yhteydessä, niille varattuihin kenttiin. Jos käyttäjänimesi ja salasanasi eivät juuri sillä hetkellä ole käytettävissä, valitse asetus Määritä päivitysparametrit myöhemmin. Todennustiedot voidaan kirjoittaa suoraan ohjelmaan milloin tahansa myöhemmin.
6
Valitse Ota mahdollisesti ei-toivottujen sovellusten tunnistus käyttöön -asetus, jos haluat ESET Smart Security -ohjelman tunnistavan tällaiset uhat (suositellaan).
Tyypillisen asennuksen viimeinen vaihe on vahvistaa asennus napsauttamalla Asenna-painiketta.

2.2 Mukautettu asennus

Mukautettu asennus on suunniteltu käyttäjille, jotka ovat
perehtyneet ohjelmien hienosäätöön ja haluavat muokata lisäasetuksia asennuksen aikana.
Ensimmäiseksi on valittava asennuskansion sijainti. Oletusarvoisesti ohjelma asennetaan kansioon C:\Program Files\ESET\ESET Smart Security\. Voit vaihtaa sijaintia valitsemalla Selaa… (ei suositella).
Jos käytät välityspalvelinta, sen on oltava oikein määritetty, jotta virusmäärityspäivitykset toimisivat oikein. Jos et tiedä, käytätkö välityspalvelinta muodostaessasi yhteyden Internetiin, jätä voimaan oletusasetus En ole varma, käyttääkö Internet-yhteyteni
välityspalvelinta. Käytä samoja asetuksia kuin Internet Explorer
ja valitse Seuraava. Jos et käytä välityspalvelinta, valitse sitä vastaava asetus.
Seuraavaksi on annettava käyttäjänimi ja salasana. Tämä vaihe on sama kuin tyypillisessä asennuksessa (katso sivu 5).
Kun olet syöttänyt käyttäjänimesi ja salasanasi, määritä Internet- yhteytesi valitsemalla Seuraava.
Määritä välityspalvelimen asetukset valitsemalla Käytän välityspalvelinta ja valitsemalla Seuraava. Kirjoita välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Portti-kenttään voit määrittää portin, josta välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Jos välityspalvelimen käyttö edellyttää todennusta, sinun on annettava kelvollinen käyttäjänimi ja salasana, joiden avulla välityspalvelinta voidaan käyttää. Välityspalvelimen asetukset voidaan haluttaessa kopioida myös Internet Explorerista. Jos haluat tehdä niin, valitse Käytä ja vahvista valintasi.
7
Jatka Määritä automaattisen päivitykset asetukset -ikkunaan valitsemalla Seuraava. Tässä vaiheessa voit määrittää, miten järjestelmäsi käsittelee automaattisia ohjelmapäivityksiä. Avaa lisäasetukset valitsemalla Muuta.
Jos et halua päivittää ohjelmakomponentteja, valitse Älä
koskaan päivitä ohjelmakomponentteja. Jos asetus Kysy ennen ohjelmakomponenttien lataamista on käytössä, näyttöön
tulee ohjelmakomponenttien vahvistuksen valintaikkuna ennen ohjelmakomponenttien lataamista. Jos haluat aktivoida ohjelmakomponenttien automaattisen päivityksen ilman huomautusta, valitse Suorita ohjelmakomponenttien päivitys, jos mahdollista.
Asennuksen seuraavassa vaiheessa on annettava salasana ohjelmaparametrien suojaamiseksi. Valitse salasana, jolla haluat suojata ohjelmaa. Vahvista salasana kirjoittamalla se uudelleen.
Vaiheet ThreatSense.NET – varhaisen varoituksen järjestelmän
määrittäminen ja mahdollisesti ei-toivottujen sovellusten tunnistus ovat samat kuin tyypillisessä asennuksessa, eikä niitä
esitetä tässä (katso sivu 5).
Mukautetun tilan viimeinen vaihe on ESETin henkilökohtaisen palomuurin suodatustilan valitseminen. Käytettävissä on viisi tilaa:
Automaattinen
Automaattinen tila poikkeuksilla (käyttäjän määrittämät
säännöt)
Vuorovaikutteinen
Käytäntöön perustuva
Oppiminen
HUOMAUTUS: Ohjelmakomponenttien päivityksen jälkeen tietokone on tavallisesti käynnistettävä uudelleen. Suositeltu asetus on Käynnistä tietokone tarvittaessa uudelleen ilman erillistä
ilmoitusta.
8
Automaattista tilaa suositellaan useimmille käyttäjille. Kaikki tavalliset lähtevät yhteydet sallitaan (ne analysoidaan automaattisesti käyttämällä ennalta määritettyjä asetuksia), ja luvattomat saapuvat yhteydet estetään automaattisesti.
Automaattinen tila poikkeuksilla (käyttäjän määrittämät säännöt). Tämä tila toimii kuin automaattinen tila, mutta sallii
käyttäjän lisätä mukautettuja sääntöjä.
Vuorovaikutteinen tila sopii edistyneille käyttäjille. Yhteyksien käsittelyssä käytetään käyttäjien määrittämiä sääntöjä. Jos yhteydelle ei ole olemassa sääntöä, ohjelma pyytää käyttäjää sallimaan tai estämään yhteyden.
Käytäntöön perustuvassa tilassa yhteyksiä arvioidaan järjestelmänvalvojan ennalta määrittämien sääntöjen perusteella. Jos sääntöä ei ole, yhteys estetään automaattisesti, eikä käyttäjä saa siitä erillistä varoitusviestiä. Suosittelemme, että valitset käytäntöön perustuvan tilan vain silloin, jos olet järjestelmänvalvoja, joka aikoo hallita verkkoliikennettä.
Oppimistila – Luo ja tallentaa sääntöjä automaattisesti ja soveltuu henkilökohtaisen palomuurin alkumääritykseen. Käyttäjän toimenpiteitä ei tarvita, koska ESET Smart Security tallentaa säännöt ennalta määritettyjen parametrien mukaan. Oppimistila ei ole suojattu. Sitä tulisi käyttää vain, kunnes kaikki säännöt on luotu tarpeellista tietoliikennettä varten.
Viimeisessä vaiheessa näyttöön tulee ikkuna, jossa sinua kehotetaan sallimaan asennus.

2.3 Alkuperäisten asetusten käyttö

Jos asennat uudelleen ESET Smart Securityn, Käytä nykyisiä asetuksia -asetus on esillä. Valitse tämä asetus, jos haluat siirtää
määritysparametrit alkuperäisestä asennuksesta uuteen.

2.5 Tarvepohjainen tietokoneen tarkistus

ESET Smart Securityn asentamisen jälkeen on syytä suorittaa tarkistus, jossa selvitetään, onko tietokoneessa haittakoodeja. Tarkistus voidaan käynnistää nopeasti valitsemalla pääohjelmaikkunasta Tietokoneen tarkistus ja sitten Tavallinen tarkistus. Lisätietoja tietokoneen tarkistustoiminnosta on kohdassa Tietokoneen tarkistus.

2.4 Käyttäjänimen ja salasanan antaminen

Optimaalisen toiminnan kannalta on tärkeätä, että ohjelma päivitetään automaattisesti. Tämä on mahdollista vain silloin, jos päivityksen asetuksissa annetaan oikea käyttäjänimi ja salasana.
Jos et ole antanut käyttäjänimeä ja salasanaa asennuksen aikana, voit tehdä sen nyt. Valitse ohjelman pääikkunasta Päivitä ja sitten Käyttäjänimen ja salasanan määritys. Kirjoita tuotteen käyttöoikeussopimuksen mukana saamasi tiedot Käyttöoikeuden tiedot -ikkunaan.
9

3. Aloittelijan opas

Tässä luvussa on yleiskatsaus ESET Smart Securityyn ja sen perusasetuksiin.

3.1 Käyttöliittymän rakenteen esittely – tilat

ESET Smart Securityn pääikkuna on jaettu kahteen pääosaan. Vasemmanpuoleisesta sarakkeesta voidaan käyttää käyttäjäystävällistä päävalikkoa. Oikealla oleva pääohjelmaikkuna näyttää päävalikosta valittua valintaa koskevia tietoja.
Seuraavassa kuvataan päävalikon painikkeita:
Suojaustila – näyttää käyttäjäystävällisessä muodossa tietoja ESET Smart Securityn suojaustilasta. Jos laajennettu tila otetaan käyttöön, kaikkien suojausmoduulien tilat tulevat näyttöön. Napsauta moduulia, jos haluat tarkastella sen nykyistä tilaa.
Tietokoneen tarkistus – tässä osassa käyttäjä voi määrittää ja käynnistää tarvepohjaisen tietokoneen tarkistuksen.
Päivitä – tällä asetuksella voidaan käyttää päivitysmoduulia, joka hallitsee virustietokannan päivityksiä.
Asetukset – valitse tämä asetus, kun haluat säätää tietokoneen suojaustasoa. Jos laajennettu tila otetaan käyttöön, näyttöön tulevat alivalikot Virustentorjunta ja vakoiluohjelmasuojaus, Henkilökohtainen palomuuri ja Roskapostinestomoduuli.
Työkalut – tämä asetus on käytettävissä vain laajennetussa tilassa. Tarjoaa pääsyn lokitiedostoihin, karanteeniin ja ajastimeen.
Laajennettuun tilaan siirtymällä päävalikkoon lisätään Työkalut­valinta. Sen avulla käyttäjä voi käyttää ajastinta ja karanteenia sekä tarkastella ESET Smart Securityn lokitiedostoja.
HUOMAUTUS: kaikki tässä oppaassa jäljempänä annetut ohjeet koskevat laajennettua tilaa.

3.1.1 Järjestelmän toiminnan tarkistaminen

Ohje ja tuki – valitse tämä asetus, kun haluat avata ohjetiedostot,
ESET-tietämyskannan, ESETin verkkosivut ja käyttää asiakastuen tukipyyntöä.
ESET Smart Securityn käyttöliittymän avulla käyttäjät voivat vaihtaa vakiotilan ja laajennetun tilan välillä. Jos haluat vaihtaa tilojen välillä, etsi Näytä-linkki ESET Smart Security -ohjelman päänäytön vasemmasta alakulmasta. Valitse haluamasi näyttötila napsauttamalla tätä painiketta hiiren ykköspainikkeella.
Vakiotilassa voidaan käyttää yleisten toimenpiteiden suorittamiseen tarvittavia toimintoja. Siinä ei näytetä lisäasetuksia.
Voit tarkastella suojaustilaa napsauttamalla tätä asetusta päävalikon yläreunassa. Näyttöön tulee yhteenveto ESET Smart Securityn tilasta, joka näkyy ikkunan oikeassa reunassa, ja alivalikko, jossa on kolme kohtaa: Virustentorjunta ja vakoiluohjelmasuojaus, Henkilökohtainen palomuuri ja Roskapostinestomoduuli. Saat lisätietoja kustakin suojausmoduulista napsauttamalla niitä.
Jos moduulit toimivat oikein, niiden vieressä on vihreä rasti. Jos moduulien toiminnassa ilmenee ongelmia, niiden vieressä on punainen huutomerkki tai oranssi huomautuskuvake, ja ikkunan yläosaan tulee lisätietoja kyseisestä moduulista. Näyttöön tulee myös moduulin korjaamista koskeva ehdotus. Jos haluat muuttaa yksittäisten moduulien tilaa, napsauta päävalikossa Asetukset­painiketta ja valitse haluamasi moduuli.

3.1.2 Mitä tehdä, jos ohjelma ei toimi oikein?

Kun ESET Smart Security havaitsee jossakin suojausmoduulissa virheen, se ilmoittaa tästä Suojaustila-ikkunassa. Ikkunassa tarjotaan myös mahdollinen ratkaisu ongelmaan.
10
Jos et pysty ratkaisemaan ongelmaa tunnettujen ja kuvattujen ongelmien ja niiden ratkaisujen avulla, käytä Ohjetta ja tukea, jonka avulla voit tarkastella ohjetiedostoja tai hakea apua tietämyskannasta. Jos ongelman ratkaisua ei vieläkään löydy, voit lähettää tukipyynnön ESET-asiakastuelle. Tämän palautteen perusteella asiantuntijamme voivat vastata nopeasti kysymyksiisi ja neuvoa sinua ongelmissasi.

3.2 Päivitysasetukset

Virusmääritystietokannan ja ohjelmakomponenttien päivitys ovat keskeisiä haitallisen koodin vastaisen suojautumisen kannalta. Kiinnitä erityistä huomiota ohjelman kokoonpanoon ja toimintaan. Valitse päävalikosta Päivitä ja sitten Päivitä virusmääritystietokanta pääohjelmaikkunasta, jotta järjestelmä tarkistaa välittömästi uuden tietokantapäivityksen olemassaolon. Käyttäjänimen ja salasanan määritys... -näytössä on valintaikkuna, johon tulee syöttää ostohetkellä saatu käyttäjänimi ja salasana.
Jos käyttäjänimi ja salasana annettiin ESET Smart Securityn asennuksen aikana, sinua ei enää kehoteta antamaan niitä tässä vaiheessa uudelleen.

3.3 Luotettavan vyöhykkeen asetukset

Luotettavan vyöhykkeen asetusten määrittäminen on tärkeätä verkossa olevien tietokoneiden suojauksen kannalta. Voit sallia muiden käyttäjien käyttävän tietokonettasi määrittämällä luotettavan vyöhykkeen asetukset ja sallimalla jakamisen. Valitse Asetukset >
Henkilökohtainen palomuuri > Muuta tietokoneen suojaustilaa
verkossa.... Näyttöön tulee ikkuna, jossa voit määrittää käytettävän
verkon tai vyöhykkeen tietokoneiden suojaustilan asetukset.
Lisäasetukset-ikkunassa (avaa painamalla F5) on muita yksityiskohtaisia päivitysasetuksia. Päivityspalvelin: -pudotusvalikon asetukseksi on valittava Valitse automaattisesti. Voit määrittää päivityksen lisäasetukset, joita ovat muun muassa päivitystila, välityspalvelimen käyttö, päivitysten käyttö paikallisella palvelimella ja virusmäärityskopioiden luominen (ESET Smart Security Business Editionissa), napsauttamalla Asetukset...-painiketta.
Luotettava vyöhyke tunnistetaan ESET Smart Securityn asennuksen jälkeen ja aina kun tietokone yhdistetään uuteen verkkoon. Siksi useimmissa tapauksissa luotettavaa vyöhykettä ei tarvitse määrittää. Oletusarvoisesti uuden vyöhykkeen havaitsemisen jälkeen näyttöön tulee valintaikkuna, jossa voit määrittää kyseisen vyöhykkeen suojaustason.
11
Varoitus! Luotettavan vyöhykkeen virheelliset asetukset voivat vaarantaa tietokoneen tietoturvan.
HUOMAUTUS: Oletusarvoisesti luotettavan vyöhykkeen työasemat voivat käyttää jaettuja tiedostoja ja tulostimia, saapuvat RPC-yhteydet on otettu käyttöön ja etätyöpöydän jakaminen on myös käytettävissä.

3.4 Välityspalvelimen asetukset

Jos muodostat ESET Smart Securitya käyttävästä järjestelmästä yhteyden Internetiin välityspalvelimen kautta, välityspalvelimen asetukset on määritettävä Lisäasetukset-kohdassa (F5). Voit avata Välityspalvelin-määritysikkunan valitsemalla Lisäasetukset­puustaMuut asetukset > Välityspalvelin. Valitse Käytä välitys- palvelinta -valintaruutu ja syötä välityspalvelimen IP-osoite ja portti sekä sen todennustiedot.
Jos nämä tiedot eivät ole käytettävissä, voit yrittää automaattisesti etsiä ESET Smart Security -ohjelman välityspalvelimen asetukset painamalla Havaitse välityspalvelin -painiketta.
HUOMAUTUS: Eri päivitysprofiilien välityspalvelinasetukset voivat vaihdella. Määritä tällöin välityspalvelimen asetukset päivityksen lisäasetuksissa.

3.5 Asetusten suojaus

ESET Smart Security -asetukset voivat olla erittäin tärkeitä organisaatiosi tietoturvakäytännön kannalta. Valtuuttamaton muokkaus voi mahdollisesti vaarantaa järjestelmäsi stabiiliuden ja suojauksen. Jos haluat suojata asetusparametrit salasanalla valitse Käynnistä päävalikosta ja valitse Asetukset > Avaa koko lisäasetuspuu... > Käyttöliittymä > Asetusten suojaus ja napsauta Syötä salasana... -painiketta.
Syötä salasana, vahvista se kirjoittamalla se uudelleen ja valitse OK. ESET Smart Security -ohjelman asetuksia voidaan muokata myöhemmin vain tämän salasanan avulla.
12

4. ESET Smart Security -ohjelman käyttö

4.1 Virustentorjunta ja vakoiluohjelmasuojaus

Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä hallitsemalla tiedostojen, sähköpostisovelluksen ja Internetin kautta tapahtuvaa tiedonsiirtoa. Jos haitallista koodia sisältävä uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin.

4.1.1 Reaaliaikainen tiedostojärjestelmän suojaus

Reaaliaikainen tiedostojärjestelmän suojaus hallitsee kaikkia järjestelmän virustorjuntaan liittyviä tapahtumia. Kaikille tiedostoille suoritetaan haitallisen koodin tarkistus, kun niitä avataan, luodaan tai suoritetaan tietokoneessa. Reaaliaikainen tiedostojärjestelmän suojaus käynnistetään tietokoneen käynnistyksen yhteydessä.

4.1.1.1 Hallintatoiminnon asetukset

Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa kaikki tallennusvälinetyypit. Useat erilaiset tapahtumat voivat käynnistää hallintatoiminnon. Se käyttää ThreatSense-tunnistusmenetelmiä, jotka on kuvattu ThreatSense-koneen parametrien asetukset-kohdassa. Hallintatoiminnon juuri luoduille ja vanhoille tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Juuri luoduille tiedostoille voidaan käyttää tarkempaa hallintaa.
4.1.1.1.3 Muut uusien ja muokattujen tiedostojen ThreatSense-
parametrit
Juuri luotujen tiedostojen tartuntatodennäköisyys on jonkin verran suurempi kuin vanhoissa tiedostoissa. Siksi ohjelma käyttää näiden tiedostojen tarkistuksessa lisätarkistusparametreja. Tavallisten virus-määrityksiin perustuvien tekniikoiden lisäksi käytetään kehittynyttä heuristiikkaa, mikä parantaa havaitsemistarkkuutta merkittävästi. Juuri luotujen tiedostojen lisäksi tarkistetaan myös itsepurkautuvat (SFX) tiedostot ja suorituksenaikaiset pakkaajat (sisäisesti pakatut suoritettavat tiedostot). Oletusarvon mukaan arkistot tarkistetaan kymmenenteen sisäkkyystasoon asti riippumatta niiden todellisesta koosta. Poista Arkiston tarkistuksen oletusasetukset -vaihtoehdon valinta, jos haluat muokata arkiston tarkistusasetuksia.

4.1.1.1.4 Lisäasetukset

Jotta reaaliaikainen suojaus käyttäisi mahdollisimman vähän järjestelmäresursseja, tarkistettuja tiedostoja ei tarkisteta uudelleen, mikäli niitä ei ole muokattu. Tiedostot tarkistetaan uudelleen aina virusmääritystietokannan päivityksien jälkeen. Tämä koskee Optimoitu tarkistus -toimintoa. Jos toiminto ei ole käytössä, kaikki tiedostot tarkistetaan aina, kun niitä käytetään.
Reaaliaikainen suojaus käynnistetään oletuksena aina tietokoneen käynnistyksen yhteydessä. Näin tarkistustoiminto on aina käytössä. Tietyissä tapauksissa (esimerkiksi jos käytössä on myös toinen reaaliaikainen tarkistustoiminto) reaaliaikainen suojaus voidaan keskeyttää poistamalla Automaattisen reaaliaikaisen
tiedostojärjestelmän suojauksenkäynnistys -asetus käytöstä.

4.1.1.1.1 Tarkistettava tietoväline

Oletuksena kaikista tallennusvälinetyypeistä tarkistetaan mahdolliset uhat.
Paikalliset asemat – ottaa kaikkien paikallisten kiintolevyjen hallinnan käyttöön.
Siirrettävä tietoväline – disketit, USB-muistit jne.
Verkkoasemat – tarkistaa kaikki verkkoon liitetyt asemat.
Asetuksia tulee muuttaa vain erityistapauksissa, kuten silloin, jos tietyn tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa merkittävästi.

4.1.1.1.2 Tarkistus (tapahtuman laukaisema tarkistus)

Oletuksena kaikki tiedostot tarkistetaan avattaessa, suoritettaessa tai luotaessa. Suosittelemme säilyttämään oletusasetukset, koska ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason.
Kun Disketin käyttö -asetus on valittuna, levykkeen käynnistyssektori tarkistetaan, kun levykeasemaa käytetään. Kun Tietokoneen sammutus -asetus on valittuna, tietokoneen kiintolevyjen käynnistyssektorit tarkistetaan tietokoneen sammutuksen yhteydessä. Vaikka käynnistyssektorivirukset ovat nykyään harvinaisia, näitä asetuksia kannattaa käyttää, sillä käynnistyssektorivirustartunnan mahdollisuus on edelleen olemassa.
Oletusasetusten mukaan kehittynyttä heuristiikkaa ei käytetä, kun tiedostoja suoritetaan. Joissakin tapauksissa tämä asetus kannattaa kuitenkin ottaa käyttöön (valitsemalla Kehittynyt heuristiikka tiedoston suorituksen yhteydessä -vaihtoehto). Huomaa, että kehittynyt heuristiikka voi hidastaa tiettyjen ohjelmien suoritusta kasvaneiden järjestelmänvaatimusten johdosta.

4.1.1.2 Puhdistustasot

Reaaliaikaisessa suojaustoiminnossa on kolme puhdistustasoa (voit käyttää niitä napsauttamalla Asetukset...-painiketta Reaaliaikainen
tiedostojärjestelmän suojaus -osasta ja valitsemalla sitten Puhdistus-haaran).
Ensimmäisellä tasolla näytetään hälytysikkuna ja käytettävissä
olevat toiminnot kullekin löydetylle tartunnalle. Käyttäjän on valittava toimenpide kullekin tartunnalle erikseen. Tämä taso on suunniteltu edistyneille käyttäjille, jotka tietävät, mitä toimenpiteitä erityyppiset tartunnat vaativat.
Oletustasolla valitaan ja suoritetaan ennalta
määritetty toimenpide automaattisesti (riippuen tartunnan tyypistä). Viruksen tartuttaman tiedoston havaitsemisesta ja poistamisesta ilmoitetaan viestillä, joka näkyy näytön oikeassa alakulmassa. Automaattista toimintoa ei suoriteta, jos tartunta sijaitsee myös puhtaita tiedostoja sisältävässä arkistossa. Toimintoa ei suoriteta myöskään kohteille, joille ei ole ennalta määritetty toimintoa.
Kolmas taso on aggressiivisin – kaikki viruksen tartuttamat
kohteet puhdistetaan. Tämän tason käyttäminen saattaa johtaa kelvollisten tiedostojen menettämiseen. Tätä asetusta tulee käyttää vain erikoistilanteissa.
13

4.1.1.3 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa?

Reaaliaikainen suojaus on kaikkein tärkein komponentti järjestelmän suojauksessa. Siksi sen parametrien muuttamisessa kannattaa noudattaa varovaisuutta. Suosittelemme, että parametreja muutetaan vain erityistapauksissa, kuten silloin, jos jonkin sovelluksen tai toisen virustentorjuntaohjelman reaaliaikaisen tarkistuksen kanssa ilmenee yhteensopivuusongelmia.
ESET Smart Securityn asennuksen jälkeen kaikki asetukset optimoidaan siten, että ne suojaavat käyttäjien järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset voidaan palauttaa napsauttamalla Reaaliaikainen tiedostojärjestelmän
suojaus -ikkunassa olevaa Oletus-painiketta (Lisäasetukset > Virustentorjunta ja vakoiluohjelmasuojaus > Reaaliaikainen tiedostojärjestelmän suojaus).

4.1.1.4 Reaaliaikaisen suojauksen tarkistaminen

Reaaliaikaisen suojauksen toiminta voidaan varmistaa lataamalla testitiedosto www.eicar.com-sivustosta. Testitiedosto on vaaraton erikoistiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICARin (European Institute for Computer Antivirus Research) luoma ja sillä testataan virustorjuntaohjelmien toiminta. Tiedoston nimi on eicar.com, ja se on ladattavissa osoitteesta
http://www.eicar.org/download/eicar.com.
HUOMAUTUS: Ennen reaaliaikaisen suojauksen tarkistusta palomuuri on poistettava käytöstä. Jos palomuuri on käytössä, se havaitsee testitiedoston ja estää sen lataamisen.

4.1.1.5 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä

Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmatilanteista sekä ohjeita vianmääritykseen.
Reaaliaikainen suojaus on pois käytöstä
Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen. Reaaliaikainen suojaus voidaan käynnistää uudelleen valitsemalla Asetukset > Virustentorjunta ja
vakoiluohjelmasuojaus ja valitsemalla sitten pääohjelmaikkunan Reaaliaikainen tiedostojärjestelmän suojaus -ikkunasta Ota käyttöön.
Jos reaaliaikainen suojaus ei havaitse tai puhdista tartuntoja
Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta on käytössä samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan muut virustorjuntaohjelmat tietokoneesta.
Reaaliaikainen suojaus ei käynnisty
Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä (ja Automaattisen reaaliaikaisen tiedostojärjestelmän suojauksen käynnistys -asetus on valittuna), ohjelma saattaa olla ristiriidassa muiden sovelluksien kanssa. Mikäli näin on, ota yhteyttä ESETin asiakastukeen.

4.1.2 Sähköpostisovelluksen suojaus

Sähköpostin suojaustoiminto mahdollistaa POP3-protokollan välityksellä vastaanotetun sähköpostiliikenteen tarkkailun. Microsoft Outlook -laajennuksen avulla ESET Smart Security voi tarkkailla kaikkea sähköpostiliikennettä (POP3, MAPI, IMAP, HTTP). Saapuvien viestien tarkistuksessa käytetään kaikkia ThreatSense­tarkistusmoduulin kehittyneitä tarkistustapoja. Se tarkoittaa, että haitalliset ohjelmat voidaan havaita jo ennen kuin ne on lisätty virusmääritystietokantaan. POP3-liikenteen tarkistaminen ei ole riippuvainen käytetystä sähköpostisovelluksesta.

4.1.2.1 POP3-tarkistus

POP3 on sähköpostiviestien vastaanottamisessa yleisimmin käytetty protokolla. ESET Smart Security suojaa POP3-liikenteen käytetystä sähköpostisovelluksesta riippumatta.
Tämän toiminnon sisältävä moduuli käynnistetään automaattisesti tietokoneen käynnistyksen yhteydessä, minkä jälkeen moduuli on aktiivisena muistissa. Varmista, että moduuli on käytössä, jotta se voi toimia oikein. POP3-tarkistus suoritetaan automaattisesti eikä sen käyttäminen edellytä sähköpostisovelluksen asetuksien muokkaamista. Oletuksena kaikki portin 110 liikenne tarkistetaan. Muita portteja voidaan lisätä tarvittaessa. Porttinumerot on erotettava pilkuin.
Salattua liikennettä ei tarkisteta.
Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä, Automaattisen reaaliaikaisen tiedostojärjestelmän suojauksen käynnistys -asetus on todennäköisesti pois käytöstä. Asetus voidaan ottaa käyttöön kohdasta Lisäasetukset (F5). Valitse Lisäasetukset-puusta Reaaliaikainen tiedostojärjestelmän
suojaus. Varmista Lisäasetukset-kohdasta ikkunan alaosasta, että Automaattinen reaaliaikainen tiedostojärjestelmän suojauksen käynnistys -valintaruutu on valittuna.
14

4.1.2.1.1 Yhteensopivuus

Tiettyjä sähköpostisovelluksia käytettäessä saatetaan havaita ongelmia POP3-suodattimien kanssa (esimerkiksi silloin, kun viestejä vastaanotetaan hitaalla Internet-yhteydellä, tarkistus saattaa aiheuttaa aikakatkaisun). Silloin voidaan yrittää muuttaa hallintatapaa. Hallintatason alentaminen voi nopeuttaa puhdistusprosessia. Voit säätää POP3-suodatuksen ohjaustasoa siirtymällä kohtaan Virustentorjunta ja vakoiluohjelmasuojaus >
Sähköpostin suojaus > POP3 > Yhteensopivuus.

4.1.2.2 Integrointi sähköpostisovellusten kanssa

ESET Smart Securityn integrointi sähköpostisovelluksiin parantaa aktiivista suojausta sähköpostiviestien haitallista koodia vastaan. Jos käytössäsi olevaa sähköpostisovellusta tuetaan, integrointi voidaan ottaa käyttöön ESET Smart Security -sovelluksessa. Kun integrointi on suoritettu, ESET Smart Security -ohjelman roskapostineston työkalurivi lisätään suoraan sähköpostisovellukseen. Näin sähköpostiliikenne voidaan suojata entistä tehokkaammin. Integrointiasetuksia voidaan tarkastella kohdassa Asetukset > Avaa
koko lisäasetuspuu > Muut asetukset > Sähköpostisovellusten
integrointi.... Tässä valintaikkunassa käyttäjä voi aktivoida
integroinnin tuettujen sähköpostisovelluksien kanssa. Tällä hetkellä tuettuja sähköpostisovelluksia ovat Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail ja Mozilla Thunderbird.
Valitse Poista Saapuneet-kansion sisällön muutoksen tarkistus käytöstä-asetus, jos koet järjestelmän hidastuvan sähköpostisovellusta käytettäessä. Tämä on mahdollista, kun lataat sähköpostiviestejä Kerio Outlook Connector Storesta.
Sähköpostisuojaus käynnistetään valitsemalla Ota sähköpostin
suojaus käyttöön -valintaruutu kohdasta Lisäasetukset (F5) > Virustentorjunta ja vakoiluohjelmasuojaus > Sähköpostin suojaus.
Jos Paras suorituskyky -asetus on käytössä, tartunnat poistetaan sähköpostiviesteistä (jos Poista- tai Puhdista-asetus on käytössä tai jos suurin tai oletusarvoinen puhdistustaso on valittuna) ja tartunnan tiedot lisätään sähköpostiviestin alkuperäisen otsikon eteen.
Keskitason yhteensopivuus -asetus muokkaa viestien vastaanottotapaa. Sähköpostiviestit lähetetään sähköpostisovellukseen vaiheittain – kun viestin viimeinen osa on siirretty, viesti tarkistetaan. Virustartunnan riski kasvaa tätä asetusta käytettäessä. Puhdistustaso jatunnisteviestien (ilmoitusten, jotka lisätään sähköpostiviestien otsikkoon ja runkoon) käsittely vastaa parhaan suorituskyvyn asetusta.
Kun Paras yhteensopivuus -taso on käytössä, näyttöön avautuu varoitusikkuna, jossa ilmoitetaan viruksen tartuttaman viestin vastaanottamisesta. Viruksen tartuttamiin tiedostoihin liittyviä tietoja ei lisätä toimitettujen sähköpostiviestien otsikkoriville tai runkoon, eikä tartuntoja poisteta automaattisesti. Käyttäjän on poistettava tartunnat sähköpostisovelluksessa.

4.1.2.2.1 Tunnisteviestien lisääminen sähköpostiviestin runkoon

ESET Smart Security -ohjelman tarkistamat sähköpostiviestit voidaan merkitä lisäämällä tunnisteviesti otsikkoon tai sähköpostiviestin runkoon. Tämä ominaisuus lisää käyttäjän lähettämien viestien luotettavuutta. Mikäli tartunta havaitaan, tunnisteviesti sisältää tärkeää tietoa sähköpostiviestin/lähettäjän uhkatasosta.
Tähän toimintoon liittyvät asetukset ovat kohdassa Lisäasetukset > Virustentorjunta ja vakoiluohjelmasuojaus > Sähköpostin suojaus. Ohjelma voi suorittaa Lisää tunnisteviestejä vastaanotettuihin
ja luettuihin sähköpostiviesteihin- ja Lisää tunnisteviestejä lähetettyihin sähköpostiviesteihin -toiminnot. Molempia toimintoja
käytettäessä käyttäjä voi päättää, lisätäänkö tunnisteviestit kaikkiin sähköpostiviesteihin, vain viruksen tartuttamiin sähköpostiviesteihin vai ei mihinkään sähköpostiviesteihin. ESET Smart Security mahdollistaa myös viestien lisäämisen viruksen tartuttamien sähköpostiviestien alkuperäisiin otsikoihin. Viestin lisääminen otsikkoon voidaan ottaa käyttöön Lisää huomautus viruksen tartuttamien vastaanotettujen ja luettujen viestien otsikkoon­ja Lisää huomautus viruksen tartuttamien sähköpostiviestien otsikkoon -asetuksien avulla.
Ilmoituksien sisältöä voidaan muokata Malli-kentässä, jossa ilmoitus voidaan lisätä viruksen tartuttamien sähköpostiviestien otsikkoon. Edellä mainitut muutokset auttavat viruksen tartuttamien sähköpostiviestien automaattista käsittelyä. Viestit, joilla on tietty aihe, voidaan siirtää automaattisesti haluttuun kansioon (mikäli sähköpostisovellus tukee tätä ominaisuutta).
15

4.1.2.3 Tartuntojen poistaminen

Jos viruksen tartuttama sähköpostiviesti vastaanotetaan, näytetään hälytysikkuna. Hälytysikkunassa näkyy lähettäjän nimi, sähköpostiosoite ja tartunnan nimi. Ikkunan alaosassa on havaittuun kohteeseen liittyviä toimintoja (asetukset Puhdista, Poista tai Jätä). Lähes kaikissa tapauksissa suositeltava toiminto on Puhdista tai Poista. Jos kyseessä on erikoistapaus ja tiedosto halutaan vastaanottaa, valitse Jätä. Jos tarkka puhdistus on käytössä, näyttöön avautuu tiedoteikkuna, jossa ei ole valittavana viruksen tartuttamaan kohteeseen liittyviä toimintoja.

4.1.3 Internetin käytön suojaus

Internet-yhteyksien muodostaminen kuuluu henkilökohtaisen tietokoneen vakio-ominaisuuksiin. Valitettavasti siitä on tullut myös yleisin tapa siirtää haitallista koodia. Siksi on erittäin tärkeätä harkita huolellisesti Internetin käytön suojausta. Käyttäjiä kehotetaan varmistamaan, että Ota Internetin käytön suojaus käyttöön-asetus on otettu käyttöön. Asetus on kohdassa Lisäasetukset (F5) >
Virustentorjunta ja vakoiluohjelmasuojaus > Internetin käytön suojaus.

4.1.3.1.1 Osoitteiden hallinta

Tässä kohdassa voit määrittää HTTP-osoitteet, jotka haluat torjua, sallia tai ohittaa tarkistuksesta.
Voit hallita osoitteiden luetteloita käyttämällä Lisää-, Muuta-, Poista- ja Vie-painikkeita. Estettyjen osoitteiden luettelossa olevat Web-sivustot eivät ole käytettävissä. Estettyjen osoitteiden luettelossa olevia Web-sivustoja käytetään ilman että haitallista koodia etsitään niistä. Jos otat Salli käyttö vain HTTP-osoitteille, jotka ovat sallittujen osoitteiden luettelossa -asetuksen käyttöön, vain sallittujen osoitteiden luettelossa olevat osoitteet ovat käytettävissä ja kaikki muut HTTP-osoitteet estetään.

4.1.3.1 HTTP, HTTPS

Web-käytön suojaus toimii tarkkailemalla Internet-selainten ja etäpalvelinten tietoliikennettä. Se noudattaa HTTP Hypertext Transfer Protocol) -protokollan ja salatun HTTPS-tietoliikenteen sääntöjä. ESET Smart Security käyttää oletuksena useimpien Internet­selaimien standardeja. HTTP-tarkistusasetuksia voidaan kuitenkin muokata tietyiltä osin kohdassa Internetin käytön suojaus > HTTP, HTTPS. Voit valita HTTP-suodatuksen pääikkunassa Ota HTTP- tarkistus käyttöön tai poista se käytöstä. Voit myös määrittää HTTP-tietoliikenteessä käytettyjen porttien numerot. Oletuksena on määritetty porttinumerot 80, 8080 ja 3128. HTTPS-tarkistusta voidaan tehdä seuraavissa tiloissa:
Älä käytä HTTPS-protokollatarkistusta
Salattua tietoliikennettä ei tarkisteta.
Käytä HTTPs-protokollatarkistusta valituille porteille
Valitse tämä asetus, jos haluat ottaa HTTPS-tarkistuksen käyttöön vain porteille, jotka on määritetty HTTPS-protokollan käyttämät portit -kohdassa.
Käytä HTTPs-protokollatarkistusta valittuja portteja käyttäville sovelluksille, jotka on merkitty Internet-selaimiksi
Ohjelma tarkistaa vain sovellukset, jotka on määritetty Selaimet­osaan ja jotka käyttävät HTTPs-protokollan käyttämät portit -kohtaan määritettyjä portteja.
Molemmissa luetteloissa voidaan käyttää erikoismerkkejä * (tähti) ja ? (kysymysmerkki). Tähti korvaa minkä tahansa merkkijonon ja kysymysmerkki korvaa minkä tahansa merkin. Ohitettujen osoitteiden määrittämisessä tulee olla erityisen tarkkana. Luettelo saa sisältää vain luotettavia, turvallisia osoitteita. Myös erikoismerkkejä (* ja ?) tulee käyttää huolellisesti. Voit aktivoida luettelon valitsemalla Näytä aktiivinen -vaihtoehdon. Jos haluat saada ilmoituksen, kun kirjoitat osoitteen nykyisestä luettelosta, valitse Ilmoita, kun otat käyttöön luettelon osoitteita.

4.1.3.1.2 Web-selaimet

ESET Smart Security sisältää Web-selaimet-toiminnon, jonka avulla käyttäjä voi määrittää sovelluksia selaimeksi. Kun käyttäjä merkitsee sovelluksen selaimeksi, kaikkea kyseisen sovelluksen tiedonsiirtoa tarkkaillaan käytetyistä porteista riippumatta.
Web-selaintoiminto täydentää HTTP-tarkistustoimintoa, sillä jälkimmäinen koskee vain ennalta määritettyjä portteja. Useat Internet-palvelut käyttävät dynaamisesti vaihtuvia tai tuntemattomia porttinumeroita. Web-selaintoiminto ottaa tämän huomioon tarkkailemalla porttien liikennettä yhteysparametreista riippumatta.
16
Selaimeksi merkittyjen sovelluksien luetteloa voidaan tarkastella suoraan HTTP-tarkistustoiminnon Web-selaimet-alivalikosta. Tässä kohdassa on myös Aktiivinen tila -alivalikko, jossa voidaan määrittää Internet-selaimien tarkistustila. Aktiivinen tila -asetus on hyödyllinen, sillä se tarkistaa siirretyt tiedot kokonaisuutena. Jos asetus ei ole käytössä, sovelluksien tiedonsiirtoa tarkkaillaan vaiheittain osina. Tämä vähentää tietojenvahvistusprosessin tehokkuutta, mutta parantaa luettelon sovelluksien yhteensopivuutta. Jos asetuksen käyttämisessä ei havaita ongelmia, suosittelemme käyttämään aktiivista tarkistustilaa valitsemalla halutun sovelluksen vieressä oleva valintaruutu.

4.1.4.1 Tarkistustyyppi

Käytettävissä on kaksi tyyppiä. Tavallinen tarkistus tarkistaa järjestelmän nopeasti. Tarkistusparametreja ei tarvitse muuttaa. Mukautettu tarkistus… -asetuksen avulla käyttäjä voi valita ennalta määritetyn tarkistusprofiilin ja valita tarkistettavat kohteet puurakenteesta.

4.1.4.1.1 Tavallinen tarkistus

4.1.4 Tietokoneen tarkistus

Jos epäilet, että tietokoneessa on virustartunta (se käyttäytyy epätavallisesti), suorita tarvepohjainen tietokoneen tarkistus, jossa tietokoneesta etsitään tartuntoja. Turvallisuuden kannalta on oleellista, että tietokonetta ei tarkisteta ainoastaan silloin, kun epäillään, että siinä on tartunta. Tietokone tulee tarkistaa säännöllisesti osana suojausrutiineja. Säännöllisien tarkistuksien avulla voidaan havaita tartuntoja, joita ei ole havaittu reaaliaikaisissa tarkistuksissa tiedostoja tallennettaessa. Näin voi käydä, jos reaaliaikainen tarkistustoiminto on poistettu käytöstä tartunnan tapahtuessa tai jos virusmääritystietokanta on ollut vanhentunut.
Tarvepohjainen tarkistus on suositeltavaa suorittaa vähintään kerran tai kahdesti kuukaudessa. Tarkistus voidaan määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Ajastin.
Tavallinen tarkistus on käyttäjäystävällinen tapa käynnistää tietokoneen tarkistus nopeasti ja puhdistaa viruksen tartuttamat tiedostot ilman käyttäjän toimenpiteitä. Yksi sen tärkeimmistä eduista on helppokäyttöisyys: tarkkoja tarkistusasetuksia ei tarvitse tehdä. Tavallinen tarkistus tarkistaa kaikki paikallisten asemien tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti. Puhdistustasona käytetään oletusasetusta. Lisätietoja puhdistustyypeistä on kohdassa Puhdistaminen (katso sivu 18).
Oletustarkistusprofiili on suunniteltu käyttäjille, jotka haluavat tarkistaa tietokoneensa nopeasti ja helposti. Se on tehokas tarkistus­ja puhdistusratkaisu, joka ei edellytä kattavaa määritysprosessia.

4.1.4.1.2 Mukautettu tarkistus

Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja tarkistustavat. Mukautetun tarkistuksen etu on sen mahdollisuus määrittää parametrit tarkasti. Kokoonpanot voidaan tallentaa käyttäjän määrittämiin tarkistusprofiileihin, jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan toistuvasti samoilla käyttäjän määrittämillä parametreilla.
Tarkistuksen kohteita voidaan määrittää kohteen pikavalinnan pudotusvalikosta tai valitsemalla kohteet kaikki tietokoneen laitteet sisältävästä puurakenteesta. Lisäksi voidaan valita puhdistustaso kolmesta vaihtoehdosta valitsemalla Asetukset... > Puhdistaminen. Jos halutaan vain tarkistaa järjestelmä ilman lisätoimintoja, valitse Tarkista puhdistamatta -valintaruutu.
Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu edistyneille käyttäjille, joilla on kokemusta virustorjuntaohjelmien käyttämisestä.

4.1.4.2 Tarkistettavat kohteet

Tarkistettavat kohteet -valikossa valitaan tiedostot, kansiot ja laitteet (levyt), joista etsitään viruksia.
Pikatarkistusvalinnan avulla voidaan valita seuraavat kohteet:
Profiilien asetusten mukaan – tarkistaa valitussa tarkistusprofiilissa valitut kohteet.
17
Siirrettävä tietoväline – tarkistaa disketit, USB-muistit jne.
Paikalliset asemat – tarkistaa järjestelmän kiintolevyt.
Verkkoasemat – tarkistaa kaikki verkkoon liitetyt asemat.
käytettävissä protokollasuodatuksessa (jos Ota sovellusprotokollien suodatus -asetus on käytössä):
HTTP- ja POP3-portit – rajoittaa tarkistuksen tunnettuihin HTTP- ja
POP3-portteihin.
Ei valintaa – peruuttaa kaikki valinnat.
Tarkistuskohde voidaan määrittää tarkemmin kirjoittamalla tarkistettavat tiedostot sisältävän kansion polku. Valitse kohteet puurakenteesta, jossa näytetään kaikki tietokoneen käytettävissä olevat laitteet.
4.1.4.3 Tarkistusprofiilit
Tietokoneen tarkistusparametrit voidaan tallentaa profiileina. Kun tarkistusprofiili on luotu, sitä voidaan käyttää säännöllisesti tulevissa tarkistuksissa. Suosittelemme luomaan niin monta profiilia (erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kuin käyttäjä säännöllisesti tarvitsee.
Uusi profiili voidaan luoda tulevia tarkistuksia varten kohdasta Lisäasetukset (F5) > Tarvepohjainen tietokoneen tarkistus. Olemassa olevat tarkistusprofiilit voidaan näyttää sekä uusia profiileja luoda valitsemalla näytön oikeasta reunasta Profiilit. ThreatSense- moottorin parametrien asetukset kuvaavat tarkistustoiminnon parametreja. Näin voidaan luoda tarkistusprofiili käyttäjän tarpeiden mukaan.
Esimerkki:
Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -profiilin älykkään tarkistuksen määritykset ovat osittain sopivat. Käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää tarkkaa puhdistusta. Valitse Kokoonpanoprofiilit-ikkunasta Lisää. Kirjoita uuden profiilin nimi Profiilin nimi -kenttään ja valitse Smart scan -vaihtoehto pudotusvalikon Kopioi asetukset profiilista: avulla. Sitten käyttäjän tulee määrittää loput parametrit haluamallaan tavalla.
Internet-selaimiksi ja sähköpostiohjelmiksi merkityt sovellukset – valitse tämä asetus, jos haluat suodattaa vain
sellaisten sovellusten tietoliikenteen, jotka on merkitty selaimiksi (Internetin käytön suojaus > HTTP, HTTPS > Web-selaimet ) ja sähköpostisovelluksiksi (Sähköpostisovelluksen suojaus > POP3, POP3S > Sähköpostisovellukset).
Portit ja Internet-selaimiksi tai sähköpostisovelluksiksi merkityt sovellukset – portit ja selaimet tarkistetaan haittaohjelmien varalta.
Huomautus:
Windows Vista Service Pack 1- ja Windows Server2008-käyttöjärjestelmissä ja niiden jälkeen julkaistuissa Windows-järjestelmissä käytetään uutta tietoliikennesuodatusta. Tästä syystä Protokollasuodatus-osa ei ole käytettävissä.

4.1.5.1 SSL

ESET Smart Security 4 -ohjelmassa voit tarkistaa SSL-protokollaan sisältyviä protokollia. Voit käyttää erilaisia tarkistustiloja SSL-suojatun tietoliikenteen tarkistukseen käyttämällä luotettuja sertifikaatteja, tuntemattomia sertifikaatteja tai sertifikaatteja, jotka suljetaan pois SSL-suojatun tietoliikenteen tarkistuksesta.
Tarkista SSL-protokolla aina (poissuljetut ja luotetut sertifikaatit pysyvät voimassa) – valitse tämä asetus, jos haluat tarkistaa
kaiken SSL-suojatun tietoliikenteen paitsi tarkistuksesta pois jätettävien sertifikaattien avulla suojatun tietoliikenteen. Jos uusi tietoliikenneyhteys muodostetaan käyttämällä tuntematonta, allekirjoitettua sertifikaattia, käyttäjälle ilmoitetaan tästä ja tietoliikenne suodatetaan automaattisesti. Kun käyttäjä ottaa ei­luotettua sertifikaattia käyttämällä yhteyden palvelimeen, jonka käyttäjä on määrittänyt luotetuksi (lisäämällä sen luotettujen sertifikaattien luetteloon), yhteys palvelimeen sallitaan ja tietoliikennekanavan sisältö suodatetaan.
Kysy sivustoista, joissa ei ole käyty (tuntemattomat sertifikaatit) – jos käyttäjä siirtyy uuteen SLL-suojattuun sivustoon (jolla on tuntematon sertifikaatti), näyttöön tulee valintaikkuna, josta voi valita halutun toiminnon. Tämän tilan avulla voi luoda luettelon SSL­sertifikaateista, jotka suljetaan tarkistuksen ulkopuolelle.
Älä tarkista SSL-protokollaa – Jos tämä asetus on valittu, SSL­protokollaa käyttävää tietoliikennettä ei tarkisteta.
Jos sertifikaattia ei voi varmistaa TRCA-sertifikaattisäilön avulla
Kysy sertifikaatin kelpoisuudesta – pyytää käyttäjää valitsemaan toimenpiteen.
Estä sertifikaattia käyttävä tietoliikenne – katkaisee yhteyden sertifikaattia käyttävään sivustoon.

4.1.5 Protokollien suodatus

POP3- ja HTTP-sovellusprotokollien virustustorjunnasta vastaa ThreatSense-tarkistusmoottori. Se on integroitu saumattomasti kaikkiin kehittyneisiin haittaohjelmien tarkistustekniikoihin. Valvonta toimii automaattisesti riippumatta käytössä olevasta Internet­selaimesta tai sähköpostisovelluksesta. Seuraavat vaihtoehdot ovat
18
Jos sertifikaatti on virheellinen tai vaurioitunut
Kysy sertifikaatin kelpoisuudesta – pyytää käyttäjää valitsemaan toimenpiteen.
Estä sertifikaattia käyttävä tietoliikenne – katkaisee yhteyden sertifikaattia käyttävään sivustoon.
4.1.5.1.1 Luotetut sertifikaatit
Sisäisen luotettujen juurisertifikaattimyöntäjien TRCA-säilön (mihin ESET Smart Security 4 tallentaa luotetut sertifikaatit) lisäksi voit luoda luotetuista sertifikaateista mukautetun luettelon, jota voi tarkastella valitsemalla Asetukset (F5) > Protokollasuodatus > SSL > Luotetut
sertifikaatit.
4.1.5.1.2 Ohitetut sertifikaatit
Ohitetut sertifikaatit -kohta sisältää sertifikaatit eli varmenteet, joita pidetään turvallisina. Ohjelma ei tarkista tämän luettelon sertifikaatteja käyttävän salatun tietoliikenteen sisältöä. Suosittelemme vain niiden Web-sertifikaattien asentamista, jotka ovat varmasti turvallisia ja eivät edellytä sisällön suodattamista.

4.1.6 ThreatSense-moottorin parametrien asetukset

ThreatSense on monimutkaisista uhkien havaitsemismenetelmistä muodostuvan tekniikan nimi. Tekniikka toimii aktiivisesti, mikä tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan leviämisen alkuvaiheissa. Tekniikassa hyödynnetään useita menetelmiä (koodien analyysia, koodien emulaatiota, yleisiä määrityksiä, virusmäärityksiä), jotka yhdessä parantavat merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla voidaan päästä myös rootkit-ohjelmista eroon.
ThreatSense-tekniikan asetuksissa käyttäjä voi määrittää useita tarkistuksen parametreja:
tarkistettavat tiedostotyypit ja -tunnisteet
Käyttömuisti – etsii uhkia, jotka kohdistavat hyökkäyksen tietokoneen käyttömuistiin.
Käynnistyssektorit – tarkistaa käynnistyssektoreista, onko pääkäynnistystietueessa viruksia.
erilaisten tunnistusmenetelmien yhdistelmän
puhdistuksen tason jne.
Asetusikkuna voidaan avata napsauttamalla Asetukset…-painiketta, joka löytyy jokaisen ThreatSense-tekniikkaa käyttävän moduulin asetusikkunasta (katso alla olevaa esimerkkiä). Erilaiset suojaukseen kohdistuvat vaatimukset vaativat erilaisia kokoonpanoja. ThreatSensen asetukset voidaan määrittää käyttäjäkohtaisesti seuraavien moduulien osalta:
Reaaliaikainen tiedostojärjestelmän suojaus
Järjestelmän käynnistystiedostojen tarkistus
Sähköpostin suojaus
Internetin käytön suojaus
Tarvepohjainen tietokoneen tarkistus
ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa merkittävästi järjestelmän toimintaan. Esimerkiksi järjestelmä voi hidastua merkittävästi, jos parametreja muutetaan siten, että suorituksenaikaisia pakkaajia etsitään aina, tai kehittynyt heuristiikka otetaan käyttöön reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa (tavallisesti näiden menetelmien avulla tarkistetaan vain juuri luodut tiedostot). Siksi suosittelemme, että tietokoneen tarkistusta lukuun ottamatta oletusarvoisia ThreatSense-parametreja ei muuteta.
Tiedostot – tarkistaa kaikki yleiset tiedostotyypit (ohjelmat, kuvat, ääni-/videotiedostot, tietokantatiedostot jne.).
Sähköpostitiedostot – tarkistaa erityistiedostot, joihin sähköpostiviestit sisältyvät.
Arkistot – tarkistaa arkistoihin pakatut tiedostot (.rar, .zip, .arj, .tar jne.).
Itsepurkautuvat arkistot – tarkistaa tiedostot, jotka sisältyvät itsestään purkautuviin arkistotiedostoihin, mutta joilla on yleensä .exe-tunniste.
Suorituksenaikaiset pakkaajat – suorituksenaikaiset pakkaajat (toisin kuin perusarkistotyypit) purkavat pakkaukset muistiin staattisten peruspakkaajien lisäksi (UPX, yoda, ASPack, FGS jne.).

4.1.6.2 Asetukset

Asetukset-kohdassa voidaan valita menetelmät, joiden avulla järjestelmästä etsitään tartuntoja. Valitse jokin seuraavista vaihtoehdoista:
Määritykset – määritysten avulla voidaan havaita ja tunnistaa tartunnat tarkasti ja luotettavasti niiden nimen perusteella.
Heuristiikka – heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Tekniikan tärkein hyöty on sen kyky tunnistaa haitallisia ohjelmia, joita ei ole aiemmin havaittu tai joita ei vielä ole virusmääritystietokannassa.

4.1.6.1 Kohteiden määritys

Kohteet – asetuksien avulla voidaan määrittää, mistä tietokoneen
osista ja tiedostoista etsitään tartuntoja.
Kehittynyt heuristiikka – kehittynyt heuristiikka koostuu ESETin kehittämistä, ainutlaatuisista algoritmeista, jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Kehittyneen heuristiikan ansiosta sovelluksen haittaohjelmien tunnistamiskyky on merkittävästi parempi kuin perinteisillä tekniikoilla.
Mainosohjelmat/Vakoiluohjelmat/Riskiohjelmat – nämä ohjelmistot keräävät erilaisia käyttäjiin liittyviä tietoja ilman heidän suostumustaan. Tähän ryhmään kuuluvat myös mainoksia näyttävät ohjelmistot.
Mahdollisesti vaaralliset sovellukset – tietyt kaupalliset, lailliset ohjelmistot luokitellaan mahdollisesti vaarallisiksi sovelluksiksi. Tällaisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, minkä vuoksi tämä asetus ei ole oletuksena käytössä.
19
Mahdollisesti ei-toivotut sovellukset – mahdollisesti ei­toivottuja sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä. Näiden sovelluksien asentaminen vaatii yleensä käyttäjän suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi samalla tavoin kuin ennen sovelluksen asentamista. Haitallisimpia muutoksia ovat ei-toivotut ponnahdusikkunat, piilotettujen prosessien käynnistäminen ja käyttö, järjestelmäresurssien lisääntynyt käyttö, hakutuloksien muuntelu sekä yhteydet etäpalvelimiin.
Varoitus:
Oletus-tilassa koko arkistotiedosto poistetaan vain, jos se sisältää ainoastaan viruksen tartuttamia tiedostoja. Jos arkisto sisältää sallittuja tiedostoja, sitä ei poisteta. Jos viruksen tartuttama arkistotiedosto havaitaan, kun Tarkka puhdistus -tila on käytössä, koko arkisto poistetaan, vaikka se sisältäisi myös puhtaita tiedostoja.

4.1.6.4 Tiedostotunnisteet

Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSensen parametrien asetuksien avulla voidaan määrittää tarkistettavat tiedostot.

4.1.6.3 Puhdistus

Puhdistusasetukset määrittävät tarkistustoiminnon suorittamat viruksen tartuttamien tiedostojen puhdistustoimenpiteet. Puhdistustasoja on kolme:
Ei puhdistusta
Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen.
Oletustaso
Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston. Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa jatkotoimenpidevaihtoehtoja. Vaihtoehdot näytetään myös, jos ennalta määritettyä toimintoa ei voida suorittaa.
Tarkka puhdistus
Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot (mukaan lukien arkistot). Tämä ei koske järjestelmätiedostoja. Jos niiden puhdistaminen ei ole mahdollista, käyttäjä voi valita toimenpiteen varoitusikkunasta.
20
Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan lisätä tarkistuksessa ohitettavien tiedostojen luetteloon. Jos Tarkista kaikki tiedostot-valintaruutu ei ole valittuna, luettelo näyttää kaikkien tarkistettujen tiedostojen luettelon. Lisää- ja Poista-painikkeilla voidaan ottaa käyttöön haluttujen tiedostotunnisteiden tarkistus tai estää se.
Tiedostotunnisteettomien tiedostojen tarkistus voidaan ottaa käyttöön valitsemalla Tarkista tiedostot, joissa ei ole tiedostotunnistetta.
Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen häiritsee kyseisiä tiedostoja käyttävien ohjelmien toimintaa. Esimerkiksi .edb-, .eml- ja .tmp­tiedostotunnisteet kannattaa ehkä ohittaa tarkistuksessa, jos käytössä on MS Exchange -palvelin.

4.1.6.5 Rajat

Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason:
Kohteen suurin koko (tavua)
Määrittää tarkistettavien kohteiden suurimman koon. Määritetty virustentarkistusmoduuli tarkistaa vain määritettyä kokoa pienemmät kohteet. Emme suosittele oletusarvon muuttamista, koska sitä ei tavallisesti tarvitse muokata. Vain sellaisten kokeneiden käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta.
Objektin suurin tarkistusaika (s)
Määrittää kohteen suurimman tarkistusajan. Jos tähän on määritetty jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta siitä, onko tarkistus päättynyt.
Arkiston sisäkkyystaso
Määrittää arkiston tarkistuksen suurimman sallitun sisäkkyystason. Emme suosittele oletusarvon 10 muuttamista, koska tavallisesti sen muuttamiseen ei tulisi olla mitään syitä. Jos tarkistus päättyy ennenaikaisesti sisäkkäisten arkistojen määrän vuoksi, arkisto jää tarkistamatta.
Arkiston tiedoston suurin koko (tavua)
Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa olevien tiedostojen suurimman koon (kun ne puretaan). Jos arkiston tarkistus lopetetaan ennenaikaisesti tästä syystä, arkistoa ei tarkisteta.

4.1.6.6 Muut

Tarkista vaihtoehtoiset tietovirrat (ADS)
NTFS-tiedostojärjestelmän vaihtoehtoiset tietovirrat (ADS) ovat tiedosto- ja kansioliitoksia, jotka eivät näy tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää paljastumisen näyttäytymällä vaihtoehtoisina tietovirtoina.
Suorita taustatarkistuksia pienellä prioriteetilla
Kukin tarkistus käyttää jonkin verran järjestelmäresursseja. Jos käytät paljon järjestelmäresursseja vaativia ohjelmia, voit käyttää pienen prioriteetin taustatarkistusta ja säästää resursseja sovellusten käyttöön.
Kirjaa kaikki kohteet
Jos tämä asetus on valittuna, lokitiedostossa näytetään kaikki tarkistetut tiedostot, mukaan lukien ne, jotka eivät ole viruksen tartuttamia.
Säilytä edellisen käyttökerran aikaleima
Valitse tämä asetus, jos haluat säilyttää tarkistettujen tiedostojen alkuperäisen käyttöajankohdan, etkä halua päivittää sitä (esimerkiksi tietojen varmuuskopiointijärjestelmiä varten).
Vieritä lokia
Tämän asetuksen avulla voit ottaa lokin vierityksen käyttöön tai poistaa sen käytöstä. Jos se on valittuna, tiedot vierivät ylöspäin näyttöikkunassa.
Näytä ilmoitus tarkistuksen suorittamisesta erillisessä ikkunassa
Avaa erillisen ikkunan, jossa on tietoja tarkistuksen tuloksista.

4.1.7 Toimenpiteet tartunnan havaitsemisen jälkeen

Tartunnat voivat päästä järjestelmään useita reittejä: web-sivustojen, jaettujen kansioiden, sähköpostin tai siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen tai levykkeiden) välityksellä.
Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan, eli jos se toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä:
Avaa ESET Smart Security ja valitse Tietokoneen tarkistus.
Valitse Tavallinen tarkistus
(lisätietoja on kohdassa Tavallinen tarkistus).
Tarkistettujen, tartunnan saaneiden ja puhdistettujen
tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen.
Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään viruksia.
Seuraavassa on kuvattu esimerkki tartuntojen käsittelystä ESET Smart Security -ohjelmistossa. Ensin reaali-aikainen tiedostojärjestelmän tarkkailutoiminto havaitsee tartunnan. Käytössä on oletuspuhdistustaso. Toiminto yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaiselle suojausmoduulille ei ole ennalta määritetty suoritettavaa toimintoa, käyttäjää pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä valittavana on Puhdista-, Poista- ja Jätä-toiminnot. Jätä-toiminnon valitseminen ei ole suositeltavaa, sillä silloin tartunnan saaneille tiedostoille ei suoriteta toimenpiteitä. Toimintoa tulee käyttää ainoastaan, jos voidaan olla varmoja siitä, että tiedosto on vaaraton ja että tarkistustoiminto on määrittänyt sen virheellisesti vahingolliseksi.
Puhdistaminen ja poistaminen
Puhdistustoimintoa tulee käyttää, jos puhtaassa tiedostossa on virustartunta, joka on lisännyt haitallista koodia tiedostoon. Tässä tapauksessa kannattaa ensin yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se alkuperäiseen tilaansa. Jos tiedosto sisältää vain haitallista koodia, se poistetaan.
Jos viruksen tartuttama tiedosto on "lukittu" tai järjestelmäprosessi käyttää sitä, tiedosto voidaan yleensä poistaa vasta, kun se on vapautettu käyttöön (tavallisesti tietokoneen uudelleenkäynnistyksen jälkeen).
Arkistoissa olevien tiedostojen poistaminen
Vakiotilassa koko arkisto poistetaan vain, jos se sisältää ainoastaan viruksen tartuttamia tiedostoja. Toisin sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia, puhtaita tiedostoja. Tarkkaa puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin tartunnan saaneen tiedoston, muiden arkiston tiedostojen tilasta riippumatta.

4.2 Henkilökohtainen palomuuri

Henkilökohtainen palomuuri hallitsee kaikkea järjestelmään saapuvaa ja sieltä lähtevää tietoliikennettä. Tämä toteutetaan sallimalla tai estämällä yksittäiset verkkoyhteydet tiettyjen suodatussääntöjen perusteella. Palomuuri suojaa etätietokoneista peräisin olevilta hyökkäyksiltä ja estää joitakin palveluita. Se suojaa myös viruksilta HTTP- ja POP3-protokollia käytettäessä. Toiminnolla on erittäin tärkeä merkitys tietokoneen suojauksen kannalta.

4.2.1 Suodatustilat

ESET Smart Securityn henkilökohtaisessa palomuurissa on viisi suodatustilaa. Palomuurin toiminta riippuu valitusta tilasta. Suodatustilat vaikuttavat myös käyttäjältä edellytettyihin toimintoihin.
Suodatus on mahdollista viidessä eri tilassa:
Automaattinen suodatustila on oletustila. Se sopii käyttäjille, jotka haluavat käyttää palomuuria vaivattomasti ja kätevästi ilman sääntöjen määrittämistä. Automaattisessa tilassa sallitaan kaikki järjestelmän lähtevä liikenne ja estetään kaikki uudet yhteydet, jotka muodostetaan verkon puolelta.
Automaattinen tila poikkeuksilla (käyttäjän määrittämät säännöt) – automaattisen tilan lisäksi tämä tila sallii sinun lisätä
mukautettuja sääntöjä.
Vuorovaikutteinen suodatustila – tämä tila tarjoaa sinulle mahdollisuuden määrittää henkilökohtaisen palomuurin asetukset itse. Kun järjestelmässä havaitaan tietoliikennettä, jolle ei ole määritetty sääntöä, näyttöön tulee tuntemattomasta yhteydestä ilmoittava valintaikkuna. Valintaikkunassa voit sallia tai estää tietoliikenteen. Tekemäsi päätös sallia tai estää tietoliikenne voidaan muistaa uutena henkilökohtaisen palomuurin sääntönä. Jos päätät luoda uuden säännön, kaikki samantyyppiset yhteydet sallitaan tai estetään myöhemmin tämän säännön perusteella.
21
Käytäntöpohjainen tila – tämä tila estää kaikki yhteydet, joille ei ole määritetty niitä erityisesti sallivaa sääntöä. Tässä tilassa kokeneet käyttäjät voivat määrittää sääntöjä, jotka sallivat vain halutut ja suojatut yhteydet. Henkilökohtainen palomuuri estää kaikki muut määrittämättömät yhteydet.
Oppimistila – tämä tila luo ja tallentaa sääntöjä automaattisesti; se soveltuu henkilökohtaisen palomuurin alkumääritykseen. Käyttäjän toimenpiteitä ei tarvita, koska ESET Smart Security tallentaa säännöt valmiiksi määritettyjen parametrien mukaan. Oppimistila ei ole suojattu. Sitä tulisi käyttää vain siihen saakka, kunnes kaikki säännöt on luotu tarpeellista tietoliikennettä varten.
Kun henkilökohtainen palomuuri vaihtaa toiseen profiiliin, näet siitä ilmoituksen näytön oikeassa alakulmassa, järjestelmän kellon vieressä.

4.2.3 Estä kaikki verkkoliikenne: katkaise verkkoyhteys

Ainoa mahdollisuus estää verkkoliikenne kokonaan on käyttää Estä kaikki liikenne: katkaise verkkoyhteys -toimintoa. Henkilökohtainen palomuuri estää kaiken saapuvan ja lähtevän tietoliikenteen ilman erillistä varoitusta. Käytä tätä asetusta vain silloin, jos epäilet vakavien tietoturvariskien vaativan järjestelmän verkkoyhteyden katkaisemista.
4.2.2 Profiilit
Profiileilla voit hallita ESET Smart Securityn henkilökohtaisen palomuurin toimintaa. Kun luot henkilökohtaisen palomuurin säännön tai muokkaat sitä, voit määrittää sen tiettyyn profiiliin tai määrittää sen käytettäväksi kaikissa profiileissa. Kun valitset profiilin, käyttöön otetaan vain yleiset säännöt (joille ei ole määritetty profiilia) sekä valitsemallesi profiilille määritetyt säännöt. Voit luoda useita profiileja, joille on määritetty eri sääntöjä. Näin voit helposti muokata henkilökohtaisen palomuurin toimintaa.
4.2.2.1 Profiilien hallinta
Avaa Palomuuriprofiilit-ikkuna napsauttamalla Profiilit...-painiketta (katso kuva kohdasta 4.2.1, Suodatustilat). Siinä voit lisätä, muokata ja poistaa profiileja. Jos haluat muokata profiilia tai poistaa profiilin, se ei saa olla valittuna avattavassa Valittu profiili -valikossa. Kun lisäät tai muokkaat profiilia, voit myös määrittää ehdot, joiden perusteella se käynnistyy. Käytettävissä ovat seuraavat asetukset:
Älä vaihda automaattisesti – automaattinen käynnistys ei ole käytössä (profiili on aktivoitava manuaalisesti).
Kun automaattisesta profiilista tulee virheellinen ja muita profiileja ei aktivoida automaattisesti (oletusprofiili) – kun
automaattinen profiili muuttuu virheelliseksi (Tietokone muodostaa yhteyden verkkoon, johon ei luoteta. Katso lisätietoja kohdasta
4.2.6.1, Verkon todentaminen.) ja mitään muuta profiilia ei aktivoida
sen sijasta (tietokone ei ole yhteydessä toiseen luotettuun verkkoon), henkilökohtainen palomuuri vaihtaa tähän profiiliin. Vain yksi profiili voi käyttää tätä käynnistävää tapahtumaa.
Jos tämä vyöhyke on todennettu – tämä profiili käynnistetään, kun tietty vyöhyke todennetaan (katso lisätietoja kohdasta 4.2.6.1, Verkon todentaminen).

4.2.4 Poista suodatus käytöstä: salli kaikki liikenne

Poista suodatus -asetus on kaiken liikenteen estämisen toiminnon vastakohta Jos se valitaan, kaikki henkilökohtaisen palomuurin suodatusasetukset poistetaan käytöstä ja kaikki saapuva sekä lähtevät yhteydet sallitaan. Tämä vastaa tilannetta, jossa palomuuria ei olisi käytössä ollenkaan.

4.2.5 Sääntöjen määrittäminen ja käyttäminen

Säännöt edustavat ehtojen ryhmää, jolla voidaan testata mielekkäästi kaikkia verkkoyhteyksiä ja ehtoihin liittyviä toimenpiteitä. Voit määrittää henkilökohtaisessa palomuurissa suoritettavat toimenpiteet, jos säännössä määritetty yhteys muodostetaan.
Voit käyttää sääntöjen suodatusasetuksia valitsemalla Lisäasetukset (F5) > Henkilökohtainen palomuuri > Säännöt ja vyöhykkeet. Jos haluat nähdä nykyiset määritykset, valitse Vyöhyke- ja sääntöeditori
-kohdasta Asetukset... (jos henkilökohtainen palomuuri on määritetty automaattiseen tilaan, nämä asetukset eivät ole käytettävissä).
22
Vyöhyke- ja sääntöasetukset -ikkunassa näytetään sääntöjen tai vyöhykkeiden yhteenveto (nykyisen valitun välilehden mukaan). Ikkuna on jaettu kahteen osaan. Ikkunan yläosassa on lueteltu lyhyesti kaikki säännöt. Ikkunan alaosassa on lisätietoja ikkunan yläosassa kullakin hetkellä valittuna olevasta säännöstä. Aivan ikkunan alaosassa ovat Uusi-, Muokkaa- ja Poista-painikkeet, joilla voit määrittää sääntöjä.
Yhteydet voidaan jakaa saapuviin ja lähteviin yhteyksiin. Saapuvissa yhteyksissä etätietokone yrittää muodostaa yhteyden paikalliseen järjestelmään. Lähtevät yhteydet toimivat juuri päinvastoin, niissä paikallinen puoli yrittää muodostaa yhteyden etätietokoneeseen.
Yleinen: määritä säännön nimi, yhteyden suunta, toiminto,
protokolla ja profiili, joissa sääntöä käytetään.
Etähallinta: Tässä välilehdessä on tietoja etäportista
(porttialueesta). Sillä voit määrittää IP-etäosoitteiden tai
-vyöhykkeiden luettelon tietylle säännölle.
Paikallinen: tässä välilehdessä näytettävät tiedot sisältävät
yhteyden paikallisen puolen tiedot, mukaan lukien paikallisen portin tai porttialueen numero ja yhteyden muodostavan sovelluksen nimi.
Kun havaitset uuden tuntemattoman yhteyden, sinun on harkittava perusteellisesti, haluatko sallia vai estää sen. Ei-toivotut, suojaamattomat tai tuntemattomat yhteydet vaarantavat järjestelmän turvallisuuden. Jos muodostat tällaisen yhteyden, kehotamme sinua kiinnittämään erityistä huomiota etäpuoleen ja sovellukseen, joka yrittää muodostaa yhteyden tietokoneeseen. Monissa tietomurroissa yritetään hankkia ja lähettää yksityisiä tietoja tai ladata haitallisia sovelluksia isäntinä toimiviin työasemiin. Henkilökohtaisella palomuurilla voit havaita ja katkaista tällaiset yhteydet.

4.2.5.1 Uuden säännön luominen

Kun asennat uuden sovelluksen, joka käyttää verkkoa, tai muokkaat olemassa olevaa yhteyttä (etäpuoli, porttinumero, jne.), sinun on luotava uusi sääntö.
Hyvä esimerkki uuden säännön lisäämisestä Internet-selaimen verkon käytön salliminen. Toimi tässä tapauksessa seuraavasti:
Ota Yleinen-välilehdessä käyttöön lähtevä tietoliikenne TCP- ja
UDP-protokollien kautta.
Lisää selainsovellusta edustava prosessi (Internet Explorerin
tapauksessa iexplore.exe) Paikallinen-välilehteen.
Ota Etähallinta-välilehdessä portti 80 käyttöön, jos haluat sallia
vain tavalliset Internet-selaustoiminnot.

4.2.5.2 Sääntöjen muokkaaminen

Voit muokata olemassa olevaa sääntöä napsauttamalla Muokkaa­painiketta. Voit muokata kaikkia parametreja (katso lisätietoja kohdasta 4.2.5.1, Uusien sääntöjen luominen).
Sääntöjä on muokattava aina, kun valvottuja parametreja muutetaan. Tässä tapauksessa sääntöä ei enää voi täyttää ehtoja ja pyydettyä toimintoa ei voi suorittaa. Lopulta yhteyden muodostaminen voidaan estää, mikä voi johtaa ongelmiin kyseisen sovelluksen toiminnassa. Esimerkki tästä on etäpuolen verkko­osoitteen tai porttinumeron muuttuminen.
Jos haluat lisätä uuden säännön, varmista aluksi, että Säännöt­välilehti on valittu. Napsauta sitten Vyöhyke ja sääntö
-asetusikkunan Uusi-painiketta. Kun napsautat tätä painiketta,
näyttöön avautuu uusi valintaikkuna, jossa voit määrittää uuden säännön. Ikkunan yläosassa on kolme välilehteä:

4.2.6 Vyöhykkeiden määrittäminen

Vyöhykkeen asetukset -ikkunassa voit määrittää vyöhykkeen nimen,
kuvauksen, verkko-osoiteluettelon ja todentamisen (katso lisätietoja kohdasta 4.2.6.1.1, Vyöhykkeen todentaminen – asiakasohjelmiston määritys).
Vyöhykkeillä tarkoitetaan verkko-osoitteiden ryhmää, jotka muodostavat yhden loogisen ryhmän. Jokaiseen ryhmän osoitteeseen pätevät siten samanlaiset, koko ryhmälle keskitetysti määritetyt säännöt. Yksi esimerkki tällaisesta ryhmästä on luotettava vyöhyke.
23
Luotettavalla vyöhykkeellä tarkoitetaan verkko-osoitteiden ryhmää, joihin luotetaan täysin ja joita henkilökohtainen palomuuri ei estä millään tavalla.
Käytettävissä on kolme todennustyyppiä:
1) ESET-todennuspalvelimen käyttäminen
Nämä vyöhykkeet voidaan määrittää Vyöhyke ja sääntö
-asetusikkunan Vyöhykkeet-välilehdessä napsauttamalla Uusi-
painiketta. Anna vyöhykkeelle nimi ja kuvaus. Lisää sitten IP-etäosoite napsauttamalla Lisää IPv4-osoite -painiketta.

4.2.6.1 Verkon todentaminen

Luotettu vyöhyke tunnistetaan verkkosovittimen paikallisen IP­osoitteen perusteella. Mobiililaitteet ja kannettavat tietokoneet käyttävät usein verkkoja, joiden IP-osoitteet muistuttavat luotetun verkon osoitetta. Jos luotetun vyöhykkeen asetuksia ei ole manuaalisesti määritetty Tiukka suojaus -tilaan, henkilökohtainen palomuuri käyttää edelleen Salli jakaminen -tilaa.
Tällaisten tilanteiden estämiseksi vyöhykkeiden todennus hakee verkosta tietyn palvelimen ja todentaa sen asymmetrisellä salauksella (RSA). Todennus toistetaan aina kussakin verkossa, johon tietokoneesi muodostaa yhteyden.

4.2.6.1.1 Vyöhykkeen todentaminen – asiakasohjelmiston määritys

Luo uusi vyöhyke Vyöhykkeen asetukset -ikkunassa napsauttamalla Vyöhykkeet-välilehteä. Anna vyöhykkeen nimeksi palvelimen
todentaman vyöhykkeen nimi. Lisää sitten todennuspalvelimen sisältävä aliverkon peite valitsemalla ensin Lisää IPv4-osoite ja valitsemalla sitten Aliverkko.
Valitse Vyöhykkeen todennus -välilehti. Valitse sitten Vyöhykkeen
IP-osoitteet/aliverkot merkitään kelvollisiksi vasta, kun verkko on todennettu onnistuneesti -asetus. Kun tämä asetus on valittuna,
vyöhykkeestä tulee virheellinen, jos todennus epäonnistuu. Jos haluat valita onnistuneen vyöhyketodennuksen jälkeen aktivoitavan henkilökohtaisen palomuurin profiilin, napsauta Profiilit...-painiketta. Jos valitset Lisää vyöhykkeen osoitteet/aliverkot luotettuun vyöhykkeeseen -asetuksen, vyöhykkeen osoitteet ja aliverkot lisätään luotettuun vyöhykkeen, kun vyöhyke on todennettu (suositus).
Valitse Asetukset.... Määritä sitten palvelimen nimi, palvelimen
kuunteluportti ja yksityistä avainta vastaava julkinen avain (katso lisätietoja kohdasta 4.2.6.1.1, Vyöhykkeen todentaminen– asiakasohjelmiston määritys). Palvelimen nimi voidaan antaa IP-osoitteena, DNS-muodossa tai NetBios-nimenä. Palvelimen nimen perään voidaan lisätä polku, joka ilmaisee avaimen sijainnin palvelimessa (esimerkiksi palvelimen_nimi_/hakemisto1/hakemisto2/ todennus). Anna useita palvelimia, jotka on erotettu puolipisteellä, varapalvelimiksi, joita käytetään, jos ensisijainen palvelin ei ole käytettävissä.
Julkinen avain voi olla jokin seuraavista tiedostotyypeistä:
PEM-salattu julkinen avain (.pem) – tämä avain voidaan luoda
ESET-todennuspalvelimella (katso lisätietoja kohdasta 4.2.6.1.2, Vyöhykkeen todentaminen – palvelimen määritys).
koodattu julkinen avain
julkisen avaimen varmenne (.crt).
Kun haluat testata asetukset, napsauta Testaa-painiketta. Jos todennus onnistuu, näyttöön ilmestyy viesti, joka ilmoittaa palvelimen todennuksen onnistumisesta. Jos todennusta ei ole määritetty oikein, näyttöön ilmestyy jokin seuraavista virheilmoituksista:
Palvelimen todennus epäonnistui. Todennuksen enimmäisaika umpeutui.
Todennuspalvelin ei ole käytettävissä. Tarkista palvelimen nimi ja IP­osoite sekä henkilökohtaisen palomuurin asetukset sekä asiakkaassa että palvelimessa.
Palvelinyhteydessä on tapahtunut virhe.
Todennuspalvelin ei ole käynnissä. Käynnistä todennuspalvelinpalvelu (katso lisätietoja kohdasta 4.2.6.1.1, Vyöhykkeen todentaminen – asiakasohjelmiston määritys).
Todennusvyöhykkeen nimi ei vastaa palvelimen vyöhykettä.
Määritetty vyöhykkeen nimi ei vastaa todennuspalvelimen vyöhykettä. Tarkista molemmat vyöhykkeet ja varmista, että niiden nimet ovat identtisiä.
Palvelimen todennus epäonnistui. Palvelimen osoitetta ei löytynyt annetun vyöhykkeen osoitteiden luettelosta.
Todennuspalvelinta suorittavan tietokoneen IP-osoite ei sisälly nykyisen vyöhykemäärityksen IP-osoitealueeseen.
24
Palvelimen todennus epäonnistui. Annettu julkinen avain oli ehkä virheellinen.
Tarkista, että määritetty julkinen avain vastaa palvelimen yksityistä avainta. Tarkista myös, että julkisen avaimen tiedosto ei ole vioittunut.
2) Paikallisen verkkomäärityksen käyttäminen
Todennus suoritetaan paikallisen verkkosovittimen parametrien mukaisesti. Todennus onnistuu, jos kaikki aktiivisen yhteyden parametrit ovat kelvollisia.
Kun haluat määrittää todennuspalvelimen, toimi seuraavasti: Anna todennusvyöhykkeen nimi, palvelimen kuunteluportti (oletus on 80) sekä julkisen ja yksityisen avainparin sijainti. Luo sitten todennuksessa käytettävä julkinen ja yksityinen sijainti. Yksityinen avain pysyy palvelimessa, kun taas julkinen avain on tuotava asiakkaan puolelle. Voit tehdä tämän Vyöhykkeen todentaminen -osiossa, kun määrität vyöhykettä palomuurin asetuksissa.

4.2.6.1.2 Vyöhykkeen todentaminen – palvelimen määritys

Todennusprosessin voi suorittaa mikä tahansa tietokone tai palvelin, joka on yhteydessä todennettavaan verkkoon. ESET­todennuspalvelinsovelluksen on oltava asennettuna tietokoneeseen tai palvelimeen, joka on aina käytettävissä todennukseen, kun asiakas yrittää muodostaa yhteyden verkkoon. ESET­todennuspalvelinsovelluksen asennustiedosto on ladattavissa osoitteesta ESET:in verkkosivustosta.
Kun olet asentanut ESET-todennuspalvelinsovelluksen, näyttöön avautuu valintaikkuna (voit käyttää sovellusta milloin tahansa valitsemalla Käynnistä > Ohjelmat > ESET > ESET Authentication
Server > ESET Authentication Server).

4.2.7 Yhteyden muodostaminen – tunnistaminen

Henkilökohtainen palomuuri tunnistaa jokaisen juuri muodostetun verkkoyhteyden. Palomuurin aktiivinen tila määrittää, mitkä uuteen sääntöön liittyvät toiminnot suoritetaan. Jos käytössä on automaattinen tila tai käytäntöpohjainen tila, henkilökohtainen palomuuri suorittaa esimääritetyt toiminnot ilman käyttäjän toimia. Vuorovaikutteisessa tilassa näyttöön tulee tietoikkuna, jossa ilmoitetaan uuden verkkoyhteyden havaitsemisesta sekä annetaan yksityiskohtaisia tietoja yhteydestä. Voit itse päättää yhteyden sallimisesta tai estämisestä. Jos valintaikkunassa sallitaan usein saman yhteyden muodostaminen, suosittelemme, että luot yhteydelle uuden säännön. Voit tehdä tämän valitsemalla Muista toimenpide (luo sääntö) -asetuksen ja tallentamalla toiminnon uutena henkilökohtaisen palomuurin sääntönä. Jos palomuuri tunnistaa saman yhteyden myöhemmin, siihen sovelletaan olemassa olevaa sääntöä.
25
Ole varovainen, kun luot uusia sääntöjä. Salli vain suojatut yhteydet. Jos kaikki yhteydet sallitaan, henkilökohtainen palomuuri ei täytä tehtäväänsä. Yhteyksien tärkeät parametrit ovat seuraavat:
Etäpuoli: salli yhteydet vain luotettaviin ja tunnettuihin
osoitteisiin.
Paikallinen sovellus: tuntemattomien sovellusten ja prosessien
yhteyksien sallimista ei suositella.
Portin numero: yleisten porttien tietoliikenne (esim. WWW-
liikenne – porttinumero 80) tulisi yleensä sallia tavallisissa olosuhteissa.
Lokitiedostot ovat hyödyllisiä resursseja, joilla voit havaita järjestelmän virheet ja tietomurrot. Niihin on kiinnitettävä asianmukaisesti huomiota. ESET:in henkilökohtaisen palomuurin lokit sisältävät seuraavat tiedot:
tapahtuman päivämäärä ja kellonaika
tapahtuman nimi
lähde
kohdeverkko-osoite
verkkoliikenneprotokolla
käytetty sääntö tai madon nimi (jos tunnistettu)
kyseessä oleva sovellus
käyttäjä.
Näiden tietojen perusteellinen analyysi auttaa havaitsemaan tapahtumat, jotka voivat heikentää järjestelmän suojausta. Monet muut tekijät viittaavat mahdollisiin tietoturvariskeihin ja antavat sinulle mahdollisuuden vähentää niiden vaikutusta. Näitä ovat muun muassa liian tiheään muodostetut yhteydet tuntemattomista sijainneista, useat yritykset muodostaa yhteyksiä, tuntemattomien sovellusten tietoliikenne ja epätavalliset porttien numerot.

4.3 Roskapostisuojaus

Nykyään ei-toivotut sähköpostiviestit eli roskapostiviestit ovat yksi suurimmista sähköisen tiedonsiirron ongelmista. Roskapostin osuus kaikesta sähköpostiliikenteestä on jopa 80 prosenttia. Roskapostisuojaus auttaa suojautumaan tältä ongelmalta. Roskapostimoduuli hyödyntää useita erittäin tehokkaita periaatteita. Siksi moduulin suodatuskyky on huippuluokkaa.
Tietokonevirukset käyttävät levitessään usein Internetiä ja salattuja yhteyksiä etäjärjestelmien tartuttamiseen. Jos säännöt määritetään oikein, henkilökohtainen palomuuri on hyödyllinen työkalu, jolla voit suojautua useiden haitallisten koodien hyökkäystä vastaan.

4.2.8 Kirjaaminen

ESET Smart Securityn henkilökohtainen palomuuri tallentaa tärkeät tapahtumat lokitiedostoon, jota voit tarkastella suoraan päävalikosta. Napsauta Työkalut > Lokitiedostot ja valitse sitten Loki-pudotusvalikosta ESET:in henkilökohtaisen palomuurin loki.
26
Yksi tärkeä osa roskapostiviestien havaitsemista on suojaussovelluksen kyky tunnistaa ei-toivotut sähköpostiviestit ennalta määritettyjen sallittujen ja estettyjen osoitteiden luettelojen avulla. Kaikki sähköpostisovellukseen tallennetut sähköpostiosoitteet lisätään automaattisesti sallittujen osoitteiden luetteloon, samoin kuin käyttäjän turvallisiksi merkitsemät muut osoitteet.
Tärkein roskapostiviestien tunnistustapa on sähköpostiviestien sisällön tarkistaminen. Vastaanotetuista viesteistä etsitään roskapostin ominaisuuksia tiettyjen kriteerien (viestimäärityksien, tilastollisen heuristiikan, algoritmien tunnistamisen sekä muiden yksilöllisten tapojen) perusteella. Niiden avulla sähköpostiviestille määritetään indeksiarvo, joka määrittää, onko viesti roskapostia.
Suodatuksessa käytetään myös Bayes-suodatinta. Kun käyttäjä merkitsee viestejä roskapostiksi tai ei-roskapostiksi, käyttäjä luo tietokannan viestejä vastaavien luokkien sanoista. Mitä suurempi tietokanta on, sitä tarkemmat ovat tulokset.
Edellä mainittujen tapojen yhdistelmä antaa erittäin hyvän roskapostin tunnistustuloksen.
ESET Smart Security tukee roskapostisuojausta Microsoft Outlook-, Outlook Express-, Windows Mail-, Windows Live Mail- ja Mozilla Thunbderbird -sovelluksissa.

4.3.1 Itseoppiva roskapostinesto

Itseoppiva roskapostinesto liittyy aiemmin mainittuun Bayes­suodatukseen. Yksittäisten sanojen tärkeys vaihtuu "opetusprosessin" aikana, jolloin sähköpostiviestejä merkitään roskapostiksi tai puhtaiksi. Vastaavasti mitä enemmän viestejä luokitellaan roskapostiksi tai puhtaiksi, sitä tarkempia tuloksia Bayes-suodatin antaa.

4.4 Ohjelman päivitys

Järjestelmän säännöllinen päivitys on välttämätöntä ESET Smart Securityn parhaan mahdollisen suojaustason varmistamiseksi. Päivitysmoduuli takaa, että ohjelma on aina ajan tasalla. Tämä toteutetaan kahdella tavalla: virusmääritystietokannan ja kaikkien järjestelmäkomponenttien päivityksen avulla.
Jos haluat tietoja nykyisen päivityksen tilasta, valitse Päivitä. Saat tietoja virusmääritystietokannan nykyisestä versiosta ja siitä, tarvitseeko sitä päivittää. Voit myös käynnistää päivityksen heti valitsemalla Päivitä virusmääritystietokanta. Valittavana on myös päivitykseen liittyviä perusasetuksia, kuten päivityspalvelinten käyttäjänimi ja salasana ESETin päivityspalvelimiin.
Tiedoteikkunassa on myös erilaisia tietoja, kuten edellisen onnistuneen päivityksen päivämäärä ja kellonaika sekä virusmääritystietokannan numero. Tämä numeromerkintä on aktiivinen linkki ESETin sivustoon, joka sisältää luettelon kaikista kyseisen päivityksen yhteydessä lisätyistä määrityksistä.
Lisää tunnetut sähköpostiosoitteet sallittujen osoitteiden luetteloon. Näin estetään näistä osoitteista lähetettyjen viestien suodattaminen.
4.3.1.1 Osoitteiden lisääminen sallittujen osoitteiden
luetteloon
Sähköpostiosoitteet, joihin käyttäjä on usein yhteydessä, voidaan lisätä "turvallisten" eli sallittujen osoitteiden luetteloon. Näin varmistetaan, ettei kyseisistä osoitteista lähetettyjä viestejä koskaan luokitella roskapostiksi. Uusi osoite voidaan lisätä sallittujen osoitteiden luetteloon napsauttamalla sähköpostiviestiä hiiren kakkospainikkeella ja valitsemalla pikavalikon ESET Smart Security -kohdasta Lisää sallittujen osoitteiden luetteloon tai valitsemalla sähköpostisovelluksen yläosan ESET Smart Security -roskapostinestotyökaluriviltä Luotettava osoite. Roskapostiosoitteet merkitään vastaavasti. Jos sähköpostiosoite on estettyjen osoitteiden luettelossa, kyseisestä osoitteesta lähetetyt viestit luokitellaan roskapostiksi.

4.3.1.2 Viestien merkitseminen roskapostiksi

Mikä tahansa sähköpostisovelluksella luettava viesti voidaan merkitä roskapostiksi. Käytä pikavalikkoa (napsauta viestiä hiiren kakkospainikkeella) ja valitse sitten ESET Smart Security > Luokittele valitut viestit uudelleen roskapostiksi tai valitse sähköpostisovelluksen ESET Smart Security
-roskapostinestotyökaluriviltä Roskaposti.
Rekisteröi-linkin avulla voit avata rekisteröintilomakkeen, jonka avulla voit varmistaa, että uusi käyttöoikeutesi on rekisteröity ESETin tietokantaan ja että todennustiedot lähetetään sähköpostiisi.
HUOMAUTUS: ESET toimittaa käyttäjälle käyttäjänimen ja salasanan ESET Smart Securityn hankinnan jälkeen.

4.4.1 Päivitysasetukset

Uudelleen luokitellut viestit siirretään automaattisesti roskapostikansioon, mutta lähettäjän sähköpostiosoitetta ei lisätä estettyjen osoitteiden luetteloon. Viestit voidaan luokitella myös Ei roskapostia -luokkaan eli "puhtaiksi". Jos Roskaposti-kansion viestejä luokitellaan puhtaiksi, ne siirretään takaisin alkuperäiseen kansioonsa. Viestin merkitseminen puhtaaksi ei lisää lähettäjää automaattisesti sallittujen osoitteiden luetteloon.
Päivitysasetuksissa määritetään päivityksen lähdetiedot, kuten päivityspalvelimet ja palvelinten todennustiedot. Oletusasetuksen mukaan Päivityspalvelin: -kentän arvo on Valitse automaattisesti. Tämä arvo takaa sen, että päivitystiedostojen lataus alkaa automaattisesti ESET-palvelimelta, kun verkkoliikennettä on mahdollisimman vähän. Päivitysasetukset ovat Lisä-asetukset(F5)-puun Päivitä-välilehdessä.
27
Käytettävissä olevien päivityspalvelinten luetteloa voi käsitellä pudostusvalikon Päivityspalvelin: avulla-. Jos haluat lisätä uuden
päivityspalvelimen, valitse Muokkaa.... Päivitä valitun profiilin
asetukset -kohdasta ja napsauta Lisää-painiketta.
Päivityspalvelimet suorittavat todennuksen käyttäjänimen ja salasanan perusteella, jonka ESET lähettää käyttäjälle tuotteen käyttöoikeuden hankkimisen jälkeen.
4.4.1.1 Päivitysprofiilit
Erilaisia päivityskokoonpanoja varten on mahdollista luoda käyttäjän määrittämiä päivitysprofiileja, joita voidaan käyttää tietyissä päivitystehtävissä. Erilaisten päivitysprofiilien luominen on erityisen hyödyllistä liikkuville käyttäjille, sillä Internet-yhteyden ominaisuudet muuttuvat säännöllisesti. Päivitystehtävää muokkaamalla liikkuvat käyttäjät voivat määrittää, että jos ohjelmaa ei voida päivittää käyttämällä Oma profiili -kohdassa määritettyä kokoonpanoa, päivitys suoritetaan käyttämällä vaihtoehtoista profiilia.
Valittu profiili -ikkunassa näkyy valittuna oleva profiili. Oletusarvoisesti tässä käytetään Oma profiili -asetusta. Jos haluat luoda uuden profiilin, napsauta Profiilit...-painiketta, napsauta sitten Lisää...-painiketta ja anna Profiilin nimi. Kun luot uuden profiilin, voit kopioida asetukset olemassa olevasta profiilista valitsemalla sen Kopioi asetukset profiilista: -pudotusvalikosta.
Kolmas asetus on Kysy ennen ohjelmakomponenttien lataamista, jolla voidaan varmistaa, että ohjelma kysyy käyttäjältä lupaa ohjelmakomponenttien päivitysten lataamiseen, kun tällaisia päivityksiä on saatavilla. Tällöin näyttöön tulee valintaikkuna, jossa on tietoja käytettävissä olevista ohjelmakomponenteista, ja käyttäjä voi hyväksyä tai hylätä ne. Jos päivitykset hyväksytään, ne ladataan ja uudet ohjelmakomponentit asennetaan sen jälkeen.
Ohjelmakomponenttien päivityksen oletusasetus on Kysy ennen
ohjelmakomponenttien lataamista.
Profiilin asetuksissa voit määrittää palvelimen, johon ohjelma muodostaa yhteyden ja josta ohjelma lataa päivityksiä. Voit käyttää mitä tahansa palvelinta käytettävissä olevien palvelinten luettelosta tai lisätä uuden palvelimen. Käytettävissä olevien päivityspalvelinten luetteloa voi käsitellä Päivityspalvelin: -pudotusvalikosta. Jos haluat lisätä uuden päivityspalvelimen, valitse Muokkaa…. Päivitä valitun
profiilin asetukset -kohdasta ja napsauta Lisää-painiketta.

4.4.1.2 Päivityksen lisäasetukset

Näytä Päivityksen lisäasetukset napsauttamalla Asetukset...-painiketta. Päivityksen lisäasetuksiin kuuluvat Päivitystila, HTTP-välityspalvelin,
Lähiverkko ja Peili.

4.4.1.2.1 Päivitystila

Päivitystila-välilehti sisältää ohjelmakomponenttien päivitykseen
liittyviä asetuksia.
Kohdassa Ohjelmakomponenttien päivitys on käytettävissä kolme vaihtoehtoa:
Älä koskaan päivitä ohjelmakomponentteja
Päivitä ohjelmakomponentit aina
Kysy ennen ohjelmakomponenttien lataamista
Valitsemalla Älä koskaan päivitä ohjelmakomponentteja voit varmistaa, että ESETin julkaisemia uusia ohjelmakomponentteja ei ladata ja päivitetä työasemassa. Päivitä aina ohjelmakomponentit-asetus tarkoittaa, että ohjelmakomponenttien päivitys suoritetaan aina, kun ESETin päivityspalvelimilla on uusi päivitys, ja ohjelmakomponentit päivitetään ladattuun versioon.
28
Ohjelmakomponenttien päivityksen asennuksen jälkeen järjestelmä on käynnistettävä uudelleen, jotta kaikki moduulit toimivat oikein. Kohdassa Käynnistä uudelleen ohjelmakomponentin päivityksen
jälkeen käyttäjä voi valita kolmesta vaihtoehdosta:
Älä koskaan käynnistä tietokonetta uudelleen
Tarjoa tarvittaessa tietokoneen uudelleenkäynnistystä
Käynnistä tietokone tarvittaessa uudelleen ilman erillistä
ilmoitusta
Uudelleenkäynnistyksen oletusasetus on Tarjoa tarvittaessa tietokoneen uudelleenkäynnistystä. Ohjelmakomponenttien
päivityksille sopivimmat asetukset Päivitystila-välilehdessä vaihtelevat työaseman mukaan, sillä näitä asetuksia käytetään työasemissa. Huomaa, että työasemien ja palvelimien välillä on eroja. Esimerkiksi palvelimen uudelleenkäynnistys automaattisesti ohjelmapäivityksen jälkeen voi aiheuttaa vakavia vahinkoja.

4.4.1.2.2 Välityspalvelin

Välityspalvelimen asetusasetusten avaaminen tietylle päivitysprofiilille: Valitse Lisäasetus-puun (F5) Päivitä-vaihtoehto ja napsauta sitten Päivityksen lisäasetukset -kohdan oikealla puolella olevaa Asetukset...-painiketta. Napsauta HTTP-väliltyspalvelin­välilehteä ja valitse jokin seuraavista kolmesta asetuksesta:
Käytä yleisiä välityspalvelimen asetuksia
Älä käytä välityspalvelinta
Yhteys välityspalvelimen kautta (yhteys määritetään yhteyden
ominaisuuksien mukaan)
Valitse Käytä yleisiä välityspalvelimen asetuksia, jos haluat käyttää kaikkia välityspalvelimen kokoonpanoasetuksia, jotka on määritetty lisäasetuspuun Muut asetukset > Välityspalvelin -haarassa.
Voit muokata tällaista tiliä valitsemalla Lähiverkko-välilehden. Kohta Muodosta lähiverkkoyhteys käyttäjänä sisältää asetukset Järjestelmätili (oletus), Nykyinen käyttäjä ja Määritetty käyttäjä.
Valitse Älä käytä välityspalvelinta, jos haluat erityisesti määrittää, että ESET Smart Securityn päivityksessä ei käytetä mitään välityspalvelinta.
Valitse Yhteys välityspalvelimen kautta, jos haluat käyttää ESET Smart Security -ohjelman päivityksessä välityspalvelinta ja jos välityspalvelin on eri kuin yleisissä asetuksissa (Muut asetukset>
Välityspalvelin). Tällöin on määritettävä muitakin asetuksia: välityspalvelimen osoite, tietoliikenne portti sekä tarvittaessa
välityspalvelimen käyttäjänimi ja salasana.
Asetuksen tulee olla valittuna myös silloin, kun välityspalvelimen asetuksia ei ole määritetty yleisesti, mutta ESET Smart Security-ohjelma muodostaa yhteyden välityspalvelimeen päivityksiä hakiessaan.
Välityspalvelimen oletusasetus on Käytä yleisiä välityspalvelimen
asetuksia.

4.4.1.2.3 Lähiverkkoyhteyden muodostaminen

Jos päivitys tapahtuu paikallisen palvelimen kautta, jossa käytetään NT-pohjaista käyttöjärjestelmää, verkkoyhteyden todennusta vaaditaan oletusarvoisesti. Useimmissa tapauksissa paikallisella järjestelmätilillä ei ole riittäviä oikeuksia peilatun kansion käyttöön (joka sisältää päivitystiedostojen kopion). Anna tässä tapauksessa käyttäjänimi ja salasana päivityksen asetusikkunassa tai määritä tili, jota ohjelma käyttää muodostaessaan yhteyden päivityspalvelimeen ja peilattuun kansioon.
Valitse Järjestelmätili-asetus, jos haluat käyttää todennukseen järjestelmätiliä. Tavallisesti todennusta ei suoriteta, jos todennustietoja ei ole annettu päivityksen pääasetusikkunassa.
Valitsemalla Nykyinen käyttäjä voit varmistaa, että ohjelman todennuksessa käytetään kirjautuneen käyttäjän tiliä. Tämän ratkaisun haittapuolena on se, että ohjelma ei pysty muodostamaan yhteyttä päivityspalvelimeen, jos käyttäjä ei ole kirjautunut sisään.
Valitse Määritetty käyttäjä, jos haluat ohjelman käyttävän todennuksessa tietyn käyttäjän tiliä.
Lähiverkkoyhteyden oletusasetus on Järjestelmätili.
Varoitus:
Jos asetuksena on Nykyinen käyttäjä tai Määritetty käyttäjä, ohjelmassa voi esiintyä käyttäjää vaihdettaessa virhe. Siksi suosittelemme lähiverkon todennustietojen lisäämistä päivityksen pääasetusikkunaan. Päivityksen pääasetusikkunassa todennustiedot on annettava seuraavassa muodossa: toimialueen_nimi\käyttäjä (jos kyseessä on työryhmän nimi, anna työryhmän_nimi\nimi) ja käyttäjän salasana. Jos päivitys tapahtuu paikallisen palvelimen HTTP-version kautta, todennusta ei tarvita.

4.4.1.2.4 Kopioiden luominen päivitystä varten – peili

ESET Smart Security Business Editionissa käyttäjä voi luoda kopioita päivitystiedostoista, joita voidaan käyttää muiden verkossa olevien työasemien päivittämiseen. Työasemien päivittäminen peilauspalvelimelta optimoi verkon kuormitusta ja säästää Internet­yhteyden kaistanleveyttä.
29
Paikallisen peilauspalvelimen asetukset voidaan määrittää (kun olet lisännyt sallitun käyttöoikeusavaimen käyttöoikeuksien hallinnassa, joka on ESET Smart Security Business Editionin Lisäasetukset-kohdassa) Päivityksen lisäasetukset: -kohdassa (voit käyttää tätä kohtaa painamalla F5 ja valitsemalla Lisäasetukset­puusta Päivitä. Napsauta Asetukset...-painiketta Päivityksen
lisäasetukset:-kohdassa ja valitse Peili-välilehti).
Peilin Lisäasetukset-kohdassa voit määrittää HTTP-palvelimen kuunteleman palvelinportin ja HTTP-palvelimen käyttämän todennuksen. Palvelinportti on määritetty oletusarvoisesti arvoon
2221. Todennus-asetuksen avulla määritetään päivitystiedostojen
todennustapa. Valitse jokin seuraavista vaihtoehdoista: NONE, Basic ja NTLM. Jos halutaan käyttää base64-koodausta,
peruskäyttäjänimeä ja salasanatodennusta, valitse Basic. NTLM­asetus mahdollistaa salauksen turvallisen salausmenetelmän avulla. Todennukseen käytetään käyttäjää, joka on luotu päivitystiedostot jakavalla työasemalla. Oletusasetus on NONE (Ei mitään), jonka avulla päivitystiedostoja voidaan käyttää ilman todennusta.
Varoitus:
Jos haluat käyttää päivitystiedostoja HTTP-palvelimen kautta, peilatun kansion on oltava samassa tietokoneessa kuin ESET Smart Securityn version, jolla se on luotu.
Peilin määrittämisen ensimmäisenä vaiheena on ottaa tämä asetus käyttöön, mikä tehdään valitsemalla Luo peili päivitystä varten-valintaruutu. Tämän asetuksen valitsemisen jälkeen voidaan määrittää myös muut peilin asetukset, kuten päivitystiedostojen käyttötapa ja peilattujen tiedostojen päivityspolku.
Peilin aktivointitavat on kuvattu tarkemmin seuraavassa kappaleessa Peilin erilaiset käyttötavat. Tässä vaiheessa kannattaa kuitenkin huomata se, että peiliä voidaan käyttää kahdella tavalla: päivitystiedostot sisältävä kansio voi toimia peilinä jaetun verkkokansion tai HTTP-palvelimen muodossa.
Päivitystiedostojen tallennukseen varattu kansio on määritetty kohdassa Peilattujen tiedostojen tallennukseen tarkoitettu kansio. Etsi haluamasi kansio paikallisesta tietokoneesta tai jaetusta verkkokansiosta valitsemalla Kansio. Jos valitun kansion käyttö edellyttää käyttöoikeuksien tarkistusta, todennustiedot on kirjoitettava Käyttäjänimi- ja Salasana-kenttiin. Käyttäjänimi ja salasana on annettava muodossa Toimialue/Käyttäjä tai Työryhmä/ Käyttäjä. Muista antaa myös vastaavat salasanat.
Peilin yksityiskohtaisia asetuksia määritettäessä käyttäjä voi valita myös kieliversiot, joita varten päivityskopioita halutaan ladata. Kieliversio määritetään kohdassa Tiedostot – Käytettävissä olevat
versiot:

4.4.1.2.4.1 Päivittäminen peilistä

Peiliä voidaan käyttää kahdella tavalla: päivitystiedostot sisältävä kansio voi toimia peilinä jaetun verkkokansion tai HTTP-palvelimen muodossa.
Peilin käyttäminen sisäisen HTTP-palvelimen kautta
Tämä kokoonpano on oletusarvo, joka on annettu ennalta määritetyssä ohjelmakokoonpanossa. Jotta voit avata yhteyden peiliin käyttämällä HTTP-palvelinta, siirry kohtaan
Lisäpäivitysasetukset ( Peili-välilehti) ja valitse Luo peili päivitystä varten -asetus.
Kun peilin asetukset on määritetty, siirry työasemiin ja lisää uusi päivityspalvelin muodossa http://Palvelimen_IP-osoite:2221. Toimi seuraavasti:
Avaa ESET Smart Securityn lisäasetukset ja napsauta Päivitä-
painiketta.
Valitse Päivityspalvelin-pudotusvalikon oikealta puolelta
Muokkaa… ja lisää uusi palvelin seuraavassa muodossa: http://Palvelimen_IP-osoite:2221.
Valitse juuri lisätty palvelin päivityspalvelimien luettelosta.
Peilin käyttäminen jaetun verkkokansion kautta
Ensiksi on luotava jaettu kansio paikalliseen tai verkkolaitteeseen. Peilille kansiota luotaessa on annettava kirjoitusoikeudet käyttäjälle, joka tallentaa päivitystiedostot kansioon, ja lukuoikeudet kaikille käyttäjille, jotka päivittävät ESET Smart Security -ohjelman peilatusta kansiosta.
Jatka sen jälkeen peilin käyttöön liittyvien asetusten määrittämistä Päivityksen lisäasetukset -kohdassa (Peili-välilehti) poistamalla käytöstä Toimita päivitystiedostot sisäisen HTTP-palvelimen kautta -asetus. Ohjelman asennuspaketti ottaa tämän asetuksen oletusarvoisesti käyttöön.
Jos jaettu kansio sijaitsee toisessa verkon tietokoneessa, toisen tietokoneen käyttöä varten on määritettävä todennustiedot. Voit tehdä tämän valitsemalla ESET Smart Security -ohjelman lisäasetukset (F5) ja napsauttamalla Päivitä-haaraa. Napsauta Asetukset...­painiketta ja sitten Lähiverkko-välilehteä. Tätä asetusta käytetään myös päivittämiseen, kuten on kuvattu kohdassa Lähiverkkoyhteyden muodostaminen.
30
Kun peilin määritys on valmis, siirry työasemiin ja määritä päivityspalvelimeksi \\UNC\PATH. Voit tehdä tämän toimimalla seuraavasti:
Avaa ESET Smart Security -ohjelman lisäasetukset ja napsauta
Päivitä-painiketta.
Valitse Päivityspalvelin-kohdan vierestä Muokkaa… ja lisää uusi
palvelin muodossa \\UNC\PATH.
Valitse juuri lisätty palvelin päivityspalvelimien luettelosta.
HUOMAUTUS:
Peilatun kansion polku on määritettävä UNC-polkuna, jotta se toimisi oikein. Yhdistetyistä asemista suoritetut päivitykset eivät välttämättä toimi.

4.4.1.2.4.2 Peilin avulla suoritettaviin päivityksiin liittyvien ongelmien vianmääritys

Peilatun kansion käytössä voi esiintyä erilaisia ongelmia sen mukaan, miten sitä käytetään. Useimmissa tapauksissa peilauspalvelimesta tapahtuvan päivityksen yhteydessä ilmenevien ongelmien syynä ovat peilatun kansion asetusten virheellinen määrittäminen, peilatun kansion virheelliset todennustiedot, asetusten virheellinen määrittäminen niissä paikallisissa työasemissa, jotka yrittävät ladata päivitystietoja peilistä, tai useat edellä mainituista syistä. Esittelemme tässä yleisimmät peilatusta kansiosta päivitettäessä esiintyvät ongelmat.
Kaikkia edellä mainittuja päivitystehtäviä voidaan muokata käyttäjän tarpeiden mukaan. Oletusarvoisten päivitystehtävien lisäksi käyttäjä voi luoda myös uusia päivitystehtäviä, joiden asetukset voidaan määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien luomisesta ja määrittämisestä on kohdassa Ajastin.

4.5 Ajastin

Ajastin on käytettävissä, jos ESET Smart Securityn Laajennettu tila
-asetus on otettu käyttöön. Ajastin on ESET Smart Security -ohjelman päävalikon kohdassa Työkalut. Ajastin sisältää yhteenvedon kaikista ajastetuista toimista ja niiden määritetyistä ominaisuuksista, kuten esimääritetystä päivämäärästä, ajasta ja tarkistusprofiilista.
ESET Smart Security ilmoittaa virheestä, kun se muodostaa
yhteyden peilauspalvelimeen – ongelma johtuu todennäköisesti
siitä, että paikallisten työasemien päivitysten lataamiseen käyttämän päivityspalvelimen asetukset (peilatun kansion verkkopolku) on määritetty väärin. Jos haluat tarkistaa kansion, valitse (Windows) Käynnistä-valikko, Suorita, lisää kansion nimi ja valitse OK. Kansion sisällön pitäisi tulla näyttöön.
ESET Smart Security pyytää käyttäjänimeä ja salasanaa –
ongelma johtuu todennäköisesti päivityskohdassa annetuista virheellisistä todennustiedoista (käyttäjänimestä ja salasanasta). Käyttäjänimen ja salasanan avulla annetaan oikeus käyttää päivityspalvelinta, josta ohjelma päivittää itsensä. Varmista, että todennustiedot ovat oikein ja että ne annettu oikeassa muodossa, kuten muodossa Toimialue/Käyttäjänimi tai Työryhmä/Käyttäjänimi, ja tarkista myös tietoja vastaavat salasanat. Jos peilauspalvelin on "kaikkien" käytössä, se ei kuitenkaan tarkoita, että kuka tahansa voi käyttää sitä. "Kaikki" ei tarkoita ketä tahansa luvatonta käyttäjää, vaan sitä, että kansiota voivat käyttää kaikki toimialueen käyttäjät. Tämä tarkoittaa sitä, että vaikka kansio on "kaikkien" käytössä, päivityksen asetuksissa on kuitenkin annettava toimialueen käyttäjänimi ja salasana.
ESET Smart Security ilmoittaa virheestä, kun se muodostaa
yhteyden peilauspalvelimeen – peilin HTTP-version käyttöä
varten määritetyn portin tietoliikenne on estetty.

4.4.2 Päivitystehtävien luominen

Päivitykset voidaan käynnistää manuaalisesti valitsemalla Päivitä virusmääritystietokanta tiedoteikkunassa, joka tulee esiin sen
jälkeen, kun olet napsauttanut Päivitä-painiketta päävalikosta.
Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä, jolloin ajoitettu tehtävä määritetään kohdassa Työkalut > Ajastin. Oletusarvoisesti ESET Smart Securityssa ovat käytössä seuraavat tehtävät:
Säännöllinen automaattinen päivitys
Automaattinen päivitys puhelinverkkoyhteyden
muodostamisen jälkeen
Automaattinen päivitys käyttäjän kirjautumisen jälkeen
Oletusarvoisesti ohjelma näyttää Ajastin-ikkunassa seuraavat ajoitetut tehtävät:
Säännöllinen automaattinen päivitys
Automaattinen päivitys puhelinverkkoyhteyden
muodostamisen jälkeen
Automaattinen päivitys käyttäjän kirjautumisen jälkeen
Automaattinen käynnistystiedostojen tarkistus käyttäjän
kirjautumisen jälkeen
Automaattinen käynnistystiedostojen tarkistus
virusmääritystietokannan onnistuneen päivityksen jälkeen
Voit muokata olemassa olevan ajoitetun tehtävän (sekä oletusarvoisen että käyttäjän määrittämän tehtävän) asetuksia pikavalikossa: napsauta hiiren kakkospainikkeella tehtävää ja valitse
Muokkaa... tai valitse tehtävä, jota halua muokata, ja napsauta Muokkaa...-painiketta.

4.5.1 Tehtävien ajoittamisen tarkoitus

Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan ennalta määritettyjen ajoitettujen tehtävien hallintaan ja käynnistämiseen. Kokoonpano ja ominaisuudet voivat sisältää erilaisia tietoja, kuten päivämäärän ja kellonajan sekä tehtävän suorittamisessa käytettävän profiilin.

4.5.2 Uusien tehtävien luominen

Jos haluat luoda uuden tehtävän Ajastin-toiminnon avulla, napsauta
Lisää...-painiketta tai valitse pikavalikosta Lisää.... Käytettävissä on
viisi erityyppistä ajoitettua tehtävää:
Suorita ulkoinen sovellus
Lokin ylläpito
31
Järjestelmän käynnistystiedostojen tarkistus
Tarvepohjainen tietokoneen tarkistus
Päivitys
Käyttäjä voi lisätä karanteeniin minkä tiedoston tahansa. Tämä on suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat tiedostot voidaan lähettää analysoitavaksi ESETin viruslaboratorioon.
Koska useimmin käytetyt ajoitetut tehtävät ovat Tarvepohjainen tietokoneen tarkistus ja Päivitä, kerromme tässä tarkemmin uuden päivitystehtävän lisäämisestä.
Valitse Ajoitettu tehtävä: -pudotusvalikosta Päivitä. Jatka valitsemalla Seuraava ja kirjoita tehtävän nimi Tehtävän nimi:-kohtaan. Valitse tehtävän suoritusväli. Valitse jokin seuraavista vaihtoehdoista: Kerran, Toistuvasti, Päivittäin, Viikoittain ja Tapahtuman- laukaisemana. Voit seuraavaksi valita valitun suoritusvälin mukaan erilaisia päivitysparametreja. Seuraavaksi voit määrittää, mihin toimenpiteisiin haluat ryhtyä, jos tehtävää ei voi suorittaa ajoitettuna aikana. Käytettävissä ovat seuraavat kolme vaihtoehtoa:
Odota seuraavaa ajoitettua aikaa
Suorita tehtävä mahdollisimman pian
Suorita tehtävä välittömästi, jos edellisestä suorituskerrasta
on kulunut määrättyä aikaväliä enemmän aikaa (tehtävän
suoritusväli voidaan määrittää välittömästi Tehtäväväli- vieritysruudulla).
Seuraavassa vaiheessa näyttöön tulee yhteenveto ajoitetun tehtävän tiedoista. Ohjelman pitäisi ottaa asetus Suorita tehtävä määrätyillä parametreilla automaattisesti käyttöön. Napsauta Valmis-painiketta.
Näyttöön tulee valintaikkuna, jossa käyttäjä voi valita ajoitetun tehtävän suorittamisessa käytettävän profiilin. Täällä käyttäjä voi määrittää ensisijaisen ja vaihtoehtoisen profiilin. Vaihtoehtoista profiilia voidaan käyttää, jos tehtävää ei voida suorittaa käyttämällä ensisijaista profiilia. Vahvista valintasi napsauttamalla Päivitä profiilit -ikkunassa OK. Uusi ajoitettu tehtävä lisätään nykyisten ajoitettujen tehtävien luetteloon.

4.6 Karanteeni

Karanteenin tärkeimpänä tehtävänä on toimia tartunnan saaneiden tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa lisätä karanteeniin, jos niitä ei voida puhdistaa, jos niiden poistaminen ei ole turvallista tai suositeltavaa tai jos virustentorjuntaohjelman ei haluta havaitsevan niitä.
Karanteenikansiossa olevia tiedostoja voidaan tarkastella taulukossa, jossa näkyvät karanteeniin lisäämisen päivämäärä ja kellonaika, tartunnan saaneen tiedoston alkuperäisen sijainnin polku, tiedoston koko tavuina, syy (lisännyt käyttäjä…) ja uhkien määrä (esim. onko kyseessä arkisto, jossa on useita virustartuntoja).

4.6.1 Tiedostojen lisääminen karanteeniin

Ohjelma lisää poistetut tiedostot automaattisesti karanteeniin (jos käyttäjä ei ole peruuttanut tätä asetusta hälytysikkunassa). Voit halutessasi asettaa epäilyttävän tiedoston karanteeniin manuaalisesti napsauttamalla Karanteeni...-painiketta. Tällöin alkuperäistä tiedostoa ei poisteta alkuperäisestä sijainnistaan. Toiminto voidaan suorittaa myös pikavalikosta: napsauta hiiren kakkospainikkeella
karanteeni-ikkunaa ja valitse Lisää....

4.6.2 Tiedostojen palauttaminen karanteenista

Karanteenissa olevat tiedostot voidaan palauttaa alkuperäiseen sijaintiinsa, josta ne on poistettu. Käytä tähän tarkoitukseen Palauta-toimintoa. Voit käyttää sitä pikavalikosta, jonka voit avata napsauttamalla karanteeni-ikkunassa olevaa tiedostoa hiiren kakkospainikkeella. Pikavalikossa on myös Palauta kohteeseen-toiminto, jonka avulla käyttäjä voi palauttaa tiedostoja muuhun sijaintiin kuin mistä ne on alunperin poistettu.
HUOMAUTUS:
jos ohjelma lisäsi karanteeniin vahingossa turvallisen tiedoston, ohita tiedosto palauttamisen jälkeisessä tarkistuksessa ja lähetä tiedosto ESETin asiakastukeen.

4.6.3 Tiedoston lähettäminen karanteenista

Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota ohjelma ei ole havainnut, tai jos tiedosto on virheellisesti todettu tartunnan saaneeksi (esimerkiksi koodin heuristiikka-analyysin perusteella) ja lisätty sen jälkeen karanteeniin, lähetä tiedosto ESETin viruslaboratorioon. Voit lähettää tiedoston karanteenista napsauttamalla sitä hiiren kakkospainikkeella ja valitsemalla pikavalikosta Lähetä analysoitavaksi.
32

4.7 Lokitiedostot

Lokitiedostot sisältävät tietoja kaikista ohjelmiin liittyvistä tärkeistä tapahtumista ja antavat yleiskatsauksen havaituista uhista. Kirjaaminen lokiin on välttämätöntä järjestelmän analysoinnin, ongelmien ja riskien havaitsemisen ja arvioinnin sekä vianmäärityksen kannalta. Kirjaaminen suoritetaan aktiivisesti taustalla, eikä se edellytä käyttäjän toimenpiteitä. Tiedot tallennetaan lokin käytössä olevien sisältöasetusten mukaisesti. Tekstiviestejä ja lokeja voidaan tarkastella suoraan ESET Smart Security
-ympäristössä, ja lokit voidaan myös arkistoida.
4. ESETin henkilökohtaisen palomuurin loki – sisältää kaikki
henkilökohtaisen palomuurin havaitsemat ja siihen liittyvät seikat. Palomuurin lokin analysointi auttaa havaitsemaan tietomurtoyritykset ajoissa ja estämään järjestelmän luvattoman käytön.
Eri kohdissa olevat tiedot voidaan kopioida suoraan leikepöydälle valitsemalla haluttu merkintä ja napsauttamalla Kopioi-painiketta. Jos haluat valita useita merkintöjä, käytä Ctrl- ja Vaihto-näppäimiä.

4.7.1 Lokin ylläpito

ESET Smart Securityn lokiasetukset voidaan avata pääohjelmanäytöstä. Valitse Asetukset > Avaa koko lisäasetuspuu… > Työkalut >
Lokitiedostot. Voit määrittää seuraavat lokitiedostojen asetukset:
Poista tietueet automaattisesti: määritettyä enimmäisikää
vanhemmat lokimerkinnät poistetaan automaattisesti.
Optimoi lokitiedostot automaattisesti: mahdollistaa
lokitiedostojen automaattisen eheyttämisen, jos käyttämättömille tietueille määritetty prosenttiosuus on ylitetty.
Kirjauksen vähimmäissisältö:määrittää kirjattavien
tapahtumien vähimmäissisällön. Käytettävissä olevat asetukset:
Vakavat virheet – vain vakavat virheet kirjataan lokiin.
Näitä virheitä ovat muun muassa virustentorjunnan ja henkilökohtaisen palomuurin käynnistämisessä havaitut virheet.
Virheet – vain tiedoston lataamisvirheeseen liittyvät viestit ja
vakavat virheet kirjataan lokiin.
Lokitiedostot voidaan avata valitsemalla ESET Smart Security-ohjelman pääikkunassa Työkalut > Lokitiedostot. Valitse haluamasi lokityyppi Loki: -ponnahdusvalikosta ikkunan yläreunasta. Käytettävissä ovat seuraavat lokit:
1. Havaitut uhat – käytä tätä asetusta, jos haluat tarkastella tietomurtoihin liittyvien tapahtumien tietoja.
2. Tapahtumat – tämä järjestelmänvalvojille ja käyttäjille suunniteltu asetus on tarkoitettu ongelmanratkaisuun. Kaikki ESET Smart Securityn suorittamat tärkeät toimenpiteet kirjataan tapahtumalokeihin.
3. Tarvepohjainen tietokoneen tarkistus – tässä ikkunassa näytetään kaikkien suoritettujen tarkistusten tulokset. Tarvepohjaisen tietokoneen tarkistuksen tietoja voidaan tarkastella kaksoisnapsauttamalla mitä tahansa tässä olevaa merkintää.
Varoitukset – vakavat virheet ja varoitusviestit kirjataan
lokiin.
Informatiiviset tiedot – tiedotusviestit, mukaan lukien edellä
mainitut viestit ja ilmoitukset onnistuneista päivityksistä, kirjataan lokiin.
Vianmääritystiedot – ohjelman hienosäätöön tarvittavat
tiedot sekä edellä mainitut viestit kirjataan lokiin.

4.8 Käyttöliittymä

ESET Smart Security -ohjelman käyttöliittymän kokoonpanoon liittyviä asetuksia voidaan muuttaa siten, että käyttäjä voi säätää työympäristöä omien tarpeidensa mukaan. Nämä kokoonpanoasetukset ovat avattavissa ESET Smart Securityn Lisäasetus-puun Käyttöliittymä-haarasta.
Käyttöliittymän osat -kohdassa käyttäjät voivat siirtyä laajennettuun tilaan. ESET Smart Securityn laajennetussa tilassa on yksityiskohtaisempia asetuksia ja enemmän säätimiä.
33
Graafinen käyttöliittymä kannattaa poistaa käytöstä, jos graafiset ominaisuudet hidastavat tietokoneen suorituskykyä tai aiheuttavat muita ongelmia. Näkövammaisten käyttäjien kannattaa ehkä myös kytkeä graafinen käyttöliittymä pois päältä, sillä se voi häiritä erikoissovelluksia, joita käytetään näytöllä olevan tekstin lukemiseen.
Jos et halua nähdä ESET Smart Security -ohjelman käynnistyskuvaa, poista Näytä käynnistyskuva käynnistettäessä -asetus käytöstä.
ESET Smart Security -näytön yläosassa on vakiovalikko, joka voidaan ottaa käyttöön tai poistaa käytöstä Käytä vakiovalikkoa -asetuksen mukaisesti.
Jos Näytä työkaluvihjeet -asetus on valittuna, näyttöön tulee asetuksen lyhyt kuvaus, jos osoitin siirretään asetuksen päälle. Valitse aktiivinen hallintaelementti -asetusta käytettäessä järjestelmä korostaa aktiiviset elementit, jotka ovat sillä hetkellä hiiren osoittimen aktiivisen alueen alla. Korostettu elementti voidaan aktivoida hiiren napsautuksella.
Voit vähentää tai lisätä animointien nopeutta valitsemalla Käytä animoituja ohjaimia -asetuksen ja siirtämällä Nopeus-liukukytkintä vasemmalle tai oikealle.
Voit ottaa käyttöön animoidut kuvakkeet, kun haluat näyttää erilaisten toimintojen edistymisen. Tee näin valitsemalla Käytä animoituja kuvakkeita... -valintaruutu. Jos haluat, että ohjelma soittaa varoitusäänen, kun tärkeä tapahtuma tapahtuu, valitse Käytä
äänimerkkiä -asetus.

4.8.1 Hälytykset ja ilmoitukset

Käyttöliittymä-kohdan Hälytykset ja ilmoitukset -osassa voit
määrittää, miten ESET Smart Security 4 käsittelee hälytysviestit ja järjestelmäilmoitukset.
Ensimmäinen asetus on Näytä hälytykset. Jos tämä asetus poistetaan käytöstä, kaikki hälytysikkunat suljetaan, joten se sopii vain joihinkin erityistilanteisiin. Useimmille käyttäjille suosittelemme oletusasetuksen käyttämistä (käytössä).
Ponnahdusikkunat voidaan sulkea automaattisesti tietyn ajan jälkeen valitsemalla Sulje viestiruudut automaattisesti (sek.). Jos käyttäjä ei sulje hälytysikkunoita automaattisesti, ne suljetaan tietyn ajan kuluttua automaattisesti.
Käyttöliittymän ominaisuuksiin kuuluu myös mahdollisuus suojata ESET Smart Security -ohjelman asetukset salasanalla. Tämä asetus on Käyttöliittymä-kohdan Asetusten suojaus -alivalikossa. Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ohjelman asetukset on määritetty oikein. Harkitsemattomat muutokset saattavat johtaa tärkeiden tietojen menettämiseen. Jos haluat suojata määritysparametrit salasanalla, valitse Anna
salasana…
Työpöydälle tulevat ilmoitukset ja selitevihjeet antavat tietoja, ja ne eivät vaadi käyttäjän toimenpiteitä. Ne näytetään näytön oikeassa alakulmassa olevalla ilmaisinalueella. Voit aktivoida työpöydän ilmoitukset ottamalla Näytä ilmoitukset työpöydällä
-asetuksen käyttöön. Yksityiskohtaisia asetuksia, kuten ilmoituksen näyttöaikaa ja ikkunan läpinäkyvyyttä, voit muuttaa napsauttamalla Määritä ilmoitusten asetukset... -painiketta. Ilmoitusten toiminnan voit esikatsella napsauttamalla Esikatsele-painiketta. Jos haluat määrittää selitevihjeiden näyttöajan, katso asetus Näytä selitevihjeet tehtäväpalkissa (sek.).
Valitse Lisäasetukset..., jos haluat valita muita Hälytykset ja
ilmoitukset -asetuksia, kuten Näytä vain ilmoitukset, jotka edellyttävät käyttäjän toimia. Tämän asetuksen avulla voidaan
ottaa sellaiset hälytykset ja ilmoitukset käyttöön tai poistaa ne käytöstä, jotka eivät vaadi käyttäjän toimenpiteitä. Valitse Näytä vain ilmoitukset, jotka edellyttävät käyttäjän toimia -asetus, kun sovelluksia suoritetaan koko ruudun näytössä. Tällöin mitään sellaisia ilmoituksia ei näytetä, joihin käyttäjän ei tarvitse valita toimia. Valitse Näytettävien tapahtumien vähimmäissisältö -pudotusvalikosta näytettävien hälytysten ja ilmoitusten vähimmäissisällön asetus.
34
Tämän kohdan viimeistä asetusta käytetään ilmoitusten osoitteiden määrittämiseen usean käyttäjän ympäristössä. Näytä
usean käyttäjän järjestelmissä ilmoitukset tämän käyttäjän näytöllä:-kentän avulla käyttäjä voi määrittää, kenelle ESET Smart
Security 4 lähettää tärkeitä ilmoituksia. Tavallisesti tämä käyttäjä on järjestelmän tai verkon valvoja. Tämä asetus on erityisen hyödyllinen päätepalvelimia käytettäessä, jos kaikki järjestelmäilmoitukset lähetetään järjestelmänvalvojalle.

4.9 ThreatSense.Net

ThreatSense.Net – varhaisen varoituksen järjestelmä on työkalu, joka pitää ESETin välittömästi ja jatkuvasti ajan tasalla uusista tietomurroista. Kaksisuuntaisella ThreatSense.Net – varhaisen varoituksen järjestelmällä on yksi tarkoitus: parantaa sinulle antamaamme suojausta. Paras tapa varmistaa, että näemme uudet uhat mahdollisimman pian niiden ilmestymisen jälkeen, on luoda yhteys mahdollisimman moneen asiakkaaseemme ja käyttää heitä uhkien havaitsijoina. Vaihtoehtoja on kaksi:
Voit olla ottamatta ThreatSense.Net – varhaisen varoituksen
järjestelmää käyttöön. Tämä ei vaikuta ohjelmiston toimintaan ja voit edelleen nauttia parhaasta mahdollisesta suojauksesta.
Voit määrittää ThreatSense.Net – varhaisen varoituksen järjestelmän
siten, että se lähettää nimettömiä tietoja uusista uhista ja uusien uhkaavien koodien esiintymispaikasta yhdessä tiedostossa. Tämä tiedosto voidaan lähettää ESETille analysoitavaksi. Näitä uhkia analysoimalla ESET voi parantaa uhkien havaitsemistoimintoja. ThreatSense.Net – varhaisen varoituksen järjestelmä kerää tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin. Tiedot voivat sisältää näytteen uhan sisältäneestä tiedostosta tai tiedoston kopion, tiedoston polun, tiedostonimen, tietoja päivämäärästä ja kellonajasta, tietoja prosessista, jonka yhteydessä uhka esiintyi, sekä tietoja tietokoneen käyttöjärjestelmästä. Jotkin näistä tiedoista voivat sisältää henkilökohtaisia tietoja tietokoneen käyttäjästä, kuten käyttäjänimen hakemistopolussa.
Vaikka on mahdollista, että ESETin uhkalaboratorio saa tällä tavalla joitakin tietoja sinusta ja tietokoneestasi, tietoja ei käytetä MIHINKÄÄN muuhun tarkoitukseen kuin auttamaan meitä vastaamaan välittömästi uusiin uhkiin.
Oletusarvoisesti ESET Smart Security on määritetty kysymään lupaa, ennen kuin epäilyttävät tiedostot lähetetään analysoitavaksi ESETin uhkalaboratorioon. Huomaa, että joitakin tiedostoja, joissa on tietyt tiedostotunnisteet (esimerkiksi .doc tai .xls) ei koskaan lähetetä, vaikka niissä havaitaan uhka. Voit lisätä luetteloon myös muita tiedostotunnisteita, jos sinä ja yrityksesi ette halua lähettää tiettyjä tiedostoja.

4.9.1 Epäilyttävät tiedostot

Epäilyttävät tiedostot -välilehdessä käyttäjä voi määrittää, mitkä
uhat lähetetään ESETin laboratorioon analysoitavaksi.
Jos havaitset epäilyttävästi toimivan tiedoston, voit lähettää sen viruslaboratorioomme analysoitavaksi. Jos tiedosto todetaan vihamieliseksi sovellukseksi, sen tunnistaminen lisätään seuraavaan päivitykseen.
Tiedostojen lähettäminen voidaan määrittää suoritettavaksi automaattisesti ja kysymättä. Tätä asetusta käytettäessä epäilyttävät tiedostot lähetetään taustalla. Jos haluat tietää, mitkä tiedostot on lähetetty analysoitavaksi, ja vahvistaa niiden lähettämisen, valitse asetukseksi Kysy ennen lähettämistä.
Jos et halua lähettää mitään tiedostoja, valitse asetukseksi Älälähetä analysoitavaksi. Huomaa, että vaikka tiedostoja ei lähetetä analysoitavaksi, tämä ei vaikuta tilastotietojen lähettämiseen ESETille. Tilastotietojen määrittämiselle on oma kohtansa, joka on kuvattu seuraavassa kappaleessa.
Lähetysajankohta
Epäilyttävät tiedostot lähetetään ESETin laboratorioon mahdollisimman pian. Tätä suositellaan, jos käytössä on jatkuva Internet-yhteys ja epäilyttävät tiedostot voidaan lähettää viipymättä. Toinen vaihtoehto on lähettää epäilyttävät tiedostot päivityksen aikana. Jos tämä asetus on valittuna, epäilyttävät tiedostot kerätään ja ladataan varhaisen varoituksen järjestelmän palvelimille päivityksen aikana.
ThreatSense.Net-asetukset voidaan avata lisäasetuspuusta valitsemalla Työkalut > ThreatSense.Net. Toiminto voidaan ottaa käyttöön napsauttamalla Ota ThreatSense.Net – varhaisen varoituksen järjestelmä käyttöön -valintaruutua. Sitten voit suorittaa aktivoinnin. Napsauta sen jälkeen Lisäasetukset...-painiketta.
Poikkeussuodatin
Kaikkia tiedostoja ei lähetetä analysoitavaksi. Poikkeussuodattimen avulla tiedostoja ja kansioita voidaan jättää lähettämättä. Kannattaa ohittaa tiedostoja, joissa voi olla mahdollisesti luottamuksellisia tietoja, kuten asiakirjoja ja laskentataulukoita. Yleisimmät tiedostotyypit ohitetaan oletusarvoisesti (Microsoft Oce, OpenOce). Pois jätettyjen tiedostojen luetteloa voidaan haluttaessa laajentaa.
Sähköpostiosoite yhteydenottoa varten
Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa ESETille. Sitä voidaan käyttää yhteyden ottamiseen, jos analyysi edellyttää lisätietoja. Huomaa, että ESET ei lähetä vastausta, ellei lisätietoja tarvita.

4.9.2 Tilastot

ThreatSense.Net – varhaisen varoituksen järjestelmä kerää tietokoneesta nimettömiä tietoja, jotka liittyvät juuri havaittuihin uhkiin. Nämä tiedot voivat sisältää tartunnan nimen, tietoja tunnistamispäivämäärästä ja -ajasta, ESET Smart Securityn version sekä tietoja tietokoneen käyttöjärjestelmäversiosta ja Sijainti­asetuksesta. Tilastot lähetetään tavallisesti ESETin palvelimiin kerran tai kaksi kertaa päivässä.
35
Seuraavassa on esimerkki lähetetystä tilastopakkauksesta:
# utc_time=2005‑04‑14 07:21:28 # country=“Slovakia“ # language=“ENGLISH“ # osver=5.1.2600 NT # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # lesize=28368 # lename=C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe
Lähetysajankohta Lähetysajankohta-kohdassa voit määrittää, milloin tilastotiedot
lähetetään. Jos valitset Mahdollisimman pian, tilastotiedot lähetetään välittömästi niiden luomisen jälkeen. Tämä asetus kannattaa valita, jos käytössä on jatkuva Internet-yhteys. Jos asetukseksi valitaan Päivityksen aikana, tilastotiedot säilytetään ja lähetetään kerralla seuraavan päivityksen aikana.
Jos ohjelmassa on lähettämistä odottavia tiedostoja, asetusikkunassa aktivoituu Lähetä nyt -painike. Napsauta tätä painiketta, jos haluat lähettää tiedostot ja tilastotiedot välittömästi.
Valitse Ota kirjaus käyttöön -valintaruutu, jos haluat kirjata lähetetyt tiedostot ja tilastotiedot. Tällöin tapahtumalokiin tehdään merkintä jokaisen epäilyttävän tiedoston tai tilastotiedon lähettämisen jälkeen.

4.10 Etähallinta

Etähallinta on tehokas työkalu, jonka avulla voidaan tarkkailla tietoturvakäytännön noudattamista ja saada yleiskatsaus verkon yleisestä suojauksen hallinnasta. Se on erityisen hyödyllinen suurten verkkojen tapauksessa. Etähallinta ei ainoastaan paranna suojauksen tasoa, vaan se myös hel-pottaa ESET Smart Security -ohjelman hallintaa asiakastyöasemissa.
Etähallinnan valintaikkuna voidaan avata ESET Smart Security-ohjelman päänäytöstä. Valitse Asetukset > Avaa koko
lisäasetuspuu… > Muut asetukset > Etähallinta.

4.9.3 Lähetys

Tässä kohdassa voit määrittää, lähetetäänkö tiedostot ja tilastotiedot ESETin etähallinnan avulla vai suoraan ESETille. Jos haluat olla varma, että epäilyttävät tiedostot ja tilastotiedot toimitetaan ESETille, valitse asetus Etähallinnan avulla tai suoraan ESETille. Tässä tapauksessa tiedostot ja tilastotiedot lähetetään kaikin mahdollisin keinoin. Jos epäilyttävät tiedostot lähetetään etähallinnan avulla, tiedostot ja tilastotiedot lähetetään etähallintapalvelimelle, josta ne toimitetaan eteenpäin ESETin viruslaboratorioon. Jos asetukseksi valitaan Suoraan ESETille, ohjelma lähettää kaikki epäilyttävät tiedostot ja tilastotiedot suoraan ESETin viruslaboratorioon.
Etähallintatila voidaan aktivoida Asetukset-ikkunassa valitsemalla ensin Muodosta yhteys etähallintapalvelimeen -valintaruutu. Tämän jälkeen voidaan käyttää alla kuvattuja muita asetuksia:
Palvelimen osoite – sen palvelimen verkko-osoite, johon
etähallintapalvelin on asennettu.
Portti – tämä kenttä sisältää ennalta määritetyn palvelinportin,
jota käytetään yhteyksien muodostamiseen. Suosittelemme, että käytät ennalta määritettyä porttiasetusta 2222.
Palvelimeen muodostettujen yhteyksien aikaväli (min.) – tämä
asetus määrittää, miten usein ESET Smart Security muodostaa yhteyden ERA-palvelimeen tietojen lähettämistä varten. Toisin sanoen tiedot lähetetään tässä kohdassa määritetyin aikavälein. Jos asetuksen arvoksi valitaan 0, tiedot lähetetään 5 sekunnin välein.
Etähallintapalvelin vaatii todennusta – voit määrittää
etähallintapalvelinyhteyden salasanan, mikäli se on tarpeen.
Vahvista muutokset ja ota asetukset käyttöön valitsemalla OK. ESET Smart Security käyttää näitä asetuksia muodostaessaan yhteyden etäpalvelimeen.
36

4.11 Käyttöoikeus

Käyttöoikeudet-välilehdessä voidaan hallita ESET Smart Securityn ja
muiden ESET-tuotteiden käyttöoikeusavaimia. Näitä tuotteita ovat esimerkiksi ESET Remote Administrator ja ESET NOD32 for Microsoft Exchange. Ohjelman hankinnan jälkeen käyttöoikeusavaimet toimitetaan käyttäjälle yhdessä käyttäjänimen ja salasanan kanssa. Voit poistaa tai lisätä käyttöoikeusavaimen napsauttamalla vastaavaa painiketta käyttöoikeuksien hallintaikkunassa. Käyttöoikeuksien hallinta voidaan avata lisäasetuspuun kohdasta Muut asetukset > Käyttöoikeudet.
Käyttöoikeusavain on tekstitiedosto, joka sisältää tietoja hankitusta tuotteesta: sen omistajan, käyttöoikeuksien määrän ja viimeisen voimassaolopäivän.
Käyttöoikeuksien hallintaikkunassa käyttäjä voi ladata käyttöoikeusavaimen ja tarkastella sen sisältöä napsauttamalla Lisää…-painiketta. Käyttöoikeusavaimen tiedot tulevat tällöin käyttöoikeuksien hallintaikkunaan. Jos haluat poistaa jonkin luettelossa olevan käyttöoikeustiedoston, valitse Poista.
Jos käyttöoikeustiedosto on vanhentunut ja olet kiinnostunut sen uudistamisesta, napsauta Tilaa...-painiketta – näyttöön tulee verkkokauppamme.
37

5. Kokenut käyttäjä

Tässä luvussa kuvataan ESET Smart Security -ohjelman ominaisuuksia, jotka voivat olla hyödyllisiä kokeneille käyttäjille. Näiden ominaisuuksien määritysasetukset ovat avattavissa vain laajennetussa tilassa. Jos haluat vaihtaa laajennettuun tilaan, napsauta Vaihda laajennettuun tilaan -painiketta ohjelman päänäytön vasemmasta alakulmasta tai näppäile CTRL + M.

5.1 Välityspalvelimen asetukset

ESET Smart Security -ohjelmassa välityspalvelin on käytettävissä kahdessa eri kohdassa Lisäasetukset-puussa.
Ensinnäkin välityspalvelimen asetukset voidaan määrittää kohdassa Muut asetukset > Välityspalvelin. Kun välityspalvelin määritetään tällä tasolla, näin saadaan yleiset välityspalvelinasetukset ESET Smart Security -ohjelmalle. Tässä olevia parametreja käytetään kaikissa moduuleissa, jotka vaativat yhteyden Internetiin.
Voit määrittää välityspalvelimen asetukset tälle tasolle valitsemalla Käytä välityspalvelinta -valintaruudun ja syöttämällä välityspalvelimen osoitteen Välityspalvelin:-kenttään yhdessä välityspalvelimen Portti-numeron kanssa.
Jos välityspalvelimen käyttö edellyttää todennusta, valitse Välityspalvelin vaatii todennusta -valintaruutu ja kirjoita näihin kenttiin kelvollinen käyttäjänimi ja salasana. Napsauta Havaitse välityspalvelin -painiketta, kun haluat tunnistaa ja lisätä välityspalvelimen asetukset automaattisesti. Internet Exploreriin määritetyt asetukset kopioidaan. Huomaa, että tämä ominaisuus ei hae automaattisesti todennustietoja (käyttäjänimeä ja salasanaa), vaan käyttäjän on annettava ne.
Välityspalvelimen asetukset voidaan määrittää myös Päivityksen lisäasetukset -kohdasta (Lisäasetukset-puun Päivitä-haarasta). Tämä asetus pätee määritetylle päivitysprofiilille, ja sitä suositellaan kannettaville tietokoneille, koska ne saavat usein erilaisia virusmäärityspäivityksiä eri sijainneista. Lisätietoja tästä asetuksesta on osiossa 4.4 Järjestelmän päivitys.

5.2 Asetusten tuonti/vienti

ESET Smart Security -ohjelman nykyisen kokoonpanon tuonti ja vienti onnistuu laajennetussa tilassa Asetukset-kohdassa.
Sekä tuonnissa että viennissä käytetään .xml-tiedostotyyppiä. Vienti ja tuonti ovat käyttökelpoisia toimintoja, kun haluat varmuuskopioida ESET Smart Securityn nykyisen kokoonpanon, jotta voit käyttää sitä myöhemmin (mistä tahansa syystä). Vientiasetus on hyödyllinen myös niille, jotka haluavat käyttää mieluisinta ESET Smart Security -kokoonpanoa useissa järjestelmissä – heidän on vain tuotava .xml-tiedostonsa.

5.2.1 Vie asetuksia

Kokoonpanon vieminen on erittäin helppoa. Jos haluat tallentaa nykyisen ESET Smart Security -kokoonpanon, valitse Asetukset >
Tuo ja vie asetuksia.... Valitse Vie asetuksia -vaihtoehto ja syötä
kokoonpanotiedoston nimi. Etsi selainta käyttämällä sijainti, johon tietokoneellasi haluat tallentaa kokoonpanotiedoston.

5.2.2 Tuo asetuksia

Tuominen tapahtuu hyvin samalla tavalla kuin vieminen. Valitse taas Tuo ja vie asetuksia ja sitten Tuo asetuksia -vaihtoehto. Napsauta...­painiketta ja selaa esiin kokoonpanotiedosto, jonka haluat tuoda.

5.3 Komentorivi

ESET Smart Securityn virustentorjuntamoduuli voidaan käynnistää komentoriviltä manuaalisesti (ecls-komennolla). Lisäksi se voidaan käynnistää komentojonotiedostolla (bat).
Voit käyttää seuraavia parametreja ja valitsimia, kun suoritat tarvepohjaisen tarkistuksen komentoriviltä:
38
Yleiset asetukset:
– help Näytä ohje ja lopeta. – version Näytä version tiedot ja lopeta. – base-dir = KANSIO Lataa moduulit KANSIOSTA. – quar-dir = KANSIO Aseta KANSIO karanteeniin. – aind Näytä tapahtumaosoitin.
Kohteet:
– tiedostot Tarkista tiedostot (oletus). – nofiles Älä tarkista tiedostoja. – boots Tarkista käynnistyssektorit (oletus). – no-boots Älä tarkista käynnistyssektoreita. – arch Tarkista arkistot (oletus). – no-arch Älä tarkista arkistoja. – max-archive-level = TASO Määritä arkistojen
enimmäissisennystasoksi TASO.
– scan timeout = RAJOITUS Tarkista arkistoja enintään
RAJOITUKSEN arvossa määritetyn sekuntimäärän ajan. Jos tarkistusaika saavuttaa tämän rajoituksen, arkiston tarkistus lopetetaan ja siirrytään seuraavan tiedoston tarkistukseen.
– max-arch-size = KOKO Tarkista vain arkistojen ensimmäiset
KOKO tavua (oletusarvo 0 =
rajoittamaton). – mail Tarkista sähköpostiviestit. – no-mail Älä tarkista sähköpostiviestejä. – sfx Tarkista itsepurkautuvat arkistot. – no-sfx Älä tarkista itsepurkautuvia arkistoja. – rtp Tarkista suorituksenaikaiset
pakkausohjelmat. – no-rtp Älä tarkista suorituksenaikaisia
tarkistusohjelmia. – exclude = KANSIO Ohita KANSIO tarkistuksessa. – subdir Tarkista alikansiot (oletus). – no-subdir Älä tarkista alikansioita. – max-subdir-level = TASO Määritä alikansioiden
enimmäissisennystasoksi TASO
(oletusarvo 0 = rajoittamaton) – symlink Seuraa symbolisia linkkejä (oletus). – no-symlink Ohita symboliset linkit. – ext-remove =
TIEDOSTOTUNNISTEET
– ext-exclude = Ohita pilkuilla erotetut
TIEDOSTOTUNNISTEET TIEDOSTOTUNNISTEET
tarkistuksessa.
Menetelmät:
– adware Etsi mainosohjelmia, vakoiluohjelmia
ja riskiohjelmia. – no-adware Älä etsi mainosohjelmia,
vakoiluohjelmia ja riskiohjelmia. – unsafe Etsi mahdollisesti vaarallisia
sovelluksia. – no-unsafe Älä etsi mahdollisesti vaarallisia
sovelluksia. – unwanted Etsi mahdollisesti ei-toivottuja
sovelluksia. – no-unwanted Älä etsi mahdollisesti ei-toivottuja
sovelluksia. – pattern Käytä määrityksiä. – no-pattern Älä käytä määrityksiä. – heur Ota heuristiikka käyttöön. – no-heur Poista heuristiikka käytöstä. – adv-heur Ota kehittynyt heuristiikka käyttöön. – no-adv-heur Poista kehittynyt heuristiikka
käytöstä.
– quarantine Kopioi tartunnan saaneet
tiedostot karanteeniin (täydentää TOIMENPIDETTÄ).
– no-quarantine Älä kopioi tartunnan saaneita
tiedostoja karanteeniin.
Lokit:
– log-file = TIEDOSTO Kirjaa lokin tiedot TIEDOSTOON. – log-rewrite Korvaa lokitiedosto (oletus – lisää). – log-all Kirjaa myös puhtaat tiedostot. – no-log-all Älä kirjaa puhtaita tiedostoja (oletus).
Tarkistuksen mahdolliset lopetuskoodit:
0 – uhkia ei löytynyt. 1 – uhka löytyi, mutta sitä ei puhdistettu. 10 – jäljelle jäi joitain viruksen tartuttamia tiedostoja. 101 – arkistovirhe. 102 – käyttövirhe. 103 – sisäinen virhe.
HUOMAUTUS: Lopetuskoodit, jotka ovat suurempia kuin 100, ilmaisevat, että tiedostoa ei ole tarkistettu. Tiedosto saattaa siis olla viruksen tartuttama.

5.4 ESET SysInspector

ESET SysInspector on sovellus, joka tutkii tietokoneen perinpohjaisesti ja esittää keräämänsä tiedot yksityiskohtaisella tavalla. Asennettujen ohjainten ja sovellusten, verkkoyhteyksien tai tärkeiden rekisterimerkintöjen kaltaisten tietojen avulla voit tutkia epäilyttäviä järjestelmän toimintoja riippumatta siitä, johtuvatko ne ohjelmiston tai laitteiston yhteensopivuusongelmista tai laitteisto-ohjelmista.
ESET tarjoaa SysInspector-sovelluksen kahdessa eri muodossa. Siirrettävissä oleva sovellus (SysInspector.exe) on ladattavissa veloituksetta ESETin Web-sivustosta. Integroitu sovellus puolestaan sisältyy ESET Smart Security 4 -ohjelmaan. Voit avata SysInspector­kohdan ohjelmasta ottamalla laajennetun näyttötilan käyttöön näytön vasemmasta alakulmasta ja valitsemalla sitten Työkalut > SysInspector. Molempien versioiden toiminnot ovat samanlaisia ja niillä on samat ohjelman hallintatoiminnot. Ainoa ero on siinä, kuinka tulosteita hallitaan. Siirrettävissä olevan sovelluksen avulla voit viedä järjestelmän vedoksen XML-tiedostoon ja tallentaa sen levylle. Tämä on myös mahdollista integroidussa SysInspector-sovelluksessa. Voit lisäksi kätevästi tallentaa järjestelmän vedokset suoraan valitsemalla ESET Smart Security 4 > Työkalut > SysInspector (lisätietoja on kohdassa 5.4.1.4 SysInspector-sovellus ESS-sovelluksen osana).
Odota, että ESET SysInspector tarkistaa tietokoneesi. Tarkistus voi kestää 10 sekunnista muutamaan minuuttiin riippuen laitteiston määrityksistä, käyttöjärjestelmästä ja tietokoneeseen asennettujen sovellusten määrästä.

5.4.1 Käyttöliittymä ja sovellusten käyttäminen

Jotta ohjelma olisi mahdollisimman helppokäyttöinen, pääikkuna on jaettu neljään osaan: ohjelman hallintatoiminnot sijaitsevat pääikkunan yläosassa, siirtymisikkuna vasemmalla ja kuvausikkuna oikealla keskellä. Tiedot-ikkuna sijaitsee pääikkunan oikeassa alaosassa.
Puhdistus:
– action = TOIMENPIDE Suorita TOIMENPIDE tartunnan
saaneille kohteille. Käytettävissä
olevat toimenpiteet: ei mitään (none),
puhdista (clean), kehote (prompt).
39

5.4.1.1 Ohjelman hallintatoiminnot

5.4.1.2 Siirtyminen ESET SysInspectorissa

Tässä kohdassa on kuvattu kaikki ESET SysInspectorissa käytettävissä olevat ohjelman hallintatoiminnot.
Tiedosto
Napsauttamalla tätä voit tallentaa nykyisen raportin tilan myöhempää tarkastelua varten tai avata aiemmin tallennetun raportin. Jos haluat julkaista raportin, suosittelemme sen luomista Soveltuu lähettämiseen -muodossa. Tässä muodossa olevista raporteista jätetään pois arkaluonteiset tiedot.
Huomautus: Voit avata aiemmin tallennettuja ESET SysInspector-raportteja vetämällä ja pudottamalla niitä pääikkunaan.
Puu
Tämän avulla voit laajentaa tai sulkea kaikki solmut.
Luettelo
Sisältää toimintoja, joiden avulla ohjelmassa voi siirtyä helpommin, sekä muita toimintoja, kuten tietojen Internetistä etsimiseen liittyviä tietoja.
Tärkeätä: Punaisella korostetut kohteet ovat tuntemattomia, tästä syystä ohjelma merkitsee ne mahdollisesti vaarallisiksi. Jos kohde näkyy punaisena, tämä ei automaattisesti tarkoita, että voit poistaa tiedoston. Varmista ennen poistamista, että tiedostot ovat vaarallisia tai tarpeettomia.
Ohje
Sisältää tietoja sovelluksesta ja sen toiminnoista.
Tiedot
Vaikuttaa tietoihin, jotka näytetään muissa pääikkunan kohdissa. Helpottaa ohjelman käyttämistä. Perustilassa voit käsitellä tietoja, joiden avulla voit hakea ratkaisuja järjestelmän tavallisiin ongelmiin. Keskitaso-tilassa ohjelma näyttää harvemmin käytettyjä tietoja, kun taas Täysi-tilassa ESET SysInspector näyttää kaikki tiedot, joita tarvitaan tiettyjen ongelmien ratkaisemiseen.
Kohteiden suodatus
Kohteiden suodatus soveltuu parhaiten epäilyttävien tiedostojen tai rekisterimerkintöjen hakemiseen järjestelmästä. Säätämällä liukusäädintä voit suodattaa kohteita niiden riskitason mukaan. Jos liukusäädin asetetaan kokonaan vasemmalle (Riskitaso 1), kaikki kohteet näytetään. Jos siirrät liukusäätimen oikealle, ohjelma suodattaa kaikki kohteet, jotka ovat nykyistä riskitasoa vähemmän riskialttiita ja näyttää vain kohteet, jotka ovat näytettyä tasoa epäilyttävämpiä. Kun liukusäädin on kokonaan oikealla, ohjelma näyttää vain haitallisiksi tunnetut kohteet.
ESET SysInspector jakaa erityyppisiä tietoja useihin peruskohtiin, joita kutsutaan solmuiksi. Jos lisätietoja on käytettävissä, voit tarkastella niitä laajentamalla kunkin tällaisen solmun alisolmut. Voit avata tai pienentää solmun kaksoisnapsauttamalla sen nimeä tai valitsemalla solmun nimen vierestä tai . Kun selaat solmujen ja alisolmujen puurakennetta siirtymisikkunassa, voit tarkastella kutakin solmua käsitteleviä tietoja Kuvaus-ikkunassa. Jos selaat kohteita Kuvaus­ikkunassa, kunkin kohteen lisätiedot saattavat näkyä Tiedot­ikkunassa.
Seuraavassa on esitetty siirtymisikkunan pääsolmujen kuvaukset ja niihin liittyvät Kuvaus- ja Tiedot-ikkunoiden tiedot.
Käynnissä olevat prosessit
Tämä solmu sisältää tietoa sovelluksista ja prosesseista, jotka ovat käynnissä raportin laatimisen aikaan. Kuvaus-ikkunassa saattaa näkyä kustakin prosessista lisätietoja, kuten prosessin käyttämät dynaamiset kirjastot ja niiden sijainnit, sovelluksen toimittajan nimi, tiedoston riskitaso ja niin edelleen.
Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita käsitteleviä lisätietoja, kuten tiedoston koko tai sen hajautusarvo (hash).
Huomautus: Käyttöjärjestelmässä on useita tärkeitä ydinkomponentteja, joita käytetään jatkuvasti ja jotka tarjoavat tärkeitä perustoimintoja muiden käyttäjän sovellusten käyttöön. Tällaisten komponenttien osalta prosessit esitetään ESET SysInspector -työkalussa siten, että tiedostopolun alussa on merkintä \??\. Nämä symbolit tarjoavat kyseisten prosessien käynnistystä edeltäviä optimointitoimintoja: ne ovat turvallisia järjestelmän kannalta ja niiden tiedot on näytetty oikein.
Verkkoyhteydet
Kuvaus-ikkunassa näkyy luettelo prosesseista ja sovelluksista, joilla on siirtymisikkunassa valittua protokollaa (TCP tai UDP) vastaavia verkkoyhteyksiä, sekä luettelo etäosoitteista, joihin sovellus on muodostanut yhteyden. Voit myös tarkistaa DNS-palvelimen, joka on myöntänyt määritetyn IP-osoitteen.
Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita käsitteleviä lisätietoja, kuten tiedoston koko tai sen hajautusarvo (hash).
Tärkeät rekisterimerkinnät
Tämä luettelo sisältää tiettyjä rekisterimerkintöjä, jotka liittyvät usein järjestelmän ongelmiin. Tällaisia ovat esimerkiksi käynnistettäviä ohjelmia ja selaimen apuobjekteja (BHO) käsittelevät merkinnät.
Kaikki riskitason 6 - 9 kohteet voivat aiheuttaa tietoturvariskin. Jos et käytä jotakin ESETin suojausratkaisua, suosittelemme järjestelmän tarkistamista ESET Online scanner -työkalulla heti, jos ohjelma löytää jonkin tämän tason kohteen. ESET Online scanner on ilmainen palvelu, jonka voit hankkia osoitteesta http://www.eset.eu/online-scanner.
Huomautus: Voit selvittää kohteen riskitason nopeasti vertaamalla kohteen väriä Riskitaso-liukusäätimen väriin.
Haku
Haun avulla voit nopeasti etsiä tiettyjä kohteita kokonaisen tai osittaisen nimen perusteella. Hakupyynnön tulokset näytetään Kuvaus-ikkunassa.
Palaaminen
Voit palata Kuvaus-ikkunassa aiemmin näytettyjen tietojen kohdalle takaisin- ja seuraava-nuolien avulla.
Tilan kohta
Näyttää siirtymisikkunan nykyisen solmun.
40
Kuvaus-ikkunassa voi näkyä, mitkä tiedostot liittyvät mihinkin rekisterimerkintään. Voit tarkastella lisätietoja Tiedot-ikkunassa.
Palvelut
Kuvaus-ikkunassa näkyy luettelo Windows-palveluksi rekisteröidyistä tiedostoista. Voit tarkistaa palvelun käynnistystason sekä tiedoston erityistiedot Tiedot-ikkunasta.
Ohjaimet
Luettelo järjestelmään asennetuista ohjaimista.
Kriittiset tiedostot
Kuvaus-ikkunassa näkyy Microsoft Windows® -käyttöjärjestelmään liittyvien kriittisen tärkeiden tiedostojen luettelo.
Järjestelmätiedot
Sisältää tarkkoja tietoja laitteista ja ohjelmista sekä määritetyistä ympäristömuuttujista ja käyttöoikeuksista.
Tiedoston tiedot
Luettelo tärkeistä Ohjelmatiedostot-kansion tärkeistä järjestelmätiedostoista ja tiedostoista. Tiedostoihin liittyviä lisätietoja on Kuvaus- ja Tiedot-ikkunoissa.
Tietoja
ESET SysInspectoria käsitteleviä ohjelmatietoja.

5.4.1.3 Vertaa

Vertaa-ominaisuuden avulla käyttäjä voi verrata toisiinsa kahta eri lokia. Tämän toiminnon tuloksena näytetään luettelo kohteista, jotka eivät ole molemmissa lokeissa. Tämä on hyödyllinen, jos esimerkiksi haluat seurata järjestelmän muutoksia vaikkapa vahingollisen koodin havaitsemiseksi.
Sovellus luo käynnistyksen jälkeen uuden lokin, joka näytetään uudessa ikkunassa. Voit tallentaa lokin tiedostoon valitsemalla Tiedosto -> Tallenna loki. Voit avata ja tarkastella lokitiedostoja myöhemmin. Voit avata aiemmin luodun lokin valitsemalla valikosta Tiedosto -> Avaa loki. ESET SysInspector näyttää ohjelman päävalikossa aina yhden lokin kerrallaan.
Jos vertaat kahta lokia, lokien vertailujärjestys on, että tällä hetkellä aktiivista lokia verrataan tiedostoon tallennettuun. Voit verrata lokeja valitsemalla Tiedosto -> Vertaa lokeja ja sitten Valitse tiedosto. Valittua lokia verrataan ohjelman pääikkunoiden aktiiviseen lokiin. Lopputuloksena saatava vertailuloki näyttää ainoastaan lokien väliset erot.
Huomautus: Jos vertaat kahta lokitiedostoa toisiinsa, valitse Tiedosto-> Tallenna loki ja tallenna loki ZIP-tiedostona. Molemmat tiedostot tallennetaan. Jos avaat tiedoston myöhemmin, sen sisällä olevia lokeja verrataan automaattisesti.
SysInspector näyttää näytettävien kohteiden vieressä symbolit, jotka ilmaisevat vertailtujen lokien erot. Kohteet, jotka on merkitty kuvakkeella
ovat vain aktiivisessa lokissa, eikä niitä ole vertailulokissa. Kuvakkeella merkityt kohteet ovat puolestaan vain avatussa lokissa, eikä niitä ole aktiivisessa lokissa.
Esimerkki:
Luo järjestelmän alkuperäisiä tietoja tallentava loki ja tallenna se tiedostoon aiempi.xml. Kun järjestelmään on tehty muutoksia, avaa SysInspector ja anna sen luoda uusi loki. Tallenna tämä loki tiedostoon nykyinen.xml.
Vertaa lokien välisiä muutoksia valitsemalla Tiedosto -> Vertaa lokeja. Ohjelma luo vertailulokin, jossa näytetään lokien väliset erot.
Voit tuottaa saman lopputuloksen käyttämällä komentorivikomentoa:
SysIsnpector.exe nykyinen.xml aiempi.xml

5.4.1.4 SysInspector ESET Smart Security 4:n osana

Voit avata ESET Smart Security 4:n SysInspector-osan valitsemalla Työkalut > SysInspector. SysInspector-ikkunan hallintajärjestelmä on samanlainen kuin tietokoneen tarkistuslokit tai ajoitetut tehtävät. Kaikkia järjestelmän vedoksiin liittyviä toimintoja, eli luomista, tarkastelemista, vertailemista, poistamista ja viemistä, voi käyttää yhdellä tai kahdella napsautuksella.
SysInspector-ikkuna sisältää perustietoja luoduista vedoksista, kuten luontiajan, lyhyen kommentin, vedoksen luoneen käyttäjän nimen ja vedoksen tilan.
Käytä SysInspector-ikkunan alareunan Vertaa, Lisää...- tai Poista­painikkeita, jos haluat kohdistaa kyseisiä toimintoja ikkunassa näkyviin vedoksiin. Voit valita nämä vaihtoehdot myös pikavalikosta. Voit tarkastella valittua järjestelmän vedosta käyttämällä pikavalikon Näytä-vaihtoehtoa. Voit viedä valitun vedoksen tiedostoon napsauttamalla sitä hiiren kakkospainikkeella ja valitsemalla Vie. Seuraavassa on yksityiskohtainen kuvaus valittavissa olevista asetuksista:
Kaikkien symbolien, jotka voidaan näyttää kohteiden vieressä, kuvaukset:
– uusi arvo, jota ei ole aiemmassa lokissa
– puurakenteen osassa on uusia arvoja
– poistettu arvo, joka on vain aiemmassa lokissa
– puurakenteen osassa on poistettuja arvoja
– arvo/tiedosto on muuttunut
– puurakenteen osassa on muokattuja arvoja/tiedostoja
– riskitaso on laskenut / se oli korkeampi aiemmassa lokissa
– riskitaso on noussut / se oli alhaisempi aiemmassa lokissa
Vasemmassa alakulmassa näkyvässä selitekohdassa on kaikkien symbolien kuvaukset sekä vertailtavien lokien nimet.
Vertaa – Voit verrata kahta aiemmin luotua lokia. Tästä on hyötyä, jos haluat seurata nykyisen lokin ja vanhemman lokin välisiä muutoksia. Jotta tämä asetus tulisi voimaan, valitse ensin kaksi vertailtavaa vedosta.
Lisää – Luo uuden tietueen. Kirjoita ennen tämän valitsemista lyhyt kommentti tietueesta. Voit selvittää vedoksen luonnin edistymisen tilan (nykyisen luotavan vedoksen tilan) prosentteina Tila­sarakkeesta. Kaikki valmiit vedokset merkitään Luotu-tilalla.
Poista – Poistaa portteja luettelosta.
Näytä – Näyttää valitun vedoksen. Vaihtoehtoisesti voit
kaksoisnapsauttaa valittua merkintää.
Vie... – Tallentaa valitun merkinnän XML-tiedostoon (myös zip- tiedostoon pakattuna versiona).

5.4.1.5 Palvelukomentosarja

Palvelukomentosarja on työkalu, joka vaikuttaa suoraan käyttöjärjestelmään ja asennettuihin sovelluksiin. Se sallii käyttäjien suorittaa komentosarjoja, jotka poistavat järjestelmän ongelmallisia osia, esimerkiksi viruksia, viruksien jäänteitä, estettyjä tiedostoja, rekisterin virustietueita ja niin edelleen. Komentosarja tallennetaan tekstitiedostoon, joka luodaan olemassa olevasta .xml-tiedostosta. Komentosarjan .txt-tiedoston tiedot järjestetään yksinkertaiseen ja helposti luettavaan muotoon, mikä helpottaa sen käyttöä. Aluksi komentosarja toimii neutraalisti. Tämä tarkoittaa sitä, että alkuperäisessä muodossaan se ei vaikuta järjestelmään mitenkään. Jos haluat, että komentosarjalla on vaikutusta, sinun on muokattava sitä.
Kaikki verrattavat lokit voidaan tallentaa tiedostoon ja avata myöhemmin.
Varoitus:
Tämä työkalu on tarkoitettu vain kokeneille käyttäjille. Virheellinen käyttö saattaa aiheuttaa vahinkoa ohjelmille tai käyttöjärjestelmälle.
41

5.4.1.5.1 Palvelukomentosarjojen luominen

Jos haluat luoda komentosarjan, napsauta mitä tahansa SysInspector-pääikkunan valikkopuun (vasemmassa ruudussa) kohdetta hiiren kakkospainikkeella. Valitse pikavalikosta joko
Vie kaikki osiot palvelukomentosarjaan- tai Vie valitut osiot palvelukomentosarjaan -asetus.
Kun komentosarja suoritetaan, se etsii merkittyjen TCP-yhteyksien vastakkeiden omistajan ja pysäyttää vastakkeen. Tämä vapauttaa järjestelmäresursseja.
04) UDP-päätepisteet
Tässä osiossa on tietoja nykyisistä UDP-päätepisteistä.

5.4.1.5.2 Palvelukomentosarjan rakenne

Komentosarjan ensimmäisen rivin otsikosta näet tiedot ytimen versiosta (ev), graafisen käyttöliittymän versiosta (gv) ja lokiversiosta (lv). Näillä tiedoilla voit seurata mahdollisia muutoksia komentosarjan luovassa .xml-tiedostossa ja estää epäjohdonmukaisuudet suorituksen aikana. Komentosarjan tätä osaa ei tule muokata.
Tiedoston muut osat on jaettu osioihin, joissa kohteita voi muokata (tämä tarkoittaa niitä osioita, joita komentosarja käsittelee). Voit merkitä kohteet käsiteltäväksi korvaamalla kohteiden edessä olevan merkin (-) merkillä +. Komentosarjan osiot erotetaan toisistaan tyhjällä rivillä. Kullakin osiolla on luku ja nimi.
01) Käynnissä olevat prosessit
Tässä osiossa luetellaan kaikki järjestelmän käynnissä olevat prosessit. Kukin prosessi tunnistetaan UNC-polkunsa perusteella. Lisäksi kunkin prosessin CRC16-hajautuskoodi merkitään tähdellä (*).
Esimerkki:
01) Käynnissä olevat prosessit: ‑ \SystemRoot\System32\smss.exe *4725* ‑ C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]
Tässä esimerkissä valittiin prosessi module32.exe (se on merkitty merkillä +). Prosessi lopetetaan, kun komentosarja suoritetaan.
02) Ladatut moduulit
Tässä osiossa luetellaan tällä hetkellä käytössä olevat järjestelmän moduulit.
Esimerkki:
02) Ladatut moduulit: ‑ c:\windows\system32\svchost.exe ‑ c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll ‑ c:\windows\system32\advapi32.dll [...]
Tässä esimerkissä moduuli khbekhb.dll on merkitty merkillä +. Kun komentosarja suoritetaan, se tunnistaa prosessit, jotka käyttävät tätä moduulia, ja lopettaa ne.
03) TCP-yhteydet
Tässä osiossa on tietoja nykyisistä TCP-yhteyksistä.
Esimerkki:
03) TCP‑yhteydet: ‑ Active connection: 127.0.0.1:30606 ‑>
127.0.0.1:55320, owner: ekrn.exe ‑ Active connection: 127.0.0.1:50007 ‑>
127.0.0.1:50006, ‑ Active connection: 127.0.0.1:55320 ‑>
127.0.0.1:30606, owner: OUTLOOK.EXE ‑ Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft‑ds), owner: System [...]
42
Esimerkki:
04) UDP‑päätepisteet: ‑ 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 ‑ 0.0.0.0, port 4500 (ipsec‑msft) ‑ 0.0.0.0, port 500 (isakmp) [...]
Kun komentosarja suoritetaan, se eristää merkittyjen UDP­päätepisteiden vastakkeiden omistajan ja pysäyttää vastakkeen.
05) DNS-palvelinmerkinnät
Tässä osiossa on tietoja nykyisestä DNS-palvelinmäärityksestä.
Esimerkki:
05) DNS‑palvelinmerkinnät: + 204.74.105.85 ‑ 172.16.152.2 [...]
Merkityt DNS-palvelinmerkinnät poistetaan, kun suoritat komentosarjan.
06) Tärkeät rekisterimerkinnät
Tässä osiossa on tietoja tärkeistä rekisterimerkinnöistä.
Esimerkki:
06) Tärkeät rekisterimerkinnät: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
‑ HotKeysCmds = C:\Windows\system32\hkcmd.exe ‑ IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ‑ Google Update = “C:\Users\antoniak\AppData\Local\ Google\Update\GoogleUpdate.exe” /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]
Merkityt kohteet poistetaan, pienennetään 0 tavun arvoisiksi tai palautetaan oletusarvoihinsa, kun komentosarja suoritetaan. Tietylle merkinnälle suoritettava toiminto riippuu merkinnän luokasta ja avaimen arvosta tietyssä rekisterissä.
07) Palvelut
Tässä osiossa luetellaan järjestelmässä rekisteröidyt palvelut.
Esimerkki:
07) Palvelut: ‑ Name: Andrea ADI Filters Service, exe path: c:\ windows\system32\aeadisrv.exe, state: Running, startup: Automatic ‑ Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic ‑ Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]
Merkityt palvelut ja niiden riippuvaiset palvelut pysäytetään ja poistetaan, kun komentosarja suoritetaan.
rivi osioiden välissä)? Voit joko avata komentosarjan uudelleen korjataksesi virheet tai luoda uuden palvelukomentosarjan.
08) Ohjaimet
Tässä osiossa luetellaan asennetut ohjaimet.
Esimerkki:
08) Ohjaimet: ‑ Name: Microsoft ACPI Driver, exe path: c:\windows\ system32\drivers\acpi.sys, state: Running, startup: Boot ‑ Name: ADI UAA Function Driver for High Denition Audio Service, exe path: c:\windows\system32\drivers\ adihdaud.sys, state: Running, startup: Manual [...]
Kun suoritat komentosarjan, valittujen ohjaimien rekisteröinti poistetaan järjestelmästä ja ne poistetaan.
09) Tärkeät tiedostot
Tämä osio sisältää tietoja tiedostoista, joita käyttöjärjestelmä tarvitsee toimiakseen oikein.
Esimerkki:
09) Tärkeät tiedostot: * File: win.ini ‑ [fonts] ‑ [extensions] ‑ [les] ‑ MAPI=1 [...]
* File: system.ini ‑ [386Enh] ‑ woafont=dosapp.fon ‑ EGA80WOA.FON=EGA80WOA.FON [...]
* File: hosts ‑ 127.0.0.1 localhost ‑ ::1 localhost [...]
Valitut kohteet joko poistetaan tai palautetaan alkuperäisiin arvoihinsa.

5.4.1.5.3 Palvelukomentosarjojen suorittaminen

5.5 ESET SysRescue

ESET Recovery CD (ERCD) on apuohjelma, jonka avulla voit luoda ESETSmart Security 4 (ESS) -ohjelman sisältävän käynnistettävän levyn. ESETRecovery CD:n paras puoli on se, että ohjelman avulla ESS-sovellus voidaan suorittaa käyttöjärjestelmästä erillään. Näin ohjelma voi käsitellä koko levyä ja tiedostojärjestelmää ilman rajoituksia. Tämän ominaisuuden ansiosta voit poistaa sellaisetkin tartunnat, joita ei tavallisesti voisi poistaa esimerkiksi käyttöjärjestelmän käytössä olemisen vuoksi.

5.5.1 Vähimmäisvaatimukset

ESET SysRescue (ESR) toimii Windows PE (Microsoft Windows Preinstallation Environment) -versiossa 2.x, joka perustuu Windows Vistaan. Windows PE on osa ilmaista Windows AIK (Windows Automated Installation Kit) -pakettia, joten Windows AIK on asennettava ennen ESR:n luomista. Windows PE:n 32-bittisen version tuen vuoksi ESR voidaan luoda vain 32-bittisessä ESS/ENA-versiossa. ESR tukee Windows AIK 1.1 -versiota ja uudempia. ESR on saatavana ESS/ENA-versiossa 4.0 ja uudemmissa.

5.5.2 CD-palautuslevyn luominen

Jos ESET SysRescue (ESR) -CD-levyn luomisen vähimmäisvaatimukset täyttyvät, levyn luominen on varsin helppoa. Voit käynnistää ohjatun ESR-toiminnon valitsemalla Käynnistä > Ohjelmat > ESET > ESET Smart Security 4 > ESET SysRescue.
Ohjattu toiminto tarkistaa ensin, onko käytettävissä Windows AIK ja jokin sopiva laite käynnistystietovälineen luomista varten.
Valitse seuraavassa vaiheessa kohdetietoväline, jossa ESR sijaitsee. CD-, DVD-, ja USB-tietovälineiden lisäksi voit valita ESR:ntallennuksen ISO-tiedostoon. Voit myöhemmin polttaa ISO­levykuvan CD- tai DVD-levylle tai käyttää sitä jollakin toisella tavalla (esimerkiksi näennäisympäristössä, kuten VmWare- tai Virtualbox­virtuaalikoneessa).
Kun olet määrittänyt kaikki parametrit, näet teoksen esikatselun ohjatun ESET SysRescue -toiminnon viimeisessä vaiheessa. Tarkista parametrit ja aloita levyn luominen. Valittavissa ovat seuraavat vaihtoehdot:
Kansiot ESET Antivirus Lisäasetukset Käynnistettävä USB-laite Polttaminen
Merkitse kaikki halutut kohteet, tallenna komentosarja ja sulje se. Suorita muokattu komentosarja suoraan SysInspector­pääikkunassa. Voit tehdä tämän valitsemalla Tiedosto-valikosta Suorita palvelukomentosarja. Kun avaat komentosarjan, ohjelma näyttää sinulle seuraavan viestin: Haluatko varmasti suorittaa palvelukomentosarjan %Scriptname%? Kun vahvistat valinnan, saatat nähdä toisenkin varoituksen, jossa kerrotaan, että palvelukomentosarjaa, jota yrität suorittaa, ei ole allekirjoitettu. Suorita komentosarja valitsemalla Suorita.
Näyttöön ilmestyy valintaikkuna, jossa vahvistetaan komentosarjan suorittamisen onnistuminen.
Jos komentosarja voitiin käsitellä vain osittain, näyttöön avautuu seuraavan viestin sisältävä valintaikkuna: Palvelukomentosarja suoritettiin osittain. Haluatko tarkastella virheraporttia? Jos haluat tarkastella tarkkaa virheraporttia toiminnoista, joita ei suoritettu, valitse Kyllä.
Jos näet seuraavan viestin, komentosarjaasi ei tunnistettu kelvolliseksi eikä sitä suoritettu: Onko komentosarjassa ongelmia
(virheellinen otsikko, virheellinen osion nimi, puuttuva tyhjä

5.5.2.1 Kansiot

Tilapäiskansio on työskentelykansio tiedostoille, joita käytetään ESET
SysRescue -levyn luomisessa.
ISO-kansio on kansio, johon toiminnon luoma ISO-tiedosto tallennetaan luontitoiminnon päätyttyä.
Tämän välilehden luettelossa näkyvät kaikki paikalliset asemat ja yhdistetyt verkkoasemat sekä käytettävissä oleva levytila. Jos osa tässä mainituista kansioista sijaitsee asemassa, jossa ei ole riittävästi levytilaa, suosittelemme, että valitset toisen aseman, jossa on enemmän käytettävissä olevaa tilaa. Muussa tapauksessa luonti voi päättyä ennenaikaisesti liian vähän vapaan levytilan vuoksi.
Ulkoiset sovellukset
Voit määrittää muita ohjelmia, jotka suoritetaan tai asennetaan SysRescue-tietovälineeltä käynnistyksen jälkeen.
Sisällytä ulkoiset sovellukset – voit lisätä ulkoisia ohjelmia SysRescue-luontiin.
43
Valittu kansio – kansio, jossa SysRescue-levyyn lisättävät ohjelmat sijaitsevat.

5.5.2.2 ESET Antivirus

5.5.2.5 Polta

Jos olet valinnut CD/DVD-levyn kohdetietovälineeksi, voit määrittää polttoon liittyviä lisäparametreja Polta-välilehdessä.
ESET SysRescue -CD-levyn luomiseksi voit valita luontitoiminnon käyttöön kaksi ESET-tiedostojen lähdettä.
ESS-kansio – tiedostot ovat jo tietokoneen kansiossa, johon ESET­tuote on asennettu.
MSI-tiedosto – MSI-asennusohjelmaan sisältyviä tiedostoja käytetään.
Profiili – voit käyttää jompaakumpaa seuraavista käyttäjänimi- ja salasanatietojen lähteistä:
Asennettu ESS – käyttäjänimi ja salasana kopioidaan tällä hetkellä asennetusta ESET Smart Security 4- tai ESET NOD32 -ohjelmasta.
Käyttäjältä – alla oleviin tekstiruutuihin kirjoitettavaa käyttäjänimeä ja salasanaa käytetään.
Huomautus: ESET SysRescue -CD-levyllä oleva ESET Smart Security 4- tai ESET NOD32 Antivirus -ohjelma päivitetään käyttämällä joko Internetiä tai ESET-tietoturvaratkaisua, joka on asennettu tietokoneeseen, jossa ESET SysRescue -CD-levy suoritetaan.

5.5.2.3 Lisäasetukset

Lisäasetukset-välilehden avulla voit optimoida ESET SysRescue-CD- levyn tietokoneesi muistin määrää varten. Valitse 512 Mt tai enemmän, jos haluat kirjoittaa CD-levyn sisällön käyttömuistiin
(RAM). Jos valitset alle 512 Mt, CD-palautuslevyä käytetään jatkuvasti WinPE:n suorituksen aikana.
Ulkoiset ohjaimet – Tässä kohdassa voit lisätä tarvittavia ohjaimia laitteistoasi varten (ohjain tarvitaan yleensä verkkosovitinta varten). Vaikka WinPE perustuu Windows Vista SP1 -käyttöjärjestelmään, joka tukee lukuisia eri laitteita, laitteita ei aina kuitenkaan tunnisteta, jolloin ohjain on lisättävä manuaalisesti. Voit lisätä ohjaimen ESET SysRescue -levylle kahdella eri tapaa: manuaalisesti (käyttämällä
Lisää-painiketta) ja automaattisesti (käyttämällä automaattisen haun painiketta). Manuaalisessa tapauksessa sinun on valittava
oikean .inf-tiedoston polku (oikean *.sys-tiedoston on myös oltava tässä kansiossa). Automaattisessa lisäyksessä ohjain löytyy automaattisesti määritetyn tietokoneen käyttöjärjestelmästä. Suosittelemme automaattisen tilan käyttämistä vain, jos SysRescue­levyä käytetään tietokoneessa, jonka verkkosovitin on sama kuin SysRescue-levyn luomiseen käytetyn tietokoneen. ESET SysRescue
-levyn luomisen aikana ohjain lisätään teokseen, jotta käyttäjän ei tarvitse etsiä sitä erikseen myöhemmin.

5.5.2.4 Käynnistettävä USB-laite

Jos olet valinnut USB-laitteen kohdetietovälineeksi, voit valita jonkin käytettävissä olevista USB-laitteista Käynnistettävä USB-laite-välilehdessä (siinä tapauksessa, että USB-laitteita on useita).
Varoitus: Valittu USB-laite alustetaan ESET SysRescue -luontitoiminnon aikana. Tämä tarkoittaa sitä, että kaikki laitteen tiedot poistetaan.
Poista ISO-tiedosto – valitse tämä vaihtoehto, jos haluat poistaa ISO-tiedostot ESET-CD-palautuslevyn luomisen jälkeen.
Poistaminen käytössä – voit valita nopean poistamisen tai täydellisen tyhjentämisen.
Polttolaite – valitse polttamiseen käytettävä asema.
Varoitus: Tämä on oletusasetus. Jos uudelleenkirjoitettavaa CD/DVD-levyä
käytetään, kaikki sen sisältämät tiedot poistetaan.
Tietoväline-kohdassa on tietoja CD/DVD-laitteeseen tällä hetkellä asetetusta tietovälineestä.
Polttonopeus – valitse haluamasi polttonopeus avattavasta valikosta. Polttovälineen ominaisuudet ja käytetyn CD/DVD-levyn tyyppi tulisi huomioita polttonopeutta valittaessa.

5.5.3 ESET SysRescuen käsitteleminen

Jotta CD-, DVD- tai USB-käynnistystietovälinettä voi käyttää tehokkaasti, varmista, että tietokone käynnistyy ESET SysRescue-käynnistystietovälineestä. Käynnistysjärjestystä voi muokata BIOSin kautta. Voit myös tuoda käynnistysvalikon näyttöön tietokoneen käynnistyksen aikana. Tavallisesti tämä tapahtuu painamalla jotakin näppäimistä F9 - F12. Eri emolevyjen ja BIOS­versioiden kanssa käytetään eri näppäimiä.
ESS/ENA käynnistetään tietokoneen käynnistyksen jälkeen. Koska ESET SysRescue -ohjelmaa käytetään vain tietyissä tilanteissa, joitakin tavallisen ESS/ENA-ohjelman suojausmoduuleista ja ohjelmaominaisuuksista ei tarvita. Luettelossa näytetään vaihtoehdot Tietokoneen tarkistus, Päivitä ja joitakin Asetukset-kohdan vaihtoehdoista. Virusmääritystietokannan päivitysominaisuus on ESET SysRescue -toiminnon tärkein ominaisuus. Suosittelemme ohjelman päivittämistä ennen tietokoneen tarkistuksen käynnistämistä.

5.5.3.1 ESET SysRescuen käyttäminen

Ajatellaan esimerkiksi tilannetta, jossa verkon tietokoneet ovat saaneet tartunnan suoritettavia (EXE) tiedostoja muokkaavasta viruksesta. ENA pystyy puhdistamaan kaikki tartunnan saaneet tiedostot paitsi explorer.exe-tiedoston. Tätä tiedostoa ei voi puhdistaa edes vikasietotilassa.
Tämä johtuu siitä, että explorer.exe on yksi tärkeimmistä Windows­prosesseista, joka käynnistään myös vikasietotilassa. Koska ESS/ENA ei voi suorittaa mitään tähän tiedostoon kohdistuvia toimintoja, tiedosto pysyy tartunnan saaneena.
Tällaisissa tapauksissa ongelma voidaan korjata käyttämällä ESET SysRescue -levyä. ESET SysRescue ei edellytä minkään isäntäkäyttöjärjestelmän komponentin käyttämistä. Sen avulla voidaan siis käsitellä (eli puhdistaa tai poistaa) mikä tahansa levyllä oleva tiedosto.
44

6. Sanasto

6.1 Tartuntojen tyypit

Tartunnalla tarkoitetaan haitallista ohjelmistoa, joka yrittää hyökätä käyttäjän tietokoneeseen tai vahingoittaa sitä.

6.1.1 Virukset

Tietokonevirus on tunkeutuminen, joka vahingoittaa tietokoneessa olevia tiedostoja. Virukset ovat saaneet nimensä biologisista viruksista, koska niiden leviämistapa on samankaltainen.
Tietokonevirukset hyökkäävät lähinnä suoritettaviin tiedostoihin ja asiakirjoihin. Virus lisääntyy liittämällä itsensä kohdetiedoston loppuun. Seuraavassa on lyhyt kuvaus tietokoneviruksen toiminnasta: kun tartunnan saanut tiedosto suoritetaan, virus aktivoi itsensä (ennen alkuperäistä sovellusta) ja suorittaa ennalta määritetyn tehtävänsä. Vasta sen jälkeen suoritetaan alkuperäinen sovellus. Virus ei voi tartuttaa tietokonetta, ellei käyttäjä itse (joko vahingossa tai tahallaan) suorita tai avaa vihamielistä ohjelmaa.
Tietokonevirusten toiminta ja vakavuus vaihtelevat. Jotkin niistä ovat erittäin vaarallisia, koska ne voivat tahallaan poistaa tiedostoja kiintolevyltä. Toiset virukset taas eivät aiheuta mitään varsinaista vahinkoa, ne vain ärsyttävät käyttäjää ja toimivat luojansa teknisten taitojen osoituksena.
Huomaa, että virukset ovat pikkuhiljaa harventumassa (troijalaisiin tai vakoiluohjelmistoon verrattuna), koska ne eivät ole taloudellisesti houkuttelevia vihamielisen ohjelmiston luojille. Termiä "virus" käytetään usein virheellisesti kattamaan kaikenlaiset tunkeutumiset. Tästä ollaan kuitenkin pääsemässä yli, ja uusi oikeampi termi haittaohjelmisto (englanniksi "malware") on käytössä.
Jos tietokoneessa on virus, tartunnan saaneet tiedostot on palautettava alkuperäiseen tilaansa – eli ne on puhdistettava virustentorjuntaohjelmalla.
Viruksia ovat esimerkiksi: OneHalf, Tenga ja Yankee Doodle.

6.1.2 Madot

Tietokonemato on ohjelma, jossa on vihamielistä koodia ja joka hyökkää isäntäkoneeseen ja leviää verkon välityksellä. Pääero viruksen ja madon välillä on se, että madot osaavat lisääntyä ja liikkua itsekseen. Ne eivät tarvitse isäntätiedostoa (tai käynnistyssektoria).
Madot leviävät sähköposti- tai verkkopaketteina. Tässä mielessä madot voidaan luokitella kahdella tavalla:
Sähköposti – jakelevat itsensä käyttäjän yhteystietoluettelossa
oleviin sähköpostiosoitteisiin ja
Verkko – hyödyntävät eri sovellusten suojausaukkoja.
Madot ovat tästä syystä tehokkaampia kuin tietokonevirukset. Internetin levinneisyyden vuoksi madot voivat levitä kaikkialle maailmaan muutamassa tunnissa niiden syntymisestä – joissakin tapauksissa jopa minuuteissa. Tämä kyky lisääntyä itsenäisesti ja nopeasti tekee niistä vaarallisempia kuin muunlaiset haittaohjelmat, kuten virukset.

6.1.3 Troijalaiset

Perinteisesti troijalaiset on luokiteltu tunkeutumisiksi, jotka yrittävät vaikuttaa hyötyohjelmilta ja saada käyttäjä suorittamaan ne. Tämä päti muinaisiin troijalaisiin hevosiin, nykyään naamioitumistarvetta ei enää ole. Niiden ainoa tarkoitus on tunkeutua mahdollisimman nopeasti ja suorittaa vihamielinen tehtävänsä. Troijalaisesta on tullut hyvin yleinen termi, joka kuvaa kaikkia tunkeutumisia, jotka eivät kuulu muihin tunkeutumisluokkiin.
Koska tämä luokka on hyvin laaja, se usein jaetaan useaan alaluokkaan. Näistä tunnetuimmat ovat:
lataaja – vihamielinen ohjelma, joka voi ladata muita tartuntoja
Internetistä.
kantaja – troijalainen, joka on määritetty jättämään muunlaista
haittaohjelmistoa altistuneeseen tietokoneeseen.
takaportti – sovellus, joka on yhteydessä etähyökkääjään, joka voi
päästä järjestelmään ja ottaa sen hallintaansa.
näppäilyntallennussovellus – ohjelma, joka tallentaa käyttäjän
jokaisen näppäilyn ja lähettää tiedot etähyökkääjille.
numeronvalitsin – numeronvalitsimet ovat ohjelmia,
jotka on suunniteltu muodostamaan yhteys maksullisiin puhelinnumeroihin. Käyttäjän on lähes mahdotonta huomata, että uusi yhteys on muodostettu. Numeronvalitsimet voivat vahingoittaa vain modeemikäyttäjiä, jotka ovat harvenemassa.
Troijalainen on usein suoritettava tiedosto, jonka tunniste on .exe. Jos tietokoneessa oleva tiedosto tunnistetaan troijalaiseksi, se kannattaa poistaa, koska se hyvin todennäköisesti sisältää vihamielistä koodia.
Tunnettuja troijalaisia ovat muun muassa: NetBus, Trojandownloader. Small.ZL ja Slapper.

6.1.4 Rootkit-ohjelmat

Rootkit-ohjelmat eli niin sanotut murtopakit ovat vihamielisiä ohjelmia, jotka myöntävät Internet-hyökkääjille rajattoman järjestelmän käyttöoikeuden ja samalla salaavat niiden olemassaolon. Järjestelmää käytettyään (yleensä järjestelmän heikkoutta hyödyntäen) rootkit-ohjelmat käyttävät käyttöjärjestelmän toimintoja välttääkseen virustentorjuntaohjelmien tunnistuksen: ne piilottavat prosesseja, tiedostoja ja Windowsin rekisteritietoja. Tästä syystä niiden havaitseminen on lähes mahdotonta tavallisilla testaustekniikoilla.
Rootkitien torjumista pohdittaessa tulee pitää mielessä, että havaitsemisessa on kaksi tasoa:
1. Kun ohjelma yrittää käsitellä järjestelmää. Tällöin ohjelma ei ole vielä järjestelmässä ja on näin ollen passiivinen. Useimmat virustentorjuntaohjelmat voivat poistaa rootkit-ohjelmia tällä tasolla (olettaen, että ne tunnistavat kyseisen tiedoston saaneen tartunnan).
2. Kun ohjelma on piilotettu tavalliselta testaamiselta. ESET­virustentorjuntajärjestelmän käyttäjät voivat hyödyntää Anti-Stealth-tekniikkaa, joka kykenee tunnistamaan ja poistamaan aktiivisia rootkit (murtopakki) -ohjelmia.
Järjestelmässä aktivoitu mato voi aiheuttaa monenlaisia haittoja: se voi poistaa tiedostoja, heikentää järjestelmän suorituskykyä tai jopa poistaa joitakin ohjelmia käytöstä. Sen luonne tekee siitä erinomaisen kuljetusvälineen muunlaisille tunkeutumisille.
Jos tietokoneessa on tietokonemato, sinun kannattaa poistaa tartunnan saaneet tiedostot, koska niissä on hyvin todennäköisesti haittakoodia.
Tunnettuja matoja ovat muun muassa: Lovsan/Blaster, Stration/ Warezov, Bagle ja Netsky.

6.1.5 Mainosohjelmat

Mainosohjelmat tarkoittavat mainoksin tuettuja ohjelmistoja. Mainoksia näyttävät ohjelmat kuuluvat tähän luokkaan. Mainosohjelmat avaavat usein automaattisesti mainoksia sisältäviä ponnahdusikkunoita Internet-selaimeen tai muuttavat selaimen aloitussivun. Ilmaisohjelmat sisältävät usein mainosohjelmia, jotka auttavat ilmaisohjelmien kehittäjiä kattamaan laatimiensa, useimmiten hyödyllisten, ohjelmistojen kehityskustannukset.
Mainosohjelmat eivät sinänsä ole vaarallisia, mutta niistä aiheutuu vaivaa käyttäjilleen. Ohjelmat ovat vaarallisia, jos niihin sisältyy vakoiluohjelmien kaltaisia seurantatoimintoja.
45
Jos käytät ilmaisohjelmistoja, seuraa asennusohjelman toimintaa tarkasti. Useimmissa asennusohjelmissa ilmoitetaan, jos ylimääräinen mainosohjelma asennetaan. Usein mainosohjelman asentaminen voidaan peruuttaa. Joissakin tapauksissa ilmaisohjelman asentaminen ilman mainosohjelmaa ei ole mahdollista, tai se rajoittaa ohjelman toimintaa. Tämä tarkoittaa, että mainosohjelmat käyttävät usein järjestelmää "laillisesti", koska käyttäjä on sallinut ohjelmien toiminnan. Tällaisissa tapauksessa kannattaa pelata varman päälle ja harkita tarkkaan, mitä asentaa.
Jos tietokoneessa oleva tiedosto tunnistetaan mainosohjelmaksi, se kannattaa poistaa, koska se hyvin todennäköisesti sisältää vihamielistä koodia.

6.1.6 Vakoiluohjelmat

Tämä luokka kattaa kaikki sovellukset, jotka lähettävät yksityisiä tietoja ilman käyttäjän hyväksyntää/tietoa. Ne käyttävät seurantatoimintoja lähettämään erilaisia tilastotietoja, kuten vierailtujen sivustojen luettelon, käyttäjän yhteystietoluettelon sähköpostiosoitteet tai kirjoitettujen näppäilyjen luettelon.
Vakoiluohjelmistojen luojat väittävät usein, että näitä tekniikoita käytetään ottamaan selvää käyttäjien tarpeista ja kiinnostuksen kohteista, jolloin mainostuksen kohdentaminen paranee. Ongelmana on se, ettei hyödyllisen ja vihamielisen sovelluksen ero ole selkeä eikä kukaan voi olla varma, etteikö haettuja tietoja käytetä väärin. Vakoiluohjelmiston hankkimat tiedot voivat olla turvakoodeja, PIN­numeroita, pankkitilinumeroita ja niin edelleen. Vakoiluohjelmisto liitetään usein ohjelman ilmaisversioon, jotta se loisi liikevaihtoa tai toimisi houkutteena ostaa ohjelmisto. Käyttäjille ilmoitetaan usein vakoiluohjelmiston mukanaolosta asennuksen aikana, jotta hän päivittäisi maksulliseen versioon, jossa vakoiluohjelmistoa ei ole.
Järjestelmäresurssien lisääntynyt käyttöaste
Hakutuloksien muuttuminen
Sovelluksen muodostamat yhteydet palvelimiin.

6.2 Etähyökkäysten tyypit

Hyökkääjät voivat iskeä etäjärjestelmiin useilla erikoistekniikoilla. Nejaetaan useaan luokkaan.

6.2.1 DoS-hyökkäykset

DoS (denial of service) eli palvelunesto on hyökkäystyyppi, joka yrittää estää tietokoneen tai verkon käytön. Tiedonsiirto hyökkäyksen kohteeksi joutuneiden käyttäjien välillä estetään, eikä järjestelmä toimi oikein. DoS-hyökkäyksen kohteeksi joutuneet tietokoneet on yleensä käynnistettävä uudelleen. Muuten ne eivät toimi oikein.
Useimmiten hyökkäyksien kohteita ovat web-palvelimet. Hyökkäyksien tarkoituksena on poistaa ne käyttäjien käytöstä tietyksi ajaksi.

6.2.2 DNS Poisoning

DNS (Domain Name Server) Poisoning -hyökkäyksessä hyökkääjä pyrkii harhauttamaan tietokoneen DNS-palvelimen tulkitsemaan keksityt tiedot aidoiksi. Keksityt tiedot tallennetaan välimuistiin tietyksi ajaksi, jolloin hyökkääjät voivat kirjoittaa uudelleen IP­osoitteiden DNS-vastauksia. Näin käyttäjät saadaan lataamaan Internetistä alkuperäisen sisällön sijaan viruksia tai matoja.

6.2.3 Matohyökkäykset

Tunnettuja freeware-tuotteita, joissa on vakoiluohjelmistoa, ovat vertaisverkkosovellukset (peer-to-peer-sovellukset eli P2P­sovellukset). Spyfalcon tai Spy Sheri (ja useat muut) kuuluvat erityiseen vakoiluohjelmaluokkaan – ne vaikuttavat olevan vakoiluohjelmiston torjuntaohjelmia, mutta ovat itse asiassa itse vakoiluohjelmia.
Jos tietokoneessa oleva tiedosto tunnistetaan vakoiluohjelmistoksi, se kannattaa poistaa, koska se hyvin todennäköisesti sisältää vihamielistä koodia.

6.1.7 Mahdollisesti vaaralliset sovellukset

On olemassa useita laitoja ohjelmia, jotka yksinkertaistavat verkkotietokoneen hallintaa. Niitä voidaan kuitenkin väärissä käsissä käyttää vihamielisiin tarkoituksiin. Tästä syystä ESET on luonut tämän erikoisluokan. Asiakkaillamme on nyt mahdollisuus valita, tunnistaako virustentorjuntajärjestelmä tällaiset uhat vai ei.
Tietyt kaupalliset, lailliset ohjelmistot luokitellaan mahdollisesti vaarallisiksi sovelluksiksi. Tällaisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset sekä näppäilyntallennussovellukset.
Jos havaitset, että järjestelmässä on toiminnassa oleva mahdollisesti vaarallinen sovellus (etkä ole asentanut sitä), ota yhteyttä verkonvalvojaan tai poista sovellus.

6.1.8 Mahdollisesti ei-toivotut sovellukset

Mahdollisesti ei-toivottuja sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä. Näiden sovelluksien asentaminen vaatii yleensä käyttäjän suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi samalla tavoin kuin ennen sovelluksen asentamista. Esimerkkejä muutoksista:
Uusien ikkunoiden avautuminen näyttöön
Piilotettujen prosessien aktivointi ja suorittaminen
46
Tietokonemato on ohjelma, jossa on vihamielistä koodia ja joka hyökkää isäntäkoneeseen ja leviää verkon välityksellä. Verkkomadot hyödyntävät eri sovellusten suojausaukkoja. Internetin levinneisyyden vuoksi madot voivat levitä kaikkialle maailmaan muutamassa tunnissa niiden syntymisestä. Joissakin tapauksissa tähän menee vain minuutteja.
Useimmat matohyökkäykset (Sasser, SqlSlammer) voidaan välttää käyttämällä palomuurin oletusasetuksia tai estämällä suojaamattomat ja käyttämättömät portit. Järjestelmä tulee myös päivittää uusimmilla suojauspäivityksillä.

6.2.4 Portin tutkiminen

Portin tutkiminen hallitsee, onko verkkoisännässä avoimia tietokoneportteja. Portintutkija on ohjelmisto, joka on suunniteltu löytämään tällaiset portit.
Tietokoneen portti on virtuaalinen piste, joka käsittelee saapuvaa ja lähtevää tietoa. Tämä on erityisen tärkeää suojauksen kannalta. Suuressa verkossa portintutkijoiden keräämät tiedot voivat auttaa tunnistamaan mahdollisia heikkouksia. Tällainen käyttö on laillista.
Hakkerit käyttävät portin tutkimusta usein tietoturvan heikentämiseen. Ensin he lähettävät paketteja kuhunkin porttiin. Vastaustyypin perusteella voidaan päätellä, mitkä portit ovat käytössä. Tutkiminen ei aiheuta vahinkoa, mutta tämä saattaa paljastaa mahdollisia heikkouksia ja sallia hyökkääjien saada etätietokoneita hallintaansa.
Verkonvalvojia kehotetaan estämään kaikki käyttämättömät portit ja suojaamaan käytössä olevat portit luvattomalta käytöltä.

6.2.5 TCP Desynchronization

TCP Desynchronization eli niin sanottu TCP-desynkronointi on TCP­kaappaushyökkäyksissä käytetty tekniikka. Sen käynnistää prosessi, jossa saapuvien pakkausten järjestysnumero eroaa odotetusta järjestysnumerosta. Odottamattomalla järjestysnumerolla varustetut paketit ohitetaan (tai tallennetaan puskuriin, jos ne kuuluvat senhetkiseen tietoliikenneikkunaan).
Desynkronointitilassa kumpikin tietoliikenteen päätepiste ohittaa vastaanotetut paketit. Tässä vaiheessa etähyökkääjä voi tunkeutua ja lähettää paketteja, joissa on oikea järjestysnumero. Hyökkääjät voivat jopa käsitellä tietoliikennettä omilla komennoillaan tai muokata sitä muulla tavalla.
TCP-kaappaushyökkäysten tavoitteena on keskeyttää palvelin-asiakas­tai vertaistietokone (peer-to-peer) -tietoliikenne. Monet hyökkäykset voidaan estää käyttämällä todennusta jokaisessa TCP-segmentissä. Kannattaa myös käyttää verkkolaitteiden suositeltavia määrityksiä.

6.2.6 SMB Relay

SMBRelay ja SMBRelay2 ovat erityisohjelmia, jotka voivat hyökätä etätietokoneita vastaan. Ohjelmat hyödyntävät NetBIOSin Server Message Block (palvelinviestilohko) -tiedostojakoprotokollaa. Jos käyttäjä jakaa kansion tai tiedoston lähiverkossa, hän todennäköisesti käyttää tätä tiedostonjakoprotokollaa.
Salasananippuja vaihdetaan usein paikallisverkkoliikenteessä.
SMBRelay vastaanottaa tietoliikenteen UDP-porteissa 139 ja 445, välittää asiakkaan ja palvelimen vaihtamat paketit ja muokkaa niitä. Kun yhteys on muodostettu ja todennettu, asiakkaan yhteys katkaistaan. SMBRelay luo uuden virtuaalisen IP-osoitteen. Uusi osoite voidaan tarkistaa komennolla "net use \\192.168.1.1". Windows-verkkotoiminnot voivat käyttää osoitetta. SMBRelay välittää SMB-protokollaliikenteen neuvottelua ja todennusta lukuun ottamatta. Etähyökkääjät voivat käyttää IP-osoitetta, kun asiakaskone on yhteydessä.
SMBRelay2 toimii samalla periaatteella kuin SMBRelay, paitsi että se käyttää NetBIOS-nimiä IP-osoitteiden sijaan. Kumpikin suorittaa välikäsihyökkäyksiä. Näiden hyökkäysten avulla etähyökkääjät voivat lukea, lisätä tai muokata tietoliikenteen päätepisteiden välisiä viestejä huomaamatta. Tälle hyökkäykselle altistuneet tietokoneet lopettavat usein toimintansa tai käynnistyvät uudelleen odottamatta.
Vältä hyökkäyksiä käyttämällä todennussalasanoja tai -avaimia.

6.2.7 ICMP-hyökkäykset

ICMP (Internet Control Message Protocol) on suosittu ja laajasti käytetty Internet-protokolla. Sitä käyttävät lähinnä verkossa olevat tietokoneet erilaisten virheilmoitusten lähettämiseen.
Etähyökkääjät yrittävät hyödyntää ICMP-protokollan heikkouksia. ICMP-protokolla on suunniteltu yhdensuuntaiseen tiedonsiirtoon, jossa ei vaadita todennusta. Tämä antaa etähyökkääjille mahdollisuuden käynnistää DoS (Denial of Service)- eli palvelunestohyökkäyksiä tai hyökkäyksiä, joissa luvattomat käyttäjät pääsevät käsiksi saapuviin ja lähteviin paketteihin.
ICMP-hyökkäyksen tyypillisiä muotoja ovat ping flood, ICMP_ECHO flood ja smurf-hyökkäys. ICMP-hyökkäyksen kohteeksi joutuneet tietokoneet hidastuvat merkittävästi (tämä koskee kaikkia Internetiä käyttäviä sovelluksia) ja niillä on Internet-yhteyden muodostamiseen liittyviä ongelmia.

6.3 Sähköposti

Jos mahdollista, älä julkaise sähköpostiosoitettasi Internetissä.
Anna sähköpostiosoitteesi vain luotettaville henkilöille.
Jos mahdollista, älä käytä yleisiä tunnuksia. Mitä
monimutkaisempi tunnus on, sitä epätodennäköisemmin sitä seurataan.
Älä vastaa roskapostiviestiin, joka on jo saapunut postilaatikkoosi.
Ole varovainen, kun täytät Internet-lomakkeita. Varo erityisesti
"Kyllä, haluan saada postilaatikkooni tietoa..." -tyyppisten valintaruutujen valitsemista epähuomiossa.
Käytä "erityisiä" sähköpostiosoitteita, esimerkiksi yhtä työasioihin
ja toista yhteydenpitoon ystävien kanssa.
Vaihda sähköpostiosoitteesi silloin tällöin.
Käytä roskapostinestoratkaisua.

6.3.1 Mainokset

Internet-mainokset ovat yksi nopeimmin kasvavista mainostamistavoista. Sähköpostimarkkinoinnissa yhteydenottokanava on sähköpostiviestit. Sen tärkeimpiä etuja ovat olemattomat kustannukset, suora yhteys kohderyhmään sekä tehokkuus. Lisäksi viestit välitetään kohderyhmälle lähes välittömästi. Useat yritykset käyttävät sähköpostimarkkinointia yhteydenpitovälineenä nykyisten ja mahdollisten asiakkaidensa kanssa.
Tällainen mainostaminen on hyväksyttyä, koska käyttäjä voi haluta kaupallisia tietoja joistakin tuotteista. Todellisuudessa useat yritykset lähettävät valtavia määriä ei-toivottuja kaupallisia tiedotteita. Sellaisissa tapauksissa on kyse sähköpostimarkkinoinnin sijaan roskapostista.
Jatkuvasti yleistyvistä ei-toivotuista kaupallisista sähköpostiviesteistä on tullut oikea ongelma. Ei-toivottujen sähköpostiviestien laatijat yrittävät tietenkin naamioida roskapostiviestit hyväksyttäviksi viesteiksi. Toisaalta runsas, vaikkakin sallittu, mainonta voi herättää negatiivisia reaktioita.

6.3.2 Huijaukset

Huijaus on Internetissä leviävä viesti. Tavallisesti se lähetetään sähköpostitse, mutta joskus se voi levitä myös viestintätyökalujen, kuten ICQ:n ja Skypen, välityksellä. Itse viesti on usein vitsi tai urbaani legenda.
Tietokonevirushuijaukset yrittävät herättää käyttäjissä pelkoa, epävarmuutta ja epäilystä. Ne uskottelevat, että "havaitsematon virus" poistaa tiedostoja ja varastaa salasanoja tai tekee järjestelmälle muuta haittaa.
Joidenkin huijausten tarkoituksena on nolata toiset. Vastaanottajia pyydetään tavallisesti lähettämään nämä viestit kaikille ystävilleen, mikä pidentää huijauksen kestoaikaa. Huijaukset voivat olla esimerkiksi matkapuhelinhuijauksia tai avunpyyntöjä, mutta sinulle voidaan myös luvata lähettää rahaa ulkomailta. Useimmissa tapauksissa huijauksen alkuunpanijan tarkoitusperiä ei voi selvittää.
Sähköposti on nykyaikainen viestintäväline, jolla on monia etuja. Se on joustava, nopea ja suora. Sähköpostilla oli keskeinen merkitys Internetin yleistymisessä 1990-luvun alkupuolella.
Nimettömän luonteensa vuoksi sähköposti ja Internet antavat mahdollisuuksia myös rikolliseen toimintaan, kuten roskapostiviestien lähettämiseen. Laajasti ottaen roskapostilla tarkoitetaan ei-toivottuja mainoksia, huijauksia ja haitallisten ohjelmistojen levittämistä. Käyttäjälle tämä aiheuttaa ylimääräistä harmia ja vaaraa, sillä lähettämisen kustannukset ovat erittäin alhaiset. Roskapostin tekijöillä on käytettävissään monia työkaluja ja lähteitä, joiden avulla voidaan hankkia uusia sähköpostiosoitteita. Roskapostin määrää ja muotoja on lisäksi erittäin vaikeata säännellä. Mitä pidempään sähköpostiosoitetta käytetään, sitä todennäköisemmin se joutuu roskapostimoduulin tietokantaan. Joitakin ohjeita ongelmien estämiseksi:
Periaatteessa jos näet viestin, jossa sinua kehotetaan lähettämään se kaikille tuntemillesi ihmisille, kyseessä voi hyvinkin olla huijaus. Internetissä on monia erikoissivustoja, joista voi tarkistaa sähköpostiviestien luotettavuuden. Jos epäilet viestin olevan huijaus, hae siitä Internetistä tietoja, ennen kuin lähetät sen eteenpäin.

6.3.3 Tietojenkalastelu

Tietojenkalastelu tarkoittaa rikollista toimintaa, jossa käytetään sosiaalista manipulointia (manipuloidaan käyttäjiä, jotta saadaan selville luottamuksellisia tietoja). Sen tavoitteena on saada selville luottamuksiellisia tietoja, kuten tilinumeroita, PIN-koodeja ja niin edelleen.
Käyttöoikeus saadaan yleensä lähettämällä sähköpostiviesti, joka vaikuttaa olevan peräisin luotettavalta henkilöltä tai yritykseltä (rahalaitokselta, vakuutusyhtiöltä). Sähköpostiviesti voi näyttää hyvin
47
aidolta ja siinä on grafiikkaa ja sisältöä, joka voi olla peräisin lähteestä, jota matkitaan. Sinua pyydetään erilaisin verukkein (tietojen tarkistus, talousasiat) antamaan henkilökohtaiset tietosi, kuten tilinumerosi, käyttäjänimesi ja salasanasi. Kaikki tällaiset lähetetyt tiedot on helppo varastaa tai käyttää väärin.
Huomaa, että pankit, vakuutusyhtiöt ja muut lailliset yritykset eivät koskaan pyydä käyttäjätunnuksia ja salasanoja sähköpostitse.
sähköpostiviestejä manuaalisesti sallituiksi viesteiksi tai roskapostiksi (tavallisesti 200/200). Suodatin analysoi molemmat luokat ja oppii esimerkiksi, että roskapostiviesti sisältää usein esimerkiksi sanoja "rolex" ja "viagra". Sallitut viestit taas voidaan tunnistaa esimerkiksi lähettäjän perusteella, joka voi olla esimerkiksi perheenjäsen tai yhteystietoluettelossa oleva osoite. Kun tarpeeksi monta viestiä on käsitelty, Bayes-suodatin voi määrittää viesteille "roskaposti­indeksin", jonka perusteella määritetään, onko viesti roskapostia.

6.3.4 Roskapostin tunnistaminen

Voit tunnistaa postilaatikossasi olevan roskapostin (ei-toivotut sähköpostiviestit) yleensä muutaman tunnusmerkin perusteella. Jos viesti täyttää ainakin muutaman seuraavista ehdoista, se on todennäköisesti roskapostiviesti.
Lähettäjän sähköpostiosoite ei kuulu kenellekään
yhteystietoluettelossa olevalle henkilölle.
Viestissä sinulle tarjotaan suuri summa rahaa, mutta sinun on
maksettava pieni summa ennen rahojen saantia.
Sinua pyydetään erilaisin verukkein (tietojen tarkistus,
talousasiat) antamaan henkilökohtaiset tietosi, kuten tilinumerosi, käyttäjänimesi ja salasanasi.
Viesti on kirjoitettu vieraalla kielellä.
Sinua pyydetään ostamaan tuote, josta et ole kiinnostunut. Jos haluat
kuitenkin ostaa sen, varmista, että viestin lähettäjä on luotettava toimittaja (ota yhteyttä tuotteen alkuperäiseen valmistajaan).
Jotkin sanat on kirjoitettu roskapostisuodattimen
harhauttamiseksi väärin, esimerkiksi vaigra-kirjoitusasua saatetaan käyttää viagran sijaan.

6.3.4.1 Säännöt

Roskapostiratkaisujen ja sähköpostiohjelmien yhteydessä säännöt ovat työkaluja, joilla voidaan käyttää sähköpostitoimintoja. Niissä on kaksi loogista osaa:
1. ehto (esimerkiksi tietystä osoitteesta saapuva viesti)
2. toiminto (kuten viestin poistaminen tai siirtäminen tiettyyn kansioon).
Sääntöjen määrä ja yhdistelmä määräytyy roskapostiratkaisun mukaan. Nämä säännöt toimivat roskapostin (ei­toivotun sähköpostin) torjuntakeinoina. Tavallisia esimerkkejä:
1. ehto saapuvassa sähköpostiviestissä on sanoja, joita usein
esiintyy roskapostiviesteissä.
2. toimenpide: Poista viesti.
1. ehto saapuvassa sähköpostiviestissä on liite, jonka tunniste on .exe.
2. toimenpide: Poista liite ja välitä viesti postilaatikkoon.
1. ehto saapuva viesti tulee työnantajalta.
2. toimenpide: siirrä viesti Työ-kansioon.
Suosittelemme käyttämään sääntöjen yhdistelmää roskapostinesto­ohjelmissa, mikä helpottaa hallintaa ja suodattaa roskapostia (ei­toivottua sähköpostia) tehokkaasti.

6.3.4.2 Bayes-suodatin

Ominaisuuden tärkein etu on sen joustavuus. Jos esimerkiksi käyttäjä on biologi, kaikki biologiaa tai siihen liittyviä tieteenaloja käsittelevät viestit saavat yleensä pienemmän todennäköisyysindeksin. Jos viestissä on sanoja, jotka muuten määrittäisivät viestin ei-toivotuksi, mutta sen lähettäjä on yhteystietoluettelon henkilö, viesti merkitään sallituksi, koska yhteystietoluetteloon kuuluva lähettäjä vähentää yleensä roskapostitodennäköisyyttä.

6.3.4.3 Sallittujen osoitteiden luettelo

Sallittujen osoitteiden luettelo on yleisesti ottaen luettelo kohteista tai henkilöistä, jotka on hyväksytty tai joille on annettu käyttöoikeus. Sallittujen sähköpostiosoitteiden luettelo sisältää yhteystiedot, joilta käyttäjä haluaa vastaanottaa viestejä. Sallittujen osoitteiden luettelot perustuvat avainsanoihin, joita etsitään sähköpostiosoitteista, toimialueista tai IP-osoitteista.
Jos sallittujen osoitteiden luettelo toimii "poistavassa tilassa", muista osoitteista, toimialueista tai IP-osoitteista ei oteta vastaan viestejä. Jos luettelo ei ole poistava, näitä viestejä ei poisteta vaan ne suodatetaan jollain muulla tavalla.
Sallittujen osoitteiden luettelo toimii päinvastoin kuin estettyjen osoitteiden luettelo. Sallittujen osoitteiden luetteloa on helppo ylläpitää, samaten kuin estettyjen osoitteiden luetteloa. Roskapostiviestit voidaan suodattaa mahdollisimman tehokkaasti, kun käytetään sekä estettyjen että sallittujen osoitteiden luetteloa.

6.3.4.4 Estettyjen osoitteiden luettelo

Estettyjen osoitteiden luettelo on eräänlainen "musta lista". Se on tekniikka, joka sallii sähköpostiviestien vastaanottamisen luetteloon kuulumattomilta henkilöiltä.
Estettyjen osoitteiden luetteloita on kahdenlaisia. Käyttäjät voivat luoda mukautettuja estettyjen osoitteiden luetteloita roskapostinesto-ohjelmalla. Lisäksi Internetistä löytyy useita, aiheeseen erikoistuneiden tahojen ammattimaisesti ja säännöllisesti ylläpitämiä estettyjen osoitteiden luetteloja.
Estettyjen osoitteiden luettelo toimii päinvastoin kuin sallittujen osoitteiden luettelo. Estettyjen osoitteiden luettelon käyttäminen on tärkeä tekijä roskapostinsuodatuksessa. Luettelojen ylläpitäminen on kuitenkin erittäin vaikeaa, sillä uusia estettäviä kohteita esiintyy joka päivä. Roskapostiviestit voidaan suodattaa mahdollisimman tehokkaasti, kun käytetään sekä estettyjen että sallittujen osoitteiden luetteloa.

6.3.4.5 Palvelinpuolen hallinta

Palvelinpuolen hallintatoiminto on tekniikka, jolla voidaan tunnistaa massaroskapostitus vastaanotettujen sähköpostiviestien lukumäärän ja käyttäjien toimenpiteiden perusteella. Kukin viesti jättää yksilöllisen, sisältöön perustuvan digitaalisen "jalanjäljen" palvelimeen. Jalanjälki on itse asiassa yksilöllinen tunnistenumero, joka ei kerro mitään sähköpostiviestin sisällöstä. Kahdella samanlaisella viestillä on samanlainen jalanjälki, ja kahdella eri viestillä on toisistaan poikkeavat jalanjäljet.
Bayes-roskapostisuodatus on tehokas sähköpostiviestien suodatustapa, jota käytetään lähes kaikissa virustorjuntatuotteissa. Tekniikan avulla voidaan tunnistaa ei-toivotut sähköpostiviestit erittäin tarkasti. Suodatinta voidaan käyttää käyttäjäperusteisesti.
Suodattimen toimintaperiaate on seuraava. Oppiminen tapahtuu ensimmäisessä vaiheessa. Käyttäjä merkitsee riittävän määrän
48
Jos viesti merkitään roskapostiksi, sen jalanjälki lähetetään palvelimeen. Jos palvelin vastaanottaa useita samanlaisia jalanjälkiä, jotka vastaavat tiettyä roskapostiviestiä, jalanjälki tallennetaan jalanjälkitietokantaan. Ohjelma lähettää viestien jalanjäljet palvelimeen saapuvien viestin tarkistuksen yhteydessä. Palvelin palauttaa tiedot jalanjäljistä, jotka vastaavat käyttäjien aiemmin roskapostiviesteiksi merkitsemiä sähköpostiviestejä.
Loading...