ESET Smart Security 4 is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie
mag worden verveelvoudigd, openbaar gemaakt
of overgedragen, in enige vorm of op enige wijze, hetzij
elektronisch,mechanisch, door fotokopie, opname, scan
of enige andere manier, zonder schriftelijke toestemming van
de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven
toepassingssoftware zonder voorafgaande kennisgeving te
wijzigen.
6.3.4.5 Controle vanaf de server .......................................49
1. ESET Smart Security 4
ESET Smart Security 4 is het eerste product van een nieuwe benadering
om de computerbeveiliging naadloos te integreren. Dit pakket maakt
gebruik van de snelheid en nauwkeurigheid van ESET NOD32 Antivirus,
mogelijk gemaakt door de meest recente versie van de ThreatSense®‑
scanengine, in combinatie met een persoonlijke firewall en antispammodule
die op de gebruiker kunnen worden afgestemd. Het resultaat is een
intelligent systeem dat constant op zijn hoede is voor aanvallen en
schadelijke software die uw computer in gevaar kunnen brengen.
ESET Smart Security is geen lukraak samenraapsel van verschillende
producten, zoals bij veel pakketten van andere leveranciers hetgeval
is. Het is de vrucht van jarenlange inspanningen om maximale beveiliging
te combineren met minimale systeembelasting. Met de geavanceerde
technologieën op basis van kunstmatige intelligentie kunnen virussen,
spyware, Trojaanse paarden, wormen, adware, rootkits en andere
aanvallen via internet proactief worden geëlimineerd, zonder dat dit ten
koste gaat van de systeemprestaties of de werking van uw computer.
1.1 Nieuwe functies
De lange ontwikkelervaring van onze experts heeft geresulteerd in de
geheel nieuwe architectuur van het programma ESET Smart Security,
die garant staat voor maximale detectie en minimale systeemvereisten.
Deze krachtige beveiligingsoplossing bevat modules met verschillende
geavanceerde opties. Hieronder vindt u een beknopt overzicht van
deze modules.
• Antivirus en antispyware
Deze module is gebaseerd op de ThreatSense®‑scantechnologie, die
voor het eerst werd gebruikt in het bekroonde NOD32‑antivirussysteem.
ThreatSense® is geoptimaliseerd en verbeterd met de nieuwe ESET
Smart Security‑architectuur.
• ESET Persoonlijke firewall
Met de persoonlijke firewall wordt al het gegevensverkeer tussen een
beveiligde computer en andere computers in het netwerk gecontroleerd.
ESET Persoonlijke firewall bevat de volgende geavanceerde functies.
FunctieOmschrijving
ProfielenProfielen zijn een hulpmiddel om het gedrag
van de persoonlijke firewall van ESET Smart
Security te besturen. Door meerdere profielen
te maken en er verschillende regels aan toe te
wijzen kunt u het gedrag van de persoonlijke
firewall eenvoudig wijzigen.
Verificatie zoneStelt gebruikers in staat het netwerk te
identificeren waarmee verbinding wordt
gemaakt en op basis van deze informatie
een actie te definiëren (bijv. naar een ander
firewallprofiel schakelen en communicatie
met de zone blokkeren).
Netwerkcommuni‑
catiescans op lage
laag
IPv6‑ondersteuningMet ESET Persoonlijke firewall worden IPv6‑
Doordat netwerkcommunicatie op de
datalink‑laag wordt gescand, kunnen met
ESET Persoonlijke firewall verschillende
aanvallen onschadelijk worden gemaakt
dieanders niet zouden worden opgemerkt.
adressen weergegeven en kunnen gebruikers
regels voor deze adressen maken.
FunctieOmschrijving
Verbeterd
opschoningsproces
Achtergrondscan‑
modus
Kleinere
updatebestanden
Beveiliging van
veelgebruikte
e‑mailclients
Andere kleine
verbeteringen
Het opschoningsproces van het antivirussysteem
is verbeterd. De meeste gedetecteerde
infiltraties kunnen nu worden verwijderd
zonder tussenkomst van de gebruiker.
Computerscans kunnen op de achtergrond
worden uitgevoerd zonder dat dit ten koste
gaat van de systeemprestaties.
Door kernoptimalisatieprocessen zijn de
updatebestanden kleiner dan in versie 2.7.
Bovendien zijn de updatebestanden nu beter
beveiligd tegen beschadiging.
Inkomende e‑mail kan nu niet alleen in
Microsoft Outlook worden gescand, maar
ookin Outlook Express, Windows Mail,
Windows Live Mail en Mozilla Thunderbird.
– Hoge snelheid en verwerkingscapaciteit
dankzij rechtstreekse toegang tot
bestandssystemen
– Blokkering van de toegang tot
geïnfecteerde bestanden
– Optimalisatie voor Windows
Beveiligingscentrum, inclusief Vista
Controle van
uitvoerbare
bestanden
Integratie van
bestandsscans met
HTTP(S) en POP3(S)
Inbreukdetectiesy‑
steem
Verschillende modi:
Interactief, Op
beleid gebaseerd,
Leermodus,
Automatisch en
Automatisch met
uitzonderingen.
Hogere prioriteit
dan geïntegreerde
Windows Firewall
Wijzigingen in uitvoerbare bestanden worden
gecontroleerd om infecties te detecteren.
Het is mogelijk wijzigingen in bestanden van
ondertekende programma’s toe te staan.
Het scannen van bestanden is geïntegreerd
met de toepassingsprotocollen HTTP(S)
en POP3(S). Gebruikers zijn beveiligd als ze
surfen op het internet of e‑mails downloaden.
De aard van de netwerkcommunicatie en de
verschillende typen netwerkaanvallen worden
herkend en er is een optie om dergelijke
communicatie automatisch te weigeren.
Gebruikers kunnen opgeven of de acties van
de persoonlijke firewall automatisch worden
uitgevoerd of dat ze interactief regels willen
instellen. Alle communicatie in de op beleid
gebaseerde modus wordt verwerkt volgens
de regels die vooraf zijn gedefinieerd door
de gebruiker of de netwerkbeheerder. In de
leermodus worden automatisch regels gemaakt
en opgeslagen. De leermodus is geschikt voor de
eerste configuratie van de firewall.
De persoonlijke firewall heeft een hogere
prioriteit dan de geïntegreerde Windows
Firewall en werkt interactief met Windows
Beveiligingscentrum om de beveiligingsstatus
te controleren. Tijdens de installatie van
ESET Smart Security wordt Windows Firewall
standaard uitgeschakeld.
4
• Antispam
Met de antispammodule van ESET wordt ongevraagde e‑mail gefilterd,
zodat elektronische communicatie veiliger en prettiger wordt.
FunctieOmschrijving
Classificatie van
inkomende e‑mail
Aan elk inkomend e‑mailbericht wordt
een classificatiecijfer tussen 0 (het bericht
is geen spam) en 100 (het bericht is spam)
toegewezen. Op basis van dit cijfer wordt het
e‑mailbericht gefilterd en verplaatst naar de
spammap of naar een aangepaste map die de
gebruiker heeft gemaakt. Inkomende e‑mails
kunnen tegelijkertijd worden gescand.
GebruikersinterfaceDe gebruikersinterface kan nu ook in de
tekstmodus worden gebruikt, zodat ESET
Smart Security kan worden bediend via het
toetsenbord.
Het voordeel hiervan is dat gebruikers met een
visuele handicap die werken met een schermlezer
het programma optimaal kunnen gebruiken.
1.2 Systeemvereisten
Uw systeem moet voldoen aan de volgende hardware‑ en
softwarevereisten om ESET Smart Security en ESET Smart
Security Business Edition probleemloos uit te voeren:
Ondersteuning
van verschillende
scanmethoden
– Bayes analyse
– Op regels gebaseerde scans
– Controle met algemene
vingerafdrukkendatabase
Volledige integratie
met e‑mailclients
Antispambeveiliging is beschikbaar voor
gebruikers van Microsoft Outlook, Outlook
Express, Windows Mail, Windows Live Mail
enMozilla Thunderbird.
Handmatige
spamselectie
Er is een optie waarmee u handmatig kunt
aangeven of e‑mails spam zijn.
isbeschikbaar
• Overige
FunctieOmschrijving
ESET SysRescueMet ESET SysRescue kan een gebruiker een cd,
een dvd of een USB‑bestand maken met ESET
Smart Security. Vervolgens kan de computer
onaankelijk van het besturingssysteem
worden opgestart met ESET Smart Security.
Dit programma is zeer geschikt om lastig te
verwijderen infiltraties te elimineren.
ESET SysInspectorESET SysInspector is een toepassing waarmee
u een grondige inspectie van uw computer kunt
uitvoeren. Deze handige toepassing is nu
rechtstreeks geïntegreerd in ESET Smart Security.
Als u via de optie Help en ondersteuning >
Verzoek om ondersteuning van klantenservice
(aanbevolen) contact opneemt met onze
klantenservice, kunt u desgewenst een door
ESET SysInspector gemaakte momentopname
van de computer meesturen.
Document‑
bescherming
Deze bescherming houdt in dat Microsoft Oce‑
documenten worden gescand voordat ze worden
geopend, evenals bestanden die automatisch
worden gedownload door Internet Explorer,
zoals Microsoft ActiveX‑elementen.
ZelfverdedigingDe nieuwe zelfverdedigingstechnologie
beschermt onderdelen van ESET Smart
Security tegen uitschakeling.
5
2. Installatie
Na aanschaf kunt u het installatieprogramma van ESET Smart
Security downloaden vanaf de website van ESET. Het wordt geleverd
als een pakket met de naam ess_nt**_***.msi (ESET Smart Security)
of essbe_nt**_***.msi (ESET Smart Security Business Edition).
Nadat u het installatieprogramma hebt gestart, wordt u met de
installatiewizard door de standaardinstallatie geleid. Er zijn twee
typen installatie beschikbaar, met verschillende installatieniveaus:
1. Standaardinstallatie
2. Aangepaste installatie
De volgende stap in de installatie is configuratie van het ThreatSense.
Net systeem voor vroegtijdige waarschuwing. Het ThreatSense.
Net systeem voor vroegtijdige waarschuwing zorgt ervoor dat ESET
continu direct wordt geïnformeerd over nieuwe infiltraties om klanten
snel bescherming te kunnen bieden. Met het systeem kunnen nieuwe
bedreigingen naar het viruslaboratorium van ESET worden verzonden,
waar ze worden geanalyseerd, verwerkt en toegevoegd aan de
databases met viruskenmerken.
2.1 Standaardinstallatie
De standaardinstallatie wordt aanbevolen voor gebruikers die ESET
Smart Security willen installeren met de standaardinstellingen. De
standaardinstellingen van het programma bieden het maximale
beveiligingsniveau, wat zeer nuttig is voor gebruikers die geen
gedetailleerde instellingen willen configureren.
De eerste, uiterst belangrijke, stap is het invoeren van de gebruikersnaam
en het wachtwoord voor het automatisch bijwerken van het
programma. Dit speelt een belangrijke rol bij het bieden van een
constante beveiliging van het systeem.
Het selectievakje ThreatSense.Net systeem voor vroegtijdige waarschuwing inschakelen is standaard ingeschakeld. Hiermee
wordt deze functie geactiveerd. Klik op Geavanceerde instellingen...
om gedetailleerde instellingen voor het verzenden van verdachte
bestanden te wijzigen.
De volgende stap in het installatieproces is het configureren van
Detectie van mogelijk ongewenste toepassingen. Mogelijk
ongewenste toepassingen zijn niet per se schadelijk, maar kunnen het
gedrag van het besturingssysteem vaak negatief beïnvloeden.
Deze toepassingen worden vaak meegeleverd met andere programma's
en vallen nauwelijks op tijdens de installatie. Hoewel bij deze toepassingen
gewoonlijk een melding wordt weergegeven tijdens de installatie, kunnen
ze eenvoudig zonder uw toestemming worden geïnstalleerd.
Typ uw gebruikersnaam en wachtwoord in de bijbehorende velden.
Dit zijn de verificatiegegevens die u hebt ontvangen na de aanschaf of
registratie van het product. Als u uw gebruikersnaam en wachtwoord
niet bij de hand hebt, selecteert u de optie Parameters voor de update later instellen. Verificatiegegevens kunnen op elk gewenst
moment later worden ingevoegd, rechtstreeks vanuit het programma.
6
Schakel de optie Detectie van mogelijk ongewenste programma's inschakelen in om ESET Smart Security in staat te stellen dit type
bedreiging te detecteren (aanbevolen).
De laatste stap in de modus voor standaardinstallatie is het bevestigen
van de installatie door op de knop Installeren te klikken.
2.2 Aangepaste installatie
De aangepaste installatie is bedoeld voor gebruikers die ervaring
hebben met het aanpassen van programma‑instellingen en die tijdens
de installatie geavanceerde instellingen willen wijzigen.
De eerste stap is het selecteren van de bestemmingslocatie voor de
installatie. Standaard wordt het programma geïnstalleerd in de map
C:\Program Files\ESET\ESET Smart Security\. Klik op Bladeren… om
de locatie te wijzigen (niet aanbevolen).
Als u een proxyserver gebruikt, moet deze correct worden geconfigureerd
zodat updates van de viruskenmerken naar behoren werken. Als u
niet weet of u een proxyserver gebruikt om verbinding met internet te
maken, selecteert u Ik weet niet zeker of mijn internetverbinding
gebruikmaakt van een proxyserver. Gebruik dezelfde instellingen
als Internet Explorer en klik op Volgende. Als u geen proxyserver
gebruikt, selecteert u de bijbehorende optie.
Voer vervolgens uw gebruikersnaam en wachtwoord in. Deze stap is
hetzelfde als in de standaardinstallatie (zie pagina 5).
Klik, nadat u uw gebruikersnaam en wachtwoord hebt ingevoerd, op
Volgende om uw internetverbinding te configureren.
U kunt de instellingen van uw proxyserver configureren door Ikgebruik een proxyserver in te schakelen en op Volgende te klikken. Geef
het IP‑adres of de URL van uw proxyserver op in het veld Adres. Geef
in het veld Poort de poort op waarop de proxyserver verbindingen
accepteert (standaard is dit 3128). Als de proxyserver verificatie vereist,
moet u een geldige gebruikersnaam en een geldig wachtwoord
invoeren om toegang tot de proxyserver te verkrijgen. De instellingen
voor de proxyserver kunnen desgewenst ook worden gekopieerd
vanuit Internet Explorer. Dit kunt u doen door op Toepassen te klikken
en de selectie te bevestigen.
7
Klik op Volgende om naar het venster Instellingen voor automatische update configureren te gaan. Met deze stap kunt u aangeven op welke
manier automatische updates van programmaonderdelen op uw
systeem moeten worden afgehandeld. Klik op Wijzigen... om toegang
te verkrijgen tot de geavanceerde instellingen.
Als u niet wilt dat programmaonderdelen worden bijgewerkt, selecteert
u Nooit update van programmaonderdelen uitvoeren. Als u de
optie Vragen alvorens programmaonderdelen te downloaden
inschakelt, wordt een bevestigingsvenster voor het downloaden van
programmaonderdelen weergegeven. U kunt automatische upgrades van
programmaonderdelen inschakelen door de optie Programmaonderdeel bijwerken indien beschikbaar te selecteren.
waarmee u het programma wilt beveiligen. Typ het wachtwoord
opnieuw om het te bevestigen.
De stappen Configuratie van het ThreatSense.Net systeem voor
vroegtijdige waarschuwing en Detectie van mogelijk ongewenste
toepassingen zijn hetzelfde als voor de standaardinstallatie (zie
pagina 5).
De laatste stap in de modus Aangepast is selectie van de filtermodus
voor ESET Persoonlijke firewall. Er zijn vijf modi beschikbaar:
• Automatisch
• Automatische modus met uitzonderingen (door gebruiker
gedefinieerde regels)
OPMERKING: na een upgrade van een programmaonderdeel moet de
computer doorgaans opnieuw worden opgestart. De aanbevolen instelling
is: Indien nodig, computer opnieuw opstarten zonder melding.
De volgende stap van de installatie is het invoeren van een wachtwoord
voor het beveiligen van programmaparameters. Kies een wachtwoord
8
• Interactief
• Op beleid gebaseerd
• Leermodus
De automatische modus wordt aanbevolen voor de meeste gebruikers.
Alle standaard uitgaande verbindingen zijn ingeschakeld (automatisch
geanalyseerd aan de hand van vooraf gedefinieerde instellingen)
en ongevraagde inkomende verbindingen worden automatisch
geblokkeerd.
Automatische modus met uitzonderingen (door gebruiker
gedefinieerde regels). Als aanvulling op de automatische modus kunt
u aangepaste regels toevoegen.
De interactieve modus is geschikt voor gevorderde gebruikers.
Communicatie vindt plaats op basis van door de gebruiker
gedefinieerde regels. Als voor een communicatie geen regel is
gedefinieerd, wordt de gebruiker in een dialoogvenster gevraagd
deverbinding toe te staan of te weigeren.
De op beleid gebaseerde modus evalueert communicatie op basis van
vooraf gedefinieerde regels die zijn opgesteld door de beheerder. Als er
geen regel beschikbaar is, wordt de verbinding automatisch geblokkeerd
en wordt er geen waarschuwingsbericht weergegeven voor de gebruiker.
Wij adviseren u alleen de op beleid gebaseerde modus te selecteren als
u een beheerder bent die de netwerkcommunicatie wil configureren.
Leermodus – In deze modus worden automatisch regels gemaakt
en opgeslagen. De leermodus is geschikt voor de eerste configuratie
van de persoonlijke firewall. Er is geen interactie van de gebruiker
vereist omdat ESET Smart Security regels opslaat op basis van vooraf
gedefinieerde parameters. De leermodus is niet veilig en het is dan
ook raadzaam deze modus alleen te gebruiken totdat alle regels voor
vereiste communicatie zijn ingesteld.
In de laatste stap wordt een venster weergegeven waarin
utoestemming geeft voor de installatie.
2.3 Oorspronkelijke instellingen gebruiken
Als u ESET Smart Security opnieuw installeert, wordt de optie Huidige
instellingen gebruiken weergegeven. Schakel deze optie in om
instellingsparameters van de oorspronkelijke installatie over te dragen
naar de nieuwe.
Als u uw gebruikersnaam en wachtwoord niet hebt ingevoerd
tijdens de installatie, kunt u dit nu doen. Klik in het hoofdvenster van
het programma op Update en vervolgens op Gebruikersnaam en wachtwoord invoeren... Typ de gegevens die u hebt ontvangen bij
uw productlicentie in het venster Licentiedetails.
2.5 Computerscan op aanvraag
Na installatie van ESET Smart Security, moet een computerscan worden
uitgevoerd om te controleren op de aanwezigheid van schadelijke code.
U kunt snel beginnen met scannen door Computerscan te selecteren
in het hoofdmenu en vervolgens Standaardscan te selecteren in het
hoofdvenster van het programma. Zie het hoofdstuk "Computerscan"
voor meer informatie over de functie Computerscan.
2.4 Gebruikersnaam en wachtwoord invoeren
Voor een optimale werking is het van belang dat het programma
automatisch wordt bijgewerkt. Dit is alleen mogelijk als de juiste
gebruikersnaam en wachtwoord worden ingevoerd in de update‑
instellingen.
9
3. Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Smart Security en
de basisinstellingen van dit programma.
3.1 Inleiding tot gebruikersinterfaceontwerp – modi
Het hoofdvenster van ESET Smart Security is onderverdeeld in
twee hoofdgedeelten. De kolom aan de linkerkant biedt toegang
tot het gebruikersvriendelijke hoofdmenu. Het hoofdvenster van
het programma aan de rechterkant dient voor het weergeven van
informatie over de optie die is geselecteerd in het hoofdmenu.
Hieronder volgt een beschrijving van de knoppen binnen het
hoofdmenu:
Beveiligingsstatus – In een gebruikersvriendelijke vorm wordt hier
informatie verstrekt over de beveiligingsstatus van ESET Smart
Security. Als de geavanceerde modus is geactiveerd, wordt de status
van alle beveiligingsmodules weergegeven. Klik op een module om de
huidige status hiervan te bekijken.
Computerscan – In dit gedeelte kan de gebruiker de computerscan op
aanvraag configureren en starten.
Update – Selecteer deze optie om toegang te krijgen tot
de updatemodule waarmee updates van de database met
viruskenmerken worden beheerd.
Instellingen – Selecteer deze optie om het beveiligingsniveau van uw
computer aan te passen. Als de geavanceerde modus is geactiveerd,
worden de submenu's Antivirus‑ en antispywarebeveiliging, Persoonlijke
firewall en Antispammodule weergegeven.
Hulpmiddelen – Deze optie is alleen beschikbaar in de geavanceerde
modus. Biedt toegang tot Logbestanden, Quarantaine en de Planner.
Help en ondersteuning – Selecteer deze optie om toegang te krijgen
tot Help‑bestanden, de ESET‑knowledgebase en de website van ESET
en om een verzoek om technische ondersteuning te verzenden.
De gebruikersinterface van ESET Smart Security stelt gebruikers in
staat over te schakelen tussen de modi Standaard en Geavanceerd. Als
u wilt overschakelen tussen modi, klikt u op de koppeling Weergave in
de linkerbenedenhoek van het hoofdvenster van ESET Smart Security.
Klik op deze knop om de gewenste weergavemodus te selecteren.
Als u schakelt naar de geavanceerde modus, wordt de optie Hulpmiddelen
toegevoegd aan het hoofdmenu. De optie Hulpmiddelen stelt de
gebruiker in staat om gebruik te maken van Planner en Quarantaine of om
logbestanden van ESET Smart Security te bekijken.
OPMERKING: alle verdere instructies in deze handleiding worden
uitgevoerd in de geavanceerde modus.
3.1.1 Werking van het systeem controleren
U kunt de beveiligingsstatus bekijken door op deze optie boven
aan het hoofdmenu te klikken. Aan de rechterkant van het venster
wordt een statusoverzicht met betrekking tot de werking van
ESET Smart Security weergegeven en verschijnt een submenu met
drie opties: Antivirus- en antispyware, Persoonlijke firewall en
Antispammodule. Selecteer een hiervan om meer gedetailleerde
informatie over een specifieke beveiligingsmodule te bekijken.
De standaardmodus biedt toegang tot functies die zijn vereist voor
veelgebruikte bewerkingen. Er worden geen geavanceerde opties
weergegeven.
10
Als de ingeschakelde modules correct werken, zijn ze voorzien van
een groen vinkje. Als dit niet het geval is, wordt een rood uitroepteken
of een oranje waarschuwingspictogram weergegeven en wordt
aanvullende informatie over de module weergegeven in het bovenste
deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het
probleem met de module. U kunt de status van individuele modules
wijzigen door op Instellingen in het hoofdmenu te klikken en op de
gewenste module te klikken.
3.1.2 Te volgen procedure als het programma niet correct werkt
AlsESET Smart Security een probleem in een van de beveiligingsmodules
detecteert, wordt dit gemeld in het venster Beveiligingsstatus. Ook
wordt hier een mogelijke oplossing voor het probleem aangeboden.
3.3 Instellingen voor vertrouwde zones
Als het niet mogelijk is om het probleem op te lossen door middel van
de lijst met bekende problemen en oplossingen, klikt u op Help en ondersteuning om toegang te krijgen tot de Help‑bestanden of om
de knowledgebase te doorzoeken. Als u nog steeds geen oplossing
kunt vinden, verstuurt u een verzoek om ondersteuning naar de
klantenservice van ESET. Op basis van deze feedback kunnen onze
specialisten snel reageren op uw vragen en u op eectieve wijze van
advies ten aanzien van het probleem voorzien.
3.2 Update-instellingen
Het uitvoeren van updates voor de database met viruskenmerken
en voor programmaonderdelen vormt een belangrijk onderdeel van
de complete beveiliging tegen schadelijke code. Besteed speciale
aandacht aan de configuratie en werking van het updateproces.
Selecteer Update in het hoofdmenu en klik vervolgens op Database viruskenmerken bijwerken in het hoofdvenster van het programma
om direct te controleren of een nieuwe update voor de database
beschikbaar is. Klik op Gebruikersnaam en wachtwoord instellen…
om een dialoogvenster weer te geven waarin u de gebruikersnaam en
het wachtwoord invoert die u bij aanschaf hebt ontvangen.
Als de gebruikersnaam en het wachtwoord zijn ingevoerd tijdens de
installatie van ESET Smart Security, wordt u er hier niet om gevraagd.
Configuratie van een vertrouwde zone is een belangrijke stap bij het
beveiligen van uw computer in een netwerkomgeving. U kunt andere
gebruikers toegang tot uw computer verlenen door de vertrouwde zone
zodanig te configureren dat delen is toegestaan. Klik op Instellingen>
Persoonlijke firewall > De beveiligingsmodus van uw computer
in het netwerk wijzigen... Er wordt een venster geopend waarmee
u de instellingen van de beveiligingsmodus van de computer kunt
configureren in het daadwerkelijke netwerk of de daadwerkelijke zone.
Detectie van de vertrouwde zone vindt plaats na installatie van
ESET Smart Security of nadat de computer is aangesloten op een
nieuw netwerk. Daarom is het in de meeste gevallen niet nodig
de vertrouwde zone te definiëren. Standaard wordt er bij detectie
van een nieuwe zone een dialoogvenster weergegeven waarin het
beveiligingsniveau voor die zone kan worden ingesteld.
Het venster Geavanceerde instellingen (dat kan worden geopend
door op F5 te drukken) bevat andere gedetailleerde updateopties.
De vervolgkeuzelijst Updateserver: moet worden ingesteld
op Automatisch kiezen. U kunt geavanceerde updateopties
configureren, met inbegrip van de updatemodus, proxyservertoegang,
toegang tot updates op een lokale server en het maken van kopieën
van viruskenmerken (in ESET Smart Security Business Edition) door op
de knop Instellingen… te klikken.
11
Waarschuwing! Een onjuiste configuratie van vertrouwde zones kan
een beveiligingsrisico opleveren voor uw computer.
OPMERKING: standaard wordt aan werkstations in een vertrouwde
zone toegang verleend tot gedeelde bestanden en printers, is inkomende
RPC‑communicatie ingeschakeld en is tevens het gebruik van Extern
bureaublad mogelijk.
3.4 Proxyserver instellen
Als u een proxyserver gebruikt om verbinding te maken met internet
op een systeem waarop gebruik wordt gemaakt van ESET Smart
Security, moet dit worden gespecificeerd in de geavanceerde
instellingen (F5). U kunt het configuratievenster Proxyserver openen
door in Geavanceerde instellingen op Overige > Proxyserver te
klikken. Schakel het selectievakje Proxyserver in en voer het IP‑adres
en de poort van de proxyserver in, samen met de verificatiegegevens.
3.5 Instellingen beveiligen
Instellingen van ESET Smart Security kunnen heel belangrijk zijn vanuit
het gezichtspunt van het beveiligingsbeleid binnen uw organisatie.
Onbevoegde wijzigingen kunnen de stabiliteit en beveiliging van uw
systeem in gevaar brengen. U kunt de instellingsparameters met een
wachtwoord beveiligen door naar het hoofdmenu te gaan en op
Instellingen > Volledige structuur voor geavanceerde instellingen
invoeren... > Gebruikersinterface> Instellingsbeveiliging te klikken
en vervolgens op de knop Wachtwoord invoeren... te klikken.
Voer een wachtwoord in, bevestig dit door het opnieuw te typen
en klik op OK. Dit wachtwoord is vereist voor alle toekomstige
wijzigingen in de instellingen van ESET Smart Security.
Als deze informatie niet beschikbaar is, kunt u een poging starten
om automatisch instellingen voor de proxyserver voor ESET Smart
Security te detecteren. Dit doet u door op de knop Proxyserver
detecteren te klikken.
OPMERKING: Proxyserveropties voor verschillende updateprofielen
kunnen verschillen. Als dit het geval is, configureert u de proxyserver
in de instellingen voor geavanceerde update.
12
4. Werken met ESET Smart Security
4.1 Antivirus- en antispywarebeveiliging
Antivirusbeveiliging biedt bescherming tegen kwaadwillende
systeemaanvallen door middel van controle over bestanden, e‑mail
en internetcommunicatie. Als een bedreiging via schadelijke code
wordt gedetecteerd, kan de antivirusmodule deze onschadelijk maken
door de code eerst te blokkeren en deze vervolgens op te schonen, te
verwijderen of in quarantaine te plaatsen.
4.1.1 Real-timebeveiliging van bestandssysteem
Met real‑timebeveiliging van bestandssysteem worden alle gebeurtenissen
met betrekking tot antivirusbeveiliging in het systeem gecontroleerd. Alle
bestanden worden gescand op schadelijke code op het moment dat ze op
de computer worden geopend, gemaakt of uitgevoerd. Real‑timebeveiliging
van bestandssysteem wordt uitgevoerd bij het opstarten van het systeem.
4.1.1.1 Besturingsinstellingen
Met de real‑timebestandssysteembeveiliging worden alle typen media
gecontroleerd. De besturing wordt geactiveerd door verschillende
gebeurtenissen. Bij de besturing wordt gebruikgemaakt van de
detectiemethoden van de ThreatSense‑technologie (zoals beschreven in
Parameters voor ThreatSense‑engine instellen). Het besturingsgedrag kan
verschillen voor nieuwe bestanden en bestaande bestanden. Voor nieuwe
bestanden is het mogelijk een hoger besturingsniveau in te stellen.
4.1.1.1.3 Aanvullende ThreatSense-parameters voor nieuwe en
gewijzigde bestanden
De waarschijnlijkheid van infectie is bij nieuwe bestanden in
verhouding hoger dan bij bestaande bestanden. Daarom controleert
het programma deze bestanden met aanvullende scanparameters.
Behalve algemene, op viruskenmerken gebaseerde scanmethoden
wordt ook geavanceerde heuristiek gebruikt, waardoor de
detectiepercentages sterk verbeteren. Behalve nieuwe bestanden
worden ook zelfuitpakkende bestanden (SFX) en programma's voor
runtime‑compressie (intern gecomprimeerde uitvoerbare bestanden)
gescand. Archieven worden standaard tot maximaal tien niveaus
gescand en worden gecontroleerd ongeacht hun grootte. Schakel
de optie Standaardinstellingen voor archieven scannen uit om de
scaninstellingen voor archieven te wijzigen.
4.1.1.1.4 Geavanceerde instellingen
Teneinde het systeem minimaal te belasten bij gebruik van
real‑timebeveiliging, worden bestanden die reeds zijn gescand,
niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden
direct na elke update van de database met viruskenmerken opnieuw
gescand. Dit gedrag kan worden geconfigureerd via de optie
Geoptimaliseerd scannen. Als deze optie is uitgeschakeld, worden
alle bestanden gescand wanneer ze worden geopend.
Real‑timebeveiliging wordt standaard gestart bij het opstarten
van het besturingssysteem, waardoor ononderbroken scannen
mogelijk is. In speciale gevallen (zoals bij conflicten met een andere
real‑timescanner), kan de real‑timebeveiliging worden beëindigd door
de optie Automatisch real-timebeveiliging van bestandssysteem
starten uit te schakelen.
4.1.1.1.1 Te scannen media
Standaard worden alle typen media gescand op mogelijke bedreigingen.
Lokale stations – Hiermee worden alle vaste‑schijfstations van het
systeem bestuurd.
Verwisselbare media – Diskettes, USB‑opslagapparaten, enzovoort.
Netwerkstations – Hiermee worden alle gekoppelde stations gescand.
Wij adviseren u de standaardinstellingen te handhaven en deze alleen in
specifieke gevallen te wijzigen, bijvoorbeeld als het scannen van bepaalde
media tot aanzienlijke vertragingen in degegevensoverdracht leidt.
4.1.1.1.2 Scannen op basis van gebeurtenissen
Standaard worden alle bestanden gescand op het moment dat
ze worden geopend, uitgevoerd of gemaakt. Wij adviseren u de
standaardinstellingen te handhaven aangezien deze het hoogste
niveau van real‑timebeveiliging voor uw computer bieden.
Standaard wordt tijdens het uitvoeren van bestanden geen gebruik
gemaakt van geavanceerde heuristiek. In bepaalde gevallen
kan het echter nodig zijn om deze optie in te schakelen (door de
optie Geavanceerde heuristiek voor uitvoeren bestanden in te
schakelen). Als u dat doet, worden sommige programma's mogelijk
trager uitgevoerd vanwege de extra belasting van het systeem.
4.1.1.2 Opschoonniveaus
De real‑timebeveiliging heeft drie opschoonniveaus (u opent deze
door op de knop Instellingen... in de sectie Real-timebeveiliging van bestandssysteem te klikken en vervolgens op Opschonen te klikken).
• Bij het eerste niveau wordt een waarschuwingsvenster met
beschikbare opties weergegeven voor elke gevonden infiltratie.
Degebruiker moet een actie kiezen voor elke afzonderlijke
infiltratie. Dit niveau is bedoeld voor meer gevorderde gebruikers
die weten welke stappen zij moeten ondernemen in het geval van
een infiltratie.
• Bij het standaardniveau wordt automatisch een vooraf gedefinieerde
actie gekozen en uitgevoerd (aankelijk van het type infiltratie).
Het detecteren en verwijderen van een geïnfecteerd bestand wordt
aangegeven via een informatiebericht in de rechterbenedenhoek
van het scherm. Er wordt echter geen automatische actie
uitgevoerd als de infiltratie zich binnen een archief bevindt dat
tevens schone bestanden bevat of als voor object geen vooraf
gedefinieerde actie beschikbaar is.
• Het derde niveau is het meest 'agressieve': alle geïnfecteerde
objecten worden opgeschoond. Aangezien dit niveau zou kunnen
resulteren in het verlies van geldige bestanden, adviseren wij dit
alleen in specifieke situaties te gebruiken.
De optie Diskettetoegang biedt controle over de opstartsector van de
diskette als dit station wordt geactiveerd. De optie Afsluiten computer
biedt controle over de opstartsectoren van de vaste schijf tijdens het
afsluiten van de computer. Hoewel opstartvirussen vandaag de dag
nog maar weinig voorkomen, adviseren wij deze opties ingeschakeld
te houden, aangezien de kans op infectie door een opstartvirus uit
andere bronnen blijft bestaan.
13
4.1.1.3 Wanneer moet de configuratie voor
real-timebeveiliging worden gewijzigd?
Real‑timebeveiliging vormt het meest essentiële onderdeel van het
onderhouden van een veilig systeem. Wees daarom voorzichtig bij
het wijzigen van de bijbehorende parameters. Wij adviseren u de
parameters alleen te wijzigen in specifieke situaties. Als er bijvoorbeeld
een conflict is met een bepaalde toepassing of real‑timescanner van een
ander antivirusprogramma.
Na installatie van ESET Smart Security zijn alle instellingen
geoptimaliseerd om gebruikers een zo hoog mogelijk niveau van
systeembeveiliging te bieden. U kunt de standaardinstellingen
herstellen door op de knop Standaard in de rechterbenedenhoek
van het venster Real-timebeveiliging van bestandssysteem
(Geavanceerde instellingen > Antivirus en antispyware > Real-
timebeveiliging van bestandssysteem) te klikken.
4.1.1.4 Real-timebeveiliging controleren
U kunt controleren of real‑timebeveiliging werkt en virussen worden
gedetecteerd door middel van een testbestand van eicar.com.
Dit testbestand is een speciaal onschadelijk bestand dat door alle
antivirusprogramma's kan worden gedetecteerd. Het bestand is
gemaakt door het bedrijf EICAR (European Institute for Computer
Antivirus Research) om de werking van antivirusprogramma's
te testen. Het bestand eicar.com kan worden gedownload van
http://www.eicar.org/download/eicar.com
OPMERKING: voordat u een real‑timebeveiligingscontrole kunt
uitvoeren, moet u de firewall uitschakelen. Als de firewall is
ingeschakeld, wordt het bestand gedetecteerd en wordt voorkomen
dat testbestanden worden gedownload.
4.1.1.5 Te volgen procedure als real-timebeveiliging niet werkt
In het volgende hoofdstuk worden probleemsituaties beschreven
die zich kunnen voordoen bij het gebruik van real‑timebeveiliging en
enkele oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real‑timebeveiliging per ongeluk door de gebruiker is uitgeschakeld,
moet deze opnieuw worden geactiveerd. U kunt real‑timebeveiliging
opnieuw activeren door naar Instellingen > Antivirus en antispyware
te gaan en op Inschakelen te klikken in de sectie Real-timebeveiliging
van bestandssysteem van het hoofdvenster van het programma.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties
opschoont
Controleer of er andere antivirusprogramma's zijn geïnstalleerd
op de computer. Als twee programma's voor real‑timebeveiliging
tegelijkertijd zijn geactiveerd, kunnen deze conflicteren. Wij adviseren
u alle andere antivirusprogramma's van uw systeem te verwijderen.
Real-timebeveiliging wordt niet gestart
Als real‑timebeveiliging niet wordt gestart bij het opstarten van
het systeem (en de optie Automatisch real-timebeveiliging van bestandssysteem starten is ingeschakeld), is er mogelijk een conflict
met een ander programma opgetreden. Als dit het geval is, raadpleegt
u de specialisten van de klantenservice van ESET.
4.1.2 Beveiliging van e-mailclient
E‑mailbeveiliging biedt controle over e‑mailcommunicatie die
wordt ontvangen via het POP3‑protocol. Met behulp van het
invoegtoepassingsprogramma voor Microsoft Outlook biedt ESET
Smart Security controle over alle communicatie via de e‑mailclient
(POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van binnenkomende
berichten maakt het programma gebruik van alle geavanceerde
scanmethoden die beschikbaar zijn via de ThreatSense‑scanengine.
Dit betekent dat schadelijke programma's worden gedetecteerd nog
voordat deze worden vergeleken met de database met viruskenmerken.
Het scannen van communicatie via het POP3‑protocol gebeurt
onaankelijk van de gebruikte e‑mailclient.
4.1.2.1 POP3-controle
Het POP3‑protocol is het meest gebruikte protocol voor het ontvangen
van e‑mailcommunicatie in een e‑mailclienttoepassing. ESET Smart
Security biedt beveiliging van dit protocol ongeacht de gebruikte
e‑mailclient.
De module die deze controle verzorgt, wordt automatisch gestart bij
het opstarten van het besturingssysteem en is vervolgens actief in het
geheugen. De module werkt alleen goed als deze is ingeschakeld. POP3‑
controle wordt automatisch uitgevoerd zonder dat de e‑mailclient opnieuw
hoeft te worden geconfigureerd. Standaard wordt alle communicatie
op poort 110 gescand, maar andere communicatiepoorten kunnen zo
nodig worden toegevoegd. Poortnummers moeten van elkaar worden
gescheiden door een komma.
Gecodeerde communicatie wordt niet gecontroleerd.
Als real‑timebeveiliging niet wordt gestart bij het opstarten van het
systeem, komt dit waarschijnlijk doordat de optie Automatisch real-timebeveiliging van bestandssysteem starten is uitgeschakeld.
Ukunt deze optie inschakelen door naar Geavanceerde instellingen (F5)
te gaan en op Real-timebeveiliging van bestandssysteem te klikken
in Geavanceerde instellingen. Controleer in de sectie Geavanceerde
instellingen onder in het venster of het selectievakje Automatisch
real-timebeveiliging van bestandssysteem starten is ingeschakeld.
14
4.1.2.1.1 Compatibiliteit
Bij bepaalde e‑mailprogramma's kunt u problemen ondervinden
met POP3‑filtering (bij het ontvangen van berichten via een trage
internetverbinding kunnen bijvoorbeeld time‑outs optreden vanwege
controles). In dat geval wijzigt u de manier waarop de controle
plaatsvindt. Het verlagen van het controleniveau kan de snelheid
van het opschoonproces bevorderen. U kunt het controleniveau van
POP3‑filtering aanpassen door naar Antivirus en antispyware >
E-mailbeveiliging > POP3 > Compatibiliteit te gaan.
4.1.2.2 Integratie met e-mailclients
Door integratie van ESET Smart Security met e‑mailclients neemt
het niveau van actieve beveiliging tegen schadelijke code in
e‑mailberichten toe. Als uw e‑mailclient wordt ondersteund, kan
deze integratie worden ingeschakeld in ESET Smart Security. Als
integratie is geactiveerd, wordt de antispamwerkbalk van ESET
Smart Security rechtstreeks in de e‑mailclient ingevoegd, waardoor
een eciëntere e‑mailbeveiliging mogelijk wordt. De integratie‑
instellingen zijn beschikbaar via Instellingen > Volledige structuur
voor geavanceerde instellingen invoeren... > Overige > Integratie
met e-mailclients. In dit dialoogvenster kunt u integratie met
de ondersteunde e‑mailclients activeren. Enkele e‑mailclients die
momenteel worden ondersteund zijn Microsoft Outlook, Outlook
Express, Windows Mail, Windows Live Mail en Mozilla Thunderbird.
Schakel de optie Controle bij wijziging inhoud Postvak IN uitschakelen in
als het systeem trager wordt tijdens het werken met de e‑mailclient.
Dit kan bijvoorbeeld gebeuren wanneer u e‑mailberichten downloadt
uit het archief Kerio Outlook Connector.
U kunt e‑mailbeveiliging starten door het selectievakje E-mailbeveiliging
inschakelen bij Geavanceerde instellingen (F5) > Antivirus en
antispyware > E-mailbeveiliging in te schakelen.
Als Maximale eciëntie is ingeschakeld, worden infiltraties uit
geïnfecteerde bestanden verwijderd en wordt informatie over
de infiltratie ingevoegd vóór het oorspronkelijke onderwerp van
het e‑mailbericht (de optie Verwijderen of Opschonen moet zijn
geactiveerd, of Volledig opschonen of Standaard opschonen moet
zijn ingeschakeld).
Gemiddelde compatibiliteit wijzigt de manier waarop berichten
worden ontvangen. Berichten worden geleidelijk naar de e‑mailclient
verzonden en nadat het laatste deel van het bericht is overgedragen,
wordt het bericht gescand op infiltraties. Het risico van infectie
neemt echter toe bij dit controleniveau. Het opschoonniveau
en de aandeling van meldingen (waarschuwingsberichten die
worden toegevoegd aan de onderwerpregel en de hoofdtekst van
e‑mailberichten) is gelijk aan de instelling voor maximale eciëntie.
Met het niveau Maximale compatibiliteit wordt de gebruiker via
een waarschuwingsvenster op de hoogte gebracht van de ontvangst
van een geïnfecteerd bericht. Er wordt geen informatie over
geïnfecteerde bestanden toegevoegd aan de onderwerpregel of aan de
hoofdtekst van afgeleverde e‑mailberichten en infiltraties worden niet
automatisch verwijderd. Het verwijderen van infiltraties moet worden
uitgevoerd door de gebruiker vanaf de e‑mailclient.
4.1.2.2.1 Meldingen toevoegen aan de hoofdtekst van een
e-mailbericht
Elk e‑mailbericht dat wordt gecontroleerd door ESET Smart Security
kan worden gemarkeerd door toevoeging van een bericht aan het
onderwerp of aan de hoofdtekst van het e‑mailbericht. Door deze
functie neemt de geloofwaardigheid voor de geadresseerde toe en
als een infiltratie wordt gedetecteerd, wordt waardevolle informatie
verstrekt over het bedreigingsniveau van een specifiek e‑mailbericht
of een bepaalde afzender.
De opties voor deze functionaliteit zijn te vinden in de sectie
Geavanceerde instellingen > Antivirus en antispyware >
Beveiliging van e-mailclient. Het programma kan meldingen
toevoegen aan ontvangen en gelezen e-mail, en meldingen
toevoegen aan verzonden e-mail. Gebruikers hebben bovendien
de mogelijkheid om te kiezen of meldingen moeten worden
toegevoegd aan alle e‑mailberichten, alleen aan geïnfecteerde
e‑mailberichten of aan helemaal geen e‑mailberichten. ESET Smart
Security stelt de gebruiker tevens in staat meldingen toe te voegen
aan het oorspronkelijke onderwerp van geïnfecteerde berichten. Als
umeldingen wilt toevoegen aan het onderwerp, schakelt u de opties
Opmerking toevoegen aan onderwerp van ontvangen en gelezen
geïnfecteerde e-mail en Opmerking toevoegen aan onderwerp
verzonden geïnfecteerde e-mail in.
De inhoud van de meldingen kan worden gewijzigd in het veld
Sjabloon dat is toegevoegd aan het onderwerp van geïnfecteerde
e‑mailberichten. De bovengenoemde wijzigingen kunnen helpen
bij het automatiseren van het filteren van geïnfecteerde e‑mail,
15
aangezien u hiermee e‑mailberichten met een bepaald onderwerp
kunt filteren (indien ondersteund door uw e‑mailclient) en deze in een
aparte map kunt opnemen.
4.1.2.3 Infiltraties verwijderen
Als een geïnfecteerd e‑mailbericht wordt ontvangen, wordt een
waarschuwingsvenster weergegeven. In dit waarschuwingsvenster
worden de naam van de afzender, de e‑mail en de naam van de infiltratie
weergegeven. In het onderste deel van het venster vindt u de opties
Opschonen, Verwijderen en Verlaten voor het gedetecteerde object.
In vrijwel alle gevallen adviseren wij uOpschonen of Verwijderen te
selecteren. In speciale gevallen, als u het geïnfecteerde bestand
wilt ontvangen, selecteert u Verlaten. Als Volledig opschonen is
ingeschakeld, wordt een informatievenster zonder beschikbare opties
voor geïnfecteerde objecten weergegeven.
4.1.3 Beveiliging van webtoegang
Toegang tot internet is een standaardfunctie op een pc. Helaas is
internet uitgegroeid tot het belangrijkste medium voor de overdracht
van schadelijke code. Hierdoor is het van essentieel belang dat u de
nodige aandacht besteedt aan de beveiliging van uw webtoegang.
Wij adviseren u dringend om ervoor te zorgen dat de optie Beveiliging van webtoegang inschakelen is geactiveerd. U vindt deze optie
in Geavanceerde instellingen (F5) > Antivirus en antispyware > Beveiliging van webtoegang.
Alleen toepassingen controleren die zijn opgegeven in de sectie
Browsers en die poorten gebruiken die zijn gedefinieerd in Poorten gebruikt door HTTPs-protocol.
.
4.1.3.1.1 Adresbeheer
Gebruik deze sectie om HTTP‑adressen op te geven die u wilt
blokkeren, toestaan of uitsluiten van controle.
De knoppen Toevoegen, Wijzigen, Verwijderen en Exporteren
kunt u gebruiken om de lijsten met adressen te beheren. Websites in
de lijst met geblokkeerde adressen zijn niet toegankelijk. Websites
in de lijst met uitgesloten adressen zijn toegankelijk zonder dat
er wordt gecontroleerd op schadelijke code. Als u de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met toegestane adressen
inschakelt, zijn alleen adressen in de lijst met toegestane adressen
toegankelijk en worden alle andere HTTP‑adressen geblokkeerd.
4.1.3.1 HTTP, HTTPs
De toegangsbeveiliging van websites wordt geregeld door de
communicatie tussen internetbrowsers en externe servers te
controleren. Hierbij worden de regels voor HTTP (Hypertext
Transfer Protocol) en HTTPs (HTTP met gecodeerde communicatie)
gehanteerd. ESET Smart Security is standaard geconfigureerd voor het
gebruik van de HTTP‑standaarden van de meeste webbrowsers. De
instellingsopties voor HTTP‑controle kunnen echter worden gewijzigd
in Beveiliging van webtoegang > HTTP, HTTPs. In het hoofdvenster
met instellingen voor het HTTP‑filter kunt u de optie HTTP-controle inschakelen in‑ of uitschakelen. U kunt ook de poortnummers
opgeven die mogen worden gebruikt voor HTTP‑communicatie.
Standaard zijn de poortnummers 80, 8080 en 3128 vooraf gedefinieerd.
HTTPs‑controle kan in de volgende modi worden uitgevoerd:
Geen HTTPs-protocolcontrole gebruiken
Gecodeerde communicatie wordt niet gecontroleerd.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken)
worden gebruikt. Het sterretje vervangt elke willekeurige tekenreeks,
terwijl het vraagteken elk willekeurig symbool vervangt. Wees met
name voorzichtig bij het opgeven van uitgesloten adressen omdat
deze lijst alleen vertrouwde en veilige adressen zou moeten bevatten.
Ga tevens zorgvuldig om met de symbolen * en ? en zorg ervoor dat
deze correct worden gebruikt in deze lijst. Als u een lijst wilt activeren,
selecteert u de optie Lijst actief. Als u een melding wilt zien wanneer
ueen adres uit de huidige lijst invoert, selecteert u Melding weergeven bij toepassen van adres uit de lijst.
HTTPs-protocolcontrole gebruiken voor geselecteerde poorten
HTTPs‑controle alleen inschakelen voor poorten die zijn gedefinieerd
bij Poorten gebruikt door HTTPs‑protocol.
HTTPs-protocolcontrole gebruiken voor toepassingen die zijn
gemarkeerd als internetbrowsers en die geselecteerde poorten
gebruiken
16
4.1.3.1.2 Webbrowsers
ESET Smart Security bevat tevens de functie Webbrowsers, waarmee
de gebruiker kan definiëren of het desbetreende programma een
browser is of niet. Als een toepassing door de gebruiker is gemarkeerd
als een browser, wordt alle communicatie via deze toepassing
gecontroleerd ongeacht de poortnummers die zijn betrokken bij de
communicatie.
De functie Webbrowsers geldt als aanvulling op de functie voor
HTTP‑controle, aangezien HTTP‑controle alleen plaatsvindt op
vooraf gedefinieerde poorten. Veel internetservices maken echter
gebruik van dynamisch veranderende of onbekende poortnummers.
Daarom kan de functie Webbrowser de controle verwerven over alle
poortcommunicatie ongeacht de verbindingsparameters.
De lijst met toepassingen die zijn gemarkeerd als browsers is direct
toegankelijk vanuit het submenu Webbrowsers onder HTTP.
Deze sectie bevat tevens het submenu Actieve modus, waarin
de controlemodus voor internetbrowsers wordt gedefinieerd.
De optie Actieve modus is nuttig omdat hiermee overgedragen
gegevens in hun geheel worden onderzocht. Als deze optie niet is
ingeschakeld, wordt de communicatie van toepassingen geleidelijk
aan, in batches, gecontroleerd. Hierdoor neemt de eectiviteit van
het proces van gegevensverificatie af, maar wordt wel een grotere
compatibiliteit met de toepassingen in de lijst geboden. Als er geen
problemen optreden bij het gebruik ervan, adviseren wij u de actieve
controlemodus te activeren door het selectievakje naast de gewenste
toepassing in te schakelen.
4.1.4.1 Type scan
Er zijn twee typen beschikbaar. De standaardscan scant snel het
systeem zonder verdere configuratie van de scanparameters. De
aangepaste scan stelt de gebruiker in staat een van de vooraf
gedefinieerde scanprofielen te selecteren en scanobjecten te kiezen
uit de boomstructuur.
4.1.4.1.1 Standaardscan
Standaardscan is een gebruikersvriendelijke methode die de gebruiker
in staat stelt snel een computerscan te starten en geïnfecteerde
bestanden op te schonen zonder dat er gebruikersinterventie is
vereist. Het belangrijkste voordeel is de eenvoudige werking zonder
gedetailleerde scanconfiguratie. Standaardscan controleert alle bestanden
op lokale stations en schoont automatisch gedetecteerde infiltraties op of
verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op de
standaardwaarde. Zie Opschonen (pagina 18) voor nadere informatie
over typen opschoonbewerkingen.
4.1.4 Computerscan
Als u vermoedt dat de computer is geïnfecteerd (deze gedraagt zich
abnormaal), voert u een computerscan op aanvraag uit om uw
computer te onderzoeken op infiltraties. Vanuit beveiligingsoogpunt
is het van essentieel belang dat computerscans niet alleen worden
uitgevoerd als infecties worden vermoed, maar regelmatig als
onderdeel van routinematige beveiligingsmaatregelen. Regelmatig
scannen biedt detectie van infiltraties die niet zijn gedetecteerd door
de real‑timescanner op het moment van opslag op de schijf. Dit kan
gebeuren als de real‑timescanner was uitgeschakeld op het moment
van infectie of de database met viruskenmerken verouderd was.
Het standaardscanprofiel is ontworpen voor gebruikers die snel en
eenvoudig hun computers willen scannen. Het biedt een eectieve
oplossing voor scannen en opschonen zonder dat een uitgebreid
configuratieproces is vereist.
4.1.4.1.2 Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters
wilt opgeven, zoals scandoelen en scanmethoden. Het voordeel van
Aangepaste scan is de mogelijkheid om de parameters in detail te
configureren. De configuraties kunnen worden opgeslagen in door
de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met
name handig als het scannen herhaaldelijk plaatsvindt met dezelfde
parameters.
U kunt scandoelen selecteren door gebruik te maken van de
vervolgkeuzelijst van de functie voor het snel kiezen van doelen of
door doelen te selecteren uit de boomstructuur met alle apparaten
die beschikbaar zijn op de computer. Bovendien kunt u een keuze
maken uit drie opschoonniveaus door op Instellingen... > Opschonen
te klikken. Als u alleen bent geïnteresseerd in het scannen van
het systeem en geen extra acties wilt uitvoeren, schakelt u het
selectievakje Scannen zonder opschonen in.
Het uitvoeren van computerscans via de modus Aangepaste scan is
geschikt voor gevorderde gebruikers met ervaring in het gebruik van
antivirusprogramma's.
Wij adviseren u minimaal een‑ of tweemaal per maand een scan op
aanvraag uit te voeren. Scannen kan worden geconfigureerd als een
geplande taak in Hulpmiddelen > Planner.
17
4.1.4.2 Scandoelen
In de vervolgkeuzelijst Scandoelen kunt u bestanden, mappen en
apparaten (schijven) selecteren die moeten worden gescand op virussen.
Via de menuoptie Snel scandoelen kiezen kunt u de volgende doelen
selecteren:
Op profielinstellingen – Hiermee worden doelen gecontroleerd die
zijn ingesteld in het geselecteerde scanprofiel.
Verwisselbare media – Diskettes, USB‑opslagapparaten, cd/dvd
Lokale stations – Hiermee worden alle vaste schijfstations van het
systeem gecontroleerd.
Netwerkstations – Alle gekoppelde stations.
4.1.5 Protocolfiltering
De antivirusbeveiliging voor de toepassingsprotocollen POP3 en
HTTP wordt geleverd door de ThreatSense‑scanengine, waarin alle
geavanceerde malware‑scantechnieken naadloos zijn geïntegreerd. De
controle werkt automatisch, ongeacht de gebruikte internetbrowsers of
e‑mailclient. De volgende opties zijn beschikbaar voor protocolfiltering
(als de optie Filter toepassingsprotocol inschakelen is ingeschakeld:
Geen selectie – Hiermee worden alle selecties geannuleerd.
Een scandoel kan tevens nader worden gespecificeerd door het pad
naar de map met het bestand of de bestanden die u wilt opnemen in
de scan in te voeren. Selecteer doelen uit de boomstructuur met alle
apparaten die beschikbaar zijn op de computer.
4.1.4.3 Scanprofielen
De geprefereerde computerscanparameters kunnen worden opgeslagen
in profielen. Het voordeel van het maken van scanprofielen is dat zij
regelmatig kunnen worden gebruikt voor toekomstige scans. Wij adviseren
u zoveel profielen (met verschillende scandoelen, scanmethoden en andere
parameters) te maken als de gebruiker regelmatig gebruikt.
U kunt een nieuw profiel maken dat herhaaldelijk kan worden
gebruikt voor toekomstige scans door naar Geavanceerde instellingen(F5) > Computerscan op aanvraag te navigeren. Klik
op de knop Profielen... aan de rechterkant om de lijst met bestaande
scanprofielen en de optie voor het maken van een nieuw profiel weer
te geven. In het volgende gedeelte Parameters ThreatSense-engine instellen wordt elke parameter van de scaninstellingen beschreven.
Dit helpt u bij het maken van een scanprofiel dat is aangepast aan uw
behoeften.
Voorbeeld:
Stel dat u uw eigen scanprofiel wilt maken en de configuratie die is
toegewezen aan het profiel Smart Scan is gedeeltelijk geschikt Maar
uwilt geen programma's voor runtime‑compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Ga
naar het venster Configuratieprofielen en klik op de knop Toevoegen....
Geef de naam van uw nieuwe profiel op in het veld Profielnaam en
selecteer Smart Scan in de vervolgkeuzelijst Instellingen uit profiel
kopiëren: Pas daarna de resterende parameters aan uw vereisten aan.
HTTP- en POP3-poorten – Hiermee wordt het scannen van
communicatie beperkt tot bekende HTTP‑ en POP3‑poorten.
Toepassingen die zijn gemarkeerd als internetbrowsers en
e-mailclients – Schakel deze optie in als u alleen communicatie van
toepassingen wilt filteren die zijn gemarkeerd als browser (Beveiliging
van webtoegang > HTTP, HTTPS > Webbrowsers) en e‑mailclient
(Beveiliging van e‑mailclient > POP3, POP3S > E‑mailclients).
Poorten en toepassingen die zijn gemarkeerd als internetbrowsers
en e-mailclients – Zowel poorten als browsers worden gecontroleerd
op malware.
Opmerking:
Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt
een nieuwe communicatiefilter gebruikt. Als gevolg daarvan is de
sectie Protocolfiltering niet beschikbaar.
4.1.5.1 SSL
Met ESET Smart Security 4 kunt u protocollen controleren die in het
SSL‑protocol zijn ingesloten. U kunt verschillende scanmodi gebruiken
voor met SSL beveiligde communicaties met behulp van vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten
van controle met door SSL beveiligde communicatie.
Altijd SSL-protocol scannen (uitgesloten en vertrouwde
certificaten blijven geldig) – Selecteer deze optie als u alle door SSL
beveiligde communicaties wilt scannen, behalve communicaties die
worden beveiligd door certificaten die voor controle zijn uitgezonderd.
Als een nieuwe communicatie tot stand wordt gebracht met een
onbekend, ondertekend certificaat, wordt de gebruiker daarvoor
niet gewaarschuwd en wordt de communicatie automatisch
gefilterd. Als de gebruiker toegang krijgt tot een server met een
niet‑vertrouwd certificaat dat door de gebruiker als vertrouwd is
gemarkeerd (is toegevoegd aan de lijst met vertrouwde certificaten),
is communicatie naar de server toegestaan en wordt de inhoud van
het communicatiekanaal gefilterd.
Vragen stellen over niet-bezochte sites (onbekende certificaten) –
Als u een nieuwe, met SSL beveiligde site invoert (met een onbekend
certificaat), wordt een actieselectievenster weergegeven. Met deze
modus kunt u een lijst met SSL‑certificaten maken die van het scannen
worden uitgesloten.
SSL-protocol niet scannen – Als deze optie is geselecteerd, wordt
communicatie via SSL niet gescand door het programma.
Als het certificaat niet kan worden gecontroleerd met het TRCA‑
certificaatarchief (Trusted Root Certification Authorities)
Vragen stellen over geldigheid certificaat – De gebruiker wordt
gevraagd een actie uit te voeren.
Communicatie die gebruikmaakt van het certificaat blokkeren–
Deverbinding met de site die het certificaat gebruikt, wordt beëindigd.
Als het certificaat ongeldig of beschadigd is
18
Vragen stellen over geldigheid certificaat – De gebruiker wordt
gevraagd een actie uit te voeren.
Communicatie die gebruikmaakt van het certificaat blokkeren –
Deverbinding met de site die het certificaat gebruikt, wordt beëindigd.
4.1.5.1.1 Vertrouwde certificaten
Naast het TRCA‑certificaatarchief (Trusted Root Certification Authorities),
waar ESET Smart Security 4 vertrouwde certificaten opslaat, kunt u een
aangepaste lijst met vertrouwde certificaten maken die u kunt bekijken in
De sectie Uitgesloten certificaten bevat certificaten die als veilig zijn
beoordeeld. De inhoud van gecodeerde communicatie wordt niet
gecontroleerd aan de hand van de certificaten in deze lijst. Het is
raadzaam alleen webcertificaten te installeren waarvan u zeker weet
dat ze veilig zijn en waarvoor het niet nodig is de inhoud te filteren.
4.1.6 Parameters voor ThreatSense-engine instellen
ThreatSense is de naam van de technologie die een aantal complexe
methoden voor bedreigingsdetectie omvat. Deze technologie is
proactief. Dit betekent dat tevens beveiliging wordt geboden tijdens
de eerste uren van de verspreiding van een nieuwe bedreiging.
Er wordt gebruikgemaakt van een combinatie van verschillende
methoden (code‑analyse, code‑emulatie, generieke kenmerken,
viruskenmerken) die samenwerken om de systeembeveiliging
aanzienlijk te verbeteren. De scanengine is in staat verschillende
gegevensstromen tegelijk te besturen voor een maximale eciëntie
en een zo hoog mogelijk detectiepercentage. ThreatSense‑
technologie zorgt tevens voor de verwijdering van rootkits.
De instellingsopties voor de ThreatSense‑technologie stellen de
gebruiker in staat verschillende scanparameters op te geven:
• Bestandstypen en extensies die moeten worden gescand
• De combinatie van verschillende detectiemethoden
• Opschoonniveaus, enz.
U kunt het instellingsvenster openen door op de knop Instellingen…
te klikken in het instellingsvenster van een willekeurige module
die gebruikmaakt van ThreatSense‑technologie (zie beneden).
Verschillende beveiligingsscenario's vereisen mogelijk verschillende
configuraties. ThreatSense is individueel configureerbaar voor de
volgende beveiligingsmodules:
4.1.6.1 Objecten instellen
In de sectie Objecten kunt u definiëren welke computeronderdelen en
bestanden worden gescand op infiltraties.
Werkgeheugen – Scant op bedreigingen die het werkgeheugen van
het systeem aanvallen.
Opstartsectoren – Scant opstartsectoren op de aanwezigheid van
virussen in de hoofdopstartrecord.
Bestanden – Biedt scanfuncties voor alle veelgebruikte
bestandstypen (programma's, aeeldingen, audio, videobestanden,
databasebestanden, enz.)
E-mailbestanden – Scant speciale bestanden waarin e‑mailberichten
zijn opgenomen.
Archieven – Biedt scanfuncties voor bestanden die zijn gecomprimeerd
in archieven (.RAR, .ZIP, .ARJ, .TAR, enz.)
Zelfuitpakkende archieven – Scant bestanden die deel uitmaken van
zelfuitpakkende archieestanden, maar die gewoonlijk de extensie
.EXE hebben.
Programma's voor runtime-compressie – Programma's voor
runtime‑compressie decomprimeren in het geheugen (in tegenstelling
tot standaardarchieftypen), naast standaardprogramma's voor
statische compressie (zoals UPX, yoda, ASPack, FGS, enz.)
4.1.6.2 Opties
• Real‑timebeveiliging van bestandssysteem
• Controle opstartbestanden van systeem
• E‑mailbeveiliging
• Beveiliging van webtoegang
• Computerscan op aanvraag
De ThreatSense‑parameters zijn in hoge mate geoptimaliseerd voor
elke module en wijziging hiervan kan een aanzienlijke invloed hebben
op de werking van het systeem. Als bijvoorbeeld parameters voor het
altijd scannen van programma's voor runtime‑compressie worden
gewijzigd of als geavanceerde heuristiek wordt ingeschakeld in de
module voor real‑timebeveiliging van het bestandssysteem, zou dit
kunnen resulteren in een vertraging van het systeem (normaliter
worden alleen nieuwe bestanden gescand via deze methoden). Daarom
adviseren wij de standaard ThreatSense‑parameters ongewijzigd te
laten voor alle modules met uitzondering van Computerscan.
In de sectie Opties kan de gebruiker de methoden selecteren die
moeten worden gebruikt bij het scannen van het systeem op
infiltraties. De volgende opties zijn beschikbaar:
Kenmerken – Kenmerken kunnen infiltraties op exacte en betrouwbare
wijze detecteren en identificeren met behulp van viruskenmerken.
Heuristiek – Heuristiek is een algoritme dat de (schadelijke) activiteit
van programma's analyseert. Het voornaamste voordeel van heuristiek
is het vermogen om schadelijke software te identificeren die nog niet
bestond of niet bekend was in de lijst met bekende virussen (database
met viruskenmerken).
Geavanceerde heuristiek – Geavanceerde heuristiek bestaat uit
een uniek heuristisch algoritme dat door ESET is ontwikkeld en
is geoptimaliseerd voor het detecteren van computerwormen en
Trojaanse paarden. Dit algoritme is geschreven in programmeertalen
van hoog niveau. De geavanceerde heuristiek breidt de detectie‑
intelligentie van het programma aanzienlijk uit.
Adware/spyware/riskware – Deze categorie omvat software
waarmee allerlei vertrouwelijke gegevens over gebruikers worden
verzameld zonder dat zij dit weten en zonder dat zij hiervoor toestemming
19
hebben gegeven. Deze categorie omvat tevens software waarmee
reclamemateriaal wordt weergegeven.
Potentieel onveilige toepassingen – Potentieel onveilige toepassingen
is de classificatie voor commerciële, legitieme software. Het omvat
programma's zoals hulpmiddelen voor externe toegang. Dat is de
reden waarom deze optie standaard is uitgeschakeld.
Potentieel ongewenste toepassingen – Potentieel ongewenste
toepassingen zijn niet per se schadelijk maar kunnen de prestaties
van uw computer aantasten. Voor de installatie van dergelijke
toepassingen moet doorgaans expliciet toestemming worden gegeven.
Deze toepassingen veranderen de manier waarop uw computer
werkt (vergeleken met de status van de computer voorafgaand
aan de installatie). De meest ingrijpende wijzigingen omvatten
ongewenste pop‑upvensters, activering en uitvoering van verborgen
processen, toegenomen gebruik van systeembronnen, wijzigingen in
zoekresultaten en programma's die communiceren met externe servers.
automatisch te selecteren, wordt een selectie van vervolgacties
aangeboden. De beschikbare vervolgacties worden tevens weergegeven
als een vooraf gedefinieerde actie niet kon worden voltooid.
Volledig opschonen
Alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond
of verwijderd. De enige uitzonderingen zijn systeembestanden. Als deze
niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
geopend waarin de gebruiker een actie kan selecteren.
Waarschuwing:
In de standaardmodus wordt het hele archieestand alleen
verwijderd als alle bestanden in het archief geïnfecteerd zijn. Als het
archief ook legitieme bestanden bevat, wordt het niet verwijderd.
Als een geïnfecteerd archieestand wordt gedetecteerd in de modus
Volledig opschonen, wordt het hele archief verwijderd, zelfs als er
schone bestanden aanwezig zijn.
4.1.6.4 Extensies
Een extensie maakt deel uit van de bestandsnaam en wordt afgebakend
door een punt. De extensie definieert het type en de inhoud van
het bestand. In dit gedeelte van de instellingen voor ThreatSense‑
parameters kunt u de typen bestanden definiëren die uwilt scannen.
4.1.6.3 Opschonen
De opschooninstellngen bepalen het gedrag van de scanner
tijdens het opschonen van geïnfecteerde bestanden. Er zijn 3
opschoonniveaus:
Niet opschonen
Geïnfecteerde bestanden worden niet automatisch opgeschoond. Er
wordt een waarschuwingsvenster weergegeven en de gebruiker kan
een actie kiezen.
Standaardniveau
Er wordt automatisch geprobeerd een geïnfecteerd bestand op te
schonen of te verwijderen. Als het niet mogelijk is de juiste actie
Standaard worden alle bestanden gescand, ongeacht hun extensie.
Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen. Als het selectievakje Alle bestanden scannen is uitgeschakeld, worden in de lijst alle extensies van
momenteel gescande bestanden weergegeven. Met de knoppen
Toevoegen en Verwijderen kunt u het scannen van gewenste
extensies inschakelen of verbieden.
U kunt het scannen van bestanden zonder extensie activeren door de
optie Bestanden zonder extensie scannen te selecteren.
Het uitsluiten van bestanden van scannen is nuttig als het scannen
van bepaalde bestandstypen een onjuiste werking veroorzaakt van
het programma dat de extensies gebruikt. Zo kan het raadzaam zijn de
extensies .EDB, .EML en .TMP uit te sluiten als gebruik wordt gemaakt
van de MS Exchange‑server.
4.1.6.5 Limiet
Gebruik de sectie Limiet om de maximale grootte op te geven van
objecten die moeten worden gescand, evenals het maximale niveau
voor het scannen van geneste archieven:
Maximale objectgrootte (bytes)
De maximale grootte van objecten die moeten worden gescand.
20
De antivirusmodule scant dan alleen objecten die kleiner zijn dan
de opgegeven grootte. Het is in de meeste gevallen niet nodig
de standaardwaarde te wijzigen. De waarde mag alleen worden
gewijzigd door gevorderde gebruikers die een specifieke reden hebben
om grotere objecten niet te scannen.
Maximale scantijd voor object (sec.)
De maximale tijd voor het scannen van een object. Als hier een waarde
is ingevoerd, wordt het scannen van een object beëindigd wanneer die
tijd is verstreken, ongeacht of de scan is voltooid.
Nestingsniveau voor archieven
Het maximum aantal niveaus waarop archieven moeten worden
gescand. Het is in de meeste gevallen niet nodig de standaardwaarde
van 10 te wijzigen. Als het scannen voortijdig wordt afgebroken omdat
archieven dieper dan 10 niveaus zijn genest, worden archieven op
lagere niveaus niet gecontroleerd.
Maximale grootte van bestanden in archief (bytes)
Gebruik deze optie om de maximale bestandsgrootte op te geven
voor bestanden in archieven (als deze worden uitgepakt) die moeten
worden gescand. Als het scannen van een archief om deze reden
voortijdig wordt afgebroken, blijft het archief ongecontroleerd.
4.1.6.6 Andere
Alternatieve gegevensstromen (ADS) scannen
Alternatieve gegevensstromen (ADS) die worden gebruikt door
het NTFS‑bestandssysteem zijn bestands‑ en mapkoppelingen die
onzichtbaar zijn voor normale scantechnieken. Veel infiltraties
proberen detectie te vermijden door zichzelf te vermommen als
alternatieve gegevensstromen.
• Nadat de scan is voltooid, controleert u in het logbestand het
aantal gescande, geïnfecteerde en opgeschoonde bestanden.
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klikt
u op Aangepaste scan en selecteert u doelen die u wilt scannen op
virussen.
Als algemeen voorbeeld van hoe infiltraties worden afgehandeld
in ESET Smart Security, gaan we ervan uit dat een infiltratie is
gedetecteerd door de real‑timebestandssysteembewaking, die
gebruikmaakt van het standaardopschoonniveau. Deze zal proberen
om het bestand op te schonen of te verwijderen. Als er geen vooraf
gedefinieerde actie is die de module voor real‑timebeveiliging kan
uitvoeren, wordt u via een waarschuwingsvenster gevraagd om
een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Verlaten beschikbaar. Het wordt niet aanbevolen
Verlaten te selecteren aangezien de geïnfecteerde bestanden dan
ongemoeid zouden worden gelaten. De enige uitzondering is wanneer
u er zeker van bent dat het bestand onschadelijk is en per vergissing is
gedetecteerd.
Opschonen en verwijderen
Pas opschonen toe als een schoon bestand is aangevallen door een
virus dat schadelijke code aan het opgeschoonde bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde
bestand op te schonen zodat het in de oorspronkelijke staat kan
worden hersteld. Als het bestand uitsluitend uit schadelijke code
bestaat, wordt het verwijderd.
Achtergrondscans uitvoeren met lage prioriteit
Elke scanprocedure neemt een bepaalde hoeveelheid systeembronnen
in beslag. Als u werkt met programma's waarbij de systeembronnen
zwaar worden belast, kunt u achtergrondscans met lage prioriteit
inschakelen en zo bronnen besparen voor uw toepassingen.
Alle objecten in logbestand opnemen
Als deze optie wordt geselecteerd, worden alle gescande bestanden,
zelfs de niet‑geïnfecteerde, in het logbestand vermeld.
Tijdstempel laatste toegang bewaren
Selecteer deze optie om de oorspronkelijke toegangstijd van gescande
bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld
voor gebruik met back‑upsystemen).
Scanlogboek doorbladeren
Met deze optie kunt u het doorbladeren van het logboek in‑ of
uitschakelen. Als u deze optie selecteert, wordt de informatie in het
venster omhoog geschoven.
Melding over voltooiing van scan weergeven in afzonderlijk
venster
Informatie over de scanresultaten wordt in een afzonderlijk venster
weergegeven.
4.1.7 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende
toegangspunten: webpagina's, gedeelde mappen, via e‑mail of via
verwisselbare computermedia (USB, externe schijven, cd's, dvd's,
diskettes, enz.).
Als de computer tekenen van infectie door malware vertoont,
bijvoorbeeld trager is, vaak vastloopt, enz., adviseren wij u het
volgende te doen:
• Open ESET Smart Security en klik op Computerscan.
Als een geïnfecteerd bestand is vergrendeld of wordt gebruikt door
een systeemproces, wordt het gewoonlijk pas verwijderd nadat het is
vrijgegeven (gewoonlijk na een herstart van het systeem).
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief
alleen verwijderd als dit uitsluitend geïnfecteerde en geen schone
bestanden bevat. Met andere woorden, archieven worden niet
verwijderd als zij ook onschadelijke, schone bestanden bevatten. Wees
echter voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen: hierbij wordt het archief verwijderd als het minimaal één
geïnfecteerd bestand bevat, ongeacht de status van andere bestanden
in het archief.
4.2 ESET Persoonlijke firewall
De persoonlijke firewall bestuurt alle netwerkverkeer naar en van het
systeem. Dit wordt bereikt door individuele netwerkverbindingen
toe te staan of te weigeren op basis van gespecificeerde filterregels.
Een persoonlijke firewall biedt beveiliging tegen aanvallen vanaf
externe computers en maakt het blokkeren van bepaalde services
mogelijk. Het biedt tevens antivirusbeveiliging voor HTTP‑ en POP3‑
protocollen. Deze functionaliteit vormt een zeer belangrijk element bij
de beveiliging van een computer.
• Klik op de knop Standaardscan
(zie Standaardscan voor meer informatie).
21
4.2.1 Filtermodi
4.2.2.1 Profielbeheer
Er zijn vijf filtermodi beschikbaar voor de persoonlijke firewall van
ESET Smart Security. Het gedrag van de firewall verandert, aankelijk
van de geselecteerde modus. Filtermodi zijn tevens van invloed op het
niveau van gebruikersinteractie dat is vereist.
Filtering kan in een van de volgende vijf modi plaatsvinden:
Automatische modus - De standaardmodus. Deze modus is geschikt
voor gebruikers die de voorkeur geven aan een eenvoudig en gemakkelijk
gebruik van de firewall zonder de noodzaak om regels te definiëren. De
automatische modus staat alle uitgaande verkeer voor het desbetreende
systeem toe en blokkeert alle nieuwe verbindingen die worden geïnitieerd
vanaf de netwerkzijde.
Automatische modus met uitzonderingen (door gebruiker
gedefinieerde regels) - Als aanvulling op de automatische modus
kunt u aangepaste regels toevoegen.
Interactieve modus - Deze modus stelt u in staat een configuratie op
maat te bouwen voor uw persoonlijke firewall. Als communicatie wordt
gedetecteerd en er geen regel bestaat die van toepassing is op deze
communicatie, wordt een dialoogvenster weergegeven waarin melding
wordt gemaakt van een onbekende verbinding. Het dialoogvenster
biedt de gebruiker de mogelijkheid de communicatie toe te staan of te
weigeren, en de hierbij genomen beslissing kan worden onthouden als
een nieuwe regel voor de persoonlijke firewall. Als u ervoor kiest nu een
nieuwe regel te maken, worden alle toekomstige verbindingen van dit
type toegestaan of geblokkeerd op basis van deze regel.
Op beleid gebaseerde modus - In deze modus worden alle verbindingen
geblokkeerd die niet door een specifieke regel zijn toegestaan. Gevorderde
gebruikers kunnen in deze modus regels definiëren die alleen gewenste
en veilige verbindingen toestaan. Alle overige, niet‑gespecificeerde
verbindingen worden geblokkeerd door de persoonlijke firewall.
Klik op de knop Profielen... (zie de aeelding in sectie 4.2.1, “Filtermodi”)
om het venster Firewallprofielen te openen, waarin u profielen kunt
Toevoegen..., Bewerken en Verwijderen. Om een profiel te Bewerken
of Verwijderen mag het niet zijn geselecteerd in de vervolgkeuzelijst
Geselecteerd profiel. Bij het toevoegen of bewerken van een profiel
kunt u ook de voorwaarden definiëren waardoor het wordt geactiveerd.
De volgende mogelijkheden zijn beschikbaar:
Niet automatisch schakelen - De automatische activering is
uitgeschakeld (het profiel moet handmatig worden geactiveerd).
Als het automatische profiel ongeldig wordt en er niet automatisch
een ander profiel wordt geactiveerd (standaardprofiel) - Als het
automatische profiel ongeldig wordt (als de computer is verbonden
met een niet‑vertrouwd netwerk; zie sectie 4.2.6.1, “Netwerkverificatie”)
en er niet een ander profiel voor in de plaats wordt geactiveerd
(decomputer is niet verbonden met een ander vertrouwd netwerk),
schakelt de persoonlijke firewall naar dit profiel. Deze activering kan
slechts door één profiel worden gebruikt.
Als deze zone is geverifieerd - Dit profiel wordt geactiveerd als de
gespecificeerde zone is geverifieerd (zie sectie 4.2.6.1, “Netwerkverificatie”).
Leermodus - In deze modus worden automatisch regels gemaakt en
opgeslagen. De leermodus is geschikt voor de eerste configuratie van
de persoonlijke firewall. Er is geen interactie met de gebruiker nodig,
omdat ESET Smart Security regels opslaat op basis van vooraf
gedefinieerde parameters. De leermodus is niet veilig en het is dan
ookraadzaam deze modus alleen te gebruiken totdat alle regels voor
vereiste communicatie zijn ingesteld.
4.2.2 Profielen
Profielen zijn een hulpmiddel om het gedrag van de persoonlijke firewall
van ESET Smart Security te besturen. Bij het maken of bewerken van
een regel voor de persoonlijke firewall kunt u deze toewijzen aan een
bepaald profiel of voor elk profiel laten gelden. Wanneer u een profiel
selecteert, worden alleen de algemene regels (zonder opgegeven profiel)
toegepast, samen met de regels die aan dat profiel zijn toegewezen.
Door meerdere profielen te maken en er verschillende regels aan toe te
wijzen kunt u het gedrag van de persoonlijke firewall eenvoudig wijzigen.
Als de persoonlijke firewall naar een ander profiel schakelt, wordt een
melding weergegeven in de rechterbenedenhoek bij de systeemklok.
4.2.3 Alle netwerkverkeer blokkeren: verbinding met
netwerk verbreken
De enige manier om alle netwerkverkeer te blokkeren is door te klikken
op de optie Alle netwerkverkeer blokkeren: verbinding met netwerk verbreken. Alle inkomende en uitgaande communicatie wordt geblokkeerd
door de persoonlijke firewall zonder dat er een waarschuwing wordt
weergegeven. Gebruik deze blokkeringsoptie alleen als u denkt dat er
kritieke beveiligingsrisico’s zijn die het verbreken van de verbinding
van het systeem met het netwerk vereisen.
22
4.2.4 Filteren uitschakelen: alle verkeer toestaan
De optie voor het uitschakelen van filtering is het tegenovergestelde
van het blokkeren van alle netwerkverkeer. Indien deze optie is ingeschakeld,
worden alle filteropties van de persoonlijke firewall uitgeschakeld en
zijn alle inkomende en uitgaande verbindingen toegestaan. Dit heeft
hetzelfde eect als het helemaal ontbreken van een firewall.
4.2.5 Regels configureren en gebruiken
Regels vertegenwoordigen een reeks condities die worden gebruikt
om op zinvolle wijze alle netwerkverbindingen en alle acties die zijn
toegewezen aan deze condities te testen. Met de persoonlijke firewall
kunt u definiëren welke actie u wilt ondernemen als een verbinding die
is gedefinieerd via een regel, tot stand wordt gebracht.
U krijgt toegang tot de instellingen voor het filteren van regels door
naar Geavanceerde instellingen (F5) > Persoonlijke firewall > Regels en zones te navigeren. U kunt de huidige configuratie weergeven door
op Instellingen... te klikken in de sectie Zone- en regeleditor (als de
persoonlijke firewall is ingesteld op Automatische modus zijn deze
instellingen niet beschikbaar).
U kunt een nieuwe regel toevoegen door eerst het tabblad Regels
te selecteren. Klik vervolgens op de knop Nieuw in het venster
Instellingen voor zones en regels. Als u op deze knop klikt, wordt
een nieuw dialoogvenster geopend waarin een nieuwe regel kan
worden gespecificeerd. Het bovenste deel van het venster bevat
drietabbladen:
• Algemeen: Specificeer een regelnaam, de richting van de verbinding,
de actie, het protocol en het profiel waarin de regel zal worden
toegepast.
In het venster Instellingen voor zones en regels wordt een overzicht
van regels of zones weergegeven (aankelijk van het geselecteerde
tabblad). Het venster is onderverdeeld in twee secties. Het bovenste
gedeelte bevat een lijst met alle regels in een verkorte weergave.
Het onderste gedeelte bevat details van de regel die momenteel is
geselecteerd in het bovenste gedeelte. Helemaal onderaan bevinden
zich de knoppen Nieuw, Bewerken en Verwijderen (Del), waarmee
uregels kunt configureren.
Verbindingen kunnen worden onderverdeeld in inkomende en uitgaande
verbindingen. Inkomende verbindingen worden geïnitieerd door een
externe computer die verbinding probeert te maken met het lokale
systeem. Uitgaande verbindingen werken in de tegenovergestelde
richting: de lokale zijde neemt contact op met een externe computer.
Als een nieuwe, onbekende verbinding wordt gedetecteerd, moet
uzorgvuldig overwegen of u deze wilt toestaan of weigeren. Ongevraagde,
onbeveiligde of onbekende verbindingen vormen een beveiligingsrisico
voor het systeem. Als een dergelijke verbinding tot stand wordt gebracht,
is het raadzaam speciale aandacht te besteden aan de externe zijde en
het programma dat probeert verbinding te maken met uw computer.
Veel infiltraties proberen privégegevens te verzamelen en te verzenden
of andere schadelijke toepassingen te downloaden naar hostwerkstations.
De persoonlijke firewall stelt u in staat dergelijke verbindingen te
detecteren en te beëindigen.
4.2.5.1 Nieuwe regels maken
Bij het installeren van een nieuw programma dat toegang krijgt tot
het netwerk of na een wijziging in een bestaande verbinding (externe
zijde, poortnummer, enz.), moet een nieuwe regel worden gemaakt.
• Extern: Dit tabblad bevat informatie over de externe poort
(poortbereik). Tevens kunt u er een lijst met externe IP‑adressen
ofzones mee definiëren voor een bepaalde regel.
• Lokaal: Hier wordt informatie over de lokale zijde van de verbinding
weergegeven, zoals het nummer van de lokale poort of het
poortbereik en de naam van het communicerende programma.
Een goed voorbeeld van het toevoegen van een nieuwe regel is het
verlenen van toegang tot het netwerk aan uw internetbrowser. In dit
geval moet de volgende informatie worden opgegeven:
• Schakel op het tabblad Algemeen uitgaande communicatie via
het TCP‑ en UDP‑protocol in.
23
• Voeg het proces dat uw browsertoepassing vertegenwoordigt
(voorInternet Explorer is dit iexplore.exe) toe op het tabblad Lokaal.
• Schakel op het tabblad Extern poortnummer 80 in als
U kunt een bestaande regel wijzigen door op de knop Bewerken te
klikken. Alle parameters (zie sectie 4.2.5.1, "Nieuwe regels maken"
voorbeschrijvingen) kunnen worden gewijzigd.
Wijziging is vereist telkens wanneer een van de bewaakte parameters
wordt aangepast. In dat geval kan de regel niet voldoen aan de voorwaarden
en kan de opgegeven actie niet worden uitgevoerd. Uiteindelijk wordt
de desbetreende verbinding mogelijk geweigerd, hetgeen kan resulteren
in problemen met de werking van de toepassing in kwestie. Een voorbeeld
is een verandering van netwerkadres of poortnummer voor de externe
zijde.
4.2.6 Zones configureren
In het venster Instellingen voor zones kunt u de naam van de zone,
debeschrijving, de lijst met netwerkadressen en de verificatie van de
zone opgeven (zie sectie 4.2.6.1.1, “Verificatie zone ‑ Clientconfiguratie”).
Een zone vertegenwoordigt een groep netwerkadressen die samen
één logische groep vormen. Aan elk adres in de desbetreende groep
worden vergelijkbare regels toegewezen, die centraal zijn gedefinieerd
voor de hele groep. Een voorbeeld van een dergelijke groep is de
vertrouwde zone. De vertrouwde zone vertegenwoordigt een groep
netwerkadressen die volledig worden vertrouwd en niet op enigerlei
wijze worden geblokkeerd door de persoonlijke firewall.
Deze zones kunnen via het tabblad Zones in het venster Instellingen voor zones en regels worden geconfigureerd door op de knop Nieuw
te klikken. Voer een Naam en een Beschrijving in voor de zone en voeg
een extern IP‑adres toe door op de knop IPv4-adres toevoegen te klikken.
4.2.6.1 Netwerkverificatie
De vertrouwde zone wordt geïdentificeerd met behulp van het lokale
IP‑adres van de netwerkadapter. Mobiele computers maken vaak
verbinding met netwerken via IP‑adressen die lijken op die van het
vertrouwde netwerk. Als de instellingen voor vertrouwde zone niet
handmatig naar Strikte beveiliging worden geschakeld, blijft de
persoonlijke firewall gebruikmaken van de modus Delen toestaan.
Er zijn drie verificatietypen beschikbaar:
1) ESET-verificatieserver gebruiken
Klik op Instellingen... en geef de naam op van een server, de serverpoort
voor luisteren en een openbare code die overeenkomt met de persoonlijke
code op de server (zie sectie 4.2.6.1.2, “Verificatie zone ‑ Serverconfiguratie”).
De naam van de server kan worden ingevoerd in de vorm van een
IP‑adres, DNS‑ of NetBIOS‑naam. Achter de servernaam kan een pad
staan dat de locatie van de code op de server specificeert (bijvoorbeeld
servernaam/directory1/directory2/verificatie). Voer meerdere servers
in, gescheiden door puntkomma’s, die als alternatieve server kunnen
fungeren als de eerste niet beschikbaar is.
De openbare code kan een bestand zijn van een van de volgende typen:
• PEM‑gecodeerde openbare code (.pem) ‑ Deze code kan worden
gegenereerd met de ESET‑verificatieserver (zie sectie 4.2.6.1.2,
“Verificatie zone ‑ Serverconfiguratie”).
• Gecodeerde openbare code
• Certificaat met openbare code (.crt)
Om een dergelijke situatie te voorkomen zoekt Verificatie zone naar
een specifieke server in het netwerk en wordt asymmetrische encryptie
(RSA) gebruikt voor verificatie van de server. Het verificatieproces wordt
herhaald voor elk netwerk waarmee uw computer verbinding maakt.
4.2.6.1.1 Verificatie zone - Clientconfiguratie
Klik in het venster Instellingen voor zones en regels op het
tabblad Zones en maak een nieuwe zone met de naam van de door
de server geverifieerde zone. Klik dan op IPv4-adres toevoegen en
selecteer de optie Subnet om een subnetmasker toe te voegen dat de
verificatieserver bevat.
Klik op het tabblad Verificatie zone en selecteer de optie IP-
adressen/-subnetten in de zone worden geldig na verificatie van
de server in het netwerk. Als deze optie is geselecteerd, wordt de
zone ongeldig als de verificatie mislukt. Klik op de knop Profielen...
om een profiel voor de persoonlijke firewall te selecteren dat na
verificatie van de zone moet worden geactiveerd. Als u de optie
Adressen/subnetten van de zone toevoegen aan de vertrouwde
zone selecteert, worden de adressen/subnetten van de zone
toegevoegd aan de vertrouwde zone als de verificatie met succes is
voltooid (aanbevolen).
24
Klik op de knop Testen om uw instellingen te testen. Als de verificatie
met succes is voltooid, wordt het bericht Serververificatie geslaagd
weergegeven. Als de verificatie niet correct is geconfigureerd,
verschijnt een van de volgende foutberichten:
Serververificatie is mislukt. Maximale tijd voor verificatie is verstreken.
De verificatieserver is niet bereikbaar. Controleer de naam/het IP‑
adres van de server en/of de instellingen van de persoonlijke firewall,
zowel van de sectie client als de sectie server.
Er is een fout opgetreden tijdens communicatie met de server.
De verificatieserver is niet actief. Start de service verificatieserver
(ziesectie 4.2.6.1.2, “ Verificatie zone ‑ Serverconfiguratie”).
De naam van de verificatiezone komt niet overeen met de serverzone.
De naam van de geconfigureerde zone komt niet overeen met de zone
van de verificatieserver. Controleer beide zones en zorg ervoor dat de
namen identiek zijn.
Serververificatie is mislukt. Serveradres niet gevonden in adressenlijst voor
deopgegeven zone.
Het IP‑adres van de computer met de verificatieserver bevindt zich
buiten het gedefinieerde IP‑adresbereik van de huidige zoneconfiguratie.
Serververificatie is mislukt. Er is waarschijnlijk een ongeldige openbare code
ingevoerd.
Controleer of de opgegeven openbare code overeenkomt met de persoonlijke
code op de server. Controleer ook of het bestand met de openbare
code niet is beschadigd.
2) Door configuratie van lokaal netwerk
Verificatie vindt plaats op basis van de parameters van een lokale
netwerkadapter. De verificatie wordt met succes voltooid als alle
geselecteerde parameters voor de actieve verbinding geldig zijn.
Om de verificatieserver te configureren, geeft u de naam op van de
verificatiezone, de serverpoort voor luisteren (standaard is dat 80)
en de locatie voor het opslaan van het openbare en persoonlijke
codepaar. Vervolgens genereert u de openbare en persoonlijke codes
die worden gebruikt bij het verificatieproces. De persoonlijke code
blijft op de server staan; de openbare code moet aan de clientzijde
worden geïmporteerd in de sectie Verificatie zone bij het instellen
vaneen zone in de instellingen voor de firewall.
4.2.7 Verbinding tot stand brengen - detectie
De persoonlijke firewall detecteert elke nieuw tot stand gebrachte
netwerkverbinding. De actieve firewallmodus bepaalt welke acties worden
uitgevoerd voor de nieuwe regel. Als de modus Automatisch of Op beleid
gebaseerd is geactiveerd, voert de persoonlijke firewall vooraf gedefinieerde
acties uit zonder interactie met de gebruiker. In de interactieve modus
wordt een informatievenster weergegeven waarin detectie van een
nieuwe netwerkverbinding wordt gemeld en gedetailleerde informatie
wordt verstrekt over de verbinding. Ukunt ervoor kiezen om de verbinding
toe te staan of deze te weigeren (blokkeren). Als u herhaaldelijk dezelfde
verbinding toestaat in het dialoogvenster, adviseren wij een nieuwe regel
te maken voor deze verbinding. Dit kunt u doen door de optie Actie onthouden (regel maken) te selecteren en de actie als een nieuwe regel
voor de persoonlijke firewall op te slaan. Als de firewall dezelfde verbinding
herkent in de toekomst, wordt de bestaande regel toegepast.
4.2.6.1.2 Verificatie zone - Serverconfiguratie
Het verificatieproces kan worden uitgevoerd door elke op het netwerk
aangesloten computer/server die moet worden geverifieerd. De toepassing
ESET‑verificatieserver moet worden geïnstalleerd op een computer/
server die altijd beschikbaar is voor verificatie wanneer een client
probeert verbinding te maken met het netwerk. Het installatiebestand
voor de toepassing ESET‑verificatieserver kan worden gedownload
van de website van ESET.
Nadat u de toepassing ESET‑verificatieserver hebt geïnstalleerd, wordt
een dialoogvenster weergegeven (u kunt de toepassing altijd bereiken
via Start > Programma’s > ESET > ESET Authentication Server > ESET Authentication Server).
25
4.2.8 Logboekregistratie
De persoonlijke firewall van ESET Smart Security slaat alle belangrijke
gebeurtenissen op in een logbestand, dat rechtstreeks vanuit het menu
van het hoofdprogramma kan worden bekeken. Klik op Extra >
Logbestanden en selecteer vervolgens Logboek van persoonlijke
firewall van ESET uit de vervolgkeuzelijst Logbestand.
De logbestanden vormen een waardevol hulpmiddel voor het detecteren
van fouten en het opsporen van binnendringers in uw systeem. Het is
dan ook belangrijk de logbestanden regelmatig te controleren. De
logbestanden van ESET Persoonlijke firewall bevatten de volgende gegevens:
• Datum en tijdstip van de gebeurtenis
• Naam van de gebeurtenis
• Bron
• Doelnetwerkadres
• Netwerkcommunicatieprotocol
• Regel toegepast, of naam van worm, indien geïdentificeerd
• Betrokken programma
Wees voorzichtig bij het maken van nieuwe regels en sta alleen veilige
verbindingen toe. Als alle verbindingen worden toegestaan, kan de
persoonlijke firewall zijn taak niet uitvoeren. Hieronder volgen de
belangrijke parameters voor verbindingen:
• Externe zijde: sta alleen verbindingen met vertrouwde en
bekende adressen toe
• Lokaal programma: het is niet raadzaam verbindingen toe te
staan voor onbekende toepassingen en processen
• Poortnummer: communicatie op veelgebruikte poorten
(bijvoorbeeld web ‑ poortnummer 80) moet onder normale
omstandigheden worden toegestaan
• Gebruiker
Een grondige analyse van deze gegevens kan helpen bij het detecteren
van pogingen om de systeembeveiliging in gevaar te brengen. Vele
andere factoren duiden op potentiële beveiligingsrisico’s en staan
u toe hun impact tot een minimum te beperken: te frequente
verbindingen vanaf onbekende locaties, meerdere pogingen om
verbindingen tot stand te brengen, communicatie via onbekende
toepassingen, gebruik van ongebruikelijke poortnummers.
4.3 Antispambeveiliging
Tegenwoordig behoort ongevraagde e‑mail, oftewel spam, tot de
grootste problemen bij elektronische communicatie. Het vormt tot
80procent van alle e‑mailcommunicatie. Antispambeveiliging dient
als bescherming tegen dit probleem. Door verschillende zeer eciënte
principes met elkaar te combineren, biedt de antispammodule
superieure filtervoorzieningen.
Computerinfiltraties proberen zich vaak te verspreiden door gebruik
te maken van internet‑ en verborgen verbindingen als hulpmiddel
voor het infecteren van externe systemen. Als de regels op correcte
wijze zijn geconfigureerd, wordt een persoonlijke firewall een nuttig
beveiligingsmiddel tegen een reeks van aanvallen via schadelijke code.
26
Eén belangrijk principe bij spamdetectie is het vermogen om
ongewenste e‑mail te herkennen op basis van vooraf gedefinieerde
vertrouwde adressen (witte lijst) en spamadressen (zwarte lijst). Alle
adressen uw e‑mailclient worden automatisch toegevoegd aan de
witte lijst, plus alle overige adressen die door de gebruiker als veilig
zijn gemarkeerd.
De hoofdmethode die wordt gebruikt voor het detecteren van spam
is het scannen van eigenschappen van e‑mailberichten. Ontvangen
berichten worden gescand op elementaire antispamcriteria
(berichtdefinities, statistische heuristiek, herkenningsalgoritmen en
andere unieke methoden) en de resulterende indexwaarde bepaalt of
een bericht spam is of niet.
Het Bayesiaanse filter wordt eveneens gebruikt bij de filtering. Door
berichten als spam en niet-spam te markeren, maakt de gebruiker een
database van woorden die worden gebruikt in de respectievelijke
categorie. Hoe groter de database, des te nauwkeuriger de resultaten.
Een combinatie van de bovengenoemde methoden biedt een hoog
spamdetectiepercentage.
ESET Smart Security ondersteunt antispambeveiliging voor Microsoft
Outlook, Outlook Express, Windows Mail, Windows Live Mail en
Mozilla Thunderbird.
4.3.1 Zelflerende antispam
Zelflerende antispam is gerelateerd aan het bovengenoemde
Bayesiaanse filter. Het belang van individuele woorden verandert
tijdens het 'leerproces' van het markeren van individuele berichten
als spam of niet‑spam. Hoe meer berichten worden geclassificeerd
(gemarkeerd als spam of niet‑spam), des te nauwkeuriger de
resultaten zijn die worden verkregen met het Bayesiaanse filter.
Voeg bekende adressen toe aan de witte lijst om berichten van deze
adressen uit te sluiten van filtering.
4.3.1.1 Adressen toevoegen aan witte lijst
E‑mailadressen die toebehoren aan mensen met wie de gebruiker
regelmatig communiceert, kunnen worden toegevoegd aan de lijst
met 'veilige' adressen, de witte lijst. Hierdoor wordt gewaarborgd
dat geen bericht dat aomstig is van een adres op de witte lijst ooit
wordt geclassificeerd als spam. U kunt een nieuw adres toevoegen
aan de witte lijst door met de rechtermuisknop op het desbetreende
e‑mailbericht te klikken en Toevoegen aan witte lijst te selecteren onder
de optie ESET Smart Security in het contextmenu of door Vertrouwd adres te selecteren op de werkbalk van ESS in het bovenste deel van uw
e‑mailprogramma. Dit proces geldt ook voor spamadressen. Als een
e‑mailadres voorkomt in de zwarte lijst, wordt elk e‑mailbericht dat van
dat adres aomstig is geclassificeerd als spam.
4.3.1.2 Berichten markeren als spam
Alle berichten die in uw e‑mailclient worden bekeken, kunnen
worden gemarkeerd als spam. Dit kunt u doen met behulp van het
contextmenu (klik met de rechtermuisknop op ESET Smart Security>Geselecteerde berichten herclassificeren als spam) of selecteer de
optie Spam op de antispamwerkbalk van ESS Smart Security in uw
e‑mailclient.
Geherclassificeerde berichten worden automatisch naar de map
SPAM verplaatst, maar het e‑mailadres van de afzender wordt niet
toegevoegd aan de zwarte lijst. Ook kunnen berichten worden
geclassificeerd als 'niet‑spam'. Als berichten uit de map Ongewenste e-mail worden geclassificeerd als niet‑spam, worden zij naar hun
oorspronkelijke map verplaatst. Als een bericht als niet‑spam wordt
gemarkeerd, betekent dit niet automatisch dat het adres van de
afzender aan de witte lijst wordt toegevoegd.
4.4 Het programma bijwerken
Het regelmatig bijwerken van het systeem geldt als basisvereiste
voor een maximaal beveiligingsniveau via ESET Smart Security.
De module Update waarborgt dat het programma altijd actueel is. Dit
gebeurt op twee manieren: door het bijwerken van de database met
viruskenmerken en door het bijwerken van alle systeemonderdelen.
U kunt informatie over de huidige updatestatus, inclusief de huidige
versie van de database met viruskenmerken en of er een update is vereist,
bekijken door op Update te klikken. Tegelijkertijd is de optie voor het
direct activeren van het updateproces, Database viruskenmerken bijwerken, beschikbaar, alsmede basisinstellingsopties voor update,
zoals de gebruikersnaam en het wachtwoord om toegang te krijgen
tot de updateservers van ESET.
Het informatievenster bevat tevens details zoals de datum en het
tijdstip van de laatste succesvolle update en het nummer van de
database met viruskenmerken. Deze numerieke aanduiding vormt
een actieve koppeling naar de website van ESET, met een lijst met alle
kenmerken die in de desbetreende update zijn toegevoegd.
Met de koppeling Registreren kunt u het registratieformulier openen
voor de registratie van uw nieuwe licentie bij ESET, waarna uw
verificatiegegevens naar uw e‑mailadres worden gestuurd.
27
In de vervolgkeuzelijst Geselecteerd profiel wordt het huidige
geselecteerde profiel weergegeven. Standaard is deze vermelding
ingesteld op Mijn profiel. U kunt een nieuw profiel maken door op de
knop Profielen... te klikken en vervolgens op Toevoegen... te klikken en
uw eigen profielnaam in te voeren. Bij het maken van een nieuw profiel
kunt u instellingen kopiëren van een bestaand profiel door dit profiel te
selecteren in de vervolgkeuzelijst Instellingen uit profiel kopiëren:
OPMERKING: de gebruikersnaam en het wachtwoord worden door
ESET verstrekt na aanschaf van ESET Smart Security.
4.4.1 Update-instellingen
In het gedeelte met instellingen voor update wordt de broninformatie
voor de update, zoals de updateservers en verificatiegegevens voor deze
servers, opgegeven. Het veld Updateserver: is standaard ingesteld op Automatisch kiezen. Deze waarde zorgt ervoor dat updatebestanden
automatisch worden gedownload van de servers van ESET met de laagste
netwerkbelasting. De instellingen voor de update zijn beschikbaar in de
sectie Geavanceerde instellingen (F5) onder Update.
De lijst met huidige bestaande updateservers is toegankelijk via de
vervolgkeuzelijst Updateserver:. U kunt een nieuwe updateserver
toevoegen door op Bewerken... te klikken in de sectie Instellingen
voor geselecteerd profiel bijwerken en vervolgens op de knop
Toevoegen te klikken.
Verificatie voor updateservers vindt plaats op basis van de
gebruikersnaam en het wachtwoord, die zijn gegenereerd en door
ESET naar de gebruiker gezonden nadat deze de productlicentie heeft
aangeschaft.
4.4.1.1 Updateprofielen
Voor verschillende updateconfiguraties kunnen door de gebruiker
gedefinieerde updateprofielen worden gemaakt die kunnen worden
gebruikt voor een specifieke updatetaak. Het maken van verschillende
updateprofielen is met name handig voor mobiele gebruikers,
aangezien de eigenschappen van de internetverbinding regelmatig
veranderen. Door de updatetaak te wijzigen, kunnen mobiele
gebruikers opgeven dat, als het niet mogelijk is het programma bij te
werken via de configuratie die is opgegeven in Mijn profiel, de update
wordt uitgevoerd met een alternatief profiel.
28
Binnen de profielinstellingen kunt u de updateserver opgeven waarmee
het programma verbinding maakt en waarvan updates worden
gedownload. Elke server in de lijst met beschikbare servers kan worden
gebruikt of er kan een nieuwe server worden toegevoegd. De lijst
met bestaande updateservers is toegankelijk via de vervolgkeuzelijst
Updateserver:. U kunt een nieuwe updateserver toevoegen door op
Bewerken… te klikken in de sectie Instellingen voor geselecteerd
profiel bijwerken en vervolgens op de knop Toevoegen te klikken.
4.4.1.2 Instellingen voor geavanceerde update
U kunt de Instellingen voor geavanceerde update bekijken door op de
knop Instellingen... te klikken. De instellingen voor geavanceerde update
omvatten configuratie van Updatemodus, HTTP-proxy, LAN en Mirror.
4.4.1.2.1 Updatemodus
Het tabblad Updatemodus bevat opties met betrekking tot de update
van programmaonderdelen.
In de sectie Update van programmaonderdelen zijn drie opties beschikbaar:
• Nooit update van programmaonderdelen uitvoeren
• Altijd update van programmaonderdelen uitvoeren
• Vragen alvorens programmaonderdelen te downloaden
Door de optie Nooit update van programmaonderdelen uitvoeren te
selecteren, zorgt u ervoor dat een nieuwe update van programmaonderdelen
die is uitgegeven door ESET niet wordt gedownload en dat geen update
van programmaonderdelen zal plaatsvinden op het desbetreende
werkstation. De optie Altijd update van programmaonderdelen uitvoeren betekent dat updates van programmaonderdelen worden
uitgevoerd telkens wanneer een nieuwe update beschikbaar komt op
de updateservers van ESET en dat een upgrade van de
programmaonderdelen plaatsvindt naar de gedownloade versie.
Selecteer de derde optie, Vragen alvorens programmaonderdelen te downloaden, om ervoor te zorgen dat het programma de
gebruiker zal vragen om het downloaden van updates van
programmaonderdelen te bevestigen op het moment dat dergelijke
updates beschikbaar komen. In dat geval wordt een dialoogvenster
weergegeven met informatie over de beschikbare updates voor
programmaonderdelen, met de optie om te bevestigen of te weigeren.
Bij bevestiging worden updates gedownload en worden nieuwe
programmaonderdelen geïnstalleerd.
De standaardoptie voor een update van programmaonderdelen is
Vragen alvorens programmaonderdelen te downloaden.
Na installatie van een update van programmaonderdelen, moet het
systeem opnieuw worden opgestart, zodat alle modules de volledige
functionaliteit kunnen bieden. De sectie Opnieuw starten na upgrade van programmaonderdelen stelt de gebruiker in staat een
van de volgende drie opties te selecteren:
• Computer nooit opnieuw opstarten
• Herstart computer aanbieden indien nodig
• Indien nodig, computer opnieuw opstarten zonder melding
Selecteer de optie Geen proxyserver gebruiken om expliciet te
definiëren dat geen proxyserver zal worden gebruikt voor het bijwerken
van ESET Smart Security.
De optie Verbinding maken via een proxyserver kan worden
gekozen als wel een proxyserver moet worden gebruikt voor het
bijwerken van ESET Smart Security en deze afwijkt van de proxyserver
die is opgegeven in de algemene instellingen (Overige > Proxyserver).
Als dat het geval is, moeten de instellingen hier worden opgegeven:
proxyserveradres, communicatiepoort, plus gebruikersnaam en
wachtwoord voor de proxyserver, indien vereist.
De standaardoptie voor opnieuw opstarten is Herstart computer
aanbieden indien nodig. De selectie van de meest geschikte
opties voor updates van programmaonderdelen op het tabblad
Updatemodus kan voor elk individueel werkstation weer anders zijn,
omdat dit de plek is waar deze instellingen moeten worden toegepast.
Houd er rekening mee dat er verschillen bestaan tussen werkstations
en servers. Zo kan het automatisch opnieuw opstarten van de server
na een programma‑upgrade ernstige schade veroorzaken.
4.4.1.2.2 Proxyserver
U kunt als volgt toegang krijgen tot de instellingsopties voor
proxyservers voor een bepaald updateprofiel: Klik op Update
in de menustructuur van Geavanceerde instellingen (F5) en klik
vervolgens op de knop Instellingen... rechts van Instellingen voor geavanceerde update. Klik op de tab HTTP-proxy en selecteer een
van de drie volgende opties:
• Algemene instellingen voor proxyserver gebruiken
• Geen proxyserver gebruiken
• Verbinding maken via een proxyserver (verbinding gedefinieerd
door de verbindingseigenschappen)
Als u de optie Algemene instellingen voor proxyserver gebruiken
selecteert, wordt gebruikgemaakt van alle opties voor configuratie
van de proxyserver die al zijn opgegeven binnen de tak Overige > Proxyserver van de structuur voor geavanceerde instellingen.
Deze optie moet tevens worden geselecteerd als de instellingen voor
de proxyserver niet algemeen zijn ingesteld, maar ESET Smart Security
wel verbinding maakt met een proxyserver voor updates.
De standaardinstelling voor de proxyserver is Algemene instellingen
voor proxyserver gebruiken.
4.4.1.2.3 Verbinding maken met LAN
Bij het bijwerken vanaf een lokale server waarop een op NT gebaseerd
besturingssysteem wordt uitgevoerd, is standaardverificatie vereist
voor elke netwerkverbinding. In de meeste gevallen beschikt een
lokale systeemaccount niet over voldoende toegangsrechten voor
de mirror‑map (de mirror‑map bevat kopieën van updatebestanden).
Als dit het geval is, geeft u de gebruikersnaam en het wachtwoord op
in de sectie voor instellingen voor update of geeft u een bestaande
account op waarmee het programma toegang verkrijgt tot de
updateserver (Mirror).
U kunt een dergelijke account configureren door op de tab LAN te
klikken. De sectie Verbinding maken met LAN als biedt de opties
Systeemaccount (standaard), Huidige gebruiker en Opgegeven
gebruiker.
29
Selecteer de optie Systeemaccount om de systeemaccount te
gebruiken voor verificatie. Normaliter vindt geen verificatieproces
plaats als er geen verificatiegegevens beschikbaar worden gesteld in
het hoofdgedeelte voor instellingen voor update.
U kunt ervoor zorgen dat het programma zichzelf autoriseert via een
momenteel aangemelde gebruikersaccount door Huidige gebruiker
te selecteren. Het nadeel van deze oplossing is dat het programma
geen verbinding kan maken met de updateserver als momenteel geen
gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een
specifieke gebruikersaccount gebruikt voor verificatie.
De standaardoptie voor LAN‑verbinding is Systeemaccount.
Waarschuwing:
Als Huidige gebruiker of Opgegeven gebruiker is ingeschakeld,
kan er een fout optreden bij het wijzigen van de identiteit van het
programma naar de gewenste gebruiker. Daarom adviseren wij de
LAN‑verificatiegegevens op te nemen in het hoofdgedeelte van de
instellingen voor update. In dit gedeelte van de instellingen voor
update moeten de verificatiegegevens als volgt worden ingevoerd:
domeinnaam\gebruiker (als het een werkgroep betreft, voert
uwerkgroepnaam\naam in) en het wachtwoord van de gebruiker.
Bij het bijwerken vanaf de HTTP‑versie van de lokale server is geen
verificatie vereist.
4.4.1.2.4 Updatekopieën maken - Mirror
In ESET Smart Security Business Edition kan de gebruiker kopieën
maken van updatebestanden, die kunnen worden gebruikt
voor het bijwerken van andere werkstations in het netwerk. Als
clientwerkstations worden bijgewerkt op basis van een mirror wordt
de netwerkbelasting gelijkmatig verdeeld en wordt bandbreedte voor
uw internetverbinding bespaard.
De eerste stap bij het configureren van de mirror is het inschakelen
van het selectievakje Update mirror maken. Als deze optie wordt
geselecteerd, worden andere configuratieopties voor mirrors, zoals de
manier waarop updatebestanden worden geopend en het updatepad
naar de mirror‑bestanden, ingeschakeld.
De methoden voor mirror‑activering worden beschreven in het volgende
hoofdstuk, "Varianten van het openen van de mirror". Nu beperken we
ons tot de opmerking dat er twee basisvarianten voor het openen van
de mirror zijn. De map met updatebestanden kan namelijk worden
gepresenteerd als een gedeelde netwerkmap of als een HTTP‑server.
De map die specifiek is bestemd voor het opslaan van updatebestanden
voor de mirror wordt gedefinieerd in de sectie Map voor opslaan mirrorbestanden. Klik op Map... om te bladeren naar een gewenste map op de
lokale computer of naar een gedeelde netwerkmap. Als verificatie voor de
opgegeven map is vereist, moeten verificatiegegevens worden ingevoerd
in de velden Gebruikersnaam en Wachtwoord. De gebruikersnaam en
het wachtwoord moeten worden ingevoerd in de notatie Domein/Gebruiker
of Werkgroep/Gebruiker. Geef ook de bijbehorende wachtwoorden op.
Bij het opgeven van een gedetailleerde mirror‑configuratie kunt
utevens de taalversie specificeren waarvoor updatekopieën moeten
worden gedownload. De instellingen voor de taalversie kunnen
worden uitgevoerd in de sectie Bestanden – Beschikbare versies:.
4.4.1.2.4.1 Bijwerken vanaf de mirror
Er zijn twee basismethoden voor het configureren van de mirror. De
map met updatebestanden kan namelijk worden gepresenteerd als
een gedeelde netwerkmap of als een HTTP‑server.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Deze configuratie is de standaardmethode, die is geconfigureerd
in de vooraf gedefinieerde configuratie van het programma.
Ukunt toegang tot de mirror bieden via de HTTP‑server door naar
Instellingen voor geavanceerde update (het tabblad Mirror) te
navigeren en de optie Update mirror maken te selecteren.
Configuratieopties voor de lokale server Mirror zijn toegankelijk
(nadat u een geldige licentiesleutel hebt ingevoerd in licentiebeheer,
die zich in de sectie Geavanceerde instellingen van ESET Smart Security
Business Edition bevindt ) in de sectie Instellingen voor geavanceerde update: (u kunt toegang tot deze sectie krijgen door op F5 te drukken
en op Update te klikken in de menustructuur van Geavanceerde
instellingen. Klik op de knop Instellingen... naast Instellingen voor geavanceerde update: en selecteer het tabblad Mirror).
30
In de sectie Geavanceerde instellingen van het tabblad Mirror
kunt u de serverpoort opgeven waarop de HTTP‑server zal luisteren
alsmede het type verificatie dat wordt gebruikt door de HTTP‑
server. Standaard is de serverpoort ingesteld op de waarde 2221. De
optie Verificatie definieert de verificatiemethode die wordt gebruikt
voor toegang tot de updatebestanden. De volgende opties zijn
beschikbaar: GEEN, Standaard en NTLM. Selecteer Standaard om
de base64‑codering met standaardverificatie van gebruikersnaam
en wachtwoord te gebruiken. De optie NTLM biedt codering via een
veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van
de gebruiker die is gemaakt op het werkstation dat de updatebestand
deelt. De standaardinstelling is GEEN, waarbij toegang tot de
updatebestanden wordt geboden zonder dat verificatie is vereist.
Waarschuwing:
Als u toegang tot de updatebestanden wilt bieden via de HTTP‑server,
moet de mirror‑map zich op dezelfde computer bevinden als de
instantie van ESET Smart Security die deze map maakt.
Nadat de configuratie van de mirror is voltooid, gaat u naar de
werkstations en voegt u een nieuwe updateserver toe in de notatie
http://IP-adres_van_uw_server:2221. Dit kunt u doen door de
onderstaande stappen uit te voeren:
• Open Geavanceerde instellingen van ESET Smart Security en
klik op Update.
• Klik op Bewerken… rechts van de vervolgkeuzelijst Updateserver
en voeg een nieuwe server toe in de volgende notatie: http://IP‑
adres_van_uw_server:2221
• Selecteer deze nieuw toegevoegde server in de lijst met updateservers.
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal of
een netwerkapparaat. Bij het maken van de map voor de mirror is het
noodzakelijk om de gebruiker die bestanden zal opslaan in de map
'schrijftoegang' te verlenen en alle gebruikers die ESET Smart Security
zullen bijwerken vanuit de mirror‑map 'leestoegang' te geven.
Ga vervolgens verder met de configuratie van de toegang tot de mirror
in de sectie Instellingen voor geavanceerde update (het tabblad
Mirror) door de optie Updatebestanden leveren via interne HTTPserver uit te schakelen. Deze optie is standaard ingeschakeld in het
installatiepakket van het programma.
OPMERKING:
Voor een juiste werking moet het pad naar de mirror‑map worden
gespecificeerd als een UNC‑pad. Updates vanaf toegewezen stations
werken mogelijk niet.
4.4.1.2.4.2 Updateproblemen met mirrors oplossen
Aankelijk van de methode voor het openen van de mirror‑map,
kunnen zich verschillende typen problemen voordoen. In de meeste
gevallen worden problemen tijdens een update vanaf een mirror‑
server veroorzaakt door het volgende: onjuiste specificatie van de
opties voor de mirror‑map, onjuiste verificatiegegevens voor de
mirror‑map, onjuiste configuratie op lokale werkstations die proberen
updatebestanden te downloaden van de mirror, of een combinatie
van bovengenoemde redenen. Hier geven wij een overzicht van de
meestvoorkomende problemen die zich kunnen voordoen bij een
update vanaf de mirror:
• ESET Smart Security meldt een fout bij het maken van een
verbinding met de mirror-server – waarschijnlijk veroorzaakt door
een onjuiste specificatie van de updateserver (netwerkpad naar de
mirror‑map) van waar lokale werkstations updates downloaden.
Ukunt de map controleren door op het Windows‑menu Start te
klikken, op Uitvoeren te klikken, de mapnaam in te voeren en op OK te
klikken. De inhoud van de map zou nu moeten worden weergegeven.
• ESET Smart Security vereist een gebruikersnaam en
wachtwoord – waarschijnlijk veroorzaakt door de onjuiste invoer
van verificatiegegevens (gebruikersnaam en wachtwoord) in
het updategedeelte. De gebruikersnaam en het wachtwoord
worden gebruikt om toegang te verlenen tot de updateserver,
van waar het programma zichzelf bijwerkt. Controleer of de
verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie.
Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam,
plus de bijbehorende wachtwoorden. Als de mirror‑server
toegankelijk is voor "Iedereen", moet u zich realiseren dat dit
niet betekent dat elke gebruiker zomaar toegang kan krijgen.
"Iedereen" betekent niet elke onbevoegde gebruiker, maar alleen
dat de map toegankelijk is voor alle domeingebruikers. Het
resultaat is dat, ook als de map toegankelijk is voor "Iedereen", nog
steeds een domeingebruikersnaam en wachtwoord moet worden
ingevoerd in het gedeelte voor het instellen van de update.
• ESET Smart Security rapporteert een fout bij het tot stand brengen
van een verbinding met de mirror-server – de communicatie op de
poort die is gedefinieerd voor toegang tot de HTTP‑versie van de
mirror is geblokkeerd.
4.4.2 Updatetaken maken
Updates kunnen handmatig worden geactiveerd, door de optie
Database viruskenmerken bijwerken te selecteren in het
informatievenster dat wordt weergegeven nadat u op Update hebt
geklikt in het hoofdmenu.
Als de gedeelde map zich op een andere computer in het netwerk
bevindt, moet u verificatiegegevens voor het verkrijgen van toegang
tot de andere computer opgeven. U kunt verificatiegegevens opgeven
door Geavanceerde instellingen van ESET Smart Security (F5) te
openen en op Update te klikken. Klik op de knop Instellingen... en klik
vervolgens op de tab LAN. Deze instelling is hetzelfde als bij bijwerken,
zoals beschreven in het hoofdstuk "Verbinding maken met LAN".
Nadat de mirror‑configuratie is voltooid, gaat u naar de werkstations
en stelt u \\UNC\PAD in als de updateserver. Deze bewerking kan als
volgt worden uitgevoerd:
• Open Geavanceerde instellingen van ESET Smart Security en klik
op Update.
• Klik op Bewerken… naast de updateserver en voeg een nieuwe
server toe in de notatie \\UNC\PAD.
• Selecteer deze nieuw toegevoegde server in de lijst met
updateservers.
Updates kunnen ook worden uitgevoerd als geplande taken –
Configureer een geplande taak door op Hulpmiddelen > Planner te
klikken. Standaard worden in ESET Smart Security de volgende taken
geactiveerd:
• Regelmatige automatische update
• Automatisch update uitvoeren na inbelverbinding
• Automatische update na aanmelding gebruiker
Elk van de bovengenoemde updatetaken kan worden gewijzigd om
te voldoen aan uw behoeften. Behalve de standaardupdatetaken
kunt u ook nieuwe updatetaken maken met een door de gebruiker
gedefinieerde configuratie. Zie het hoofdstuk "Planner" voor meer
informatie over het maken en configureren van updatetaken.
4.5 Planner
31
Planner is beschikbaar als de geavanceerde modus in ESET Smart
Security is geactiveerd. Planner is te vinden in het hoofdmenu
van ESET Smart Security onder Hulpmiddelen. Planner bevat
een overzichtslijst met alle geplande taken en hun configuratie‑
eigenschappen, zoals de vooraf gedefinieerde datum en tijd en het
gebruikte scanprofiel.
Standaard worden in het programma de volgende geplande taken in
Planner weergegeven:
• Regelmatige automatische update
• Automatisch update uitvoeren na inbelverbinding
• Automatische update na aanmelding gebruiker
• Automatisch controle van opstartbestanden uitvoeren na
aanmelding gebruiker
• Automatisch controle van opstartbestanden uitvoeren na
succesvolle update van de database voor viruskenmerken
Aangezien Computerscan op aanvraag en Update de meest
gebruikte geplande taken zijn, leggen wij uit hoe u een nieuwe
updatetaak kunt toevoegen.
Selecteer Update in de vervolgkeuzelijst Geplande taak: Klik
daarna op Volgende en geef de naam van de taak op in het veld
Taaknaam:. Selecteer de frequentie van de taak. De volgende opties
zijn beschikbaar: Eenmaal, Herhaaldelijk, Dagelijks, Wekelijks en Bij-gebeurtenis. Op basis van de geselecteerde frequentie wordt
ugevraagd om waarden voor verschillende updateparameters in te
voeren. Vervolgens definieert u welke actie moet worden ondernomen
als de taak niet kan worden uitgevoerd of voltooid op het geplande
tijdstip. De volgende drie opties zijn beschikbaar:
• Wachten tot het volgende geplande tijdstip
• Taak zo spoedig mogelijk uitvoeren
• Taak onmiddellijk uitvoeren als laatste uitvoering langer is
geleden dan interval (het interval kan onmiddellijk worden
gedefinieerd met de optie Taakinterval).
U kunt de configuratie van een bestaande geplande taak (zowel
standaard als door de gebruiker gedefinieerd) bewerken door met
de rechtermuisknop op de taak te klikken en op Bewerken... te
klikken of door de taak die u wilt wijzigen te selecteren en op de knop
Bewerken... te klikken.
4.5.1 Doel van geplande taken
Planner beheert en start geplande taken met vooraf gedefinieerde
configuratie en eigenschappen. De configuratie en eigenschappen
bevatten informatie zoals de datum en tijd alsmede opgegeven profielen
die moeten worden gebruikt tijdens de uitvoering van de taak.
4.5.2 Nieuwe taken maken
U kunt een nieuwe taak maken in Planner door op de knop
Toevoegen... te klikken of door met de rechtermuisknop te klikken
en Toevoegen... te selecteren in het contextmenu. Er zijn vijf typen
geplande taken beschikbaar:
• Externe toepassing uitvoeren
• Logbestanden onderhouden
• Controle opstartbestanden van systeem
• Computerscan op aanvraag
• Update
In de volgende stap wordt een overzichtsvenster met informatie over
de huidige geplande taak weergegeven. De optie Taak uitvoeren met specifieke parameters moet automatisch worden ingeschakeld. Klik
op de knop Voltooien.
Een dialoogvenster wordt weergegeven waarin u profielen kunt
kiezen voor gebruik bij de geplande taak. Hier kunt u een primair en
alternatief profiel opgeven. Dit laatste wordt gebruikt als de taak niet
kan worden voltooid met het primaire profiel. Bevestig door op OK
te klikken in het venster Updateprofielen. De nieuw geplande taak
wordt toegevoegd aan de lijst met actuele geplande taken.
4.6 Quarantaine
De hoofdtaak van de quarantaine is het veilig opslaan van geïnfecteerde
bestanden. Bestanden moeten in quarantaine worden geplaatst als
zij niet kunnen worden opgeschoond, als het niet veilig of raadzaam
is om deze te verwijderen of als zij niet zouden moeten worden
gedetecteerd door de ESET Smart Security.
De gebruiker kan ervoor kiezen elk gewenst bestand in quarantaine
te plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt
maar niet wordt gedetecteerd door de antivirusscanner. In quarantaine
geplaatste bestanden kunnen voor analyse naar de viruslaboratoria van
ESET worden verzonden.
32
Bestanden die zijn opgeslagen in de quarantainemap kunnen
worden bekeken in een tabel waarin de datum en het tijdstip van
de quarantaine, het pad naar de oorspronkelijke locatie van het
geïnfecteerde bestand, de grootte van het bestand in bytes, de
reden (toegevoegd door gebruiker…) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat)
wordt weergegeven.
4.6.1 Bestanden in quarantaine plaatsen
Het programma plaatst verwijderde bestanden automatisch
in quarantaine (als u deze optie niet hebt geannuleerd in het
waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht
bestand handmatig in quarantaine plaatsen door op de knop
Quarantaine... te klikken. In dat geval wordt het oorspronkelijke
bestand niet verwijderd van de oorspronkelijke locatie. Het contextmenu
kan eveneens worden gebruikt voor dit doel. Klik met de rechtermuisknop
in het quarantainevenster en selecteer Toevoegen...
4.6.2 Terugzetten vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst kunnen ook worden
teruggezet op de oorspronkelijke locatie. Gebruik de functie
Herstellen voor dit doel. Deze optie is beschikbaar vanuit het
contextmenu door met de rechtermuisknop op het desbetreende
bestand in het quarantainevenster te klikken. Het contextmenu
biedt tevens de optie Herstellen naar, waarmee u bestanden kunt
terugzetten naar een andere locatie dan waar deze zijn verwijderd.
Opmerking:
Als het programma per ongeluk een onschadelijk bestand in
quarantaine heeft geplaatst, sluit u het bestand uit van scannen
nadat u het hebt teruggezet en stuurt u het naar de klantenservice
van ESET.
4.6.3 Bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is
gedetecteerd door het programma, of als een bestand ten onrechte als
geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van
de code) en vervolgens in quarantaine geplaatst, stuurt u het bestand
naar het viruslaboratorium van ESET. U kunt een bestand verzenden
vanuit quarantaine door met de rechtermuisknop hierop te klikken en
Opsturen voor analyse te selecteren in het contextmenu.
4.7 Logbestanden
De logbestanden bevatten informatie over alle belangrijke
programmagebeurtenissen die zich hebben voorgedaan en bieden een
overzicht van gedetecteerde bedreigingen. Logboekregistratie vormt
een essentieel hulpmiddel bij systeemanalyse, bedreigingsdetectie en
probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie
op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis
van de huidige detailinstellingen voor logboekregistratie. U kunt
tekstberichten en logboeken rechtstreeks vanuit de ESET Smart
Security‑omgeving weergeven. U kunt de logboeken ook archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdvenster van ESET
Smart Security door op Hulpmiddelen > Logbestanden te klikken.
Selecteer het gewenste logboektype met de vervolgkeuzelijst
Logbestand: boven in het venster. De volgende logboeken zijn
beschikbaar:
1. Gedetecteerde bedreigingen – Gebruik deze optie om alle informatie
weer te geven over gebeurtenissen die verband houden met de
detectie van bedreigingen.
2. Gebeurtenissen – Met deze optie kunnen systeembeheerders en
gebruikers problemen oplossen. Alle belangrijke acties die in ESET
Smart Security worden uitgevoerd, worden geregistreerd in de
gebeurtenislogboeken.
3. Computerscan op aanvraag – In dit venster worden de resultaten
van alle voltooide scans weergegeven. Dubbelklik op een vermelding
om de details van de desbetreende scan op aanvraag weer te geven.
33
4. Logboek van ESET Persoonlijke firewall – dit logboek bevat
records van alle feiten die zijn gedetecteerd met en die betrekking
hebben op de persoonlijke firewall. Door het logboek van de
firewall te analyseren, kunt u toegangspogingen tijdig detecteren,
zodat u onbevoegde toegang tot het systeem kunt voorkomen.
U kunt de informatie in elke sectie rechtstreeks naar het klembord
kopiëren door de gewenste vermelding te selecteren en op de knop
Kopiëren te klikken. Als u meerdere vermeldingen wilt selecteren,
gebruikt u de toetsen Ctrl en Shift.
4.7.1 Logbestanden onderhouden
In de sectie Elementen van gebruikersinterface kunnen gebruikers
overschakelen naar de geavanceerde modus. In de modus Geavanceerd
worden meer gedetailleerde instellingen en aanvullende
besturingselementen voor ESET Smart Security weergegeven.
De optie Grafische gebruikersinterface moet worden uitgeschakeld
als de grafische elementen de prestaties van de computer negatief
beïnvloeden of andere problemen veroorzaken. Ook moet de grafische
interface mogelijk worden uitgeschakeld voor gebruikers met een
visueel handicap aangezien deze interface mogelijk de werking kan
verstoren van speciale toepassingen die worden gebruikt voor het
lezen van tekst die wordt weergegeven op het scherm.
De configuratie van de logbestanden van ESET Smart Security is
toegankelijk vanaf het hoofdvenster van het programma. Klik op
Instellingen > Volledige structuur voor geavanceerde instellingen
invoeren… > Hulpmiddelen > Logbestanden. U kunt de volgende
opties opgeven voor logbestanden:
• Records automatisch verwijderen: vermeldingen die ouder zijn
dan het opgegeven aantal dagen, worden automatisch uit het
logbestand verwijderd
• Logbestanden automatisch optimaliseren: hiermee wordt
automatische defragmentatie van logbestanden ingeschakeld als
het opgegeven percentage ongebruikte records is overschreden
• Minimale detailniveau bij logboekregistratie: hiermee wordt het
detailniveau van logbestanden opgegeven. Beschikbare opties:
– Kritieke fouten – Alleen kritieke fouten (bijvoorbeeld fouten
bij het starten van Antivirusbeveiliging, Persoonlijke firewall,
enz.) worden geregistreerd.
– Fouten – Alleen fouten bij het downloaden van bestanden en
kritieke fouten worden vastgelegd.
– Waarschuwingen – Kritieke fouten en waarschuwingsberichten
worden vastgelegd.
– Informatieve records – Alle informatieberichten (bijvoorbeeld
met betrekking tot geslaagde updates) en alle bovenstaande
records worden geregistreerd.
Als u het welkomstscherm van ESET Smart Security wilt uitschakelen,
schakelt u de optie Welkomstscherm weergeven bij opstarten uit.
Boven aan het hoofdvenster van ESET Smart Security bevindt zich een
standaardmenu dat kan worden in‑ of uitgeschakeld op basis van de
optie Standaardmenu gebruiken.
Als de optie Knopinfo weergeven is ingeschakeld, wordt een korte
beschrijving van elke optie weergegeven als de cursor op de optie
wordt geplaatst. De optie Actief besturingselement selecteren heeft
tot gevolg dat het systeem elk element markeert dat zich momenteel
onder het actieve gebied van de muiscursor bevindt. Het gemarkeerde
element wordt geactiveerd na een muisklik.
U kunt de snelheid van animatie‑eecten verlagen of verhogen door
de optie Bewegende besturingselementen gebruiken te selecteren
en de schuifregelaar voor Snelheid naar links of rechts te verplaatsen.
U kunt het gebruik van pictogrammen met animatie inschakelen
bij het weergeven van de voortgang van verschillende bewerkingen
door het selectievakje Bewegende pictogrammen gebruiken voor voortgangsindicatie... in te schakelen. Als u het programma een
waarschuwing wilt laten weergeven als een belangrijke gebeurtenis
plaatsvindt, selecteert u de optie Geluidssignaal gebruiken.
– Diagnoserecords – Alle gegevens die nodig zijn voor het
instellen van het programma, en alle bovenstaande records
worden geregistreerd.
4.8 Gebruikersinterface
De configuratieopties voor de gebruikersinterface in ESET Smart
Security kunnen worden gewijzigd zodat u de werkomgeving
kunt aanpassen aan uw eigen behoeften. Deze configuratieopties
zijn toegankelijk vanuit Gebruikersinterface in de structuur voor
geavanceerde instellingen van ESET Smart Security.
Tot de functies van Gebruikersinterface behoort tevens de optie
om de instellingen van ESET Smart Security met een wachtwoord
te beveiligen. Deze optie is te vinden in het submenu Instellingen beveiligen onder Gebruikersinterface. Om maximale beveiliging
voor uw systeem te waarborgen is het van essentieel belang dat het
programma correct wordt geconfigureerd. Onbevoegde wijzigingen
kunnen resulteren in het verlies van belangrijke gegevens. U kunt een
wachtwoord instellen ter beveiliging van de instellingsparameters
door op Wachtwoord invoeren… te klikken.
34
deze optie kunt u het weergeven van waarschuwingen en meldingen
waarvoor geen gebruikersinteractie nodig is in‑ of uitschakelen. Selecteer
Alleen meldingen weergeven die gebruikersinteractie vereisen wanneer
toepassingen worden weergegeven in de volledige weergavemodus om
alle niet‑interactieve meldingen te onderdrukken. In de vervolgkeuzelijst
Minimaal detailniveau voor weergegeven gebeurtenissen kunt u het
begingevaarniveau van weer te geven waarschuwingen en meldingen
selecteren.
De laatste functie in dit gedeelte is het opgeven van adressen van
meldingen in een omgeving met meerdere gebruikers. In het veld
In systemen met meerdere gebruikers meldingen weergeven
op scherm van deze gebruiker: kan de gebruiker definiëren
wie belangrijke meldingen ontvangt van ESET Smart Security 4.
Normaliter is dit een systeem‑ of netwerkbeheerder. Deze optie
is met name handig voor terminalservers, op voorwaarde dat alle
systeemmeldingen naar de beheerder worden verzonden.
4.8.1 Waarschuwingen en meldingen
In de sectie Instellingen voor waarschuwingen en meldingen onder
Gebruikersinterface kunt u configureren hoe waarschuwingen en
systeemmeldingen bij bedreigingen worden afgehandeld in ESET
Smart Security 4.
De eerste optie is Waarschuwingen weergeven. Als u deze optie
uitschakelt, worden alle waarschuwingsvensters geannuleerd.
Deze opties is alleen geschikt in een beperkt aantal specifieke
situaties. Voor de meeste gebruikers adviseren wij de standaardoptie
(ingeschakeld) te gebruiken.
U kunt pop‑upvensters automatisch na een bepaalde tijd laten
sluiten door de optie Berichtvensters automatisch sluiten na (sec.)
te selecteren. Als waarschuwingsvensters niet handmatig door
de gebruiker worden gesloten, gebeurt dit automatisch nadat de
opgegeven tijdsperiode is verstreken.
Meldingen op het bureaublad en ballontips zijn informatiemiddelen
waarbij geen gebruikersinteractie mogelijk of nodig is. Zij worden
weergegeven in het systeemvak in de rechterbenedenhoek van
het scherm. Als u het weergeven van meldingen op het bureaublad
wilt activeren, schakelt u de optie Kennisgevingen weergeven op bureaublad in. Meer gedetailleerde opties, zoals weergavetijd van
meldingen en transparantie van het venster, kunnen worden gewijzigd
door op de knop Meldingen configureren... te klikken. U kunt het
gedrag van meldingen vooraf bekijken door op de knop Voorbeeld
te klikken. U kunt de weergaveduur van ballontips configureren met
behulp van de optie Ballontips weergeven in taakbalk (sec.).
4.9 ThreatSense.Net
Het ThreatSense.Net systeem voor vroegtijdige waarschuwing is een
hulpmiddel dat ervoor zorgt dat ESET onmiddellijk en continu op de
hoogte wordt gehouden van nieuwe infiltraties. Het bidirectionele
ThreatSense.Net systeem voor vroegtijdige waarschuwing heeft één
enkel doel, namelijk de beveiliging verbeteren die wij u kunnen bieden.
Dit kunnen we het beste doen door ervoor te zorgen dat we nieuwe
bedreigingen zo spoedig mogelijk in de gaten krijgen door deze aan
zoveel mogelijk van onze klanten te 'koppelen' en hen te gebruiken als
onze 'bedreigingsscouts'. Er zijn twee opties:
• U kunt ervoor kiezen om het ThreatSense.Net systeem voor
vroegtijdige waarschuwing niet in te schakelen. U verliest geen
functionaliteit in de software en geniet nog steeds de best
mogelijke beveiliging die wij kunnen bieden.
• U kunt het systeem voor vroegtijdige waarschuwing zodanig
configureren dat anonieme informatie over nieuwe bedreigingen
en waar de nieuwe bedreiging voorkomt in één enkel bestand
wordt verzonden. Dit bestand kan voor gedetailleerde analyse naar
ESET worden verzonden. Na bestudering van deze bedreigingen
kan ESET haar voorzieningen voor bedreigingsdetectie vervolgens
bijwerken. Het ThreatSense.Net systeem voor vroegtijdige
waarschuwing verzamelt informatie over uw computer met
betrekking tot nieuw gedetecteerde bedreigingen. Deze
informatie kan een voorbeeld of kopie bevatten van het bestand
waarin de bedreiging voorkwam, het pad naar dat bestand,
de bestandsnaam, informatie over datum en tijd, het proces
waarbij de bedreiging plaatsvond op uw computer en informatie
over het besturingssysteem van uw computer. Sommige van
deze gegevens bevatten mogelijk persoonlijke informatie over
de gebruiker van de computer, zoals gebruikersnamen in een
directorypad, enz.
Klik op Geavanceerde instellingen... om aanvullende opties voor
waarschuwingen en meldingen in te stellen, inclusief Alleen
meldingen weergeven die gebruikersinteractie vereisen. Met
Hoewel de kans bestaat dat het bedreigingslaboratorium van ESET
hiermee nu en dan informatie over u of uw computer in bezit krijgt,
wordt deze informatie niet gebruikt voor andere doelen dan ons te
helpen onmiddellijk te reageren op nieuwe bedreigingen.
Standaard wordt ESET Smart Security zodanig geconfigureerd dat
u om toestemming wordt gevraagd voordat verdachte bestanden
voor gedetailleerde analyse naar het bedreigingslaboratorium van
ESET worden verzonden. Houd er rekening mee dat bestanden met
bepaalde extensies, zoals .DOC of .XLS altijd worden uitgesloten van
verzending als hierin een bedreiging wordt gedetecteerd. U kunt ook
andere extensies toevoegen als er specifieke bestanden zijn die u of
uw organisatie niet wil laten verzenden.
De instellingen van ThreatSense.Net zijn toegankelijk via de
geavanceerde instellingen onder Hulpmiddelen > ThreatSense.
Net. Schakel het selectievakje ThreatSense.Net systeem voor
vroegtijdige waarschuwing inschakelen in. Hiermee kunt u de knop
Geavanceerde instellingen... activeren. Klik vervolgens op deze knop.
35
Uitsluitingsfilter
Niet alle bestanden hoeven worden opgestuurd voor analyse. Met het
uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van
verzending. Het kan bijvoorbeeld handig zijn bestanden uit te sluiten
die mogelijk vertrouwelijke informatie bevatten, zoals documenten
of spreadsheets. Veelgebruikte bestandstypen worden standaard
uitgesloten (Microsoft Oce, OpenOce). De lijst met uitgesloten
bestanden kan desgewenst worden uitgebreid.
E-mailadres contactpersoon
Het e‑mailadres van de contactpersoon wordt samen met de
verdachte bestanden naar ESET verzonden en kan worden gebruikt
om contact met u op te nemen als meer informatie over opgestuurde
bestanden nodig is voor de analyse. U zult geen antwoord van ESET
ontvangen, tenzij nadere informatie nodig is voor de analyse.
4.9.2 Statistieken
4.9.1 Verdachte bestanden
Op het tabblad Verdachte bestanden kunt u de wijze configureren
waarop bedreigingen naar het laboratorium van ESET worden
verzonden voor analyse.
Als u een verdacht bestand aantreft, kunt u dit naar onze
viruslaboratoria versturen voor analyse. Als het bestand een
schadelijke toepassing blijkt te zijn, wordt de detectie ervan
toegevoegd aan de volgende update van de database met
viruskenmerken.
De verzending van bestanden kan automatisch en ongevraagd
plaatsvinden. Als deze optie is ingeschakeld, worden verdachte
bestanden op de achtergrond verzonden. Als u wilt weten welke
bestanden voor analyse zijn verzonden en de verzending wilt
bevestigen, selecteert u de optie Vragen alvorens op te sturen.
Het ThreatSense.Net systeem voor vroegtijdige waarschuwing
verzamelt anonieme informatie over uw computer met betrekking
tot nieuw gedetecteerde bedreigingen. Bij deze informatie kan het
gaan om de naam van de infiltratie, de datum en het tijdstip waarop
deze is gedetecteerd, de versie van ESET Smart Security, de versie van
het besturingssysteem op uw computer en de locatie‑instelling. De
statistieken worden normaal gesproken een‑ of tweemaal per dag
naar de servers van ESET verzonden.
Een voorbeeld van een verzonden statistisch pakket:
# utc_time=2005‑04‑14 07:21:28
# country=“Slovakia“
# language=“ENGLISH“
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# lesize=28368
# lename=C:\Documents and Settings\Administrator\
Local Settings\Temporary Internet Files\Content.IE5\
C14J8NS7\rdgFR1463[1].exe
Wanneer te versturen
In de sectie Wanneer te versturen kunt u definiëren wanneer de
statistische gegevens worden verzonden. Als u kiest voor Zo spoedig mogelijk, worden statistische gegevens verzonden onmiddellijk nadat
zij zijn aangemaakt. Deze instelling is geschikt als een permanente
internetverbinding beschikbaar is. Als Tijdens update wordt geselecteerd,
worden statistische gegevens bewaard en gezamenlijk verzonden
tijdens de volgende update.
Als u geen bestanden wilt verzenden, selecteert u Niet opsturen voor analyse. Houdt u er rekening mee dat het niet opsturen van
bestanden voor analyse geen invloed heeft op de verzending van
statistische informatie naar ESET. Statistische informatie wordt
geconfigureerd in een eigen gedeelte met instellingen, dat in het
volgende hoofdstuk wordt beschreven.
Wanneer te versturen
Verdachte bestanden worden zo spoedig mogelijk naar de laboratoria
van ESET verzonden voor analyse. Dit wordt aanbevolen als een
permanente internetverbinding beschikbaar is en verdachte bestanden
zonder vertraging kunnen worden afgeleverd. De andere opties is
het versturen van verdachte bestanden tijdens een update. Als deze
optie is geselecteerd, worden verdachte bestanden verzameld en
tijdens een update naar de servers van het systeem voor vroegtijdige
waarschuwing geüpload.
36
4.9.3 Verzending
In dit gedeelte kunt u kiezen of bestanden en statistische gegevens
worden verzonden via ESET Remote Administrator of rechtstreeks
naar ESET. Als u er zeker van wilt zijn dat verdachte bestanden en
statistische gegevens worden afgeleverd bij ESET, selecteert u de optie
Via Remote Administrator of rechtstreeks naar ESET. Als deze optie
is geselecteerd, worden bestanden en statistische gegevens verzonden
via alle beschikbare middelen. Bij verzending van verdachte bestanden
via Remote Administrator worden bestanden en statistische gegevens
naar de externe beheerserver verzonden, die vervolgens zorgdraagt voor
verzending naar de viruslaboratoria van ESET. Als de optie Rechtstreeks naar ESET wordt geselecteerd, worden alle verdachte bestanden en
statistische gegevens rechtstreeks vanuit het programma naar het
viruslaboratorium van ESET gezonden.
Als er bestanden wachten op verzending, is de knop Nu versturen
ingeschakeld in dit instellingsvenster. Klik op deze knop als ubestanden
en statistische gegevens onmiddellijk wilt verzenden.
• Serveradres – Netwerkadres van de server waar de server voor
extern beheer is geïnstalleerd.
• Poort – Dit veld bevat een vooraf gedefinieerde serverpoort die
wordt gebruikt om verbinding te maken. Wij adviseren u de vooraf
gedefinieerde poortinstelling van 2222 ongewijzigd te laten.
• Interval tussen verbindingen met server (min.) – Hiermee
wordt aangegeven hoe vaak ESET Smart Security verbinding
maakt met de ERA‑server om de gegevens te verzenden. Met
andere woorden, informatie wordt verzonden met de hier
gedefinieerde tussenpozen. Als deze waarde is ingesteld op 0,
wordt elke 5seconden informatie verzonden.
• Server voor extern beheer vereist verificatie – Hiermee kunt
uzo nodig een wachtwoord invoeren voor verbinding met de
server voor extern beheer.
Klik op OK om wijzigingen te bevestigen en de instellingen toe te
passen. ESET Smart Security gebruikt deze instellingen om verbinding
te maken met de externe server.
4.11 Licentie
Met Licentie kunt u de licentiesleutels voor ESET Smart Security en
andere producten van ESET, zoals ESET Remote Administrator, ESET
NOD32 voor Microsoft Exchange, enz. beheren. Na aanschaf ontvangt
u, samen met uw gebruikersnaam en wachtwoord, de licentiesleutels.
U kunt een licentiesleutel toevoegen of verwijderen door op de
bijbehorende knop van het venster voor licentiebeheer te klikken.
De functie voor licentiebeheer is bereikbaar via de geavanceerde
instellingen onder Overige > Licenties.
Schakel het selectievakje Logboekregistratie inschakelen in om de
registratie van bestanden en statistische gegevens in te schakelen. Na
elke verzending van een verdacht bestand of van statistische gegevens,
wordt een vermelding in het gebeurtenislogboek opgenomen.
4.10 Extern beheer
Extern beheer is een krachtig hulpmiddel voor het onderhouden
van beveiligingsbeleid en voor het verkrijgen van een overzicht van
het algehele beveiligingsbeheer binnen het netwerk. Het is met
name handig bij gebruik in grotere netwerken. Extern beheer leidt
niet alleen tot een hoger beveiligingsniveau, maar biedt bovendien
extra gebruiksgemak bij het beheer van ESET Smart Security op
clientwerkstations.
De instellingsopties voor extern beheer zijn beschikbaar vanuit
het hoofdvenster van ESET Smart Security. Klik op Instellingen >
De licentiesleutel is een tekstbestand met informatie over het
aangeschafte product: de eigenaar, het aantal licenties en de
vervaldatum.
In het venster voor licentiebeheer kan de gebruiker de inhoud van
een licentiesleutel uploaden en bekijken met behulp van de knop
Toevoegen…. De beschikbare informatie wordt weergegeven in
licentiebeheer. U kunt licentiebestanden verwijderen uit de lijst door
op Verwijderen te klikken.
Als een licentiesleutel is verlopen en u wilt verlengen, klikt u op de
knop Bestellen… – U wordt dan omgeleid naar onze onlinewinkel.
In het instellingsvenster kunt u de modus voor extern beheer activeren
door eerst het selectievakje Verbinding maken met server voor extern beheer in te schakelen. U kunt vervolgens toegang krijgen tot
de overige opties die hieronder worden beschreven:
37
5. Geavanceerde gebruiker
In dit hoofdstuk worden functies van ESET Smart Security beschreven
die handig kunnen zijn voor meer gevorderde gebruikers.
Instellingsopties voor deze functies zijn uitsluitend toegankelijk via
de geavanceerde modus. U kunt overschakelen naar de geavanceerde
modus door op Geavanceerde modus in-/uitschakelen in de
linkerbenedenhoek van het hoofdvenster van het programma te
klikken of door op Ctrl + M te drukken op uw toetsenbord.
5.1 Proxyserver instellen
In ESET Smart Security kunnen proxyservers in twee verschillende
secties van de menustructuur voor geavanceerde instellingen worden
ingesteld.
Op de eerste plaats kunnen instellingen voor proxyservers worden
geconfigureerd via Overige > Proxyserver. Als u de proxyserver op dit
niveau opgeeft, worden algemene instellingen voor de proxyserver
gedefinieerd voor heel ESET Smart Security. Parameters hier worden
gebruikt door alle modules die verbinding met internet vereisen.
U kunt instellingen voor de proxyserver op dit niveau opgeven door
het selectievakje Proxyserver gebruiken in te schakelen en vervolgens
het adres van de proxyserver in te voeren in het veld Proxyserver:
samen met het poortnummer van de proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist,
schakelt u het selectievakje Proxyserver vereist verificatie in en geeft
u een geldige gebruikersnaam en een geldig wachtwoord op in de
respectievelijke velden. Klik op de knop Proxyserver detecteren
om automatisch proxyserverinstellingen te detecteren en in te
voegen. De parameters die zijn opgegeven in Internet Explorer
worden gekopieerd. Deze functie haalt geen verificatiegegevens
(gebruikersnaam en wachtwoord) op. Deze moeten worden ingevoerd
door de gebruiker.
Instellingen voor de proxyserver kunnen tevens worden ingesteld
in Instellingen voor geavanceerde update (optie Update van de
menustructuur voor geavanceerde instellingen). Deze instelling is
van toepassing op het opgegeven updateprofiel en wordt aanbevolen
voor laptops, aangezien deze vaak updates van viruskenmerken van
verschillende locaties bevatten. Raadpleeg voor meer informatie over
deze instelling sectie 4.4, "Het systeem bijwerken".
5.2 Instellingen importeren/exporteren
De huidige configuratie van ESET Smart Security kan worden
geëxporteerd en geïmporteerd via Instellingen in de geavanceerde
modus.
Zowel bij exporteren als bij importeren wordt gebruikgemaakt van
het bestandstype .XML. Export en importeren zijn handig als u om
wat voor reden dan een back‑up van de huidige configuratie van
ESETSmart Security moet maken zodat u dit product later opnieuw
kunt gebruiken. De instellingsoptie voor exporteren is tevens handig
voor gebruiker die hun favoriete configuratie van ESET Smart Security
op meerdere systemen willen gebruiken. Zij hoeven alleen hun .XML‑
bestand te importeren.
5.2.1 Instellingen exporteren
Het exporteren van de configuratie is heel gemakkelijk. Als u de
huidige configuratie van ESET Smart Security wilt opslaan, klikt
u op Instellingen > Instellingen importeren en exporteren....
Selecteer de optie Instellingen exporteren en voer de naam van het
configuratiebestand in. Gebruik de browser om een locatie te selecteren
op uw computer waar u het configuratiebestand wilt opslaan.
5.2.2 Instellingen importeren
De stappen voor het importeren van een configuratie zijn vergelijkbaar.
Selecteer opnieuw Instellingen importeren en exporteren en
selecteer de optie Instellingen importeren. Klik op de knop ... en
blader naar het configuratiebestand dat u wilt importeren.
5.3 Opdrachtregel
De antivirusmodule van ESET Smart Security kan worden gestart
via de opdrachtregel, handmatig (met de opdracht “ecls”) of via een
batchbestand (“bat”).
38
De volgende parameters en schakelopties kunnen worden gebruikt bij
het uitvoeren van de scanner op aanvraag vanaf de opdrachtregel:
Algemene opties:
– help help weergeven en afsluiten
– version versiegegevens weergeven en
– log‑file = BESTAND uitvoer registreren in BESTAND
– log‑rewrite uitvoerbestand overschrijven
(standaard ‑ toevoegen)
– log‑all ook schone bestanden in logbestand
opnemen
– no‑log‑all schone bestanden niet in logbestand
opnemen (standaard)
De mogelijke afsluitcodes van de scan:
Doelen:
– files bestanden scannen (standaard)
– no‑files bestanden niet scannen
– boots opstartsectoren scannen (standaard)
– no‑boots opstartsectoren niet scannen
– arch archieven scannen (standaard)
– no‑arch archieven niet scannen
– max‑archive‑level = NIVEAU maximaal nestingsniveau voor archieven
– scan‑timeout = LIMIET archieven scannen gedurende maximaal
LIMIET seconden. Als de scantijd deze
limiet bereikt, wordt het scannen van
het archief gestopt en gaat de scan
door naar het volgende bestand
– max‑arch‑size = GROOTTE alleen de eerste GROOTTE bytes in
archieven scannen (standaard 0 =
onbeperkt)
– mail e‑mailbestanden scannen
– no‑mail e‑mailbestanden niet scannen
– sfx zelfuitpakkende archieven scannen
– no‑sfx zelfuitpakkende archieven niet scannen
– rtp programma’s voor runtime‑
compressie scannen
– no‑rtp programma’s voor runtime‑
compressie niet scannen
– exclude = MAP de opgegeven MAP niet scannen
– subdir submappen scannen (standaard)
– no‑subdir submappen niet scannen
– max‑subdir‑level = NIVEAU maximaal nestingsniveau voor
0 – geen bedreiging gevonden
1 – bedreiging gevonden maar niet opgeschoond
10 – enkele geïnfecteerde bestanden resteren
101 – archieout
102 – toegangsfout
103 – interne fout
OPMERKING: Afsluitcodes groter dan 100 betekenen dat het bestand
niet is gescand en dus geïnfecteerd kan zijn.
5.4 ESET SysInspector
ESET SysInspector is een toepassing waarmee u een uitgebreide
inspectie van uw computer kunt uitvoeren om allerlei nuttige gegevens
te verzamelen. Informatie zoals geïnstalleerde stuurprogramma's en
toepassingen, netwerkverbindingen of belangrijke registervermeldingen,
kunnen u helpen mogelijke oorzaken van afwijkend systeemgedrag te
elimineren. Het hoeft namelijk niet altijd zo te zijn dat een malware‑
infectie problemen veroorzaakt. Het is ook mogelijk dat incompatibele
software of hardware de oorzaak is.
ESET biedt SysInspector in twee varianten aan. De losse toepassing
(SysInspector.exe) kunt u gratis downloaden van de website van ESET. De
geïntegreerde variant is opgenomen in ESET Smart Security 4. Uopent
de sectie voor SysInspector door de geavanceerde weergavemodus te
activeren in de linkerbenedenhoek en te klikken op Hulpmiddelen >SysInspector. Beide varianten hebben dezelfde functionaliteit en dezelfde
besturingselementen. Het enige verschil is de manier waarop de uitvoer
wordt behandeld. Met de losse toepassing kunt umomentopnamen van
het systeem exporteren naar een XML‑bestand en dit op schijf opslaan.
Dat is ook mogelijk in de geïntegreerde SysInspector. Daarnaast kunt
u de momentopnamen van het systeem ook rechtstreeks opslaan in
ESET Smart Security 4>Hulpmiddelen > SysInspector (zie voor meer
informatie 5.4.1.4 SysInspector als onderdeel van ESS).
ESET SysInspector heeft even de tijd nodig om uw computer te
scannen. Dat kan variëren van tien seconden tot enkele minuten,
aankelijk van de hardwareconfiguratie, het besturingssysteem en
het aantal geïnstalleerde toepassingen op de computer.
5.4.1 Gebruikersinterface en gebruik van de toepassing
Het hoofdvenster is verdeeld in vier gedeelten: de besturingselementen
boven aan het hoofdvenster, het navigatievenster aan de linkerkant,
het venster Omschrijving aan de rechterkant in het midden en het
venster Details aan de rechterkant onderaan.
Opschonen:
– action = ACTIE uitvoeren op geïnfecteerde objecten.
Beschikbare acties: geen, opschonen,
vragen
– quarantine geïnfecteerde bestanden naar
quarantaine kopiëren (aanvulling
opACTIE)
– no‑quarantine geïnfecteerde bestanden niet naar
quarantaine kopiëren
39
5.4.1.1 Besturingselementen in programma
5.4.1.2 Navigeren in ESET SysInspector
Deze sectie bevat een omschrijving van alle besturingselementen die
beschikbaar zijn in ESET SysInspector.
Bestand
Klik hierop om een rapport op te slaan voor latere analyse of om
een eerder opgeslagen rapport te openen. Als u een rapport wilt
publiceren, is het raadzaam de optie Geschikt voor verzenden te kiezen.
Vertrouwelijke gegevens worden dan weggelaten uit het rapport.
Opmerking: u kunt eerder opgeslagen rapporten van ESET SysInspector
openen door deze naar het hoofdvenster te slepen.
Structuur
Hiermee kunt u alle knooppunten uit‑ of samenvouwen.
Lijst
Dit menu bevat functies voor een eenvoudige navigatie binnen het
programma, evenals verschillende andere functies, zoals voor het
zoeken van online informatie.
Belangrijk: rood gemarkeerde items zijn onbekend. Om die reden zijn ze door
het programma gemarkeerd als potentieel gevaarlijk. Als een item rood wordt
weergegeven, betekent dit niet automatisch dat u het bestand kunt verwijderen.
Controleer eerst altijd of het bestand daadwerkelijk gevaarlijk of overbodig is.
Help
Dit menu bevat informatie over de toepassing en de verschillende
mogelijkheden.
Details
Hiermee kunt u bepalen wat voor gegevens er worden weergegeven
in andere secties van het hoofdvenster, waardoor het werken met
het programma zeer eenvoudig is. In de modus Standaard hebt
utoegang tot gegevens die nodig zijn voor het vinden van oplossingen
voor veelvoorkomende problemen met het systeem. In de modus
Gemiddeld zijn er details zichtbaar die minder vaak nodig zijn, terwijl
ESET SysInspector in de modus Volledig alle informatie weergeeft die
nodig is om zeer specifieke problemen op te lossen.
Items filteren
Deze optie is het meest geschikt voor het zoeken van verdachte
bestanden of registervermeldingen in het systeem. Versleep het
schuilokje op de schuifregelaar om items te filteren op risiconiveau.
Als u het schuilokje helemaal links zet (Risiconiveau 1), worden alle
items weergegeven. Sleep het schuilokje naar rechts om alle items
uit te filteren die minder riskant zijn dan het huidige risiconiveau.
Alleen items die verdachter zijn dan het gekozen niveau worden dan
weergegeven. Als u het schuilokje helemaal rechts zet, worden
alleen items weergegeven waarvan bekend is dat ze schadelijk zijn.
Alle items die in het risicobereik 6 ‑ 9 vallen, kunnen een
beveiligingsrisico vormen. Als u geen van de beveiligingsoplossingen
van ESET gebruikt, is het raadzaam uw systeem te controleren met
de ESET Online scanner als het programma een dergelijk item heeft
gevonden. De ESET Online scanner is een gratis service die u kunt
vinden op http://www.eset.eu/online‑scanner.
Opmerking: het risiconiveau van een item kan eenvoudig worden bepaald
door de kleur van het item te vergelijken met de kleuren op de schuifregelaar
Risiconiveau.
Zoeken
Gebruik deze optie om snel een item te vinden door de naam van
het item of een deel van de naam in te voeren. De resultaten van de
zoekopdracht worden weergegeven in het venster Omschrijving.
ESET SysInspector gebruikt basissecties (knooppunten) voor het
weergeven van verschillende soorten informatie. Als er aanvullende
gegevens beschikbaar zijn, kunt u deze weergeven door een knooppunt
uit te vouwen. U kunt een knooppunt uit‑ of samenvouwen door te
dubbelklikken op de naam van het knooppunt. U kunt ook klikken
op of naast de naam van het knooppunt. Terwijl u in het
navigatievenster door de boomstructuur met knooppunten en
subknooppunten bladert, kunnen er in het venster Omschrijving
verschillende gegevens voor een knooppunt verschijnen. Als u bladert
door items in het venster Omschrijving, kunnen er aanvullende
gegevens van het item worden weergegeven in het venster Details.
Hieronder volgt een omschrijving van de belangrijkste knooppunten
in het navigatievenster. Daarnaast wordt er voor die knooppunten
aangegeven welke informatie er kan worden weergegeven in de
vensters Omschrijving en Details.
Processen uitvoeren
Dit knooppunt bevat informatie over toepassingen en processen die
actief zijn op het moment dat het rapport wordt gegenereerd. In het
venster Omschrijving kunnen voor elk proces aanvullende details worden
weergegeven, zoals de DLL’s (Dynamic Link Libraries) die worden
gebruikt door het proces en hun locatie in het systeem, de naam van de
leverancier van de toepassing, het risiconiveau van het bestand, enz.
Het venster Details bevat aanvullende informatie over items die zijn
geselecteerd in het venster Omschrijving, zoals de bestandsgrootte of
de hash‑waarde.
Opmerking: een besturingssysteem bestaat uit een aantal belangrijke
kernel-onderdelen die continu actief zijn en die eenvoudige maar ook essentiële
functies verzorgen voor andere gebruikerstoepassingen. In bepaalde gevallen
worden deze processen in ESET SysInspector weergegeven met een
bestandspad dat begint met \??\. Deze symbolen maken het mogelijk dat die
processen vóór uitvoering kunnen worden geoptimaliseerd. Het zijn veilige
processen voor het systeem en vereisen dus geen verder onderzoek.
Netwerkverbindingen
Het venster Omschrijving bevat een lijst met processen en
toepassingen die communiceren over het netwerk met het protocol
dat is geselecteerd in het the navigatievenster (TCP of UDP), evenals
het externe adres waarmee de toepassing verbinding heeft. U kunt
ook de IP‑adressen controleren die via DNS zijn toegewezen.
Het venster Details bevat aanvullende informatie over items die zijn
geselecteerd in het venster Omschrijving, zoals de bestandsgrootte of
de hash‑waarde.
Belangrijke registervermeldingen
Deze sectie bevat een lijst met specifieke registervermeldingen,
die vaak te maken hebben met verschillende problemen die in
het systeem kunnen optreden. Denk hierbij aan problemen met
programma's die automatisch moeten worden gestart of BHO's
(Browser Helper Objects).
Het venster Omschrijving kunnen bestanden worden weergegeven
die gekoppeld zijn aan bepaalde registervermeldingen. Het venster
Details kan aanvullende gegevens van de vermeldingen bevatten.
Services
Het venster Omschrijving bevat een lijst met bestanden die zijn
geregistreerd als Windows‑services. U kunt hier bijvoorbeeld zien
op welke manier een service wordt gestart. Het venster Details kan
specifieke gegevens van het bestand bevatten.
Terugkeren
Klik op de pijl‑links of de pijl‑rechts om terug te keren naar eerder
weergegeven informatie in het venster Omschrijving.
Status (sectie)
Hier wordt het huidige knooppunt uit het navigatievenster
weergegeven.
40
Stuurprogramma's
Een lijst met de stuurprogramma's die in het systeem zijn geïnstalleerd.
Belangrijke bestanden
Het venster Omschrijving bevat de inhoud van belangrijke bestanden
die essentieel zijn voor het besturingssysteem Microsoft Windows.
Systeeminformatie
Deze sectie bevat gedetailleerde informatie over hardware en software,
evenals informatie over ingestelde omgevingsvariabelen en
gebruikersrechten.
Bestandsgegevens
Een lijst met belangrijke systeembestanden en bestanden in de map
Program Files van Windows. De vensters Omschrijving en Details
bevatten aanvullende informatie over de bestanden.
Info
Informatie over ESET SysInspector.
5.4.1.3 Vergelijken
Met de functie Vergelijken kan de gebruiker twee bestaande
logbestanden vergelijken. Het resultaat is een set items die niet in
beide logbestanden voorkomen. Deze functie is handig wanneer
uwijzigingen in het systeem wilt bijhouden, bijvoorbeeld om activiteit
van schadelijke code op te sporen.
Als u de functie uitvoert, wordt er een nieuw logbestand gemaakt. Dit
bestand wordt weergegeven in een nieuw venster. Kies Bestand->Logbestand opslaan om het logbestand op te slaan. Ukunt logbestanden
later openen en weergeven. Als u een bestaand logbestand wilt openen,
kiest u Bestand->Logbestand openen. In het hoofdvenster van ESET
SysInspector kan altijd maar één logbestand worden weergegeven.
Als u twee logbestanden vergelijkt, wordt de inhoud van het actieve
logbestand vergeleken met een opgeslagen logbestand. Als u twee
logbestanden wilt vergelijken, kiest u eerst Bestand->Logbestanden vergelijken en vervolgens Bestand selecteren. Het geselecteerde
logbestand wordt dan vergeleken met het actieve logbestand in het
hoofdvenster van het programma. Het resulterende logbestand (het
vergelijkende logbestand) bevat alleen de verschillen tussen de twee
logbestanden.
Opmerking: als u twee logbestanden vergelijkt, kiest u Bestand -> Logbestand
opslaan en slaat u beide bestanden op in een ZIP-bestand. Als uhet ZIP-bestand
later opent, worden de logbestanden automatisch vergeleken.
Naast de weergegeven items staan symbolen die de verschillen tussen
de vergeleken logbestanden aangeven. Items die zijn gemarkeerd
met
zijn alleen aanwezig in het actieve logbestand en niet in het
opgeslagen logbestand. Items die worden aangegeven met zijn
alleen gevonden in het opgeslagen logbestand en ontbreken in het
actieve logbestand.
Hier volgt een omschrijving van alle symbolen die kunnen worden
weergegeven bij een item:
nieuwe waarde, niet aanwezig in het vorige logbestand
de boomstructuur bevat nieuwe waarden
verwijderde waarde, alleen aanwezig in het vorige logbestand
de boomstructuur bevat verwijderde waarden
waarde/bestand is gewijzigd
de boomstructuur bevat gewijzigde waarden/bestanden
het risiconiveau is afgenomen / was hoger in het vorige logbestand
het risiconiveau is toegenomen / was lager in het vorige logbestand
In de linkerbenedenhoek worden alle symbolen beschreven en ziet
uook de namen van de logbestanden die worden vergeleken.
Een vergelijkend logbestand kunt u opslaan en later opnieuw openen.
Voorbeeld:
Genereer een logbestand met systeeminformatie en sla het bestand op
met de naam Vorigbestand.xml. Nadat er wijzigingen zijn aangebracht
in het systeem, opent u SysInspector en genereert u een nieuw
logbestand. Sla dit logbestand op met de naam Huidigbestand.xml.
Om de verschillen tussen deze twee logbestanden te bepalen, kiest
u Bestand ->Logbestanden vergelijken. Er wordt een vergelijkend
logbestand gemaakt met de verschillen tussen de twee logbestanden.
U kunt dit ook doen door de volgende parameters te gebruiken op de
opdrachtregel:
5.4.1.4 SysInspector als onderdeel van ESET Smart Security 4
Als u de sectie SysInspector wilt openen in ESET Smart Security 4,
klikt u op Hulpmiddelen>SysInspector. Het venster SysInspector
werkt op ongeveer dezelfde manier als de vensters met logbestanden
of geplande taken. Alle bewerkingen met momentopnamen van het
systeem (maken, weergeven, vergelijken, verwijderen en exporteren)
kunnen met één of twee muisklikken worden uitgevoerd.
Het venster SysInspector bevat basisinformatie over de gemaakte
momentopnamen, zoals de aanmaaktijd, een korte omschrijving, de
naam van de gebruiker die de momentopname heeft gemaakt en de
status van de momentopname.
Als u momentopnamen wilt vergelijken, toevoegen..., of verwijderen,
kiest u de betreende knop onder de lijst met momentopnamen
in het venster SysInspector. Deze opties zijn ook beschikbaar in
het contextmenu van een momentopname. Als u de geselecteerde
momentopname van het systeem wilt bekijken, kiest uBeeld in het
contextmenu. Om de geselecteerde momentopname te exporteren
naar een bestand, klikt u er met de rechtermuisknop op en kiest
uExporteren.... Er volgt nu een gedetailleerde omschrijving van
debeschikbare opties:
Vergelijken – Hiermee kunt u twee bestaande logbestanden
vergelijken. Dit is handig als u wilt weten wat de verschillen zijn
tussen het huidige logbestand en een ouder logbestand. U kunt deze
optie alleen kiezen als er twee momentopnamen zijn geselecteerd om
te vergelijken.
Toevoegen – Hiermee kunt u een nieuwe record maken. U moet eerst
een korte omschrijving van de record invoeren. In de kolom Status
kunt u het voltooiingspercentage zien van een momentopname die op
dit moment wordt gemaakt. Alle voltooide momentopnamen hebben
de status Gemaakt.
Verwijderen – Hiermee verwijdert u vermeldingen uit de lijst.
Weergeven – Hiermee geeft u de geselecteerde momentopname weer.
Ukunt dit ook doen door te dubbelklikken op de geselecteerde vermelding.
Exporteren... – Hiermee slaat u de geselecteerde vermelding op in
een XML‑bestand (ook in een gecomprimeerde versie).
41
5.4.1.5 SysInspector als onderdeel van ESET Smart Security 4
Servicescript is een hulpmiddel dat rechtstreekse invloed heeft op
het besturingssysteem en geïnstalleerde toepassingen. Het stelt
gebruikers in staat scripts uit te voeren die problematische onderdelen
uit het systeem verwijderen, met inbegrip van virussen, restanten
van virussen, geblokkeerde bestanden, records van virussen in het
register, enzovoort. Het script wordt opgeslagen in een tekstbestand
dat wordt gegenereerd aan de hand van een bestaand .xml‑bestand.
De gegevens in het .txt‑scriptbestand zijn op eenvoudige en leesbare
wijze ingedeeld. Het script zal in het begin een neutraal gedrag
vertonen. Met andere woorden, in de oorspronkelijke vorm heeft het
geen enkele impact op het systeem. De gebruiker moet het script
bewerken om een eect te bereiken.
Waarschuwing:
Dit hulpmiddel is alleen bedoeld voor gevorderde gebruikers. Onjuist
gebruik kan resulteren in beschadiging van programma’s of het
besturingssysteem.
5.4.1.5.1 SysInspector als onderdeel van ESET Smart Security 4
In dit voorbeeld is de module khbekhb.dll gemarkeerd met een “+”. Als
het script wordt uitgevoerd, worden de processen die gebruikmaken
van die specifieke module herkend en beëindigd.
03) TCP connections
Deze sectie bevat informatie over bestaande TCP‑verbindingen.
Voorbeeld:
03) TCP connections:
‑ Active connection: 127.0.0.1:30606 ‑>
127.0.0.1:55320, owner: ekrn.exe
‑ Active connection: 127.0.0.1:50007 ‑>
127.0.0.1:50006,
‑ Active connection: 127.0.0.1:55320 ‑>
127.0.0.1:30606, owner: OUTLOOK.EXE
‑ Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe
Listening on *, port 445 (microsoft‑ds), owner: System
[...]
U kunt een script genereren door met de rechtermuisknop te klikken op
een item in de menustructuur (aan de linkerkant) in het hoofdvenster
van SysInspector. In het contextmenu selecteert u de optie Alle secties
naar servicescript exporteren of de optie Geselecteerde secties
naar servicescript exporteren.
5.4.1.5.2 De structuur van het servicescript
Op de eerste regel in de kop van het script vindt u informatie over de
engine‑versie (ev), de GUI‑versie (gv) en de versie van het logbestand
(lv). Aan de hand van deze gegevens kunt u mogelijke wijzigingen
vaststellen in het .xml‑bestand aan de hand waarvan het script wordt
gegenereerd, en voorkomen dat er bij de uitvoering inconsistenties
optreden. Dit gedeelte van het script mag niet worden gewijzigd.
De rest van het bestand is onderverdeeld in secties waarin items kunnen
worden bewerkt (om aan te geven welke items door het script zullen
worden verwerkt). U geeft aan dat een item moet worden verwerkt
door het “‑”‑teken voor dat item te vervangen door een “+”‑teken.
Desecties in het script zijn van elkaar gescheiden door een lege regel.
Iedere sectie heeft een nummer en een titel.
01) Running processes
Deze sectie bevat een lijst met alle processen die in het systeem
worden uitgevoerd. Elk proces wordt geïdentificeerd met behulp van
het UNC‑pad, gevolgd door de CRC16 hash‑code tussen sterretjes (*).
Als het script wordt uitgevoerd, wordt de eigenaar van de socket in
de gemarkeerde TCP‑verbindingen opgezocht en wordt de socket
vrijgegeven, waardoor systeembronnen beschikbaar komen.
04) UDP endpoints
Deze sectie bevat informatie over bestaande UDP‑eindpunten.
Voorbeeld:
04) UDP endpoints:
‑ 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
‑ 0.0.0.0, port 4500 (ipsec‑msft)
‑ 0.0.0.0, port 500 (isakmp)
[...]
Als het script wordt uitgevoerd, wordt de eigenaar van de socket
bij de aangegeven UDP‑eindpunten geïsoleerd en wordt de socket
vrijgegeven.
05) DNS server entries
Deze sectie bevat informatie over de huidige configuratie van de
DNS‑server.
Voorbeeld:
05) DNS server entries:
+ 204.74.105.85
‑ 172.16.152.2
[...]
De gemarkeerde vermeldingen van DNS‑servers worden verwijderd als
u het script uitvoert.
In dit voorbeeld is het proces module32.exe geselecteerd (gemarkeerd
met een “+”‑teken); als het script wordt uitgevoerd, wordt het proces
beëindigd.
02) Loaded modules
Deze sectie bevat een lijst met de systeemmodules die momenteel in
gebruik zijn.
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Als het script wordt uitgevoerd, worden de gemarkeerde vermeldingen
verwijderd, teruggezet naar 0‑byte waarden of opnieuw ingesteld op
de standaardwaarde. De actie die wordt toegepast op een bepaalde
vermelding is aankelijk van de categorie en de sleutelwaarde van de
vermelding in het specifieke register.
07) Services
Deze sectie bevat een lijst met services die in het systeem zijn geregistreerd.
De geselecteerde items worden verwijderd of opnieuw ingesteld op de
oorspronkelijke waarde.
5.4.1.5.3 Servicescripts uitvoeren
Markeer alle gewenste items, sla het script op en sluit het. U kunt het
bewerkte script rechtstreeks vanuit het hoofdvenster van SysInspector
uitvoeren door in het menu Bestand de optie Servicescript uitvoeren
te selecteren. Wanneer u een script opent, wordt een bericht weergegeven
met de volgende vraag: Weet u zeker dat u het servicescript “%Scriptnaam%” wilt uitvoeren? Nadat u uw selectie hebt bevestigd,
kan er nog een waarschuwing worden weergegeven met de mededeling
dat u probeert een servicescript uit te voeren dat niet is ondertekend.
Klik op Uitvoeren om het script te starten.
De succesvolle uitvoering van het script wordt bevestigd met een
dialoogvenster.
Als het script slechts gedeeltelijk kon worden verwerkt, wordt een
dialoogvenster weergegeven met het volgende bericht: Het servicescript is gedeeltelijk uitgevoerd. Wilt u het foutrapport weergeven?
Selecteer Ja om een complex foutrapport weer te geven met een
overzicht van de bewerkingen die niet zijn uitgevoerd.
Uw script is niet herkend als geldig en zal niet worden uitgevoerd als
uhet volgende bericht te zien krijgt: Zijn er problemen met de consistentie
van het script (een beschadigde kop of sectietitel, een ontbrekende
lege regel tussen secties, enzovoort)? U kunt het scriptbestand dan
opnieuw openen en de fouten in het script corrigeren, of een nieuw
servicescript maken.
5.5 ESET SysRescue
ESET Recovery CD (ERCD) is een hulpprogramma waarmee u een
opstartschijf kunt maken die ESET Smart Security 4 (ESS) bevat. Het
belangrijkste voordeel van ESET Recovery CD is dat u ESS onaankelijk
van het besturingssysteem kunt uitvoeren, terwijl het programma toch
rechtstreeks toegang heeft tot de schijf en het volledige bestandssysteem.
Hierdoor is het mogelijk infiltraties te verwijderen die anders 'ontoegankelijk'
zijn, bijvoorbeeld omdat het besturingssysteem actief is.
5.5.1 Minimale vereisten
ESET SysRescue (ESR) werkt in versie 2.x van Microsoft Windows
Preinstallation Environment (Windows PE). Deze versie is gebaseerd
op Windows Vista. Windows PE maakt deel uit van het gratis pakket
Windows Automated Installation Kit (Windows AIK). Dit betekent dat
Windows AIK geïnstalleerd moet zijn om een ESR‑opstartmedium te
kunnen genereren. Vanwege de ondersteuning van de 32‑bits versie
van Windows PE, kunt u alleen een ESR‑opstartmedium maken in de
32‑bits versie van ESS/ENA. ESR biedt ondersteuning voor Windows
AIK 1.1 en hoger. ESR is beschikbaar in ESS/ENA 4.0 en hoger.
5.5.2 Een herstel-cd maken
Als wordt voldaan aan de minimale vereisten voor het maken van
een cd met ESET SysRescue (ESR), is het daadwerkelijk maken van
de cd heel eenvoudig. Start de ESR‑wizard door te klikken op Start>Programma's>ESET>ESET Smart Security 4>ESET SysRescue.
De wizard controleert eerst of Windows AIK is geïnstalleerd en of
er een geschikt apparaat is aangesloten voor het maken van het
opstartmedium.
In de volgende stap geeft u aan waar u ESR wilt opslaan. U kunt kiezen
voor een cd, dvd of USB‑apparaat. Daarnaast kunt u de ESR‑gegevens
ook opslaan in een ISO‑bestand. De ISO‑aeelding kunt u dan later op
een cd of dvd zetten, of op een andere manier gebruiken (zoals in een
virtuele omgeving, bijvoorbeeld VmWare of Virtualbox).
Nadat u alle parameters hebt opgegeven, ziet u in de laatste stap van
de ESET SysRescue‑wizard een compilatievoorbeeld. Controleer hier
de parameters en start vervolgens de compilatie. De volgende opties
zijn beschikbaar:
Mappen
ESET Antivirus
Geavanceerd
Opstartbaar USB‑apparaat
Branden
43
5.5.2.1 Mappen
5.5.2.4 Opstartbaar USB-apparaat
Tijdelijke map is een werkmap voor bestanden die nodig zijn tijdens
de ESET SysRescue‑compilatie.
ISO-map is een map waarin het resulterende ISO‑bestand wordt
opgeslagen als de compilatie is voltooid.
De lijst op dit tabblad bevat alle lokale en gekoppelde netwerkschijven,
inclusief de beschikbare ruimte. Als bepaalde mappen zich bevinden
op een schijf met onvoldoende vrije ruimte, is het raadzaam een schijf
te selecteren met meer vrije ruimte. Anders is het namelijk mogelijk
dat de compilatie niet kan worden voltooid omdat er onvoldoende
ruimte beschikbaar is op de schijf.
Externe toepassingen
Hiermee kunt u aanvullende programma's opgeven die moeten
worden uitgevoerd of geïnstalleerd na het opstarten vanaf een
SysRescue‑medium.
Inclusief externe toepassingen – Hiermee kunt u externe
programma's toevoegen aan de SysRescue‑compilatie.
Geselecteerde map – Map waarin programma's staan die aan de
SysRescue‑schijf worden toegevoegd.
5.5.2.2 ESET Antivirus
Als u een ESET SysRescue‑cd wilt maken, kunt u kiezen uit twee
bronnen voor de ESET‑bestanden die door de compiler worden gebruikt.
ESS-map – Bestanden die al in de map staan waarin het ESET‑product
is geïnstalleerd op de computer.
MSI-bestand – Bestanden die aanwezig zijn in het MSI‑installatiepakket
worden gebruikt.
Profiel – U kunt een van de volgende twee bronnen gebruiken voor de
gebruikersnaam en het wachtwoord:
Geïnstalleerde ESS – De gebruikersnaam en het wachtwoord worden
gekopieerd uit de huidige installatie van ESET Smart Security 4 of ESET
NOD32.
Als u hebt aangegeven dat u een USB‑apparaat wilt gebruiken, kunt
u op het tabblad Opstartbaar USB‑apparaat het gewenste apparaat
selecteren als er verschillende USB‑apparaten zijn aangesloten.
Waarschuwing: Het geselecteerde USB-apparaat wordt geformatteerd
tijdens het voorbereiden van het ESET SysRescue-proces. Dit betekent dat alle
gegevens op het apparaat worden verwijderd.
5.5.2.5 Branden
Als u cd/dvd hebt geselecteerd voor de SysRescue‑bestanden, kunt
uop het tabblad Branden aanvullende parameters opgeven.
ISO-bestand verwijderen – Selecteer deze optie om ISO‑bestanden te
verwijderen nadat de herstel‑cd van ESET is gebrand.
Verwijderen ingeschakeld – Hiermee kunt u kiezen voor snel wissen
en volledig wissen.
Brander – Selecteer het station dat u wilt gebruiken om te branden.
Waarschuwing: Dit is de standaardoptie. Als u een herschrijare cd/dvd
gebruikt, worden alle gegevens op de cd/dvd gewist.
De sectie Medium bevat informatie over het huidige medium dat in
het cd/dvd‑apparaat is geplaatst.
Brandsnelheid – Selecteer de gewenste brandsnelheid in de
vervolgkeuzelijst. Houd hierbij rekening met de mogelijkheden
van uw brander en het type cd/dvd dat u gebruikt.
5.5.3 Werken met ESET SysRescue
Een cd, dvd of USB‑apparaat met herstelinformatie kan alleen worden
gebruikt als de computer wordt opgestart van het opslagmedium
dat met ESET SysRescue is gemaakt. De opstartvolgorde kan worden
ingesteld in het BIOS. U kunt ook tijdens het opstarten van de
computer het opstartmenu oproepen. Hiervoor moet u een toets
uit het bereik F9 ‑ F12 indrukken, aankelijk van de versie van het
moederbord/BIOS.
Van gebruiker – De gebruikersnaam en het wachtwoord uit de
tekstvakken hieronder worden gebruikt.
Opmerking: de versie van ESET Smart Security 4 of ESET NOD32 Antivirus
op de ESET SysRescue-cd wordt bijgewerkt vanaf internet of vanuit de ESET
Security-oplossing die is geïnstalleerd op de computer waarop de ESET
SysRescue-cd wordt uitgevoerd.
5.5.2.3 Geavanceerd
Gebruik het tabblad Geavanceerd om de ESET SysRescue‑cd te
optimaliseren voor de grootte van het werkgeheugen van uw computer.
Selecteer 512 MB of meer om de inhoud van de cd naar het werkgeheugen
(RAM) te schrijven. Als u Minder dan 512 MB selecteert, wordt de herstel‑
cd permanent gelezen tijdens het uitvoeren van WinPE.
Externe stuurprogramma's – Gebruik deze sectie om stuurprogramma's
voor specifieke hardware (meestal een netwerkadapter) toe te
voegen. Hoewel WinPE is gebaseerd op Windows Vista SP1 en die
Windows‑versie ondersteuning biedt voor zeer veel hardware, wordt
bepaalde hardware soms niet herkend en moet u het betreende
stuurprogramma handmatig toevoegen. Er zijn twee manieren om
een stuurprogramma op te nemen in de ESET SysRescue‑compilatie:
handmatig (via de knop Toevoegen) en automatisch (via de knop voor
automatisch zoeken). In het eerste geval moet u het pad naar het
gewenste INI‑bestand selecteren (het bijbehorende SYS‑bestand moet
in dezelfde map staan). Als u de functie voor automatisch zoeken
gebruikt, wordt het stuurprogramma automatisch gevonden in het
besturingssysteem van de opgegeven computer. Het is raadzaam deze
functie alleen te gebruiken als u SysRescue gebruikt op een computer
met dezelfde netwerkadapter als de adapter in de computer waarop
ude SysRescue‑cd maakt. Tijdens het compileren van de cd wordt het
stuurprogramma automatisch toegevoegd en hoeft de gebruiker er
later niet naar te zoeken.
44
Als het opstarten van de computer is voltooid, wordt ESS/ENA gestart.
Aangezien ESET SysRescue alleen in specifieke situaties wordt
gebruikt, zijn sommige beveiligingsmodules en programmafuncties
van de gewone versie van ESS/ENA niet nodig. Het aantal voorzieningen
is dan ook beperkt tot Computerscan, Update en bepaalde secties met
instellingen. De mogelijkheid om de database met viruskenmerken
bij te werken, is de belangrijkste functie van ESET SysRescue. Het is
raadzaam het programma bij te werken voordat ueen computerscan
start.
5.5.3.1 ESET SysRescue in de praktijk
Stel dat computers in het netwerk zijn geïnfecteerd door een virus dat
uitvoerbare bestanden (EXE) aanpast. ESS/ENA kan alle geïnfecteerde
bestanden herstellen, behalve Explorer.exe. Dit bestand kan nooit
worden hersteld, zelfs niet in de veilige modus.
De reden hiervoor is dat Explorer.exe een van de essentiële processen
van Windows is en dus ook in de veilige modus wordt uitgevoerd.
ESS/ENA kan dus geen bewerkingen op dit bestand uitvoeren en het
bestand blijft dus geïnfecteerd.
In een dergelijk scenario kunt u ESET SysRescue gebruiken om het
probleem op te lossen. ESET SysRescue kan namelijk helemaal los van
het besturingssysteem worden uitgevoerd. Het programma kan dus
elk bestand op de schijf verwerken (opschonen of verwijderen).
6. Woordenlijst
6.1 Typen bedreigingen
Bij een infiltratie probeert schadelijke software de computer van een
gebruiker binnen te dringen en/of te beschadigen.
6.1.1 Virussen
Een computervirus is een bedreiging die bestaande bestanden op uw
computer beschadigt. De naam 'virussen' verwijst naar biologische
virussen, omdat ze vergelijkbare methoden gebruiken om zich van
computer tot computer te verspreiden.
Computervirussen hebben het voornamelijk voorzien op uitvoerbare
bestanden en documenten. Een virus verspreidt zich door zijn code
aan het einde van een doelbestand vast te maken. Een computervirus
werkt als volgt: nadat het geïnfecteerde bestand is uitgevoerd, activeert
het virus zichzelf (vóór de oorspronkelijke toepassing) en wordt de
vooraf gedefinieerde taak van het virus uitgevoerd. Pas dan kan de
oorspronkelijke toepassing worden uitgevoerd. Een computer kan alleen
met een virus worden geïnfecteerd als een gebruiker het schadelijke
programma (per ongeluk of opzettelijk) zelf uitvoert of opent.
De activiteiten en het gevaar van computervirussen variëren.
Sommige virussen zijn uiterst gevaarlijk omdat ze worden gebruikt
om opzettelijk bestanden van een vaste schijf te verwijderen. Andere
virussen veroorzaken geen echte schade, maar zijn alleen ontwikkeld
om de gebruiker te irriteren en de technische vaardigheden van de
ontwikkelaars te laten zien.
Een belangrijke ontwikkeling is dat virussen steeds minder vaak
voorkomen (in vergelijking met Trojaanse paarden of spyware) omdat
ze niet commercieel interessant zijn voor de makers van schadelijke
software. De term 'virus' wordt vaak ten onrechte gebruikt voor
alle typen bedreigingen. Hier komt echter langzaam verandering in
doordat de nieuwe term 'malware' (malicious software = schadelijke
software), die de lading beter dekt, steeds vaker wordt gebruikt.
Als uw computer met een virus is geïnfecteerd, moet u de geïnfecteerde
bestanden herstellen door ze op te schonen met een antivirusprogramma.
Voorbeelden van virussen zijn: OneHalf, Tenga en Yankee Doodle.
6.1.2 Wormen
Een computerworm is een programma met schadelijke code dat
hostcomputers aanvalt en zich verspreidt via een netwerk. Het
belangrijkste verschil tussen een virus en een worm is dat een worm
in staat is zichzelf te verspreiden en te verplaatsen. Wormen zijn niet
aankelijk van hostbestanden (of opstartsectoren).
Wormen verspreiden zich via e‑mail of netwerkpakketten. Wormen
kunnen in twee categorieën worden onderverdeeld:
• E-mail – Wormen die zichzelf verspreiden via e‑mailadressen in de
lijst met contactpersonen van een gebruiker.
• Netwerk – Wormen die gebruikmaken van beveiligingsproblemen
in verschillende toepassingen.
Wormen zijn daarom veel hardnekkiger dan computervirussen. Door
het massale gebruik van het internet kunnen wormen zich enkele
uren (soms zelfs enkele minuten) nadat ze in omloop zijn gebracht,
over de hele wereld verspreiden. Doordat wormen zich zelfstandig
met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere
typen malware, zoals virussen.
Als een worm in een systeem wordt geactiveerd, kan dat leiden tot
verschillende problemen: de worm kan bestanden verwijderen,
de prestaties van het systeem verminderen of zelfs bepaalde
programma's deactiveren. Door zijn eigenschappen is de worm
geschikt als 'transportmiddel' voor andere typen bedreigingen.
Als uw computer is geïnfecteerd met een computerworm,
adviseren wij u de geïnfecteerde bestanden te verwijderen omdat ze
waarschijnlijk schadelijke code bevatten.
6.1.3 Trojaanse paarden
Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen
die zichzelf proberen voor te doen als nuttige programma's en die
vervolgens door nietsvermoedende gebruikers worden uitgevoerd.
Dit gold echter voor Trojaanse paarden in het verleden. Tegenwoordig
hoeven Trojaanse paarden hun ware aard niet meer te verbergen.
Trojaanse paarden worden gebruikt om zo eenvoudig mogelijk te
infiltreren, zodat ze hun schadelijke praktijken kunnen uitvoeren.
De term 'Trojaans paard' heeft nu een algemene betekenis en wordt
gebruikt voor bedreigingen die niet in een specifieke categorie
bedreigingen kunnen worden ingedeeld.
Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld
in een aantal subcategorieën. De bekendste subcategorieën zijn:
• downloader – een schadelijk programma waarmee andere
bedreigingen van internet kunnen worden gedownload.
• dropper – een type Trojaans paard waarmee andere
typen malware kunnen worden geïnstalleerd op computers met
beveiligingsproblemen.
• backdoor – een toepassing die communiceert met externe
aanvallers, waardoor zij toegang tot een systeem kunnen krijgen
en het systeem kunnen overnemen.
• keylogger – (keystroke logger) – een programma waarmee elke
toetsaanslag van een gebruiker wordt geregistreerd, waarna de
gegevens naar externe aanvallers worden verzonden.
• dialer – dialers zijn programma's waarmee automatisch verbinding
wordt gemaakt met nummers met hoge tarieven. Het is vrijwel
onmogelijk te merken dat er een nieuwe verbinding tot stand
is gebracht. Dialers kunnen alleen schade veroorzaken voor
gebruikers met inbelmodems, die niet vaak meer worden gebruikt.
Trojaanse paarden zijn meestal uitvoerbare bestanden met de extensie
.exe. Als er een Trojaans paard op uw computer wordt gedetecteerd,
adviseren wij u het bestand te verwijderen omdat het waarschijnlijk
schadelijke code bevat.
Voorbeelden van bekende Trojaanse paarden zijn: NetBus,
Trojandownloader.Small.ZL, Slapper
6.1.4 Rootkits
Rootkits zijn schadelijke programma's waarmee internetaanvallers
onbeperkte toegang tot een systeem kunnen krijgen, terwijl hun
aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een
systeem hebben verschaft (meestal door gebruik te maken van
een systeembeveiligingsprobleem), gebruiken ze functies in het
besturingssysteem om te voorkomen dat ze worden gedetecteerd
met de antivirussoftware: ze verbergen processen, bestanden en
Windows‑registergegevens. Hierdoor is het vrijwel onmogelijk rootkits
te detecteren met de gebruikelijke testmethoden.
Als u preventiemaatregelen tegen rootkits wilt nemen, is het
belangrijk onderscheid te maken tussen twee detectieniveaus:
1. Detectie op het moment dat ze toegang tot het systeem proberen
te krijgen. Op dat moment zijn ze nog niet aanwezig en dus
inactief. Met de meeste antivirussystemen kunnen rootkits op
dit niveau worden geëlimineerd (aangenomen dat dergelijke
bestanden als geïnfecteerde bestanden worden herkend door het
antivirussysteem).
2. Detectie wanneer ze zijn verborgen en niet met de gebruikelijke
testmethoden kunnen worden gedetecteerd. Gebruikers van het
ESET‑antivirussysteem kunnen gebruikmaken van de Anti‑Stealth‑
technologie, waarmee actieve rootkits kunnen worden
gedetecteerd en verwijderd.
Voorbeelden van -bekende wormen zijn: Lovsan/Blaster, Stration/
Warezov, Bagle en Netsky.
45
6.1.5 Adware
Adware is een aorting voor door advertenties ondersteunde
software. Programma's waarin reclamemateriaal wordt
weergegeven vallen onder deze categorie. Adwareprogramma's
openen vaak automatisch een nieuw pop‑upvenster met reclame
in een internetbrowser of wijzigen de startpagina van de browser.
Adware is vaak opgenomen in freewareprogramma's, waardoor
de ontwikkelaars van de freeware de ontwikkelkosten van hun
(gewoonlijk nuttige) programma's kunnen terugverdienen.
Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen
met advertenties. Het gevaar schuilt in het feit dat adware ook
traceringsfuncties kan uitvoeren (net als spyware doet).
Als u besluit een freewareproduct te gebruiken, let dan speciaal op
het installatieprogramma. Het installatieprogramma waarschuwt
ugewoonlijk bij de installatie van een extra adwareprogramma. Vaak
kunt u deze annuleren en het programma installeren zonder adware.
In sommige gevallen kunnen programma's echter niet worden
geïnstalleerd zonder adware of wordt hun functionaliteit beperkt.
Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het
systeem, omdat gebruikers hiermee akkoord zijn gegaan. In dat geval
is het beter het zekere voor het onzekere te nemen.
"Potentieel onveilige programma's" is de classificatie voor commerciële,
legitieme software. Deze categorie omvat hulpprogramma's voor
externe toegang, programma's voor het kraken van wachtwoorden,
keyloggers (programma's die elke toetsaanslag van een gebruiker
registreren), enzovoort.
Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf
hebt geïnstalleerd) op uw computer actief is, neemt u contact op met
de netwerkbeheerder of verwijdert u de toepassing.
6.1.8 Potentieel ongewenste toepassingen
Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar
kunnen de prestaties van uw computer aantasten. Voor de installatie
van dergelijke toepassingen moet doorgaans expliciet toestemming
worden gegeven. Deze toepassingen veranderen de manier waarop
uw computer werkt (vergeleken met de status van de computer
voorafgaand aan de installatie). De voornaamste wijzigingen zijn:
• Weergave van vensters die u niet eerder hebt gezien
• Activering en uitvoering van verborgen processen
• Verhoogd gebruik van systeembronnen
Als er een adwarebestand op uw computer wordt gedetecteerd,
adviseren wij u het bestand te verwijderen omdat het waarschijnlijk
schadelijke code bevat.
6.1.6 Spyware
Deze categorie omvat alle toepassingen waarmee persoonlijke
gegevens worden verzonden zonder dat de gebruiker daar
toestemming voor heeft gegeven of zonder dat de gebruiker zich
ervan bewust is. Deze programma's gebruiken traceerfuncties om
verschillende statistische gegevens te verzenden, zoals websites die
de gebruiker heeft bezocht, e‑mailadressen van de contactpersonen
van de gebruiker of toetsaanslagen van de gebruiker.
De makers van spyware beweren dat deze programma's zijn bedoeld
om de wensen en interesses van de gebruiker te inventariseren,
zodat ze hun reclameboodschappen beter op de gebruiker kunnen
afstemmen. Het probleem is echter dat er geen duidelijk onderscheid
tussen nuttige en schadelijke toepassingen kan worden gemaakt.
Bovendien kan niemand garanderen dat er geen misbruik wordt
gemaakt van de gegevens. Voorbeelden van gegevens die kunnen
worden verzameld met spywaretoepassingen zijn beveiligingscodes,
pincodes of bankrekeningnummers. Spyware wordt vaak door de
maker van het programma bij gratis versies van een programma
gevoegd om inkomsten te genereren of om de gebruiker ertoe te
bewegen de software aan te schaen. Vaak worden gebruikers tijdens
de installatie van een programma geïnformeerd over de aanwezigheid
van spyware om hun ertoe te bewegen een betaalde versie zonder
spyware aan te schaen.
Voorbeelden van bekende freewareproducten waarbij spyware
wordt meegeleverd, zijn clientprogramma's van P2P‑netwerken
(peer‑to‑peer). Spyfalcon of Spy Sheri (en vele andere programma's)
behoren tot een speciale subcategorie spywareprogramma's. Deze
programma's doen zich voor als antispywareprogramma's, maar zijn
in feite spywareprogramma's.
Als er een spywarebestand op uw computer wordt gedetecteerd,
adviseren wij u het bestand te verwijderen omdat het waarschijnlijk
schadelijke code bevat.
6.1.7 Potentieel onveilige toepassingen
Er zijn veel legitieme programma's die zijn bedoeld om het beheer van
computers in een netwerk te vereenvoudigen. In de verkeerde handen
kunnen deze programma's echter worden gebruikt om schadelijke
praktijken uit te oefenen. Daarom heeft ESET deze speciale categorie
gedefinieerd. Onze klanten kunnen nu kiezen of deze bedreigingen
wel of niet moeten worden gedetecteerd met het antivirussysteem.
• Wijzigingen in zoekresultaten
• Communicatie tussen de toepassing en externe servers
6.2 Typen externe aanvallen
Aanvallers beschikken over een groot aantal speciale methoden om de
veiligheid van externe systemen in gevaar te brengen. Deze methoden
kunnen in verschillende categorieën worden onderverdeeld.
6.2.1 DoS-aanvallen
DoS, oftewel Denial of Service, is een type aanval waardoor
computerbronnen niet langer beschikbaar zijn voor hun beoogde
gebruikers. De communicatie tussen besmette gebruikers is geblokkeerd
en kan niet langer worden voortgezet op een functionele wijze. Computers
die worden blootgesteld aan DoS‑aanvallen moeten gewoonlijk opnieuw
worden opgestart om weer correct te kunnen werken.
In de meeste gevallen zijn webservers het doelwit en is het de
bedoeling dat zij gedurende een bepaalde periode niet langer
beschikbaar zijn voor gebruikers.
6.2.2 DNS Poisoning
Via de techniek van DNS Poisoning (Domain Name Server) kunnen
hackers de DNS‑server van elke willekeurige computer om de tuin
leiden zodat het lijkt alsof de valse gegevens die zij hebben verstrekt
legitiem en authentiek zijn. De valse informatie wordt vervolgens
gedurende een bepaalde tijd in het cachegeheugen opgeslagen,
waardoor aanvallers DNS‑reacties voor IP‑adressen kunnen
herschrijven. Het resultaat is dat gebruikers die proberen toegang
te krijgen tot websites op internet computervirussen en wormen
downloaden in plaats van de oorspronkelijke inhoud van de site.
6.2.3 Wormaanvallen
Een computerworm is een programma met schadelijke code
dat hostcomputers aanvalt en zich verspreidt via een netwerk.
Netwerkwormen maken gebruik van beveiligingsproblemen in
verschillende programma's. Door het massale gebruik van internet kunnen
wormen zich enkele uren nadat ze in omloop zijn gebracht, over de hele
wereld verspreiden. Soms verspreiden ze zich zelfs binnen enkele minuten.
De meeste wormaanvallen (Sasser, SqlSlammer) kunnen worden
voorkomen door de standaardbeveiligingsinstellingen in de firewall
te gebruiken, of door onbeveiligde en ongebruikte poorten te
blokkeren. Het is ook van essentieel belang dat u de meest recente
beveiligingspatches op uw besturingssysteem installeert.
6.2.4 Port Scanning
Met Port Scanning wordt gecontroleerd of er open computerpoorten
op een netwerkhost aanwezig zijn. Een poortscanner is software
waarmee dergelijke poorten kunnen worden gedetecteerd.
Een computerpoort is een virtueel punt voor de verwerking van
inkomende en uitgaande gegevens. Computerpoorten zijn van cruciaal
belang vanuit beveiligingsoogpunt. In een groot netwerk kunnen
potentiële beveiligingsproblemen worden gedetecteerd op basis van
de gegevens die met poortscanners worden verzameld. In dergelijke
gevallen worden poortscanners voor legitieme doeleinden gebruikt.
Port Scanning wordt echter ook vaak gebruikt door hackers die de
beveiliging in gevaar willen brengen. Eerst verzenden ze pakketten
naar elke poort. Aankelijk van de reactie is het mogelijk te bepalen
welke poorten in gebruik zijn. Het scannen zelf veroorzaakt geen
schade, maar houd er rekening mee dat deze activiteit potentiële
beveiligingsproblemen kan blootleggen en aanvallers in staat kan
stellen externe computers over te nemen.
Netwerkbeheerders wordt geadviseerd alle ongebruikte poorten te
blokkeren en alle gebruikte poorten te beveiligen tegen onbevoegde
toegang.
Wij adviseren u verificatiewachtwoorden of ‑sleutels te gebruiken om
deze aanvallen te voorkomen.
6.2.7 ICMP-aanvallen
ICMP (Internet Control Message Protocol) is een populair en
veelgebruikt internetprotocol. Het wordt hoofdzakelijk gebruikt door
netwerkcomputers om allerlei foutberichten te verzenden.
Externe aanvallers proberen misbruik te maken van de zwakke
punten van het ICMP‑protocol. Het ICMP‑protocol is ontworpen
voor communicatie in één richting, zonder dat verificatie is vereist.
Hierdoor kunnen externe aanvallers zogenaamde DoS‑aanvallen
(Denial of Service) activeren, of aanvallen die onbevoegden toegang
geven tot inkomende en uitgaande pakketten.
Typische voorbeelden van een ICMP‑aanval zijn ping flood, ICMP_
ECHO flood en smurf attack. Computers die worden blootgesteld
aan een ICMP‑aanval zijn aanzienlijk trager (dit geldt voor alle
toepassingen waarbij gebruik wordt gemaakt van internet) en hebben
problemen met het maken van verbinding met internet.
6.3 E-mail
6.2.5 TCP-desynchronisatie
TCP‑desynchronisatie is een aanvalsmethode die wordt gebruikt om
TCP‑kapingen uit te voeren. TCP‑desynchronisatie wordt geactiveerd
door een proces waarbij het volgnummer in inkomende pakketten
afwijkt van het verwachte volgnummer. De pakketten met een onverwacht
volgnummer worden verwijderd (of opgeslagen in de bueropslag als
ze aanwezig zijn in het huidige communicatievenster).
Zolang deze desynchronisatiestatus van kracht is, worden ontvangen
pakketten door beide communicatie‑eindpunten verwijderd. Op
dit punt kunnen externe aanvallers infiltreren door pakketten met
correcte volgnummers te verzenden. De aanvallers zijn zelfs in
staat de communicatie met hun opdrachten te manipuleren of de
communicatie op een andere manier te wijzigen.
TCP‑kapingen zijn erop gericht de communicatie tussen servers en
clients, of peer‑to‑peer‑communicatie te verstoren. Veel aanvallen
kunnen worden voorkomen door verificatie voor elk TCP‑segment te
gebruiken. U wordt ook geadviseerd de aanbevolen configuraties voor
uw netwerkapparaten te gebruiken.
6.2.6 SMB Relay
SMBRelay en SMBRelay2 zijn speciale programma's waarmee
externe computers kunnen worden aangevallen. Deze programma's
maken gebruik van het SMB‑protocol (Server Message Block) voor
bestandsdeling, dat is gelaagd op het NetBIOS. Als een gebruiker een
map of directory binnen het LAN deelt, wordt meestal dit protocol
voor bestandsdeling gebruikt.
Binnen de lokale netwerkcommunicatie worden wachtwoordhashes
uitgewisseld.
SMBRelay ontvangt een verbinding op UDP‑poort 139 en 445, relayeert
de pakketten die door de client en de server zijn uitgewisseld en wijzigt
de pakketten. Nadat de verbinding tot stand is gebracht en de verificatie
is uitgevoerd, wordt de verbinding met de client verbroken. SMBRelay
maakt een nieuw virtueel IP‑adres. Het nieuwe adres is toegankelijk
met behulp van de opdracht "net use \\192.168.1.1". Vervolgens kan het
adres door alle Windows‑netwerkfuncties worden gebruikt. SMBRelay
relayeert communicatie via het SMB‑protocol, met uitzondering van
onderhandelingen en verificatie. Externe aanvallers kunnen het IP‑adres
gebruiken zolang de clientcomputer is verbonden.
SMBRelay2 werkt volgens hetzelfde principe als SMBRelay, alleen gebruikt
SMBRelay2 NetBIOS‑namen in plaats van IP‑adressen. Met beide
programma's kunnen "man‑in‑the‑middle"‑aanvallen worden
uitgevoerd. Hierbij kunnen externe aanvallers ongemerkt berichten
die tussen twee communicatie‑eindpunten worden uitgewisseld,
lezen, invoegen en wijzigen. Computers die blootstaan aan dergelijke
aanvallen, reageren niet meer of worden onverwacht opnieuw opgestart.
E‑mail, of elektronische post, is een moderne communicatievorm
met vele voordelen. Het is flexibel, snel en direct. E‑mail speelde een
cruciale rol bij de verspreiding van het gebruik van internet aan het
begin van de jaren negentig.
Jammer genoeg bieden e‑mail en internet, met hun hoge mate van
anonimiteit, veel ruimte voor illegale activiteiten zoals spam. Spam
kan grofweg in de volgende categorieën worden onderverdeeld:
ongevraagde advertenties, nepmeldingen en verspreiding van
schadelijke software (malware). Het ongemak en gevaar voor
de gebruiker wordt vergroot door het feit dat de kosten van het
verzenden vrijwel nul zijn en auteurs van spam over veel hulpmiddelen
en bronnen beschikken om nieuwe e‑mailadressen te verwerven.
Daarnaast maken het volume en de variatie aan spam het heel
moeilijk hiervoor regels op te leggen. Hoe langer u uw e‑mailadres
gebruikt, hoe groter de kans dat het in de database van een
spamengine terechtkomt. Enkele tips ter voorkoming hiervan:
• Voorkom, indien mogelijk, publicatie van uw e‑mailadres op internet.
• Verstrek uw e‑mailadres alleen aan vertrouwde personen.
• Maak, indien mogelijk, geen gebruik van veelvoorkomende aliassen.
Hoe ingewikkelder de alias, des te geringer de kans op spam.
• Beantwoord geen spam die reeds in uw Postvak IN is
binnengekomen.
• Wees voorzichtig met het invullen van internetformulieren.
Let speciaal op selectievakjes als "Ja, ik wil informatie over...
ontvangen in mijn Postvak IN".
• Gebruik 'gespecialiseerde' e‑mailadressen, dus één voor uw werk,
één voor communicatie met vrienden, enzovoort.
• Verander af en toe van e‑mailadres.
• Gebruik een antispamoplossing.
6.3.1 Advertenties
Adverteren via internet is een van de snelst groeiende vormen van
reclame. Bij adverteren per e‑mail wordt e‑mail als contactmethode
gebruikt. De belangrijkste marketingvoordelen van deze vorm van
adverteren zijn dat het niets kost, zeer direct en uiterst eectief is en
dat berichten vrijwel onmiddellijk worden afgeleverd. Veel bedrijven
gebruiken marketinghulpmiddelen via e‑mail om op eectieve wijze
te communiceren met hun huidige en mogelijke klanten.
47
Deze vorm van adverteren is legitiem, aangezien de gebruiker mogelijk
geïnteresseerd is in het ontvangen van commerciële informatie over
sommige producten. Maar het is een feit dat veel bedrijven ongevraagd
grote hoeveelheden commerciële berichten verzenden. In dergelijke
gevallen overschrijdt adverteren per e‑mail een grens en wordt het spam.
De hoeveelheid ongevraagde commerciële e‑mailberichten is een echt
probleem geworden, aangezien er geen tekenen zijn dat het minder
wordt. Auteurs van ongevraagde e‑mailberichten proberen natuurlijk
hun spam te laten doorgaan voor legitieme berichten. Daar staat
tegenover dat ook legitiem adverteren in grote hoeveelheden tot
negatieve reacties kan leiden.
6.3.2 Nepmeldingen
Een nepmelding is een bericht dat wordt verspreid via internet. Gewoonlijk
wordt het verzonden via e‑mail en soms via communicatiemiddelen
zoals ICQ en Skype. Het bericht zelf is vaak een grap of een 'broodje
aap'‑verhaal.
Nepmeldingen over computervirussen zijn bedoeld om angst,
onzekerheid en twijfel te zaaien onder de geadresseerden, zodat
zij gaan geloven dat er een 'ondetecteerbaar virus' is dat bestanden
verwijdert en wachtwoorden steelt, of andere schadelijke activiteiten
uitvoert op hun systeem.
Sommige netmeldingen zijn bedoeld om anderen emotioneel in
verlegenheid te brengen. Geadresseerden worden gewoonlijk gevraagd
om dergelijke berichten door te sturen naar al hun contactpersonen,
waardoor de nepmelding alsmaar blijft voortwoekeren. Er zijn nepmeldingen
over mobiele telefoons, verzoeken om hulp, mensen die aanbieden
ugeld toe te sturen vanuit het buitenland, enz. In de meeste gevallen
is het onmogelijk achter de ware bedoelingen van de schepper van de
melding te komen.
In principe geldt dat, als u een bericht ziet waarin u wordt gevraagd dit
door te sturen naar iedereen die u kent, het heel goed een nepmelding
kan zijn. Er zijn vele gespecialiseerde websites op internet waar kan
worden geverifieerd of een e‑mailbericht legitiem is of niet. Voer,
alvorens een bericht door te sturen, eerst een zoekactie op internet uit
voor elk bericht waarvan u vermoedt dat het een nepmelding is.
6.3.3 Phishing
De term 'phishing' verwijst naar een criminele activiteit die is
gebaseerd op 'social engineering'. Hierbij worden gebruikers
gemanipuleerd met als doel vertrouwelijke gegevens te verkrijgen.
Met phishing wordt geprobeerd toegang te krijgen tot vertrouwelijke
gegevens zoals bankrekeningnummers, pincodes, enzovoort.
De meest gebruikte methode is het verzenden van een e‑mailbericht
waarin iemand zich voordoet als een betrouwbare persoon of onderneming
(financiële instelling, verzekeringsmaatschappij). Dit e‑mailbericht
kan er zeer authentiek uitzien en bevat mogelijk aeeldingen en tekst
die aomstig zijn van de bron die wordt geïmiteerd. Onder valse
voorwendsels (gegevensverificatie, financiële transacties) wordt
ugevraagd persoonlijke gegevens (bankrekeningnummers, gebruikersnamen
of wachtwoorden) in te voeren. Als u dergelijke gegevens verstrekt, is
het risico van diefstal en misbruik groot.
Houd er rekening mee dat banken, verzekeringsmaatschappijen en
andere legitieme bedrijven nooit ongevraagd e‑mailberichten sturen
om gebruikersnamen en wachtwoorden op te vragen.
6.3.4 Spam herkennen
In het algemeen zijn er enkele aanwijzingen te noemen die ukunnen
helpen spam (ongevraagde e‑mailberichten) in uw postvak te herkennen.
Als een bericht aan ten minste enkele van de volgende criteria, is het
waarschijnlijk een spambericht.
• Het adres van de afzender behoort niet toe aan iemand op uw lijst
met contactpersonen.
• U wordt een groot geldbedrag aangeboden, maar u moet eerst
zelf een gering bedrag op tafel leggen.
48
• U wordt gevraagd, onder verschillende voorwendselen
(verificatie van gegevens, financiële activiteiten), een aantal
van uw persoonlijke gegevens, zoals bankrekeningnummers,
gebruikersnamen en wachtwoorden, enz., in te voeren.
• Het is geschreven in een vreemde taal.
• U wordt gevraagd een product te kopen waarin u niet bent
geïnteresseerd. Als u besluit toch tot aanschaf over te gaan,
controleert u of de afzender van het bericht een betrouwbare
leverancier is (raadpleeg de oorspronkelijke productfabrikant).
• Sommige van de woorden zijn onjuist gespeld in een poging om
uw spamfilter te omzeilen. Bijvoorbeeld 'vaigra' in plaats van
'viagra'.
6.3.4.1 Regels
Regels in antispamoplossingen en e‑mailclients zijn hulpmiddelen
voor het aanpassen van e‑mailfuncties. Regels bestaan uit twee
logische elementen:
1. Voorwaarde (bijvoorbeeld een inkomend bericht dat van een
bepaald adres aomstig is).
2. Actie (bijvoorbeeld het bericht verwijderen of het bericht naar
een opgegeven map verplaatsen).
Het aantal regels en de combinatie van regels verschillen per
antispamoplossing. Deze regels worden gebruikt als maatregelen
tegen spam (ongevraagde e‑mail). Enkele voorbeelden:
• 1. Voorwaarde: een inkomend e‑mailbericht bevat bepaalde
woorden die vaak in spamberichten voorkomen.
2. Actie: het bericht wordt verwijderd.
• 1. Voorwaarde: een inkomend e‑mailbericht bevat een bijlage met
de extensie .exe.
2. Actie: de bijlage wordt verwijderd en het bericht wordt in het
postvak bezorgd.
• 1. Voorwaarde: er komt een bericht binnen dat van uw werkgever
aomstig is.
2. Actie: het bericht wordt naar de map 'Werk' verplaatst.
Wij adviseren u een combinatie van regels in antispamprogramma's
te gebruiken om het beheer te vereenvoudigen en spam (ongevraagde
e‑mail) eectiever te filteren.
6.3.4.2 Bayesiaans filter
Bayesiaanse spamfiltering is een zeer eectieve vorm van
e‑mailfiltering die wordt gebruikt door vrijwel alle antispamproducten.
Hierbij kan met een hoge mate van nauwkeurigheid ongevraagde
e‑mail worden geïdentificeerd. Het Bayesiaanse filter kan werken op
een gebruikersspecifieke basis.
De functionaliteit is gebaseerd op het volgende principe: het
leerproces vindt plaats gedurende de eerste fase. De gebruiker
markeert handmatig een voldoende aantal berichten als legitieme
berichten of als spam (normaliter 200 van elk). Het filter analyseert
beide categorieën en ontdekt dat spam gewoonlijk woorden als
'rolex' of 'viagra' bevat, terwijl legitieme berichten worden verzonden
door familieleden of van adressen in de lijst met contactpersonen
van de gebruiker. Als er voldoende berichten zijn verwerkt, kan het
Bayesiaanse filter een bepaalde 'spamindex' toewijzen aan elk bericht
en bepalen of het spam is of niet.
Het belangrijkste voordeel is de flexibiliteit. Als een gebruiker bijvoorbeeld
een bioloog is, ontvangen alle binnenkomende e‑mailberichten die
betrekking hebben op biologie of een aanverwant studiegebied in
het algemeen een lagere waarschijnlijkheidsindex. Als een bericht
woorden bevat die het anders zouden kwalificeren als ongewenst,
maar het is verzonden door iemand uit de lijst met contactpersonen,
wordt het gemarkeerd als legitiem, omdat afzenders uit een lijst met
contactpersonen het in het algemeen minder waarschijnlijk maken
dat er sprake is van spam.
6.3.4.3 Witte lijst
In het algemeen is een witte lijst een lijst met items of personen die
zijn geaccepteerd of waaraan toegangsrechten zijn toegekend. De
term "witte e‑maillijst" verwijst naar een lijst met contactpersonen
waarvan de gebruiker berichten wil ontvangen. Dergelijke witte
lijsten zijn gebaseerd op sleutelwoorden waarnaar wordt gezocht in
e‑mailadressen, domeinnamen of IP‑adressen.
Als de 'exclusiviteitsmodus' actief is voor de witte lijst, worden
berichten van andere adressen, domeinen of IP‑adressen niet
ontvangen. Als de exclusiviteitsmodus niet actief is, worden dergelijke
berichten niet verwijderd, maar op een andere manier gefilterd.
Een witte lijst is het tegenovergestelde van een zwarte lijst. Anders
dan zwarte lijsten zijn witte lijsten betrekkelijk eenvoudig te beheren.
Wij adviseren u zowel de witte lijst als de zwarte lijst te gebruiken om
spam eectiever te filteren.
6.3.4.4 Zwarte lijst
In het algemeen is een zwarte lijst een lijst met niet‑geaccepteerde of
verboden items of personen. In de virtuele wereld, is het een techniek
die het mogelijk maakt berichten te accepteren van alle gebruikers die
niet op een dergelijke lijst staan.
Er zijn twee typen zwarte lijst. Het is mogelijk dat gebruikers hun
eigen zwarte lijst maken in hun antispamprogramma. Daar staat
tegenover dat veel professionele, regelmatig bijgewerkte zwarte
lijsten die zijn opgesteld door gespecialiseerde instellingen te vinden
zijn op internet.
Een zwarte lijst is gebaseerd op het tegenovergestelde principe als
wordt gehanteerd bij een witte lijst. Het gebruik van zwarte lijsten
vormt een essentieel middel bij het succesvol blokkeren van spam,
maar zij zijn zeer moeilijk bij te houden aangezien er elke dag nieuwe
items verschijnen die moeten worden geblokkeerd. Wij adviseren
uzowel de witte lijst als de zwarte lijst te gebruiken om eectiever
spam te kunt uitfilteren.
6.3.4.5 Controle vanaf de server
Controle vanaf de server is een techniek voor het identificeren van
massaal verzonden spamberichten op basis van het aantal ontvangen
berichten en de reacties van gebruikers. Elk bericht laat een unieke
digitale 'voetafdruk' achter op de server op basis van de inhoud van
het bericht. In feite is het een uniek identificatienummer dat niets
zegt over de inhoud van het e‑mailbericht. Twee identieke berichten
hebben een identieke voetafdruk, terwijl verschillende berichten
verschillende voetafdrukken hebben.
Als een bericht is gemarkeerd als spam, wordt de voetafdruk naar de
server verzonden. Als de server meerdere identieke voetafdrukken
(overeenkomend met een bepaald spambericht) ontvangt, wordt
de voetafdruk opgeslagen in de database met spamvoetafdrukken.
Tijdens het scannen van binnenkomende berichten verzendt het
programma de voetafdrukken van de berichten naar de server. De
server retourneert informatie over welke voetafdrukken overeenkomen
met berichten die reeds door gebruikers zijn gemarkeerd als spam.
49
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.