Uporabniški priročnik

ESET ENDPOINT SECURITY
Uporabniški priročnik
Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server
Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.
ESET ENDPOINT SECURITY
Copyright ©2013 by ESET, spol. s r. o.
ESET Endpoint Security je razvila družba ESET, spol. s r. o.
Če želite več informacij, obiščite spletno mesto na naslovu www.eset.com.
Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti v
sistem za pridobivanje dokumentov ali ga prenašati v kateri koli obliki ali na kakršen koli
način (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor
koli drugače) brez pisnega dovoljenja avtorja.
ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske
opreme brez predhodnega obvestila.
Podpora strankam po svetu: www.eset.com/support
REV. 20. 2. 2013
Vsebina
1. ESET
Endpoint Security
..................................................5
1.1
Sistemske
........................................................................5
zahteve
1.2 Preprečevanje
........................................................................5
2. Namestitev
..................................................7
2.1 Osnovna
........................................................................8
namestitev
2.2 Namestitev
........................................................................10
po meri
2.3 Vnos........................................................................14
uporabniškega imena in gesla
2.4 Posodobitev
........................................................................14
na novejšo različico
2.5 Pregled
........................................................................15
računalnika
3. Vodnik
za začetnike
..................................................16
3.1 Predstavitev
........................................................................16
oblike uporabniškega vmesnika
3.2 Kaj storiti,
........................................................................17
če program ne deluje pravilno
3.3 Nastavitve
........................................................................18
posodobitve
3.4 Nastavitev
........................................................................19
strežnika proxy
3.5 Zaščita
........................................................................20
nastavitev
3.6 Nastavitve
........................................................................21
zaupanja vrednega območja
4. Delo
z ESET Endpoint Security
..................................................22
4.2 Omrežje
........................................................................43
4.2.1
Načini
.................................................................................44
filtriranja
4.2.2
Profili
.................................................................................45
požarnega zidu
4.2.3
Konfiguracija
.................................................................................46
in uporaba pravil
4.2.3.1
Nastavitev
.............................................................................47
pravil
4.2.3.2
Urejanje
.............................................................................47
pravil
4.2.4
Konfiguracija
.................................................................................49
območij
4.2.4.1
Preverjanje
.............................................................................49
pristnosti omrežja
4.2.4.1.1
Preverjanje pristnosti območja – konfiguracija
odjemalca
...............................................................................49
4.2.4.1.2 Preverjanje pristnosti območja – konfiguracija
strežnika
...............................................................................51
4.2.5
Vzpostavljanje
.................................................................................52
povezave – zaznavanje
4.2.6
Pisanje
.................................................................................52
dnevnika
4.2.7
Sistemska
.................................................................................53
integracija
4.3 Splet
........................................................................53
in e-pošta
4.3.1
Zaščita
.................................................................................54
spletnega dostopa
4.3.1.1
HTTP,
.............................................................................55
HTTPS
4.3.1.1.1
Aktivni
...............................................................................55
način za spletne brskalnike
4.3.1.2
Upravljanje
.............................................................................56
naslovov URL
4.3.2
Zaščita
.................................................................................57
e-poštnega odjemalca
4.3.2.1
Filter.............................................................................57
POP3, POP3S
4.3.2.2
Nadzor
.............................................................................58
protokola IMAP, IMAPS
4.3.2.3
Integracija
.............................................................................59
z e-poštnimi odjemalci
4.3.2.3.1 Konfiguracija
...............................................................................60
e-poštnega odjemalca
4.3.2.4
Odstranjevanje
.............................................................................61
infiltracij
4.3.3
Zaščita
.................................................................................61
pred neželeno pošto
4.3.3.1
Dodajanje
.............................................................................62
naslovov na beli in črni seznam
4.3.3.2
Označevanje
.............................................................................62
sporočil kot neželene pošte
4.3.4
Filtriranje
.................................................................................62
protokolov
4.3.4.1
Splet.............................................................................63
in e-poštni odjemalci
4.3.4.2
Izključeni
.............................................................................63
programi
4.3.4.3
Izključeni
.............................................................................64
naslovi IP
4.3.4.3.1 Dodaj
...............................................................................64
naslov IPv4
4.3.4.3.2 Dodaj
...............................................................................64
naslov IPv6
4.3.4.4
Preverjanje
.............................................................................65
protokola SSL
4.3.4.4.1 Potrdila
...............................................................................65
4.3.4.4.1.1 Zaupanja
............................................................................65
vredna potrdila
4.3.4.4.1.2 Izključena
............................................................................66
potrdila
4.3.4.4.1.3 Šifrirana
............................................................................66
komunikacija SSL
4.1 Računalnik
........................................................................24
4.1.1
Zaščita pred virusi in vohunsko programsko
opremo
.................................................................................24
4.1.1.1
Sprotna
.............................................................................25
zaščita datotečnega sistema
4.1.1.1.1
Nosilci
...............................................................................25
podatkov za pregled
4.1.1.1.2
Pregled
...............................................................................26
ob (dogodek, ki sproži pregledovanje)
4.1.1.1.3
Dodatne
...............................................................................26
možnosti pregleda
4.1.1.1.4
Ravni
...............................................................................26
čiščenja
4.1.1.1.5
Kdaj...............................................................................27
spremeniti konfiguracijo sprotne zaščite
4.1.1.1.6
Preverjanje
...............................................................................27
sprotne zaščite
4.1.1.1.7
Kaj storiti,
...............................................................................27
če sprotna zaščita ne deluje
4.1.1.2
Zaščita
.............................................................................28
dokumentov
4.1.1.3
Pregled
.............................................................................28
računalnika
4.1.1.3.1
Vrsta
...............................................................................29
pregleda
4.1.1.3.1.1 Smart............................................................................29
pregled
4.1.1.3.1.2 Pregled
............................................................................29
po meri
4.4 Nadzor
........................................................................67
spleta
4.1.1.3.2
Cilji...............................................................................29
pregleda
4.4.1
Pravila
.................................................................................67
za nadzor spleta
4.1.1.3.3
Profili
...............................................................................30
pregleda
4.4.2
Dodajanje
.................................................................................68
pravil za nadzor spleta
4.1.1.3.4
Napredovanje
...............................................................................30
pregleda
4.4.3
Urejevalnik
.................................................................................69
skupine
4.1.1.4
Zagonski
.............................................................................31
pregled
4.5 Posodabljanje
........................................................................69
programa
4.1.1.4.1
Samodejni
...............................................................................31
zagon pregledovanja datotek
4.5.1
Nastavitve
.................................................................................72
posodobitve
4.1.1.5
Izključitve
.............................................................................32
po poteh
4.5.1.1
Profili.............................................................................73
posodobitve
4.1.1.6
Nastavitve
.............................................................................33
parametrov orodja ThreatSense
4.5.1.2
Napredne
.............................................................................73
nastavitve posodabljanja
4.1.1.6.1
Predmeti
...............................................................................33
4.5.1.2.1
Način
...............................................................................74
posodobitve
4.1.1.6.2
Možnosti
...............................................................................34
4.5.1.2.2 Strežnik
...............................................................................74
proxy
4.1.1.6.3
Čiščenje
...............................................................................34
4.5.1.2.3 Vzpostavljanje
...............................................................................75
povezave z lokalnim omrežjem
4.1.1.6.4
Pripona
...............................................................................35
4.5.1.2.4 Ustvarjanje
...............................................................................75
kopij posodobitev – zrcalni strežnik
4.1.1.6.5
Omejitve
...............................................................................35
4.5.1.2.4.1 Posodabljanje
............................................................................76
iz zrcalnega strežnika
4.1.1.6.6
Ostalo
...............................................................................36
4.5.1.2.4.2 Odpravljanje težav z zrcalnim strežnikom za
4.1.1.7
Zaznana
.............................................................................36
je infiltracija
posodabljanje
............................................................................78
4.1.2
Izmenljivi
.................................................................................38
nosilci podatkov
4.5.1.3
Povrnitev
.............................................................................78
prejšnjega stanja posodobitve
4.1.3
Nadzor
.................................................................................38
naprav
4.5.2
Kako
.................................................................................79
ustvariti opravila posodabljanja
4.1.3.1
Pravila
.............................................................................39
nadzora naprav
4.6 Orodja
........................................................................80
4.1.3.2
Dodajanje
.............................................................................40
pravil nadzora naprave
4.6.1
Dnevniške
.................................................................................81
datoteke
4.1.4
Sistem za preprečevanje vdorov v gostitelju
4.6.1.1
Vzdrževanje
.............................................................................82
dnevnika
(HIPS)
.................................................................................41
4.6.2
Razporejevalnik
.................................................................................83
4.6.2.1
4.6.3
4.6.4
4.6.5
4.6.6
4.6.6.1
4.6.7
4.6.8
4.6.9
4.6.10
4.6.11
4.6.11.1
4.6.12
4.6.13
4.6.14
4.6.15
Ustvarjanje
.............................................................................85
novega opravila
Statistika
.................................................................................86
zaščite
Preglej
.................................................................................87
aktivnosti
ESET
.................................................................................88
SysInspector
ESET
.................................................................................88
Live Grid
Sumljive
.............................................................................89
datoteke
Izvajajoči
.................................................................................90
se procesi
Omrežne
.................................................................................91
povezave
Karantena
.................................................................................93
Pošiljanje
.................................................................................94
datotek v analizo
Opozorila
.................................................................................94
in obvestila
Oblika
.............................................................................95
zapisa sporočila
Sistemske
.................................................................................95
posodobitve
Diagnostika
.................................................................................96
Licence
.................................................................................96
Oddaljeno
.................................................................................97
skrbništvo
6. Slovar
izrazov
..................................................121
6.1 Vrste
........................................................................121
infiltracij
6.1.1
Virusi
.................................................................................121
6.1.2
Črvi
.................................................................................121
6.1.3
Trojanski
.................................................................................121
konji
6.1.4
Korenski
.................................................................................122
kompleti (rootkiti)
6.1.5
Oglaševalni
.................................................................................122
programi
6.1.6
Vohunska
.................................................................................122
programska oprema
6.1.7
Morebitno
.................................................................................123
nevarni programi
6.1.8
Morebitno
.................................................................................123
neželeni programi
6.2 Vrste
........................................................................123
oddaljenih napadov
6.2.1
Napadi
.................................................................................123
DoS
6.2.2
Zastrupljanje
.................................................................................123
DNS-ja
6.2.3
Napadi
.................................................................................123
črvov
6.2.4
Pregledovanje
.................................................................................124
vrat
4.7 Uporabniški
........................................................................98
vmesnik
6.2.5
Desinhronizacija
.................................................................................124
TCP-ja
4.7.1
Grafika
.................................................................................98
6.2.6
Rele
.................................................................................124
SMB
4.7.2
Opozorila
.................................................................................99
in obvestila
6.2.7
Napadi
.................................................................................124
na ICMP
4.7.2.1
Napredne
.............................................................................100
nastavitve
6.3 E-pošta
........................................................................125
4.7.3
Skrita
.................................................................................100
okna z obvestili
6.3.1
Oglasi
.................................................................................125
4.7.4
Nastavitve
.................................................................................101
dostopa
6.3.2
Lažna
.................................................................................125
sporočila
4.7.5
Programski
.................................................................................102
meni
6.3.3
Lažno
.................................................................................125
predstavljanje
4.7.6
Priročni
.................................................................................103
meni
6.3.4
Prepoznavanje
.................................................................................126
neželene in lažne pošte
4.7.7
Način
.................................................................................103
za predstavitev
6.3.4.1
Pravila
.............................................................................126
6.3.4.2
Seznam
.............................................................................126
varnih pošiljateljev
5. ..................................................104
Napredni uporabnik
6.3.4.3
Seznam
.............................................................................126
blokiranih pošiljateljev
5.1 Nastavitev
........................................................................104
strežnika proxy
6.3.4.4
Nadzor
.............................................................................127
na strani strežnika
5.2 Uvoz
........................................................................104
in izvoz nastavitev
5.3 Bližnjice
........................................................................105
na tipkovnici
5.4 Ukazna
........................................................................105
vrstica
5.5 ESET
........................................................................106
SysInspector
5.5.1
ESET
.................................................................................106
SysInspector – predstavitev
5.5.1.1
ESET.............................................................................107
SysInspector – zagon
5.5.2
Uporabniški
.................................................................................107
vmesnik in uporaba programa
5.5.2.1
Krmilniki
.............................................................................107
programa
5.5.2.2
Navigacija
.............................................................................108
v programu ESET SysInspector
5.5.2.2.1 Bližnjice
...............................................................................109
na tipkovnici
5.5.2.3
Primerjaj
.............................................................................111
5.5.3
Parametri
.................................................................................112
ukazne vrstice
5.5.4
Skripta
.................................................................................112
za storitev
5.5.4.1
Ustvarjanje
.............................................................................112
skripta za storitev
5.5.4.2
Struktura
.............................................................................113
skripta za storitev
5.5.4.3
Izvedba
.............................................................................115
skripta za storitev
5.5.5
Pogosta
.................................................................................115
vprašanja
5.5.6
ESET SysInspector kot del programa ESET
Endpoint
.................................................................................116
Security
5.6 ESET
........................................................................117
SysRescue
5.6.1
Minimalne
.................................................................................117
zahteve
5.6.2
Kako
.................................................................................117
ustvarite obnovitveni CD
5.6.3
Izbira
.................................................................................118
cilja
5.6.4
Nastavitve
.................................................................................118
5.6.4.1
Mape
.............................................................................118
5.6.4.2
Protivirusna
.............................................................................118
zaščita ESET
5.6.4.3
Napredne
.............................................................................119
nastavitve
5.6.4.4
Internetni
.............................................................................119
protokol
5.6.4.5
Zagonska
.............................................................................119
naprava USB
5.6.4.6
Zapiši
.............................................................................119
5.6.5
Delo
.................................................................................120
s programom ESET SysRescue
5.6.5.1
Uporaba
.............................................................................120
programa ESET SysRescue
1. ESET Endpoint Security
ESET Endpoint Security predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica orodja
za pregledovanje ThreatSense®, združena s prilagojenim osebnim požarnim in modulom za preprečevanje neželene
pošte, varuje vaš računalnik hitro in natančno. Rezultat je inteligenten sistem, ki omogoča nenehen pregled nad napadi
in zlonamerno programsko opremo, ki ogrožajo vaš računalnik.
ESET Endpoint Security je celovita varnostna rešitev, ki je rezultat naših dolgoletnih prizadevanj združiti najvišjo raven
zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije, ki temeljijo na umetni inteligenci, omogočajo
proaktivno izločanje infiltracij virusov, vohunske programske opreme, trojancev, črvov, oglaševalskih programov,
korenskih kompletov (rootkit) in drugih napadov prek interneta, ne da bi omejevale delovanje sistema ali motile
delovanje računalnika.
ESET Endpoint Security je v osnovi namenjen za uporabo v delovnih postajah majhnih podjetij. Uporabite ga lahko
skupaj z izdelkom ESET Remote Administrator in tako preprosto upravljate poljubno število delovnih postaj odjemalca,
uveljavljate pravilnike in pravila, nadzirate zaznavanja in oddaljeno konfigurirate iz katerega koli računalnika v omrežju.
1.1 Sistemske zahteve
Za nemoteno delovanje protivirusnega programa ESET Endpoint Security mora računalnik izpolnjevati spodnje zahteve
strojne in programske opreme:
Microsoft® Windows® 2000, XP
400 MHz 32-bitna različica (x86)/64-bitna različica (x64)
128 MB sistemskega pomnilnika RAM
320 MB nezasedenega prostora
Super VGA (800 x 600)
Microsoft® Windows® 8, 7, Vista, Home Server
1 GHz 32-bitna različica (x86)/64-bitna različica (x64)
512MB sistemskega pomnilnika RAM
320 MB nezasedenega prostora
Super VGA (800 x 600)
1.2 Preprečevanje
Pri delu z računalnikom in še posebej kadar brskate v internetu, ne pozabite na to, da noben protivirusni program ne
more povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Da bi zagotovili najvišjo raven zaščite in
ustreznosti, je zelo pomembno, da protivirusne programe uporabljamo pravilno in da se držimo nekaterih koristnih
pravil.
Redno posodabljanje
Po statističnih podatkih, ki jih navaja ESET Live Grid, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij z
namenom, da bi zaobšle obstoječe varnostne ukrepe in omogočile lahek zaslužek njihovim avtorjem – na račun drugih
uporabnikov. ESET-ovi strokovnjaki v laboratorijih za viruse vsakodnevno analizirajo grožnje in pripravljajo ter izdajajo
posodobitve, s katerimi želijo povišati raven zaščite za uporabnike protivirusnih programov. Nepravilno konfigurirana
posodobitev zmanjša učinkovitost delovanja programov. Če želite več informacij o konfiguraciji posodobitev, si oglejte
poglavje Nastavitve posodobitve.
Prenos varnostnih popravkov
Avtorji zlonamerne programske opreme raje izrabljajo razne ranljivosti sistemov, da bi tako povečali učinkovitost širitve
zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo nove ranljivosti svojih programov, da bi
objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje. Pomembno je, da varnostne
posodobitve prenesete, takoj ko so izdane. Primeri takih programov so operacijski sistemi Windows in pogosto
uporabljani brskalnik Internet Explorer.
Varnostno kopiranje pomembnih podatkov
Pisci zlonamerne programske opreme se po navadi ne zmenijo za potrebe uporabnikov, zato zlonamerni programi
pogosto povzročijo popolno okvaro operacijskega sistema in namerno poškodujejo pomembne podatke. Pomembno
5
je redno varnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk.
Preprečevalni ukrepi, kot je ta, močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema.
Redno pregledujte računalnik in preverite, ali so v njem virusi
Z rednim samodejnim pregledovanjem računalnika lahko ob pravilnih nastavitvah odstranite infiltracije, ki ste jih morda
spregledali zaradi starih posodobitev virusnih definicij.
Sledite osnovnim varnostnim pravilom
Najbolj uporabno in učinkovito pravilo pa je – bodite vedno previdni. Danes številne infiltracije zahtevajo posredovanje
uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihranili precej časa in
napora, ki bi ju sicer porabili za čiščenje infiltracij v računalniku. Nekatera koristna pravila so:
ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in bleščečih oglasov;
bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe in
obiskujte le varna spletna mesta v internetu;
bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na več
naslovov in sporočilom neznanih pošiljateljev;
ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku.
6
2. Namestitev
Ko zaženete namestitveni program, vas bo čarovnik za namestitev vodil skozi namestitev.
Pomembno: Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku
nameščeni dve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo vam, da iz sistema
odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja, kjer je prikazan seznam orodij za
odstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih).
Program najprej preveri, ali je na voljo novejša različica programa ESET Endpoint Security. Če najde novejšo različico, vas
bo program opozoril na začetku namestitvenega postopka. Če izberete možnost Prenesi novo različico in jo namesti,
bo prenesena nova različica, postopek namestitve pa se bo nadaljeval. V naslednjem koraku bo prikazana licenčna
pogodba za končnega uporabnika. Preberite jo in kliknite Sprejmem, s čimer potrdite, da se strinjate s pogoji licenčne
pogodbe za končnega uporabnika. Ko sprejmete pogoje, se bo namestitev nadaljevala na dva možna načina:
1. Če program ESET Endpoint Security nameščate v računalnik prvič, boste po sprejemu licenčne pogodbe za
končnega uporabnika videli spodnje okno. Tukaj lahko izbirate med možnostma Osnovna namestitev in Namestitev
po meri ter ustrezno nadaljujete postopek.
2. Če program ESET Endpoint Security nameščate prek prejšnje različice programske opreme, lahko v tem oknu
izberete, da želite za novo namestitev uporabiti trenutne nastavitve programa. Če pa prekličete izbor možnosti
Uporabi trenutne nastavitve, lahko izbirate med že prej omenjenima načinoma namestitve.
7
2.1 Osnovna namestitev
Način osnovne namestitve ponuja možnosti konfiguracije, ki ustrezajo večini uporabnikov. Te nastavitve zagotavljajo
odlično raven varnosti, omogočajo preprosto nastavitev in dobro učinkovitost delovanja sistema. Način osnovne
namestitve je privzeta možnost, primerna pa je, če nimate posebnih zahtev za določene nastavitve.
Ko izberete način namestitve in kliknete Naprej, boste pozvani, da vnesete svoje uporabniško ime in geslo, potrebna za
samodejno posodabljanje programa. Posodabljanje ima pomembno vlogo pri zagotavljanju nenehne zaščite sistema.
V ustrezni polji vnesite Uporabniško ime in Geslo, na primer podatke za preverjanje pristnosti, ki ste jih prejeli pri
nakupu ali registraciji izdelka. Če uporabniško ime in geslo trenutno nista na voljo, potrdite potrditveno polje Nastavi
parametre za posodobitev pozneje. Uporabniško ime in geslo lahko v program vnesete pozneje.
Nato je na vrsti konfiguracija sistema ESET Live Grid. Sistem ESET Live Grid omogoča, da je ESET takoj in vedno
obveščen o novih infiltracijah. Tako lahko zaščitimo svoje stranke. Sistem omogoča pošiljanje novih groženj ESET-ovim
virusnim laboratorijem, kjer so grožnje analizirane, obdelane in dodane v zbirko virusnih definicij.
8
Privzeto je izbrana možnost Strinjam se, da bom sodeloval v storitvi ESET Live Grid, ki aktivira to funkcijo.
Naslednji korak pri namestitvi je konfiguracija možnosti Zaznavanje morebitno neželenih programov. Morebitno
neželeni programi niso nujno zlonamerni, vendar lahko pogosto negativno vplivajo na delovanje operacijskega sistema.
Več informacij najdete v poglavju Morebitno neželeni programi.
Pri zadnjem koraku pri načinu osnovne namestitve morate namestitev potrditi z gumbom Namesti.
9
2.2 Namestitev po meri
Način namestitve po meri je namenjen uporabnikom, ki imajo izkušnje z natančno nastavitvijo programov in ki želijo
med namestitvijo spremeniti napredne nastavitve.
Ko izberete na način namestitve in kliknete Naprej, boste pozvani, da izberete ciljno mesto za namestitev. Program bo
privzeto nameščen v ta imenik:
C:\Programske datoteke\ESET\ESET Endpoint Security\
Če želite mesto spremeniti, kliknite Prebrskaj … (ni priporočeno).
Nato vnesite svoje Uporabniško ime in Geslo. Korak je enak kot pri osnovni namestitvi (glejte »Osnovna namestitev«).
Naslednji korak v procesu namestitve je, da izberete komponente programa, ki jih želite namestiti. Če razširite drevo s
komponentam in izberite funkcijo, bodo na voljo tri možnosti namestitve. Možnost Namestitev na krajevni trdi disk
je izbrana privzeto. Če izberete možnost Funkcija bo v celoti nameščena na krajevni trdi disk, boste namestili vse
funkcije, navedene v izbranem drevesu. Če funkcije ali komponente ne želite uporabljati, izberite Funkcija ne bo na
voljo.
Kliknite Naprej in nadaljujte konfiguriranje internetne povezave. Če uporabljate strežnik proxy, ga morate pravilno
konfigurirati, tako da bodo posodobitve virusnih definicij pravilno delovale. Če ne veste, ali povezavo s strežnikom
vzpostavljate s proxy strežnikom, izberite možnost Nisem prepričan, ali moja internetna povezava uporablja proxy
strežnik. Uporabi iste nastavitve kot Internet Explorer (priporočeno) in kliknite Naprej. Če ne uporabljate proxy
strežnika, izberite možnost Ne uporabljam proxy strežnika.
10
Če želite konfigurirati nastavitve proxy strežnika, izberite Uporabljam proxy strežnik in kliknite Naprej. Vnesite naslov
IP ali spletni naslov proxy strežnika v polje Naslov. V polju Vrata določite vrata, na katerih proxy strežnik sprejme
povezave (privzeta vrata so 3128). Če proxy strežnik zahteva preverjanje pristnosti, vnesite veljavno Uporabniško ime in
Geslo, da omogočite dostop do proxy strežnika. Nastavitve proxy strežnika je po želji mogoče kopirati tudi iz Internet
Explorerja. Kliknite Uporabite in potrdite izbiro.
11
V tem koraku namestitve izberete, kako bodo v računalniku obravnavane samodejne posodobitve programa. Če želite
dostopiti do naprednih nastavitev, kliknite Spremeni ....
Če ne želite, da so komponente programa posodobljene, izberite možnost Nikoli ne posodobi komponent programa.
Če želite, da je vedno prikazano potrditveno okno, ko skuša sistem prenesti komponente programa, izberite možnost
Vprašaj me pred prenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa,
izberite možnost Vedno posodobi komponente programa.
OPOMBA: Ko je komponenta programa posodobljena, je treba po navadi znova zagnati računalnik. Priporočamo, da
izberete možnost Če je treba, znova zaženi računalnik brez obvestila.
12
V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščiti
nastavitve konfiguracije z geslom in v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslom
boste lahko spreminjali ali dostopali do nastavitev programa ESET Endpoint Security. Ko se vrednosti v poljih z geslom
ujemata, kliknite Naprej.
Naslednja koraka pri namestitvi, Samodejno posodabljanje ESET Live Grid in Zaznavanje morebitno neželenih
programov, sta enaka kot pri načinu osnovne nastavitve (glejte razdelek »Osnovna namestitev«).
Nato izberite način filtriranja za osebni požarni zid ESET Za osebni požarni zid ESET Endpoint Security je na voljo pet
načinov filtriranja. Način delovanja požarnega zidu se spremeni na podlagi izbranega načina. Načini filtriranja vplivajo
tudi na raven zahtevane uporabnikove interakcije.
V oknu Nared za namestitev kliknite Namesti, da dokončate namestitev. Po dokončani namestitvi boste pozvani, da
aktivirate izdelek. Več informacij o aktivaciji izdelka najdete v razdelku Osnovna namestitev.
13
2.3 Vnos uporabniškega imena in gesla
Če želite zagotoviti najboljše delovanje programa, morate omogočiti samodejno posodabljanje programa. To je mogoče
le, če v razdelek Nastavitve posodabljanja vnesete pravilno uporabniško ime in geslo.
Če uporabniškega imena in gesla niste vnesli med namestitvijo, ju lahko vnesete zdaj. Pritisnite CTRL+U in v okno s
podrobnostmi o licenci vnesite podatke o licenci, ki ste jih prejeli z ESET-ovim varnostnim izdelkom.
Ko vnašate Uporabniško ime in Geslo, ju morate vnesti natanko tako, kot sta napisani:
Pri vnosu uporabniškega imena in gesla bodite pozorni na pravilen vnos velikih in malih črk. Vezaj je obvezen v
uporabniškem imenu.
Geslo je dolgo deset znakov in je sestavljeno iz samih malih črk.
V geslih ne uporabljajte črke L (namesto tega uporabite številko ena (1)).
Veliki »0« je številka nič (0), majhen »o« je mala črka o.
Podatke natančno vnesete tako, da jih kopirate iz e-poštnega sporočila za registracijo in jih nato prilepite.
2.4 Posodobitev na novejšo različico
Novejše različice programa ESET Endpoint Security prinašajo izboljšave ali pa so z njimi odpravljene težave, ki jih ni
mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšo različico lahko
izvedete na več načinov:
1. Samodejno s posodobitvijo programa.
Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, je
izdana šele po dolgem obdobju preizkušanja, zato da brezhibno deluje z vsemi konfiguracijami sistema. Če morate
nadgradi na novejšo različico takoj po njeni izdaji, uporabite enega od spodnjih načinov.
2. Ročno s prenosom in namestitvijo novejše različice prek starejše.
Na začetku namestitve lahko ohranite trenutne nastavitve programa tako, da potrdite potrditveno polje Uporabi
trenutne nastavitve.
3. Ročno s samodejno vpeljavo v omrežno okolje prek storitve ESET Remote Administrator.
14
2.5 Pregled računalnika
Po namestitvi programa ESET Endpoint Security zaženite pregled računalnika, s katerim preverite, ali je v računalniku
zlonamerna koda. V glavnem oknu programa kliknite Pregled računalnika in nato še Pametni pregled. Več informacij
o pregledih računalnika najdete v razdelku Pregled računalnika.
15
3. Vodnik za začetnike
V tem poglavju je podan uvodni pregled izdelka ESET Endpoint Security z osnovnimi nastavitvami.
3.1 Predstavitev oblike uporabniškega vmesnika
Glavno okno programa ESET Endpoint Security je razdeljeno na dva glavna dela. V primarnem oknu na desni so
prikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi.
Spodaj je opis možnosti v glavnem meniju:
Stanje zaščite – navedene so informacije o stanju zaščite programa ESET Endpoint Security.
Pregled računalnika – ta možnost omogoča konfiguracijo in zagon pregleda »Smart scan« ali pregleda po meri.
Posodobi – prikaže informacije o posodobitvah zbirke virusnih definicij.
Nastavitve – Izberite to možnost, če želite prilagoditi vašo raven varnosti za računalnik, splet in e-pošto in omrežje .
Orodja – omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih se procesih,
omrežnih povezav, razporejevalniku, karanteni, storitvah ESET SysInspector in ESET SysRescue.
Pomoč in podpora – ponuja dostop do datotek s pomočjo, zbirke znanja sistema ESET, ESET-ovih spletnih mest in
povezav za odpiranje zahtev za podporo strankam.
Na zaslonu Stanje zaščite so prikazani podatki o ravni varnosti in trenutne zaščite računalnika. Zelena ikona stanja
Največja zaščita pomeni, da je zagotovljena največja zaščita.
V tem oknu stanja so prav tako prikazane pogoste funkcije programa ESET Endpoint Security. Tukaj je tudi podatek o
datumu poteka veljavnosti programa.
16
3.2 Kaj storiti, če program ne deluje pravilno
Če moduli, ki so omogočeni, delujejo pravilno, so označeni z zeleno kljukico. V nasprotnem primeru je prikazan rdeč
klicaj ali oranžna ikona za obveščanje. Dodatne informacije o modulu so prikazane v zgornjem delu okna. Prikazan je
tudi predlog rešitve za odpravo težave z modulom. Če želite spremeniti stanje posameznih modulov, v glavnem meniju
kliknite Nastavitve in nato kliknite želeni modul.
Rdeča ikona opozarja na kritične težave – največja zaščita računalnika ni zagotovljena. Mogoči vzroki za to so:
Sprotna zaščita datotečnega sistema je onemogočena
Osebni požarni zid je onemogočen
Zastarela zbirka virusnih definicij
Izdelek ni aktiviran
Licenca za izdelek je potekla
Oranžna ikona označuje, da je zaščita spletnega dostopa ali e-poštnega odjemalca onemogočena, da je prišlo do težave
pri posodobitvi programa (zastarela zbirka virusnih definicij, ni mogoče posodobiti) ali pa da je licenca tik pred iztekom
veljavnosti.
Zaščita pred virusi in vohunsko programsko opremo je onemogočena – na to težavo opozarja rdeča ikona in
varnostno obvestilo ob elementu Računalnik. Zaščito pred virusi in vohunsko programsko opremo lahko znova
omogočite tako, da kliknete možnost Zaženi vse module zaščite pred virusi in vohunsko programsko opremo.
Zaščita spletnega dostopa je onemogočena – Na to težavo opozarja oranžna ikona s črko »i« in stanje Varnostno
obvestilo. Znova lahko omogočite zaščito spletnega dostopa tako, da kliknete varnostno obvestilo in nato še Omogoči
zaščito spletnega dostopa.
Osebni požarni zid ESET je onemogočen – na to težavo opozarja rdeča ikona in varnostno obvestilo ob elementu
Omrežje. Zaščito računalniškega omrežja lahko znova omogočite, tako da kliknete Omogoči način filtriranja.
Vaša licenca bo kmalu potekla – na to težavo opozarja ikona stanja zaščite, v kateri je prikazan klicaj. Ko licenca
poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeče barve.
Licenca je potekla – to označuje ikona stanja zaščite, ki postane rdeče barve. Programa po poteku licence ne bo več
mogoče posodabljati. Priporočamo, da sledite navodilom v oknu z opozorilom, da morate obnoviti svojo licenco.
17
Če s predlaganimi rešitvami ne znate rešiti težave, kliknite Pomoč in podpora, da odprete datoteke pomoči ali začnete
iskati v zbirki znanja sistema ESET. Če kljub temu potrebujete pomoč, lahko ESET-ovi podpori strankam še vedno
pošljete zahtevo za podporo. Podpora strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala
najti rešitev.
3.3 Nastavitve posodobitve
Posodabljanje zbirke virusnih definicij in komponent programa je predstavlja pomemben del zagotavljanja celovite
zaščite pred zlonamerno kodo. Pozorno preglejte njuno konfiguracijo in delovanje. V glavnem meniju izberite možnost
Posodobitev in nato kliknite Posodobi zbirko virusnih definicij, da preverite, ali je na voljo novejša posodobitev
zbirke.
Če uporabniškega imena in gesla ne vnesete med namestitvijo ESET Endpoint Security, boste to morali narediti zdaj.
18
V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato še Odpri napredne nastavitve ... ali
pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V drevesni strukturi naprednih nastavitev na levi
kliknite Posodobi. Za spustni meni Strežnik za posodabljanje je privzeto izbrana možnost Izberi samodejno. Če želite
konfigurirati napredne možnosti posodobitev, na primer način posodobitve, dostop do strežnika proxy, povezave z
lokalnim omrežjem in ustvarjanje kopij virusnih definicij, kliknite gumb Nastavitve ....
3.4 Nastavitev strežnika proxy
Če za nadzor internetnih povezav v sistemu, ki uporablja ESET Endpoint Security, uporabljate strežnik proxy, ga morate
določiti v dodatnih nastavitvah. Če želite odpreti okno za konfiguracijo proxy strežnika, pritisnite tipko F5, da odprete
okno z dodatnimi nastavitvami, in v drevesu »Dodatne nastavitve« kliknite Orodja > Proxy strežnik. Izberite možnost
Uporabi proxy strežnik in izpolnite polja Proxy strežnik (naslov IP) in polja Vrata. Po potrebi izberite možnost
Preverjanje pristnosti proxy strežnika in nato vnesite Uporabniško ime in Geslo.
Če ti podatki niso na voljo, lahko poskusite samodejno zaznati nastavitve proxy strežnika tako, da kliknete gumb
Zaznaj proxy strežnik.
OPOMBA: Možnosti proxy strežnika za različne profila posodabljanja se lahko razlikujejo. Če se razlikujejo, v dodatnih
nastavitvah konfigurirajte različne profile posodobitve, tako da kliknete Posodobitev v drevesu dodatnih nastavitev.
19
3.5 Zaščita nastavitev
Z vidika pravilnika za varnost so lahko nastavitve programa ESET Endpoint Security izredno pomembne.
Nepooblaščene spremembe lahko ogrozijo stabilnost in zaščito sistema. Če želite parametre nastavitev zaščiti z geslom,
v glavnem meniju kliknite Nastavitve > Odpri dodatne nastavitve ... > Uporabniški vmesnik > Nastavitve dostopa,
izberite možnost Zaščita nastavitev z geslom in kliknite gumb Nastavitev gesla ....
Vnesite geslo v polji Novo geslo in Potrditev novega gesla in kliknite V redu. Za vse nadaljnje spremembe nastavitev
izdelka ESET Endpoint Security boste potrebovali to geslo.
20
3.6 Nastavitve zaupanja vrednega območja
Zaupanja vredno območje morate konfigurirati zato, da zaščitite računalnik v omrežnem okolju. Drugim uporabnikom
lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredno območje in omogočite skupno rabo.
Kliknite Nastavitve > Omrežje > Spreminjanje načina zaščite računalnika v omrežju .... Prikaže se okno z
možnostmi, med katerimi lahko izberete želeni način zaščite računalnika v omrežju.
Zaznavanje zaupanja vrednega območja se izvede po namestitvi programa ESET Endpoint Security in vedno, kadar
računalnik vzpostavi povezavo z novim omrežjem. Tako po navadi ni treba določiti zaupanja vrednega območja.
Privzeto se pri zaznavi novega območja prikaže pogovorno okno, kjer je mogoče nastaviti raven zaščite tega območja.
Opozorilo: Zaupanja vredno območje, ki ni pravilno konfigurirano, lahko predstavlja varnostno tveganje za računalnik.
OPOMBA: Privzeto je delovnim postajam iz zaupanja vrednega območja dovoljen dostop do datotek in tiskalnikov v
skupni rabi, omogočena je komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja.
21
4. Delo z ESET Endpoint Security
V možnostih nastavitev programa ESET Endpoint Security lahko prilagodite ravni zaščite v računalniku in omrežju.
V meniju Nastavitve so te možnosti:
Računalnik
Omrežje
Splet in e-pošta
Kliknite poljubno komponento, če želite prilagoditi dodatne nastavitve ustreznega modula zaščite.
Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite te komponente:
Sprotna zaščita datotečnega sistema– program v vseh datotekah preveri, ali je v njih, ko se v računalniku odpirajo,
ustvarijo ali zaženejo, zlonamerna koda.
Zaščita dokumentov – funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih
odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX.
Nadzor naprav – s tem modulom lahko pregledate, blokirate ali prilagodite razširjene filtre/dovoljenja in izberete
način, kako bo uporabnik dostopal do dane naprave in jo uporabljal (CD/DVD/USB itn.).
HIPS – sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizom pravil.
Način za predstavitev– omogoči ali onemogoči način za predstavitev. Prejeli boste sporočilo z opozorilom
(morebitno varnostno tveganje) in glavno okno postane oranžne barve, ko omogočite način za predstavitev.
Zaščita Anti-Stealth – omogoči zaznavanje nevarnih programov, kot so korenski programi, ki se lahko skrijejo pred
operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati.
V razdelku Omrežje lahko omogočite ali onemogočite Osebni požarni zid.
22
Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite te komponente:
Zaščita spletnega dostopa – če je ta možnost omogočena, je ves promet prek protokola HTTP ali HTTPS pregledan,
ali je v njem zlonamerna programska oprema.
Zaščita e-poštnega odjemalca – omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP.
Zaščita pred neželeno pošto – pregleda vsiljeno pošto (neželeno pošto).
Nadzor spleta – Blokira spletne strani z morebitno žaljivo vsebino. Zaposleni ali skrbniki sistema lahko poleg tega
preprečijo dostop do 27 vnaprej določenih kategorij spletnih mest.
OPOMBA: Ko omogočite možnost (Odpri napredne nastavitve ... (F5) > Računalnik > Protivirusna zaščita > Zaščita
dokumentov > Sistemska integracija, se prikaže zaščita dokumentov.
Ko kliknete Omogočeno, se prikaže pogovorno okno Začasno onemogoči zaščito. Kliknite V redu, če želite
onemogočiti izbrano varnostno komponento. Spustni meni Časovni interval predstavlja časovno obdobje, v katerem
bo izbrana komponenta onemogočena.
Če želite znova omogočiti zaščito onemogočene varnostne komponente, kliknite Onemogočeno.
OPOMBA: Pri onemogočanju zaščite na ta način bodo vsi onemogočeni deli zaščite omogočeni po vnovičnem zagonu
računalnika.
Na dnu okna z nastavitvami so dodatne možnosti. Če želite naložiti parametre nastavitev s konfiguracijsko datoteko .
xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabite možnost Uvoz in izvoz
nastavitev ....
23
4.1 Računalnik
Modul Računalnik je v podoknu Nastavitve, ko kliknete naslov Računalnik. V tem podoknu je prikazan pregled vseh
modulov zaščite. Če želite posamezne module začasno izklopiti, pod ustreznim modulom kliknite Onemogoči. S tem se
bo morda zmanjšala zaščita vašega računalnika. Če želite dostopati do podrobnih nastavitev za vsak modul, kliknite
Konfiguriraj ...
Kliknite Uredi izključitve ..., da odprete okno za nastavitve Izključitev, kjer lahko iz pregledovanja izključite datoteke in
mape.
Začasno onemogoči zaščito pred virusi in vohunsko programsko opremo – Onemogoči vse module zaščite pred
virusi in vohunsko programsko opremo. Prikaže se pogovorno okno Začasno onemogoči zaščito s prikazanim
spustnim menijem Časovni interval. Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo
izbrana komponenta onemogočena. Kliknite V redu, da potrdite.
Nastavitve pregleda računalnika ... – Kliknite, če želite prilagoditi parametre pregledovalnika na zahtevo (ročno
pregledovanje).
4.1.1 Zaščita pred virusi in vohunsko programsko opremo
Protivirusna in protivohunska zaščita varuje pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo
med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja z zlonamerno kodo, jo lahko modul za
protivirusno odstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno.
24
4.1.1.1 Sprotna zaščita datotečnega sistema
Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Program v
vseh datotekah preveri, ali je v njih takrat, ko se v računalniku odpirajo, ustvarijo ali zaženejo, zlonamerna koda.
Sprotna zaščita datotečnega sistema se zažene ob zagonu sistema.
Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimi sistemskimi
dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija ThreatSense,
(kot so opisani v poglavju Nastavitev orodja ThreatSense), je sprotna zaščita datotečnega sistema lahko različna za novo
ustvarjene in obstoječe datoteke. Za na novo ustvarjene datoteke bo morda uporabljena globlja raven nadzora.
Da bi pri uporabi sprotne zaščite zagotovili kar najmanjši odtis v sistemu, datotek, ki so že bile pregledane, zaščita ne
pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi zbirke
virusnih definicij. Takšno delovanje konfigurirate z uporabo možnosti Pametno optimiranje. Če je ta možnost
omogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite to možnost spremeniti, pritisnite F5,
da odprete okno z naprednimi nastavitvami, in v drevesu naprednih nastavitev kliknite Računalnik > Protivirusna in
protivohunska programska oprema > Sprotna zaščita datotečnega sistema. Nato kliknite gumb Nastavitve ... ob
možnosti Nastavitve parametrov orodja ThreatSense, kliknite Drugo in izberite ali prekličite izbor možnosti Omogoči
pametno optimizacijo.
Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje. V
posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), se lahko sprotno zaščito
prekine tako, da prekličete izbor možnosti Samodejno zaženi sprotno zaščito datotečnega sistema.
4.1.1.1.1 Nosilci podatkov za pregled
Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj.
Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski.
Izmenljivi mediji – diskete, naprave za shranjevanje USB itd.
Omrežni pogoni – pregled vseh preslikanih pogonov.
Priporočamo, da privzete nastavitve spreminjate le takrat, ko zaradi pregleda določenih nosilcev podatkov pride do
znatno počasnejšega prenosa podatkov.
25
4.1.1.1.2 Pregled ob (dogodek, ki sproži pregledovanje)
Privzeto se vse datoteke pregledajo, kadar jih odpremo, izvajamo ali ustvarimo. Priporočamo vam, da ohranite privzete
nastavitve, ki zagotavljajo največjo mogočo raven sprotne zaščite računalnika.
Odprte datoteke – omogoči ali onemogoči pregled odprtih datotek;
Ustvarjene datoteke – omogoči ali onemogoči pregledovanje novoustvarjenih ali spremenjenih datotek;
Izvedba datoteke – omogoči ali onemogoči pregled izvedenih datotek;
Dostop do izmenljivih nosilcev podatkov – omogoča ali onemogoča pregledovanje, ki ga zaženete tako, da
omogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje.
4.1.1.1.3 Dodatne možnosti pregleda
Več podrobnejših možnosti nastavitev najdete v razdelku Računalnik > Protivirusna in protivohunska programska
oprema > Sprotna zaščita sistema > Napredne nastavitve.
Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke – verjetnost okužbe novih in spremenjenih
datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimi
parametri pregleda. Poleg splošnih načinov pregledovanja na podlagi definicij se uporabi še napredna hevristika, kar
močno izboljša stopnje zaznavanja, saj so nove grožnje zaznane, še preden je izdana zbirka virusnih definicij. Poleg na
na novo ustvarjenih datotekah se pregled izvede tudi na samodejno raztegljivih datotekah (.sfx) in samoustvarjalnih
arhivih (notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se
preverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, počistite možnost
Privzete nastavitve pregledovanja arhiva.
Dodatni parametri orodja ThreatSense za izvedljive datoteke – privzeto se dodatna hevristika ne uporablja pri
izvajanju datotek. Kljub temu boste v nekaterih primerih morda želeli omogočiti to možnost (tako da potrdite možnost
Dodatna hevristika pri izvedbi datoteke). Ne pozabite, da dodatna hevristika zaradi zvišanih sistemskih zahtev lahko
upočasni izvajanje nekaterih programov. Če je omogočena možnost Dodatna hevristika pri izvedbi datotek iz
zunanjih naprav in želite pri izvedbi datoteke pregleda z dodatno hevristiko izključiti nekatera vrata USB za izmenljive
medije, kliknite Izjeme ..., da odprete okno z izključitvami pogonov izmenljivih nosilcev podatkov. Tukaj lahko
prilagodite nastavitve, tako da potrdite ali počistite potrditvena polja, ki predstavljajo posamezna vrata.
4.1.1.1.4 Ravni čiščenja
Sprotna zaščita ima tri ravni čiščenja. (Če želite dostopati do njih v razdelku Sprotna zaščita datotečnega sistema
kliknite gumb Nastavitve ... in nato kliknite vejo Čiščenje.)
Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa
bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru
infiltracije.
Standardno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej
določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje sporočilo v
spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi izbiro dveh
naslednjih dejavnosti. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.
Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen
sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.
Opozorilo: Če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem
načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je v
njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.
26
4.1.1.1.5 Kdaj spremeniti konfiguracijo sprotne zaščite
Sprotna zaščita je ključna pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov.
Priporočamo, da njene parametre spremenite le v posebnih primerih. Parametre spremenite, če na primer pride do
spora med določenim programom ali sprotnim pregledovalnikom drugega protivirusnega programa.
Po namestitvi protivirusnega programa ESET Endpoint Security so vse nastavitve optimirane tako, da uporabnikom
zagotavljajo največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, v spodnjem desnem kotu
okna Sprotna zaščita datotečnega sistema kliknite gumb Privzeto (Napredne nastavitve > Računalnik >
Protivirusna zaščita > Sprotna zaščita datotečnega sistema).
4.1.1.1.6 Preverjanje sprotne zaščite
Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjena
preskusna datoteka je posebna, nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v
podjetju EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih
programov. Datoteko eicar.com prenesete s spletne strani http://www.eicar.org/download/eicar.com
OPOMBA: Pred preverjanjem sprotne zaščite, je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datoteko in
preprečil prenos preskusnih datotek.
4.1.1.1.7 Kaj storiti, če sprotna zaščita ne deluje
V tem poglavju opisujemo težave, do katerih lahko pride pri uporabi sprotne zaščite, in kako jih odpraviti.
Sprotna zaščita je onemogočena
Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati sprotno
zaščito, se pomaknite do možnosti Nastavitve in v glavnem oknu programa kliknite razdelek Sprotna zaščita
datotečnega sistema.
Če sprotna zaščita ni inicializirana pri zagonu sistema, je to po navadi zato, ker je preklican izbor možnosti Samodejno
zaženi sprotno zaščito datotečnega sistema. Če želite to možnost omogočiti, se pomaknite do naprednih nastavitev
(F5) in v drevesu z naprednimi nastavitvami kliknite Računalnik > Protivirusna zaščita > Sprotna zaščita
datotečnega sistema. V razdelku Napredne nastavitve na dnu okna preverite, ali je potrjeno polje Samodejno zaženi
sprotno zaščito datotečnega sistema.
Če sprotna zaščita ne zazna infiltracij in jih ne odstrani
Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotna
ščita, lahko pride med njima do spora. Priporočamo vam, da iz sistema odstranite vse druge protivirusne programe.
Sprotna zaščita se ne zažene
Če se ob zagonu sistema ne inicializira sprotna zaščita (možnost Samodejni zagon sprotne zaščite datotečnega
sistema je omogočena), je to morda zaradi sporov z drugimi programi. V tem primeru se posvetujte z ESET-ovimi
27
strokovnjaki za podporo strankam.
4.1.1.2 Zaščita dokumentov
Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih
Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Sistemska integracija aktivira sistem
zaščite. Če želite to možnost spremeniti, pritisnite F5, da odprete okno z naprednimi nastavitvami, in v drevesu
naprednih nastavitev kliknite Računalnik > Protivirusna in protivohunska programska oprema > Zaščita
dokumentov. Ko je možnost aktivirana, si lahko zaščito dokumentov ogledate iz glavnega okna programa ESET
Endpoint Security v razdelku Nastavitve > Računalnik.
Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejši ali Microsoft
Internet Explorer 5.0 in novejši).
4.1.1.3 Pregled računalnika
Pregledovalnik na zahtevo je pomemben del protivirusne rešitve. Z njim lahko pregledujete datoteke in mape v
računalniku. S stališča varnosti je bistvenega pomena to, da pregledov računalnika ne zaženete le takrat, kadar menite,
da je prišlo do okužbe, temveč redno, kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate redne
poglobljene preglede sistema, s katerimi zaznate viruse, ki jih sprotna zaščita datotečnega sistema ni zaznala, ko so bili
zapisani na disk. Do tega lahko pride, če je bila sprotna zaščita datotečnega sistema takrat onemogočena, zbirka
virusnih definicij zastarela ali pa datoteka pri shranjevanju na disk ni bila zaznana kot virus.
Na voljo sta dve vrsti pregleda računalnika. Smart scan za hiter pregled računalnika, ne da bi bilo treba dodatno
konfigurirati parametre pregleda. Pregled po meri vam omogoča, da izberete poljuben vnaprej določen profil pregleda
ter določene cilje pregleda.
Če želite več informacij o postopku pregleda, glejte poglavje Napredovanje pregleda.
Priporočamo vam, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kot
načrtovano opravilo v možnosti Orodja > Razporejevalnik.
28
4.1.1.3.1 Vrsta pregleda
4.1.1.3.1.1 Smart pregled
Smart Scan omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovega
posredovanja. Prednost pregleda Smart scan je preprosta uporaba, poleg tega pa ne zahteva podrobne konfiguracije
pregleda. Smart pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno čiščenje ali brisanje
zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite podrobnejše informacije o
vrstah čiščenja, glejte razdelek Čiščenje.
4.1.1.3.1.2 Pregled po meri
Če želite določiti parametre pregleda, kot so cilji in načini pregleda, je pregled po meri najboljša rešitev. Prednost
pregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško
določene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri.
Če želite izbrati cilje pregleda, izberite Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem
meniju Cilji pregleda ali izberite določene cilje v drevesni strukturi. Cilj pregleda lahko določite tudi tako, da vnesete pot
do mape z datotekami, ki jih želite vključiti. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja,
izberite možnost Preglej brez čiščenja. Poleg tega lahko izbirate med tremi ravnmi čiščenja tako, da kliknete
Nastavitev ... > Čiščenje.
Računalnike naj s pregledom po meri pregledujejo le napredni uporabniki, ki imajo predhodne izkušnje s protivirusnimi
programi.
4.1.1.3.2 Cilji pregleda
V oknu »Cilji pregleda« lahko določite predmete (pomnilnik, pogone, sektorje, datoteke in mape), ki jih želite pregledati
in ugotoviti, ali so v njih infiltracije. V spustnem meniju Cilji pregleda lahko vnaprej izberete določene cilje pregleda:
Po nastavitvah profila – izbere cilje, nastavljene v izbranem profilu pregledovanja.
Izmenljivi nosilci podatkov – izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je.
Lokalni pogoni – izbere vse trde diske sistema.
Omrežni pogoni – izbere vse preslikane omrežne pogone.
Brez izbire – Prekliče vse izbire.
Cilj pregleda lahko določite tudi tako, da vnesete pot do mape ali datotek, ki jih želite vključiti v pregled. Izberite cilje v
drevesni strukturi s seznamom vseh naprav, ki so na voljo v računalniku.
Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj, ga vnesite v prazno polje pod seznamom
map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Cilji pregleda pa je nastavljena možnost
Brez izbire.
29
4.1.1.3.3 Profili pregleda
Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga
redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).
Če želite ustvariti nov profil, odprite okno z naprednimi nastavitvami (F5) in kliknite Računalnik > Protivirusna zaščita
> Pregled računalnika > Profili .... V oknu Profili konfiguracije je spustni meni Izbrani profil z obstoječimi profili
pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam,
glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra
nastavitve pregleda.
Primer: Recimo, da želite ustvariti lasten profil preglede in konfiguracija Smart pregleda deloma ustreza vašim
potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite
uporabiti še strogo čiščenje. V oknu Profili konfiguracije kliknite gumb Dodaj .... V polje Ime profila vnesite ime
novega profila in v spustnem meniju Kopiraj nastavitve iz profila izberite Pametni pregled. Nato prilagodite
preostale parametre tako, da ustrezajo vašim zahtevam.
4.1.1.3.4 Napredovanje pregleda
V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bila
odkrita zlonamerna koda.
OPOMBA: Normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom ali tiste, ki koj lahko uporablja
izključno le sistem (po navadi so to datoteke pagefile.sys in nekatere dnevniške datoteke), ni mogoče pregledati.
Napredovanje pregleda – v vrstici napredka so prikazani odstotki že pregledanih predmetov v primerjavi s predmeti, ki
jih je še treba pregledati. Vrednost izhaja iz skupnega števila predmetov, ki so vključeni v pregled.
Cilj – ime predmeta, ki se trenutno pregleduje in njegovo mesto.
Število groženj – prikazuje trenutno skupno število najdenih groženj.
Začasno ustavi – začasno ustavi pregled.
Nadaljuj – to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevati pregled,
kliknite Nadaljuj.
Ustavi – ustavi pregled.
30
V ozadje – zaženete lahko drug, vzporedni pregled. Pregled, ki se izvaja, bo minimiran v ozadju.
Kliknite Premakni v ospredje in tako premaknite pregled v ospredje ter se vrnite nazaj k procesu pregledovanja.
Preglej dnevnik pregleda – če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejno
premakne navzdol, tako da lahko vidite najnovejše vnose.
Omogoči zaustavitev po pregledu – omogoči načrtovano zaustavitev, ko se pregled računalnik na zahtevo dokonča.
Odpre se pogovorno okno za potrditev zaustavitve s časovno omejitvijo 60 sekund. Kliknite Prekliči, če želite
deaktivirati zahtevano zaustavitev.
4.1.1.4 Zagonski pregled
Ob zagonu sistema ali posodobitvi zbirke virusnih definicij bo izveden samodejni zagon pregledovanja datotek. Ta
pregled je odvisen od konfiguracije in opravil razporejevalnika.
Možnosti pregleda ob zagonu so del opravila Preverjanje datotek ob zagonu sistema razporejevalnika opravil. Če
želite spremeniti njegove nastavitve, pojdite do razdelka Orodja > Razporejevalnik in kliknite gumb Samodejni zagon
pregledovanja datotek in nato še Urejanje .... Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja
datotek (če želite več informacij, si oglejte to poglavje).
Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novih opravil.
4.1.1.4.1 Samodejni zagon pregledovanja datotek
V spustnem meniju Raven pregleda lahko določite globino pregleda za datoteke, ki se zaženejo ob zagonu sistema.
Datoteke so razporejene v naraščajočem vrstnem redu glede na število datotek, ki bodo pregledane:
Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek)
Pogosto uporabljene datoteke
Običajno uporabljene datoteke
Redko uporabljene datoteke
Vse registrirane datoteke (pregledanih je največ datotek)
Vključeni sta tudi dve določeni skupini ravni pregleda:
Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, ki omogočajo njihov zagon brez
prijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila o
prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd).
Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, ki jih je mogoče zagnati le po prijavi
uporabnika (vključno z datotekami, ki se zaženejo le za določenega uporabnika, po navadi so to datoteke v
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
31
Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako skupino.
Prioriteta pregleda – raven prioritete, ki se uporabi pri zagonu pregleda:
Normalna – pri povprečni obremenitvi sistema;
Nizka – pri nizki obremenitvi sistema;
Najnižja – ko je obremenitev sistema na najnižji možni ravni;
Pri nedejavnosti – opravilo se izvede le, če je sistem nedejaven.
4.1.1.5 Izključitve po poteh
Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Priporočamo vam, da teh možnosti ne spreminjate, da
bi tako zagotovili pregledovanje mogočih groženj za vse predmete. V nekaterih primerih pa boste morali predmet
morda vendarle izključiti. Na primer veliki vnosi v zbirkah podatkov, zaradi katerih bi se lahko med pregledovanjem
upočasnilo delovanje računalnika, ali programska oprema, ki je v sporu s pregledom.
Pot – pot do izključenih datotek in map.
Grožnja – če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo, ne popolnoma. Tako jo bo
protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve se lahko
uporabi le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru (kliknite
Pokaži dodatne možnosti in izberite Izključi iz zaznavanja), ali v možnosti Nastavitve > Karantena uporabite
možnost priročnega menija Obnovi in izključi iz zaznavanja za datoteko, ki je v karanteni.
Dodaj ...– izključi predmete iz zaznavanja.
Urejanje ... – omogoča urejanje izbranih vnosov.
Odstrani – odstrani izbrane vnose.
Če želite predmet izključiti iz pregledovanja:
1. Kliknite Dodaj ...,
2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi.
Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem ko zvezdica (*)
predstavlja spremenljiv niz z nič ali več znaki.
32
Primeri
Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko »*.*«.
Če želite izključiti cel pogon z vsemi datotekami in podmapami, uporabite masko »D:\*«
Če želite izključiti le datoteke doc, uporabite masko »*.doc«.
Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak
(recimo »D«), uporabite to obliko zapisa: »D????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake.
4.1.1.6 Nastavitve parametrov orodja ThreatSense
ThreatSense je tehnologija, sestavljena iz veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je proaktivna, kar
pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo več načinov (analizo kode,
posnemanje kode,splošne definicije in definicije virusov), ki s skupnim delovanjem močno izboljšajo varnost računalnika.
Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja
na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete.
Uporabnik lahko z možnostmi za nastavitev tehnologije ThreatSense določi več parametrov pregledovanja:
vrste datotek in datotečnih pripon, ki jih želi pregledati;
kombinacijo različnih načinov zaznavanja;
ravni čiščenja, itd.
Če se želite pomakniti v okno z nastavitvami, kliknite gumb Nastavitev ..., ki je v oknu z nastavitvami vsakega modula,
ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različne
konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za te module zaščite:
sprotna zaščita datotečnega sistema,
zaščita dokumentov,
zaščita e-poštnega odjemalca,
Zaščita spletnega dostopa,
in pregled računalnika.
Parametri orodja ThreatSense so zelo optimirani za vsak modul. Če spremenite te parametre, lahko močno vplivate na
delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, ali
omogočite dodatno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovati
počasneje (po navadi so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul, razen za
pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense.
4.1.1.6.1 Predmeti
V razdelku Predmeti lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled, ali je v njih
prišlo do infiltracije.
Delovni pomnilnik – s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilnik sistema.
Zagonski sektorji – s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih.
E-poštne datoteke – program podpira te pripone: DBX (Outlook Express) in EML
Arhivi – program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR,
TNEF, UUE, WISE, ZIP, ACE in številne druge.
Samoraztezni arhivi – samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnih programov –
arhivov.
Samoustvarjalni arhivi – ko se izvedejo, se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) v
pomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) pregledovalnik podpira
(zahvaljujoč emulaciji kode) še številne druge vrste arhivov.
33
4.1.1.6.2 Možnosti
V razdelku Možnosti izberite načine, ki jih želite uporabiti pri preverjanju, ali je prišlo v sistemu do infiltracije. Na voljo so
te možnost:
Hevristika – Hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta, da
zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali v prejšnjih zbirkah virusnih definicij ni bila znana.
Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha.
Napredna hevristika/DNA/Smart podpisi – napredna hevristika je sestavljena iz enoličnega hevrističnega algoritma,
ki ga je razvilo podjetje ESET in je optimiran za zaznavanje računalniških črvov in trojanskih konjev ter napisan z visoko
razvitimi programskimi jeziki. Zahvaljujoč napredni hevristiki so zmogljivosti zaznavanja programa bistveno boljše. Z
definicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni sistem posodabljanja omogoča, da so
nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost definicij je, da zaznajo le viruse, ki jih poznajo
(oziroma njihove rahlo spremenjene različice).
Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja
računalnika. Takšni programi po navadi zahtevajo vaše soglasje za namestitev. Če so v računalniku, sistem deluje
drugače (v primerjavi z delovanjem pred namestitvijo). Najvidnejše spremembe so:
nova okna, ki jih prej niste videli (pojavna okna, glasi);
aktivacija in zagon skritih procesov;
povečana uporaba sistemskih sredstev;
spremenjeni rezultati iskanja;
program komunicira z oddaljenimi strežniki.
Morebitno nevarni programi – klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko
opremo z dovoljeno uporabo. Vključuje programe, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in
zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Ta možnost je privzeto
onemogočena.
ESET Live Grid – ESET-ova tehnologija ugleda omogoča, da so podatki o pregledanih datotekah primerjani s podatki iz
sistema ESET Live Grid v oblaku, s tem pa se izboljša hitrost zaznavanja in pregledovanja.
4.1.1.6.3 Čiščenje
Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni
čiščenja:
Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa
bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru
infiltracije.
Standardno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej
določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje sporočilo v
spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi izbiro dveh
naslednjih dejavnosti. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.
Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen
sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.
Opozorilo: Če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem
načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je v
njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.
34
4.1.1.6.4 Pripona
Pripona je del imena datoteke in je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina
datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj se
pregledajo.
Privzeto se pregledajo vse datoteke ne glede na pripono. Na seznam datotek, ki so izključene iz pregledovanja, je
mogoče dodati katero koli pripono. Če je možnost Preglej vse datoteke počiščena, se seznam spremeni tako, da so
prikazane vse datotečne pripone, ki so trenutno v postopku pregleda.
Če želite omogočiti pregledovanje datotek brez pripon, potrdite možnost Preglej datoteke brez pripon. Možnost
Preglej datoteke brez pripon postane na voljo, ko je omogočena možnost Preglej vse datoteke.
Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki te pripone
uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključiti pripone .edb, .
eml in .tmp.
Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če vnesete pripono,
se aktivira gumb Dodaj, ki novo pripono doda na seznam. Če želite pripono izbrisati s seznama, na seznamu izberite
pripono in nato kliknite gumb Odstrani.
Uporabite lahko posebna simbola »*« (zvezdica) in »?« (vprašaj). Z zvezdico nadomestite poljuben niz znakov, z
vprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebuje le
zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola »*« in »?«.
Če želite pregledati le privzeti nabor pripon, kliknite gumb Privzeto in nato še to Da, da izbiro potrdite.
4.1.1.6.5 Omejitve
V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani.
Največja velikost predmeta – določa največjo velikost objektov, ki bodo pregledani. Protivirusni modul bo nato
pregledoval samo predmete, ki so manjši od določene velikosti. To možnost smejo spreminjati le napredni uporabniki,
ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomejeno.
Najdaljši čas pregledovanja predmeta (s) – določi največjo časovno vrednost za pregledovanje predmeta. Če je bila
tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po preteku
tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomejeno.
Raven gnezdenja arhiva – določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10.
Največja velikost datoteke v arhivu – ta možnost vam omogoča, da določite največjo velikost datotek v arhivu (ko so
ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomejeno.
Če je pregledovanje arhiva iz teh razlogov predčasno prekinjeno, bo potrditveno polje ob arhivu ostalo nepotrjeno.
Opomba: Priporočamo, da ne spreminjate privzete vrednosti, v normalnih okoliščinah to po navadi ni potrebno.
35
4.1.1.6.6 Ostalo
V razdelku Drugo lahko konfigurirate te možnosti:
Zapiši v dnevnik vse predmete – če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke,
tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čiste datoteke tega
arhiva.
Omogoči pametno optimizacijo – če je pametna optimizacija omogočena, so uporabljene najbolj optimalne
nastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni moduli zaščite
pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo za določene
vrste datotek. Če je pametno optimiranje onemogočeno, so pri pregledu uporabljene le uporabniško določene
nastavitve v jedru posameznih modulov programa ThreatSense.
Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika, so na voljo te možnosti:
Preglej nadomestne podatkovne tokove (ADS) – nadomestni podatkovni tokovi, ki jih uporablja datotečni sistem
NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se
poskušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi.
Zaženi preglede v ozadju z nizko pomembnostjo – vsak pregled porabi določeno količino sistemskih sredstev. Če
delate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko prioriteto in
prihranite sredstva za svoje programe.
Ohrani časovni žig zadnjega dostopa – izberite to možnost, če želite ohraniti originalni čas dostopa do pregledane
datoteke, namesto da bi se ta posodobil (npr. za uporabo s sistemi za varnostno kopiranje podatkov).
Preglej dnevnik – s to možnostjo lahko omogočite/onemogočite ogled dnevnika. Če možnost potrdite, se podatki v
oknu prikaza pomikajo navzgor.
4.1.1.7 Zaznana je infiltracija
Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po e-pošti
ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itd.).
Standardno delovanje
Program ESET Endpoint Security zazna infiltracije na te načine:
s sprotno zaščito datotečnega sistema;
z zaščito spletnega dostopa;,
z zaščito e-poštnega odjemalca;
in s pregledom računalnika na zahtevo.
Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v
karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom. Če
želite več informacij o ravneh čiščenja in delovanju, preberite razdelek Čiščenje.
36
Čiščenje in brisanje
Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v
oknu z opozorilom izberete poljubno možnost. Po navadi so na voljo možnosti Očisti, Izbriši in Ne naredi ničesar.
Možnosti Ne naredi ničesar raje ne izberite, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le,
če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma.
Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusite očistiti
okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda, bo datoteka
izbrisana.
Če je okužena datoteka »zaklenjena« ali v uporabi, jo program po navadi le izbriše, potem ko ni več zaklenjena ali v
uporabi (po navadi po vnovičnem zagonu sistema).
Brisanje datotek v arhivih
V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke.
Povedano drugače, arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenja
bodite previdni – strogo čiščenje pomeni, da bodo arhivi izbrisani, če je v njih vsaj ena okužena datoteka ne glede na
stanje drugih datotek v posameznem arhivu.
Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnik
deluje počasneje, pogosto zamrzne itn., vam priporočamo, da naredite tole:
Odprite ESET Endpoint Security in kliknite »Pregled računalnika«,
Kliknite Pametni pregled (več informacij najdete v razdelku Pametni pregled),
Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.
Če želite pregledati le nek del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati in ugotoviti,
ali so v njih virusi.
37
4.1.2 Izmenljivi nosilci podatkov
Program ESET Endpoint Security omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB ...). S
tem modulom lahko pregledujete vstavljen nosilec podatkov. To pride prav, če želi skrbnik računalnika uporabnikom
preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino.
Dejanje, ki ga je treba izvesti po priključitvi zunanjih naprav – Izberite privzeto dejanje, ki se bo izvedlo, ko se
naprava izmenljivega nosilca podatkov vstavi v računalnik (CD/DVD/USB). Če izberete možnost Prikaži možnosti
pregledovanja, bo prikazano obvestilo, ki omogoča, da izberete želeno dejanje:
Preglej zdaj – s postopkom pregleda računalnika na zahtevo bo pregledan vstavljeni izmenljivi nosilec podatkov.
Preglej pozneje – nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa bo zaprto.
Nastavitve ... – odpre razdelek za nastavitev izmenljivih nosilcev podatkov.
ESET Endpoint Security omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravila za uporabo zunanjih
naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku Nadzor naprav.
4.1.3 Nadzor naprav
Program ESET Endpoint Security omogoča samodejni nadzor naprav (CD/DVD/USB ...). S tem modulom lahko
pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do dane
naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika uporabnikom preprečiti uporabo naprav z neželeno
vsebino.
Podprte zunanje naprave
CD/DVD/Blu-ray
Shramba USB
Naprava FireWire
Naprava za zajem slik
Tiskalnik USB
Bluetooth
Bralnik kartic
Modem
Vrata LPT/COM
Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav.
Če potrdite potrditveno polje zraven možnosti Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET
Endpoint Security; spremembo uveljavite tako, da znova zaženete računalnik. Z omogočeno funkcijo nadzora naprav
postane aktivna možnost Konfiguriraj pravila ..., tako da lahko odprete okno Urejevalnik pravil za nadzor naprave.
Če vstavljena zunanja naprava uporabi obstoječe pravilo, s katerim se izvede dejanje Blokiranja, se bo v spodnjem
desnem kotu prikazalo okno z obvestili in dostop do naprave ne bo omogočen.
38
4.1.3.1 Pravila nadzora naprav
V oknu Urejevalnik pravil za nadzor naprav so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanje
naprave, ki jih uporabniki priključijo v računalnik.
Določene naprave lahko omogočite ali blokirate za uporabnika ali skupino uporabnikov glede na dodatne parametre
naprave, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrsta
zunanje naprave, dejanje, ki se izvede, ko priključite zunanjo napravo v računalnik, in resnost dnevnika.
Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se
uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Nize XML, prikazane ob kliku pravila, lahko kopirate v odložišče; z
njimi si pomagajo skrbniki sistema, da te podatke izvozijo ali uvozijo, in jih na primer uporabijo v programu ESET
Remote Administrator.
Če pritisnete tipko CTRL in jo kliknete, lahko izberete več pravil in uporabite dejanja, kot sta brisanje ali premikanje po
seznamu navzgor ali navzdol, za vsa izbrana pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočite
pravilo; to je priročno, če pravila ne želite trajno izbrisati, ker ga denimo želite uporabiti v bodoče.
Nadzor se izvede s pravili, ki so razvrščena glede na prioriteto – na vrhu so pravila z višjo prioriteto.
Če želite prikazati priročni meni, kliknite pravilo z desno tipko miške. Tukaj lahko nastavite raven podrobnosti (resnost)
za vnose v dnevnik pravila. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Endpoint Security v
razdelku Orodja > Dnevniške datoteke.
39
4.1.3.2 Dodajanje pravil nadzora naprave
S pravilom nadzora naprave določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite v
računalnik.
V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Potrdite potrditveno polje zraven možnosti Omogočeno
ter tako onemogočite ali omogočite to pravilo; to je na primer priročno, če želite trajno izbrisati pravilo.
Vrsta naprave
V spustnem meniju izberite vrsto zunanje naprave (USB, Bluetooth, FireWire, itd.). Vrste naprav so podedovane iz
operacijskega sistema in so prikazane v upravitelju naprav sistema, če je naprava priključena v računalnik. Vrsta
naprave Optična shramba v spustnem meniju pomeni shranjevanje podatkov na optično berljiv nosilec podatkov (npr.
CD ali DVD). Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so povezani prek vrat
USB ali FireWire. Primeri naprav za zajem slik so optični bralniki in kamere. Med bralnike pametnih kartic uvrščamo
bralnike pametnih kartic z vdelanim integriranim vezjem, kot so kartice SIM ali kartice za preverjanje pristnosti.
Pravice
Dostop do naprav, ki niso namenjene shranjevanju, je lahko omogočen ali blokiran. Pri napravah za shranjevanje pa
lahko izberete eno od teh pravic:
Blokiranje – dostop do naprave bo blokiran.
Samo za branje – dovoljeno bo le branje iz naprave.
Branje in pisanje – omogočen je poln dostop do naprave.
Ne pozabite, da vse pravice (dejanja) niso na voljo za vse vrste naprav. Če je v napravi prostor za shranjevanje, so na
voljo vsa tri dejanja. Pri napravah, ki niso namenjene shranjevanju, sta na voljo le dve (dejanje Samo za branje npr. ni
na voljo za napravo Bluetooth, kar pomeni, da je napravo mogoče le blokirati ali omogočiti).
Če želite pravila podrobno prilagoditi, da ustrezajo določenim napravam, so na voljo tudi drugi parametri. Vsi parametri
omogočajo razlikovanje med velikimi in malimi črkami:
Dobavitelj – filtriranje po imenu ali ID-ju dobavitelja.
Model – dano ime naprave.
Serijska številka – zunanje naprave imajo po navadi svoje serijske številke. Če je nosilec podatkov CD/DVD, je to
serijska številka danega nosilca podatkov in ne pogona CD.
Opomba: Če so zgornji trije deskriptorji prazni, bo pravilo med ujemanjem ta polja ignoriralo.
Namig: Če želite ugotoviti parametre naprave, ustvarite pravilo za omogočanje ustrezne vrste naprav, priključite
napravo v računalnik in v dnevniku nadzora naprave preverite podrobnosti o napravi.
40
Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov:
Dodaj – odpre razdelek Vrsta predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želene
uporabnike.
Izbriši – odstrani izbranega uporabnika iz filtra.
4.1.4 Sistem za preprečevanje vdorov v gostitelju (HIPS)
Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo in neželenimi
dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenja skupaj z
zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev. HIPS je ločen
od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo v operacijskem sistemu.
HIPS najdete v oknu Napredne nastavitve (F5), tako da kliknete Računalnik > HIPS. Stanje sistema HIPS (omogočeno/
onemogočeno) je prikazano v glavnem oknu izdelka ESET Endpoint Security, v podoknuNastavitve na desni strani
razdelka Računalnik.
Nastavitve za HIPS so v oknu Napredne nastavitve (F5). Če želite odpreti HIPS v drevesu naprednih nastavitev, kliknite
Računalnik > HIPS. tanje sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET
Endpoint Security, v podoknu Nastavitve na desni strani razdelka »Računalnik«.
Opozorilo: Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik.
ESET Endpoint Security ima vgrajeno tehnologijo samozaščite, ki preprečuje zlonamerni programski opremi, da bi
poškodovala ali onemogočila vašo protivirusno in protivohunsko zaščito, tako da ste lahko prepričani, da je vaš sistem
ves čas zaščiten. Spremembe nastavitev za možnosti Omogoči HIPS in Omogoči samozaščito začnejo veljati, ko
znova zaženete operacijski sistem. Če onemogočite celoten sistem HIPS, boste prav tako morali znova zagnati
računalnik.
Filtriranje lahko izvedete na enega od štirih načinov:
Samodejni način s pravili – Operacije so omogočene, razen vnaprej določenih pravil, ki ščitijo vaš sistem.
Interaktivni način – Uporabnik bo moral potrditi operacije.
Način glede na pravilnik – Operacije so blokirane.
Način učenja – Operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu, si
lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno, ali
pravil, ustvarjenih v samodejnem načinu. Ko izberete Način učenja, možnost Obvesti o poteku načina učenja v X
dneh postane aktivna. Ko se konča to časovno obdobje, je način učenja spet onemogočen. Najdaljše časovno
obdobje je 14 dni. Ko je končano to časovno obdobje, se odpre pojavno okno, v katerem lahko uredite pravila in
izberete drug način filtriranja.
Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna pravilom, ki
jih uporablja osebni požarni zid. Kliknite Konfiguriraj pravila ... če želite odpreti okno upravljanja pravil HIPS. Tukaj
lahko izberete, ustvarite, uredite in izbrišete pravila.
V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov:
1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj.
2. Odprite zavihek Ciljni programi. Zavihek Izvirni programi pustite prazen, da uporabite novo pravilo za vse
programe, ki poskušajo izvesti enega od potrjenih postopkov na seznamu Postopki v programih s seznama Prek teh
programov.
3. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka; v oknu, ki je enako tistemu
na spodnji sliki, pritisnite tipko F1).
4. Dodajte nekaj programov, ki jih želite zaščititi.
5. Omogočite možnost Obvesti uporabnika, da prikažete obvestilo za uporabnika ob vsaki uporabi pravila.
6. Kliknite V redu, da shranite novo pravilo.
41
Pogovorno okno je prikazano vsakič, ko je Vprašaj privzeto dejanje. Uporabniku omogoča, da operacijo zavrne ali
dovoli. Če uporabnik v določenem času ne izbere dejanja, je izbrano novo dejanje glede na pravila.
V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določite pogoje
za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, da kliknete Pokaži
možnosti. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato je pravilo, ustvarjeno
iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. To pomeni, da po tem, ko
ustvarite takšno pravilo, lahko ista operacija sproži isto okno.
Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe
pravil ali načina filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko je
katero koli od teh treh dejanj izvedeno.
42
4.2 Omrežje
Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenih
pravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenih
računalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokole HTTP, POP3
in IMAP. Ta funkcija je zelo pomemben element pri varnosti računalnika.
Osebni požarni zid najdete v podoknu Nastavitve, če kliknete naslov Omrežje. Tukaj lahko prilagodite način filtriranja,
pravila in podrobne nastavitve. Tukaj lahko dostopate tudi do podrobnejših nastavitev programa.
Edina možnost za blokiranje celotnega omrežnega prometa je ta, da kliknete Blokiraj ves omrežni promet: prekinitev
povezave z omrežjem. Osebni požarni zid blokira vso dohodno in odhodno komunikacijo. To možnost uporabite le, če
sumite, da morate zaradi hudih varnostnih tveganj prekiniti povezavo sistema z omrežjem.
Onemogočanje filtriranja: omogoči ves promet je nasprotje od blokiranja celotnega omrežnega prometa. Če izberete
to možnost, izklopite vse možnosti filtriranja požarnega zidu in tako omogočite vse dohodne in odhodne povezave. To
ima isti učinek, kot če ne bi imeli požarnega zidu. Kadar je filter omrežnega prometa v stanju Blokiranje, omogoča
požarni zid možnost Preklop v način filtriranja.
Te možnosti so na voljo, kadar je način samodejnega filtriranja omogočen:
Način samodejnega filtriranja – če želite spremeniti način filtriranja, kliknite možnost Preklopi v način
interaktivnega filtriranja.
Nastavitev območja ... – Prikaže možnosti nastavitev za zaupanja vredno območje.
Te možnosti so na voljo, kadar je način interaktivnega filtriranja omogočen:
Način interaktivnega filtriranja – če želite spremeniti način filtriranja, kliknite možnost Preklopi v način
samodejnega filtriranja ali Preklopi v način samodejnega filtriranja z izjemami, odvisno od trenutnega načina
filtriranja.
Konfiguracija pravil in območij ... – odpre okno Nastavitve območja in pravila, v katerem lahko določite, kako bo
požarni zid obravnaval omrežno komunikacijo.
Spreminjanje načina zaščite računalnika v omrežju ... – To vam omogoča, da izberete med strogim ali dovoljenim
načinom zaščite.
43
Napredne nastavitve požarnega zidu ... – Omogoča dostop do dodatnih možnosti nastavitev požarnega zidu.
4.2.1 Načini filtriranja
Za osebni požarni zid ESET Endpoint Security je na voljo pet načinov filtriranja. Načine filtriranja najdete v razdelku
Napredne nastavitve (F5) tako, da kliknete Omrežje > Osebni požarni zid. Način delovanja požarnega zidu se
spremeni na podlagi izbranega načina. Načini filtriranja vplivajo tudi na raven zahtevane uporabnikove interakcije.
Filtriranje lahko izvedete na enega od petih načinov:
Samodejni način – privzeti način. Ta način je primeren za uporabnike, ki si želijo preproste in priročne uporabe
požarnega zidu, ne da bi morali določiti pravila. Način samodejnega filtriranja omogoči ves odhodni promet za navedeni
sistem in blokira vse nove povezave, zagnane s strani omrežja.
Način samodejnega filtriranja z izjemami (pravila določi uporabnik) – poleg možnosti, ki so na voljo v načinu
samodejnega filtriranja, omogoča še dodajanje uporabniško določenih pravil.
Način interaktivnega filtriranja – omogoča ustvarjanje konfiguracije po meri za osebni požarni zid. Ko je zaznana
komunikacija, na katero se ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi. V
pogovornem oknu je na voljo možnost za omogočanje ali zavrnitev komunikacije, odločitev za omogočanje ali zavrnitev
pa si je mogoče zapomniti kot novo pravilo za osebni požarni zid. Če želite na tem mestu ustvariti novo pravilo, bodo v
skladu s tem pravilom vse prihodnje komunikacije te vrste omogočene ali zavrnjene.
Način na podlagi pravilnika – blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinu lahko
izkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Vse druge nedoločene povezave bo
blokiral osebni požarni zid.
Način učenja – v tem načinu se samodejno ustvarijo in shranijo pravila. Način je primeren za začetno konfiguracijo
osebnega požarnega zidu. Interakcija uporabnika ni potrebna, saj program ESET Endpoint Security pravila shrani v
skladu z vnaprej določenimi parametri. Način učenja ni varen in naj bi se uporabljal le, dokler niso ustvarjena vsa pravila
za zahtevano komunikacijo.
Profili so orodje za spremljanje delovanja osebnega požarnega zidu ESET Endpoint Security.
44
4.2.2 Profili požarnega zidu
Profile lahko uporabljate za spremljanje delovanja osebnega požarnega zidu ESET Endpoint Security. Kadar ustvarjate
ali urejate pravilo osebnega požarnega zidu, ga lahko dodelite določenemu profilu ali omogočite za vse profile. Ko
izberete profil, veljajo zanj le globalna pravila (brez določenega profila) in pravila, ki so bila dodeljena temu profilu.
Ustvarite lahko več profilov, ki imajo dodeljena različna pravila, tako da lahko preprosto spremenite delovanje osebnega
požarnega zidu.
Kliknite gumb Profili ... (glejte sliko v razdelku »Načini filtriranja«), če želite odpreti okno Profili požarnega zidu, kjer
lahko za profile uporabite možnosti Dodaj, Uredi ali Odstrani. Ne pozabite, možnosti Uredi ali Odstrani profil ne smete
izbrati v spustnem meniju Izbrani profil. Kadar dodajate ali urejate profil, lahko tudi določite pogoje za njegovo
sprožitev.
Kadar ustvarjate profil, lahko izberete dogodke, ki bodo sprožili profil. Na voljo so te možnost:
Ne preklopi samodejno – Samodejni sprožilec je izklopljen (profil je treba ročno aktivirati).
Kadar samodejni profil postane neveljaven in se samodejno ne aktivira noben drug profil (privzeti profil) –
Kadar samodejni profil postane neveljaven (če ima računalnik vzpostavljeno povezavo z omrežjem, ki ni zaupanja
vredno – glejte odsek Preverjanje pristnosti omrežja) in se namesto njega ne aktivira noben drug profil (računalnik
nima vzpostavljene povezave z nobenim drugim zaupanja vrednim omrežjem), osebni požarni zid preklopi na ta
profil. Ta sprožilec lahko uporablja le en profil.
Če je preverjena pristnost tega območja – Ta profil se sproži, kadar je preverjena pristnost določenega območja
(glejte odsek Preverjanje pristnosti omrežja).
Kadar osebni požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikaže obvestilo.
45
4.2.3 Konfiguracija in uporaba pravil
Pravila so nabor pogojev, s katerimi je mogoče pomembno preskusiti vse omrežne povezave in vsa dejanja, dodeljena
tem pogojem. Če vzpostavite povezavo, ki jo določa pravilo, lahko v osebnem požarnem zidu določite, katero dejanje
želite izvesti. Če želite dostopiti do nastavitev filtriranja na podlagi pravila, kliknite Napredne nastavitve (F5) > Omrežje
> Osebni požarni zid > Pravila in območja.
Če želite odpreti pogovorno okno z nastavitvami zaupanja vrednega območja, v razdelku Zaupanja vredno območje
kliknite gumb Nastavitve .... Možnost Ne prikaži z nastavitvami zaupanja vrednega območja ... uporabniku
omogoča, da ta onemogoči okno z nastavitvami zaupanja vrednega območja pri vsaki zaznani prisotnosti novega
podomrežja. Samodejno je uporabljena trenutno določena konfiguracija območja.
OPOMBA: Če je osebni požarni zid nastavljen na vrednost Samodejni način, nekatere nastavitve niso na voljo.
Če želite prikazati okno Nastavitve pravil in območja, v katerem je pregled pravil ali območij (glede na trenutno
izbrani zavihek), v razdelku Urejevalnik pravil in območja kliknite gumb Nastavitve ... . Okno je razdeljeno v dva
razdelka. V zgornjem razdelku so navedena vsa pravila v strnjenem pogledu. V spodnjem razdelku so prikazane
podrobnosti o pravilu, ki je trenutno izbrano v zgornjem razdelku. Na dnu okna so gumbi Novo, Uredi in Izbriši (Del), s
katerimi lahko konfigurirate pravila.
Povezave lahko razdelite v dohodne in odhodne povezave Dohodne povezave zažene oddaljen računalnik, ki poskuša
vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri – lokalni sistem vzpostavi
povezave z oddaljenim računalnikom.
Če je zaznana nova neznana komunikacija, morate skrbno premisliti, ali jo želite omogočiti ali zavrniti. Vsiljene, nevarne
ali povsem neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite tako povezavo,
priporočamo, da ste še posebej pozorni na oddaljeni računalnik in program, ki poskuša vzpostaviti povezavo z vašim
računalnikom. Mnogo infiltracij poskuša pridobiti in poslati zasebne podatke ali v gostiteljske delovne postaje prenesti
druge zlonamerne programe. S požarnim zidom lahko take povezave zaznate in jih prekinete.
V razdelku Prikazane informacije o programu lahko določite, kako bodo programi prikazani na seznamu pravil. Na
voljo so te možnost:
Celotna pot – celotna pot do izvedljive datoteke programa.
Opis – opis programa.
Ime – ime izvršljive datoteke programa.
Izberite, katera vrsta pravil naj bo prikazana na seznamu Pravila, ki jih želite prikazati:
Samo uporabniško določena pravila – prikaže le pravila, ki jih je ustvaril uporabnik.
Uporabniško in vnaprej določena pravila – prikaže vsa uporabniško določena in privzeta, vnaprej določena pravila
Vsa pravila (vključno s sistemskimi) – prikazana so vsa pravila.
46
4.2.3.1 Nastavitev pravil
Nastavitev pravil vam omogoča, da si ogledate vsa pravila, ki veljajo za promet posameznih programov v zaupanja
vrednih območjih in v internetu. Privzeto so pravila samodejno dodana glede na odzive uporabnikov na novo
komunikacijo. Če si želite ogledati več informacij o programu na dnu tega okna, kliknite ime programa.
Na začetku posamezne vrstice določenega pravila je gumb, s katerim lahko razširite/strnete (+/-) informacije. Kliknite
ime programa v stolpcu Program/Pravilo, če želite prikazati informacije o pravilu na dnu tega okna. V priročnem
meniju lahko spremenite način prikaza. S tem priročnim menijem lahko tudi dodajate, urejate in brišete pravila.
Zaupanja vredno območje – dohodna/odhodna komunikacija – dejanja, povezana z dohodno ali odhodno
komunikacijo z zaupanja vrednim območjem.
Internet – dohodna/odhodna komunikacija – dejanja internetne povezave, povezana z dohodno ali odhodno
komunikacijo.
Za posamezno vrsto (smer) komunikacije lahko izberete ta dejanja:
Dovoli – dovoli komunikacijo.
Vprašaj – pozvani boste, da dovolite ali zavrnete dejanje pri vstavi vzpostavitvi komunikacije.
Zavrni – zavrne komunikacijo.
Posebno – ni mogoče razvrstiti glede na ostala dejanja. Če je na primer naslovu IP ali vratom dovoljen prehod
skozi požarni zid, ni mogoče z gotovostjo določiti, ali je dovoljena dohodna ali odhodna komunikacija sorodnih
programov.
Pri namestitvi novega programa, ki dostopa do omrežja, ali pri spreminjanju obstoječe povezave (oddaljene strani,
številke vrat, itd.) je treba ustvariti novo pravilo. Če želite urediti obstoječe pravilo, preverite, ali je zavihek Pravila
izbran, nato pa kliknite gumb Uredi.
4.2.3.2 Urejanje pravil
Pravila je treba spremeniti pri vsaki spremembi katerega koli nadzorovanega parametra. V tem primeru pravilo ne more
izpolniti pogojev, navedenega dejanja pa ni mogoče uporabiti. Če so parametri spremenjeni, bo dana povezava morda
zavrnjena, v programu, ki uporablja pravilo, pa lahko pride do težav pri izvedbi operacije. Primer je sprememba
omrežnega naslova ali številke vrat za oddaljeno stran.
V zgornjem delu okna so trije zavihki:
Splošno– določi ime pravila, smer povezave, dejanje, protokol in profil, za katerega bo veljalo pravilo.
Lokalno – prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat ter ime
programa, ki poskuša komunicirati.
Oddaljeno – Na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Uporabnik lahko tukaj za navedeno
47
pravilo določi tudi seznam oddaljenih naslovov IP ali območij.
Protokol predstavlja protokol za prenos, uporabljen za pravilo. Kliknite Izberi protokol ..., če želite odpreti okno Izbira
protokola.
Vsa pravila so za vse profile omogočena privzeto. Lahko pa izberete profil požarnega zidu po meri, tako da kliknete
gumb Profili ....
Če kliknete Dnevnik, bo dejavnost, povezana s pravilom, zapisana v dnevnik. Možnost Obvesti uporabnika prikaže
obvestilo, ko je uporabljeno pravilo.
V polju z informacijami na dnu vseh treh zavihkov je prikazan povzetek pravila. Iste informacije so prikazane, če kliknete
pravilo v glavnem oknu (Orodja > Omrežne povezave; z desno tipko miške kliknite povezavo in omogočite možnost
Pokaži podrobnosti (glejte poglavjeOmrežne povezave)).
Ko ustvarjate novo pravilo, morate v polje Ime vnesti ime pravila. Iz spustnega menija Smer izberite smer, za katero
velja pravilo. Nastavite, da se dejanje izvede, ko komunikacija ustreza pravilu iz spustnega menija Dejanje.
Dober primer dodajanja novega pravila je omogočanje dostopa internetnemu brskalniku do omrežja. V tem primeru je
treba navesti to:
Na zavihku Splošno, omogočite odhodno komunikacijo prek protokola TCP in UDP.
Na zavihku Lokalno dodajte proces, ki predstavlja vaš brskalnik (za Internet Explorer je to iexplore.exe).
Na zavihku Oddaljeno omogočite številko vrat 80, če želite omogočiti standardne dejavnosti brskanja v internetu.
48
4.2.4 Konfiguracija območij
V oknu Nastavitev območja navedite ime območja, opis, seznam omrežnih naslovov in preverjanje pristnosti območja
(glejte razdelek Preverjanje pristnosti območja – konfiguracija odjemalca).
Območje predstavlja zbirko omrežnih naslovov, ki ustvarjajo eno logično skupino. Vsakemu naslovu v navedeni skupini
so dodeljena podobna pravila, ki jih je mogoče določiti na osrednjem mestu za celotno skupino. Primer take skupine je
Zaupanja vredno območje. Zaupanja vredno območje je skupina omrežnih naslovov, ki jim uporabnik popolnoma
zaupa in ki jih osebni požarni zid ne blokira na noben način.
Ta območja je mogoče konfigurirati v oknu Nastavitve območja in pravila na zavihku Območja, če kliknete gumb
Uredi. Vnesite Ime območja in Opis, nato pa dodajte oddaljeni naslov IP tako, da kliknete gumb Dodaj naslov IPv4/
IPv6.
4.2.4.1 Preverjanje pristnosti omrežja
Za prenosnike priporočamo, da preverite verodostojnost omrežja, s katerim vzpostavljate povezavo. Zaupanja vredno
območje prepozna lokalni naslov IP omrežne kartice. Mobilni računalniki pogosto vstopajo v omrežja z naslovi IP, ki so
podobni zaupanja vrednemu omrežju. Če ni omogočen samodejni preklop nastavitev zaupanja vrednega območja na
način Stroga zaščita, osebni požarni zid še naprej uporablja način Omogoči skupno rabo.
Tovrstnim primerom se lahko izognete tako, da preverite pristnost omrežja.
4.2.4.1.1 Preverjanje pristnosti območja – konfiguracija odjemalca
V oknu Nastavitve območja in pravila kliknite zavihek Območja in ustvarite novo območje z imenom območja,
katerega pristnost je preveril strežnik. Nato kliknite Dodaj naslov IPv4 in izberite možnost Podomrežje, če želite dodati
masko podomrežja, v kateri je strežnik za preverjanje pristnosti.
Kliknite zavihek Preverjanje pristnosti območja. Za vsako območje lahko nastavite, da njegovo pristnost preveri
strežnik. Območje (njegov naslov IP in podomrežje) bosta veljavna ob uspešnem preverjanju pristnosti – na primer
dejanja, kot je preklapljanje v profil požarnega zidu in dodajanje naslova/podomrežja območja zaupanja vrednemu
območju, bodo izvedena šele po uspešnem preverjanju pristnosti.
Izberite možnost Naslovi IP/podomrežja v območju bodo postali veljavni ..., da ustvarite ustvarite območje, ki
postane neveljavno, če preverjanje pristnosti ni uspešno. Če želite, da se po uspešnem preverjanju pristnosti območja
aktivira profil osebnega požarnega zidu, kliknite gumb Profili ....
Če izberete možnost Dodaj naslove/podomrežja območja v zaupanja vredno območje, se po uspešnem preverjanju
pristnosti (priporočeno) v zaupanja vredno območje dodajo naslovi/podomrežja območja. Če je preverjanje pristnosti
neuspešno, naslovi ne bodo dodani v zaupanja vredno območje. Samodejno preklopi na profil z istim imenom
(ustvarjen bo nov profil) – če je možnost omogočena, bo po uspešnem preverjanju pristnosti ustvarjen nov profil.
49
Kliknite gumb Profili ..., če želite odpreti okno Profili požarnega zidu.
Na voljo sta dve vrsti preverjanja pristnosti:
1) Uporaba strežnika preverjanja pristnosti ESET
Preverjanje pristnosti območja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanje
pristnosti strežnika. Postopek preverjanja pristnosti se ponovi za vsako omrežje, s katerim računalnik vzpostavi
povezavo. Kliknite Nastavitve ... in navedite ime strežnika, vrata strežnika za poslušanje in javni ključ, ki ustreza
zasebnemu ključu strežnika (glejte razdelek Preverjanje pristnosti območja – konfiguracija strežnika). Ime strežnika
lahko vnesete v obliki naslova IP, imena DNS ali NetBiosin. Imenu strežnika lahko sledi pot, ki določa mesto ključa v
strežniku (npr. ime_strežnika_/imenik1/imenik2/preverjanjepristnosti).). Vnesite več strežnikov, ločenih s podpičjem, ki
služijo kot nadomestni strežniki, če prvi med njimi ni na voljo.
Javni ključ je lahko datoteka ene od spodaj navedenih vrst:
Javni ključ, šifriran z datoteko PEM (.pem)
S strežnikom za preverjanje pristnosti družbe ESET lahko ustvarite ta ključ (preberite razdelek Preverjanje pristnosti
območja – konfiguracija strežnika).
Šifriran javni ključ
Potrdilo o javnem ključu (.crt)
Če želite preskusiti vaše nastavitve, kliknite gumb Preskusi. Če je preverjanje pristnosti uspešno, se prikaže sporočilo
Pristnost strežnika je preverjena. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih
sporočil o napaki:
Preverjanje pristnosti strežnika ni bilo uspešno. Največji dovoljeni čas za preverjanje pristnosti je potekel.
Dostop do strežnika za preverjanje pristnosti ni mogoč. Preverite ime strežnika/naslov IP in/ali nastavitve osebnega
požarnega zidu odjemalca ter razdelek strežnika.
50
Pri komunikaciji s strežnikom je prišlo do napake.
Strežnik za preverjanje pristnosti se ne izvaja. Začnite storitev preverjanja pristnosti (glejte razdelek Preverjanje
pristnosti območja – konfiguracija strežnika).
Ime območja za preverjanje pristnosti se ne ujema z območjem strežnika.
Ime konfiguriranega območja se ne ujema z območjem strežnika za preverjanje pristnosti. Preglejte obe območji in se
prepričajte, da sta imeni enaki.
Preverjanje pristnosti strežnika ni bilo uspešno. Naslova strežnika ni bilo mogoče najti na seznamu naslovov za
navedeno območje.
Naslov IP računalnika, v katerem se izvaja strežnik za preverjanje pristnosti, je zunaj določenega obsega naslova IP
trenutne konfiguracije območja.
Preverjanje pristnosti strežnika ni bilo uspešno. Verjetno ste vnesli napačen javni ključ.
Prepričajte se, da se določeni javni ključ ujema z zasebnim ključem strežnika. Prav tako se prepričajte, da javni ključ ni
pokvarjen.
2) S konfiguracijo lokalnega omrežja
Preverjanje pristnosti se izvaja glede na parametre nastavitev lokalnega omrežja. Preverjanje pristnosti je uspešno, če so
vsi izbrani parametri aktivne povezave veljavni.
4.2.4.1.2 Preverjanje pristnosti območja – konfiguracija strežnika
Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljeno
povezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESET mora
biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočili preverjanje
pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datoteko programa
preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET.
Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (do programa
dostopate tako, da kliknete meni Start > Programi > ESET > ESET Authentication Server).
Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime območja za preverjanje, vrata strežnika za
poslušanje (privzeta so vrata 80) in mesto za shranjevanje para javnega in zasebnega ključa. Nato ustvarite javni in
zasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal v strežniku, javni ključ pa je
treba uvoziti k odjemalcu v razdelku za preverjanje pristnosti območja, ko nastavljate območje v nastavitvah požarnega
zidu.
51
4.2.5 Vzpostavljanje povezave – zaznavanje
Osebni požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu ugotovi, katera dejanja
so izvedena za novo pravilo. Če je aktiviran Samodejni način ali Način na podlagi pravilnika, osebni požarni zid izvede
vnaprej določena dejanja brez posredovanja uporabnika. Interaktivni način prikaže okno z informacijami o zaznavi nove
omrežne povezave in podrobne informacije o povezavi. Povezavo lahko omogočite ali jo zavrnete (blokirate). Če v
pogovornem oknu večkrat omogočite isto povezavo, priporočamo, da za povezavo ustvarite novo pravilo. Izberite
možnost Zapomni si dejanje (ustvari pravilo) in shranite dejanje kot novo pravilo za osebni požarni zid. Če požarni zid
v prihodnosti prepozna isto povezavo, bo uporabil obstoječe pravilo brez posredovanja uporabnika.
Bodite previdni, ko ustvarjate nova pravila, in dovolite le povezave, ki so varne. Če omogočite vse povezave, osebni
požarni zid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave:
Oddaljena stran – omogoči le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi.
Lokalni program – priporočamo, da neznanim programom in procesom ne omogočite vzpostavitev povezave.
Številka vrat – komunikacija prek znanih vrat (npr. spletni promet – številka vrat 80) naj bo dovoljena v normalnih
okoliščinah.
Infiltracije v računalniku pogosto za svojo širitev uporabljajo internetne in skrite povezave, s katerimi lahko okužijo
oddaljene sisteme. Če so pravila pravilno konfigurirana, postane osebni požarni zid uporabno orodje za zaščito pred
različnimi napadi zlonamerne kode.
4.2.6 Pisanje dnevnika
Osebni požarni zid v programu ESET Endpoint Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate
pa si jih lahko neposredno iz glavnega menija. Kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik
izberite Dnevnik osebnega požarnega zidu ESET.
Dnevniške datoteke so priročno orodje za zaznavanje napak in odkrivanje vdorov v sistem. V dnevnikih ESET-ovega
osebnega požarnega zidu so ti podatki:
datum in ura dogodka;
ime dogodka;
vir;
ciljni omrežni naslov;
protokol omrežne komunikacije;
uporabljeno pravilo ali ime črva (če je bil zaznan) in
program.
Uporabnik
52
S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostna
tveganja lahko opozori veliko drugih dejavnikov lahko, tako da lahko v največji možni meri zmanjšate njihov učinek:
prepogoste povezave z neznanih mest, več poskusov vzpostavitve povezave, komunikacije neznanih programov ali
uporaba nenavadnih številk vrat.
4.2.7 Sistemska integracija
Osebni požarni zid programa ESET Endpoint Security lahko deluje na več ravneh:
Vse funkcije so aktivne – osebni požarni zid je v celoti integriran in vse komponente so aktivne (privzeta možnost).
Če je računalnik povezan z večjim omrežjem ali z internetom, priporočamo, da pustite možnost aktivno. To je najbolj
varna možnost, ki popolnoma zaščiti vaš sistem.
Osebni požarni zid je neaktiven – osebni požarni zid je integriran v sistem in posreduje omrežno komunikacijo,
vendar se preverjanje groženj ne izvaja.
Preglej samo protokole programov – aktivne so samo komponente osebnega požarnega zidu, ki zagotavljajo
pregledovanje protokolov programov (HTTP, POP3, IMAP in njihove zaščitene različice). Če programski protokoli niso
pregledani, je zaščita zagotovljena na ravni sprotne zaščite datotečnega sistema in pregleda računalnika na zahtevo.
Osebni požarni zid je v celoti onemogočen – to možnost izberite, če želite osebni požarni zid v celoti odjaviti iz
sistema. Pregled ni izveden. Ta možnost je uporabna pri testiranju; če je program blokiran, lahko preverite, ali ga
blokira požarni zid. To je najmanj varna možnost, zato priporočamo, da ste previdni, ko popolnoma onemogočite
požarni zid.
Posodobitev modula osebnega požarnega zidu odloži do vnovičnega zagona računalnika – prenesena bo le
posodobitev, namestitev pa bo izvedena med vnovičnim zagonom računalnika.
4.3 Splet in e-pošta
Konfiguracija spleta in e-pošte je v podoknu Nastavitve, če kliknete naslov Splet in e-pošta. Tukaj lahko dostopate do
podrobnejših nastavitev programa.
Internetna povezljivost je standardna funkcija osebnih računalnikov. Na žalost je postala tudi glavni način za prenos
zlonamerne kode. Zato je zelo pomembno, da skrbno razmislite o zaščiti spletnega dostopa.
Zaščita e-poštnega odjemalca omogoča nadzor e-poštne komunikacije, prejete prek protokola POP3 in IMAP. Če
53
uporabljate vtičnik za svojega e-poštnega odjemalca, omogoča ESET Endpoint Security nadzor celotne komunikacije
tega e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP).
Zaščita pred neželeno pošto filtrira neželena e-poštna sporočila.
Onemogoči – Dezaktivira splet/e-poštozaščito pred neželeno pošto za e-poštne odjemalce.
Konfiguracija ... – Odpre dodatne nastavitvespleta/e-pošte/zaščite pred neželeno pošto.
Seznam varnih pošiljateljev uporabnika – Odpre pogovorno okno, kjer lahko dodate, urejate ali izbrišete e-poštne
naslove, ki so varni. E-poštna sporočila pošiljateljev, ki so na seznamu varnih pošiljateljev, ne bodo pregledana kot
neželena pošta.
Seznam blokiranih pošiljateljev uporabnika – Odpre pogovorno okno, kjer lahko dodate, urejate ali izbrišete epoštne naslove, ki niso varni. E-poštna sporočila pošiljateljev, ki so na seznamu blokiranih pošiljateljev, bodo ocenjena
kot neželena pošta.
Seznam izjem uporabnika – Odpre pogovorno okno, v katerem lahko dodate, uredite ali izbrišete e-poštne naslove,
pri katerih gre morda za lažno predstavljanje in se uporabljajo za pošiljanje neželene pošte. E-poštna sporočila
pošiljateljev, ki so na seznamu izjem, bodo vedno pregledana kot neželena pošta. Na seznamu izjem so privzeto tudi
vaši e-poštni naslovi iz obstoječih računov v e-poštnem odjemalcu.
4.3.1 Zaščita spletnega dostopa
Internetna povezljivost je standardna funkcija osebnega računalnika. Na žalost je postala tudi glavni način za prenos
zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi nadziranja komunikacije med internetnimi brskalniki in
oddaljenimi strežniki ter je v skladu s pravili protokola HTTP (protokol za varen prenos hiperbesedilnih strani) in HTTPS
(šifrirana komunikacija).
Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z
uporabniki, da bi prišli do zaupnih informacij). O tej dejavnosti lahko več preberete v slovarju izrazov. ESET Endpoint
Security podpira preprečevanje lažnega predstavljanja – znane spletne strani s takšno vsebino so vedno blokirane.
Toplo priporočamo, da omogočite zaščito spletnega dostopa . Do te možnosti lahko dostopate iz glavnega okna
programa ESET Endpoint Security tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščita
spletnega dostopa.
54
4.3.1.1 HTTP, HTTPS
Program ESET Endpoint Security je privzeto konfiguriran tako, da uporablja standarde večine internetnih brskalnikov.
Možnosti nastavitev pregledovalnika protokola HTTP pa lahko spremenite v razdelku Napredne nastavitve (F5) >Splet
in e-pošta > Zaščita spletnega dostopa > HTTP, HTTPS. V glavnem oknu Pregledovalnika HTTP/HTTPS lahko
izberete ali prekličete izbor možnosti Omogoči preverjanje protokola HTTP. Določite lahko tudi številke vrat za
komunikacijo s protokolom HTTP. Številke vrat 80 (HTTP), 8080 in 3128 (za strežnik Proxy) so privzeto določene vnaprej.
Program ESET Endpoint Security podpira preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja
šifrirani kanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Endpoint Security
preverja komunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja).
Preverjanje HTTPS se lahko izvaja v teh načinih:
Ne uporabi preverjanja protokola HTTPS – šifrirana komunikacija ne bo preverjena.
Uporabi preverjanje protokola HTTPS za izbrana vrata – preverjanje protokola HTTPS samo za vrata, določena v
razdelku Vrata, ki jih uporablja protokol HTTPS.
Uporabi preverjanje protokola HTTPS za izbrana vrata – program preveri le programe, ki so določeni v razdelku
brskalniki in ki uporabljajo vrata, določena v razdelku Vrata, ki jih uporablja protokol HTTPS. Privzeto so nastavljena
vrata 443.
Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati
nastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet in epošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL.
4.3.1.1.1 Aktivni način za spletne brskalnike
V programu ESET Endpoint Security je tudi podmeni Aktivni način, ki določa način preverjanja za spletne brskalnike.
Aktivni način je uporaben zato, ker pregleda podatke, prenesene iz programov, ki dostopajo do interneta v celoti, ne
glede na to, ali so označeni kot spletni brskalniki ali ne (če želite več informacij, glejte razdelek Spletni in e-poštni
odjemalci). Če je aktivni način onemogočen, je komunikacija programov nadzorovana postopoma po delih. S tem je
zmanjšana učinkovitost postopka preverjanja podatkov, vendar je zagotovljena boljša združljivost naštetih programov.
Če med uporabo možnosti ne pride do nobene težave, priporočamo, da omogočite aktivni način preverjanja tako, da
potrdite polje ob želenem programu. Aktivni način deluje takole: Kadar nadziran program prenaša podatke, se ti najprej
shranijo v začasno datoteko, ki jo ustvari protivirusni program ESET Endpoint Security. Danemu programu podatki
takrat niso na voljo. Ko se prenos podatkov dokonča, se preveri, ali je v njih zlonamerna koda. Če ni najdena nobena
infiltracija, se podatki pošljejo v prvotni program. Ta proces zagotavlja popoln nadzor nad komunikacijami nadziranega
programa. Če je aktiviran pasivni način, se podatki po delih vnesejo v prvotni program, da bi se tako izognili časovnim
omejitvam.
55
4.3.1.2 Upravljanje naslovov URL
V razdelku »Upravljanje naslovov URL« lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz
preverjanja. Gumbi Dodaj, Uredi, Odstrani in Izvozi omogočajo upravljanje seznamov naslovov. Do spletnih mest s
seznama blokiranih naslovov dostop ne bo mogoč. Do spletnih mest s seznama izključenih naslovov lahko dostopate
brez preverjanja prisotnosti zlonamerne kode. Če izberete možnost Dovoli dostop le do naslovov URL s seznama
dovoljenih naslovov, bodo dostopni le naslovi s seznama dovoljenih naslovov, vsi ostali naslovi HTTP pa bodo
blokirani.
Če dodate naslov URL na Seznam naslovov, ki so izključeni iz filtriranja, bo naslov izključen iz pregledovanja.
Določene naslove lahko dovolite ali jih blokirate tako, da jih dodate na Seznam dovoljenih naslovov ali Seznam
blokiranih naslovov. Ko kliknete gumb Seznami ..., se prikaže okno Seznam naslovov/mask HTTP, v katerem lahko
dodate ali odstranite sezname naslovov. Če želite na seznam dodati naslove URL HTTPS, mora biti možnost Vedno
preglej protokol SSL aktivna.
Na obeh seznamih lahko uporabljate posebne simbole »*« (zvezdica) in »?« (vprašaj). Z zvezdico nadomestite poljuben
niz znakov, z vprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam
vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili
simbola »*« in »?«. Če želite aktivirati seznam, izberite možnost Aktivni seznami. Če želite pri vnosu naslovov s
trenutnega seznama prejeti obvestilo, izberite možnost Obvesti, kadar uporabljaš naslov s seznama.
Dodaj .../Iz datoteke – omogoča dodajanje naslova na seznam, bodisi ročno (Dodaj) bodisi iz preproste besedilne
datoteke (Iz datoteke). Možnost Iz datoteke vam omogoča, da dodate več naslovov URL/mask, shranjenih v besedilni
datoteki.
Urejanje ... – omogoča ročno urejanje naslovov npr. z dodajanjem maske (»*« in »?«).
Odstrani/Odstrani vse – če želite s seznama izbrisati izbrane naslove, kliknite Odstrani. Če želite izbrisati vse naslove,
izberite Odstrani vse.
Izvozi ... – shrani naslove s trenutnega seznama v preprosto besedilno datoteko.
56
4.3.2 Zaščita e-poštnega odjemalca
Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokola POP3 in IMAP. ESET Endpoint Security z
vtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnega
odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine
pregledovanja, ki jih zagotavlja orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne
programe, še preden se ti primerjajo s podatki v zbirkah virusnih definicij. Pregledovanje komunikacije protokola POP3
in IMAP je neodvisno od uporabljenega e-poštnega odjemalca.
Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve > Splet in e-pošta > Zaščita e-poštnega
odjemalca.
Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov omogočajo konfiguracijo
ciljev pregledovanja, načinov zaznavanja itn. Če želite prikazati okno s podrobnostmi nastavitev pregledovalnika
virusov, kliknite Nastavi ....
Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko tako možnost
Prejeti in prebrani e-pošti dodaj označevalna sporočila kot tudi možnost Poslani e-pošti dodaj označevalna
sporočila. Na označevalna sporočila se ni mogoče popolnoma zanesti, kajti lahko se zgodi, da so v spornih sporočilih
HTML izpuščena ali pa so jih nekateri virusi ponaredili. Sporočila z oznakami je mogoče dodati prejeti in prebrani e-pošti
oziroma poslani e-pošti (ali obema). Možnosti, ki so na voljo, so:
Nikoli – nobeno sporočilo z oznako ne bo dodano.
Samo za okuženo pošto – kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzeta
nastavitev).
Za vso pregledano e-pošto – program bo sporočila dodal vsem pregledanim e-poštnim sporočilom.
Dodaj opombo v zadevo prejete in prebrane okužene e-pošte – če želite, da zaščita e-pošte v zadevo okužene epošte vključi opozorilo o virusu, potrdite to potrditveno polje. Ta funkcija omogoča preprosto filtriranje okužene epošte, ki temelji na zadevi (če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če
je zaznana infiltracija, ponudi pomembne podatke o ravni grožnje dane e-pošte ali pošiljatelja.
Predloga, dodana v zadevo okužene e-pošte – če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega epoštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo »Pozdravljeni« z dano vrednostjo niza
»[virus]« spremenila v to obliko zapisa: »[virus] Pozdravljeni«. Spremenljivka %VIRUSNAME% predstavlja zaznano
grožnjo.
4.3.2.1 Filter POP3, POP3S
Protokol POP3 je najbolj razširjen protokol, ki se uporablja za sprejemanje e-poštne komunikacije v programu epoštnega odjemalca. Program ESET Endpoint Security nudi zaščito za ta protokol, ne glede na uporabljen e-poštni
odjemalec.
Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven v
pomnilniku. Modul deluje pravilno le takrat, ko je omogočen – preverjanje protokola POP3 je izvedeno samodejno, pri
tem pa ni treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 110, če pa
je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico.
Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati
nastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet in epošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL.
57
V tem razdelku lahko konfigurirate preverjanje protokolov POP3 in POP3S.
Omogoči preverjanje protokola POP3 – če je preverjanje omogočena, je ves promet prek protokola POP3 preverjen,
ali je v njem zlonamerna programska oprema.
Vrata, ki jih uporablja protokol POP3 – seznam vrat, ki jih uporablja protokol POP3 (privzeto 110).
Program ESET Endpoint Security podpira tudi preverjanje protokola POP3S. Ta vrsta komunikacije uporablja šifrirani
kanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Endpoint Security preverja
komunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja).
Ne uporabi preverjanja protokola POP3S – šifrirana komunikacija ne bo preverjena.
Uporabi preverjanje protokola POP3S za izbrana vrata – to možnost izberite, če želite preverjanje POP3S omogočiti
le za vrata, določena na seznamu Vrata, ki jih uporablja protokol POP3S.
Vrata, ki jih uporablja protokol POP3S – seznam vrat za protokol POP3S, ki jih je treba preveriti (privzeto 995).
4.3.2.2 Nadzor protokola IMAP, IMAPS
Standard za sprejemanje e-pošte IMAP je drug internetni protokol za sprejemanje e-pošte. Protokol IMAP ima nekaj
prednosti pred protokolom POP3, na primer z istim e-poštnim nabiralnikom se lahko poveže več e-poštnih odjemalcev,
ki nato vzdržujejo informacije o stanju sporočil, na primer ali je bilo sporočilo prebrano, ali je bilo nanj odgovorjeno ali pa
je bilo sporočilo izbrisano. Program ESET Endpoint Security omogoča zaščito za ta protokol, ne glede na to, kateri epoštni odjemalec je uporabljen.
Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven v
pomnilniku. Če želite zagotoviti, da modul deluje pravilno, preverite, ali je omogočen; nadzor protokola IMAP poteka
samodejno, pri tem pa ni treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na
vratih 143, če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico.
Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati
nastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet in epošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL.
58
4.3.2.3 Integracija z e-poštnimi odjemalci
Z integracijo programa ESET Endpoint Security z e-poštnimi odjemalci se poveča raven aktivne zaščite pred zlonamerno
kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, je integracijo mogoče omogočiti v programu ESET
Endpoint Security. Če je integracija aktivirana, bo orodna vrstica protivirusnega programa ESET Endpoint Security
vstavljena neposredno v e-poštnega odjemalca, s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije
so na voljo v razdelku Nastavitve > Vnos dodatnih nastavitev ... > Splet in e-pošta > Zaščita e-poštnega odjemalca
> Integracija z e-poštnimi odjemalci.
Trenutno so podprti ti e-poštni odjemalci: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail in
Mozilla Thunderbird. Če želite pridobiti celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta
članek Zbirke znanja družbe ESET.
Če je pri delu z e-poštnim odjemalcem prišlo do upočasnitve sistema, potrdite polje zraven možnosti Onemogoči
preverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri prenosu e-pošte iz trgovine Kerio
Outlook Connector.
59
Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega odjemalca
(POP3, IMAP).
4.3.2.3.1 Konfiguracija e-poštnega odjemalca
Modul za zaščito odjemalca e-pošte podpira te e-poštne odjemalce: Microsoft Outlook, Outlook Express, Pošta
Windows, Pošta Windows Live in Mozilla Thunderbird. E-poštna zaščita deluje kot vtičnik za te programe. Glavna
prednost vtičnika je, da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se
to dešifrira in pošlje v pregledovalnik virusov.
E-pošta, ki jo želite pregledati
Prejeta e-pošta – preklopi na preverjanje prejetih sporočil.
Poslana e-pošta – preklopi na preverjanje poslanih sporočil.
Prebrana e-pošta – Preklopi preverjanje prebranih sporočil.
V primeru okužene e-pošte izvedi dejanje
Ne naredi ničesar – če je možnost omogočena, bo program prepoznal okužene priloge, vendar ne bo v e-pošti naredil
ničesar.
Izbriši e-pošto – program bo obvestil uporabnika o infiltracijah in izbrisal sporočilo.
Premakni e-pošto v mapo »Izbrisano« – okužena e-pošta bo samodejno premaknjena v mapo Izbrisano.
Premakni e-pošto v mapo – določite mapo po meri, v katero naj bo premaknjena zaznana okužena e-pošta.
Ostalo
Ponovi pregled po posodobitvi – preklopi na vnovični pregled, ko je dokončana posodobitev zbirke virusnih definicij.
Sprejmi rezultate pregleda iz drugih modulov – Če je izbrana ta možnost, modul zaščite e-pošte sprejme rezultate
pregleda drugih modulov zaščite.
60
4.3.2.4 Odstranjevanje infiltracij
Če prejmete okuženo e-poštno sporočilo, se prikaže okno z opozorilom. V oknu z opozorilom so prikazani ime
pošiljatelja, e-pošta in ime infiltracije. V spodnjem delu okna so za zaznani predmet na voljo možnosti Očisti, Izbriši ali
Pusti. Priporočamo, da skoraj v vseh primerih izberete bodisi Očisti ali Izbriši. V posebnih primerih, kadar želite prejeti
okuženo datoteko, izberite možnost Pusti. Če je omogočena možnost Strogo čiščenje, se prikaže informativno
sporočilo, kjer ni na voljo nobena možnost za okužene predmete.
4.3.3 Zaščita pred neželeno pošto
Neželena e-pošta je ena največjih težav v dandanašnji elektronski komunikaciji. Predstavlja kar 80 odstotkov vse epoštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželene pošte
združuje vel učinkovitih načel ter tako omogoča izjemno filtriranje in zagotavlja čisto mapo »Prejeto«.
Eno od pomembnih načel pri zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede na vnaprej
določene zaupanja vredne (seznam dovoljenih) in neželene naslove (seznam blokiranih). Na beli seznam so samodejno
dodani vsi naslovi iz vašega seznama stikov, poleg tega pa tudi vsi drugi naslovi, ki jih označite kot varne.
Primarni način zaznavanja neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila so
pregledana v skladu z osnovnimi kriteriji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika,
algoritmi prepoznavanja in drugi enolični načini); rezultat vrednosti indeksa določa, ali je sporočilo neželeno ali želeno.
V zaščiti pred neželeno pošto v programu ESET Endpoint Security lahko nastavite različne parametre, ki so uporabljeni
za sezname pošiljanja. Na voljo so te možnosti:
Samodejno zaženi zaščito pred neželeno pošto v e-poštnem odjemalcu – omogoči ali onemogoči zaščito epoštnega odjemalca.
Obdelava sporočila
Dodaj besedilo v zadevo e-pošte – omogoči dodajanje niza predpone po meri v vrstico za zadevo v sporočilih, ki so
razvrščena kot neželena pošta. Privzeto besedilo je »[NEŽELENO]«.
Premakni sporočila v mapo z neželeno pošto – če je ta funkcija omogočena, bodo neželena sporočila premaknjena v
privzeto mapo z neželeno pošto.
Uporabi mapo – s to možnostjo premaknete neželeno pošto v uporabniško določeno mapo.
Označi neželena sporočila kot prebrana – to možnost izberite, če želite neželeno pošto samodejno označiti kot
prebrano. Tako se boste laže osredotočili na »čista« sporočila.
Označi prerazvrščena sporočila kot neprebrana – sporočila, ki so bila prvotno razvrščena kot neželena pošta, pozneje
61
pa označena kot »čista«, bodo prikazana kot neprebrana.
Pisanje dnevnika ocen neželene pošte
Mehanizem za preprečevanje neželene pošte programa ESET Endpoint Security vsakemu pregledanemu sporočilu
dodeli oceno neželene pošte. Sporočilo bo zabeleženo v dnevniku neželene pošte (ESET Endpoint Security > Orodja >
Dnevniške datoteke > Zaščita pred neželeno pošto).
Ne zapiši – celica Ocena v dnevniku zaščite pred neželeno pošto bo prazna.
Zapiši le prerazvrščena sporočila in sporočila, označena kot NEŽELENA – če želite zapisati oceno neželene pošte
za sporočila, ki so označena kot NEŽELENA, uporabite to možnost
Zapiši vsa sporočila – vsa sporočila bodo zapisana v dnevnik z oceno neželene pošte.
Samodejno zaženi zaščito pred neželeno pošto v e-poštnem odjemalcu – če je ta možnost omogočena, bo pri
zagonu sistema samodejno aktivirana zaščita pred neželeno pošto.
Omogoči napredni nadzor neželene pošte – prenesene bodo dodatne zbirke podatkov z neželeno pošto, kar
izboljšuje zmožnosti zaščite pred neželeno pošto in omogoča boljše rezultate.
ESET Endpoint Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail in Mozilla Thunderbird.
4.3.3.1 Dodajanje naslovov na beli in črni seznam
E-poštne naslove oseb, s katerimi pogosto komunicirate, lahko dodate na seznam varnih pošiljateljev in tako
zagotovite, da e-poštno sporočilo, poslano iz naslova na seznamu varnih pošiljateljev, nikoli ni razvrščeno kot neželena
pošta. Znane neželene e-poštne naslove lahko dodate na seznam blokiranih pošiljateljev, tako da bodo vedno
razvrščeni kot neželena pošta. Če želite na seznam varnih ali seznam blokiranih pošiljateljev dodati nov naslov, kliknite
e-pošto z desno tipko miške in izberite ESET Endpoint Security > Dodaj na seznam varnih pošiljateljev ali Dodaj na
seznam blokiranih pošiljateljev, lahko pa tudi kliknete gumb Zaupanja vreden naslov ali Naslov neželene pošte v
vrstici za preprečevanje neželene pošte programa ESET Endpoint Security v e-poštnem odjemalcu.
To velja tudi za neželene naslove. Če je e-poštni naslov na seznamu blokiranih pošiljateljev, so vsa e-poštna sporočila,
poslana s tega naslova, razvrščena kot neželena.
4.3.3.2 Označevanje sporočil kot neželene pošte
Vsa sporočila, ki si jih ogledate v svojem e-poštnem odjemalcu, lahko označite kot neželeno pošto. To naredite tako, da
kliknete sporočilo z desno tipko miške in v orodni vrstici za preprečevanje neželene pošte programa ESET Endpoint
Security v zgornjem delu e-poštnega odjemalca kliknete ESET Endpoint Security > Prerazvrsti izbrana sporočila kot
neželeno pošto ali Naslov neželene pošte.
Prerazvrščena sporočila so samodejno premaknjena v mapo NEŽELENA POŠTA, vendar pošiljateljev e-poštni naslov ni
dodan na seznam blokiranih pošiljateljev. Podobno lahko sporočila označite tudi kot »želena«. Če sporočila iz mape
Neželena e-pošta razvrstite med želeno pošto, so premaknjena v prvotno mapo. Če sporočilo označite kot želeno,
pošiljateljev naslov ni samodejno dodan na seznam varnih pošiljateljev.
4.3.4 Filtriranje protokolov
Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integrira vse
napredne tehnike pregledovanja zlonamerne programske opreme. Kontrolnik deluje samodejno ne glede na to, kateri
internetni brskalnik ali e-poštni odjemalec uporabljate. Za informacije o šifrirani (SSL) komunikaciji si oglejte Filtriranje
protokolov > SSL.
Omogoči filtriranje vsebine programskega protokola – če je možnost omogočena, protivirusni pregledovalnik
preveri ves promet protokolov HTTP, POP3 ali IMAP.
OPOMBA: V servisnem paketu Windows Vista Service Pack 1 in sistemu Windows 7 se za preverjanje omrežne
komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne
tehnike nadzora, spodnje možnosti niso na voljo:
Vrata HTTP in POP3 – omeji preusmeritev prometa v notranji proxy strežnik le za vrata HTTP in POP3.
Programi, označeni kot spletni brskalniki in e-poštni odjemalci – omeji preusmeritev prometa v notranji proxy
strežnik za programe, ki so označeni kot brskalniki in e-poštni odjemalci (Splet in e-pošta > Filtriranje protokolov >
Splet in e-poštni odjemalci).
Vrata in programi, označeni kot spletni brskalniki ali e-poštni odjemalci – omogoči preusmeritev vsega prometa
na vratih HTTP in POP3 ter vse komunikacije programov, ki so v notranjem proxy strežniku označeni kot brskalniki in
62
e-poštni odjemalci.
4.3.4.1 Splet in e-poštni odjemalci
OPOMBA: V servisnem paketu Windows Vista Service Pack 1 in sistemu Windows 7 se za preverjanje omrežne
komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne
tehnike spremljanja, razdelek Splet in e-poštni odjemalci ni na voljo.
Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomemben vidik
zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kode
neopaženo vstopijo v računalnik, zato se protivirusni program ESET Endpoint Security osredotoča na zagotavljanje
varnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Dve stanji
potrditvenega polja:
Neizbrano – Komunikacija programov se filtrira le za določena vrata.
Izbrano – komunikacija se vedno filtrira (tudi, če so nastavljena druga vrata).
4.3.4.2 Izključeni programi
Če želite komunikacijo nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja vsebine, jih izberite na seznamu.
V komunikaciji HTTP/POP3/IMAP3 izbranih programov ne bo preverjeno, ali so v njej grožnje. Priporočamo, da to
možnost uporabite le za programe, ki ne delujejo pravilno pri pregledu komunikacije.
Tu bodo samodejno na voljo programi in storitve, ki ste izvajajo. Če želite ročno izbrati program, ki ni prikazan na
seznamu filtriranja protokolov, kliknite gumb Dodaj ....
63
4.3.4.3 Izključeni naslovi IP
Vnosi na seznamu naslovov bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranih
naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanja vredne
naslove.
Dodaj naslov IPv4/IPv6 – s to možnostjo lahko dodate naslov IP/obseg naslovov/podomrežje oddaljene točke, za
katero velja pravilo.
Odstrani – s seznama odstrani izbrane vnose.
4.3.4.3.1 Dodaj naslov IPv4
S to možnostjo lahko dodate naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo. Različica 4
internetnega protokola je starejša različica, vendar še vedno najpogosteje uporabljena.
Enotni naslov – Doda naslov IP posameznega računalnika, za katerega bo uporabljeno pravilo (na primer 192.168.0.10).
Obseg naslovov - Vnesite začetni in končni naslov IP naslova, da določite obseg IP (več računalnikov), za katerega velja
pravilo (na primer 192.168.0.1 do 192.168.0.99).
Podomrežje – podomrežje (skupina računalnikov) je določeno z naslovom IP in masko.
255.255.255.0 je na primer maska omrežja za predpono 192.168.1.0/24, to pomeni obseg naslovov od 192.168.1.1 do
192.168.1.254.
4.3.4.3.2 Dodaj naslov IPv6
S to možnostjo lahko dodate naslov/podomrežje IPv6 oddaljene točke, za katero velja pravilo. To je najnovejša različica
internetnega protokola in nadomesti starejšo različico 4.
Enotni naslov – doda naslov IP posameznega računalnika, za katerega bo veljalo pravilo (na primer
2001:718:1c01:16:214:22ff:fec9:ca5).
Podomrežje – podomrežje (skupina računalnikov) je določeno z naslovom IP in masko (na primer: 2002:
c0a8:6301:1::1/64).
64
4.3.4.4 Preverjanje protokola SSL
Program ESET Endpoint Security omogoča preverjanje protokolov, ovitih v protokol SSL. Za komunikacijo, zaščiteno s
protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznana potrdila
ali potrdila, ki so izključena preverjanja komunikacije, zaščitene s protokolom SSL.
Vedno preglej protokol SSL – če želite pregledati vso komunikacijo, zaščiteno s protokolom SSL, razen komunikacijo,
zaščiteno s potrdili, ki so izključeni iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z
neznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate do
strežnika s potrdilom, ki ni zaupanja vredno, vi pa ste ga označili kot zaupanja vredno (je dodano na seznam zaupanja
vrednih potrdil), komunikacija s strežnikom je dovoljena, vsebina komunikacijskega kanala pa je filtrirana.
Vprašaj o neobiskanih mestih (izključitve lahko nastavite) – če vnesete novo spletno mesto, zaščiteno s
protokolom SSL (z neznanim potrdilom), se prikaže pogovorno okno, v katerem lahko izberete dejanje. V tem načinu
lahko ustvarite seznam potrdil SSL, ki bodo izključena iz pregledovanja.
Ne preglej protokola SSL – če je izbrana ta možnost, program ne pregleda komunikacij prek protokola SSL.
Uporabi ustvarjene izjeme, ki temeljijo na potrdilih – aktivira uporabo izključitev, navedenih na seznamih izključenih
in zaupanja vrednih potrdil za pregled komunikacije SSL. Ta možnost je na voljo, če izberete možnost Vedno preglej
protokol SSL.
Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 – komunikacija, ki uporablja starejšo različico
protokola SSL, bo samodejno blokirana.
4.3.4.4.1 Potrdila
Komunikacija SSL v odjemalcih brskalnikov ali e-pošte lahko deluje pravilno le, če je korensko potrdilo za ESET spol s r.o.
dodano na seznam znanih korenskih potrdil (založnikov). Zato omogočite možnost Dodaj korensko potrdilo znanim
brskalnikom. To možnost izberite, če želite korensko potrdilo ESET samodejno dodati znanim brskalnikom (npr.
Opera, Firefox). Pri brskalnikih, ki uporabljajo shrambo potrdil, je potrdilo dodano samodejno (npr. Internet Explorer).
Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko ... ter
ga nato ročno uvozite v brskalnik.
V nekaterih primerih potrdila ni mogoče potrditi s shrambo zaupanja vrednih overiteljev korenskih potrdil (na primer
VeriSign). To pomeni, da je potrdilo samopodpisano (na primer s strani skrbnika spletnega strežnika ali majhnega
podjetja). To potrdilo lahko včasih brez nevarnosti obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer
bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o
veljavnosti potrdila (privzeto), uporabnik ne bo pozvan, naj izbere dejanje, ki bo izvedeno, ko bo vzpostavljena
šifrirana komunikacija. Prikazano bo pogovorno okno za izbor dejanja, v katerem lahko potrdilo označite kot zaupanja
vredno ali izključeno. Če potrdila ni na seznamu zaupanja vrednih overiteljev korenskih potrdil, je okno rdeče. Če je
potrdilo na seznamu, bo okno zeleno.
Izberite možnost Blokiraj komunikacijo, ki uporablja potrdilo, s katero boste vedno prekinili šifrirano komunikacijo s
spletnim mestom, ki uporablja potrdilo brez preverjene pristnosti.
Če potrdilo ni veljavno ali pa je poškodovano, pomeni, da je potrdilo poteklo ali pa ni bilo pravilno samopodpisano. V
tem primeru priporočamo, da blokirate komunikacijo, ki uporablja potrdilo.
4.3.4.4.1.1 Zaupanja vredna potrdila
Poleg integrirane shrambe zaupanja vrednih overiteljev korenskih potrdil, kamor protivirusni program ESET Endpoint
Security shranjuje zaupanja vredna potrdila, lahko ustvarite seznam zaupanja vrednih potrdil po meri, ki si ga lahko
ogledate v oknu Napredne nastavitve (F5) > Splet in e-pošta > Filtriranje protokolov > SSL > Potrdila > Zaupanja
vredna potrdila. Protivirusni program ESET Endpoint Security bo preveril vsebino šifrirane komunikacije, ki uporablja
potrdila s tega seznama.
Če želite izbrisati izbrane elemente s seznama, kliknite gumb Odstrani. Če želite prikazati podatke o izbranem potrdilu,
kliknite možnost Pokaži (ali dvokliknite potrdilo).
65
4.3.4.4.1.2 Izključena potrdila
V razdelku »Izključena potrdila« so potrdila, ki so obravnavana kot varna. Vsebina šifriranih sporočil, ki uporablja
potrdila na seznamu, ne bo preverjena, ali so v njej grožnje. Priporočamo, da izključite le spletna potrdila, ki so potrjeno
varna. Komunikacije, ki uporablja potrdila, ni treba preveriti. Če želite izbrisati izbrane elemente s seznama, kliknite
gumb Odstrani. Če želite prikazati podatke o izbranem potrdilu, kliknite možnost Pokaži (ali dvokliknite potrdilo).
4.3.4.4.1.3 Šifrirana komunikacija SSL
Če je računalnik konfiguriran za pregledovanje protokola SSL, vas pogovorno okno pozove, da izberete dejanje, ki se
lahko odpre, če je na voljo poskus vzpostavitve šifrirane komunikacije (z neznanim certifikatom). V pogovornem oknu
so te informacije: ime programa, ki je zagnal komunikacijo, in ime uporabljenega potrdila.
Če potrdila ni v shrambi zaupanja vrednih overiteljev korenskih potrdil, je obravnavano kot potrdilo, ki ni vredno
zaupanja.
Za potrdila so na voljo ta dejanja:
Da – Potrdilo bo za trenutno sejo začasno označeno kot zaupanja vredno – okno z opozorilom ne bo prikazano, ko
boste naslednjič poskusili uporabiti potrdilo.
Da, vedno – Označi potrdilo kot zaupanja vredno in ga doda na seznam zaupanja vrednih potrdil – prikazano ni
nobeno okno z opozorilom za zaupanja vredna potrdila.
Ne – Označi potrdilo kot potrdilo, ki ni vredno zaupanja za trenutno sejo – okno z opozorilom bo prikazano, ko boste
naslednjič poskusili uporabiti potrdilo.
Izključi – Doda potrdilo na seznam izključenih potrdil – podatki, preneseni prek danega šifrirnega kanala, ne bodo
pregledani.
66
4.4 Nadzor spleta
V razdelku nadzora spleta lahko konfigurirate nastavitve, ki preprečujejo podjetju, da bi bilo pravno odgovorno.
Vključuje spletna mesta, ki kršijo pravice intelektualne lastnine. Cilj je zaposlenim preprečiti dostop do strani z
neprimerno ali škodljivo vsebino ali od strani, ki morda negativno vplivajo na produktivnost v službi.
Nadzor spleta vam omogoča blokiranje spletnih strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tega lahko
zaposleni ali skrbniki sistema prepovedo dostop do več kot 27 vnaprej določenih kategorij spletnih mest in več kot 140
podkategorij.
Možnosti nastavitev za nadzor spleta lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor spleta.
Potrditveno polje zraven Sistemske integracije integrira nadzor spleta v ESET Endpoint Security in aktivira gumb
Konfiguriraj pravila ..., s katerim dostopate do okna Urejevalnik pravil za nadzor spleta.
4.4.1 Pravila za nadzor spleta
V oknu Urejevalnik pravil za nadzor spleta so prikazana obstoječa pravila za kategorije spletnih strani in naslovov
URL.
Na seznamu pravil je več opisov pravila, kot so ime, vrsta blokiranja, dejanje, ki ga izvede pravilo po ujemanju s pravilom
spletnega nadzora, in resnost dnevnika.
Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se
uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Nize XML, prikazane ob kliku pravila, lahko kopirate v odložišče; z
njimi si pomagajo skrbniki sistema, da te podatke izvozijo ali uvozijo, in jih na primer uporabijo v programu ESET
Remote Administrator.
Če pritisnete tipko CTRL in jo kliknete, lahko izberete več pravil in uporabite dejanja, kot sta brisanje ali premikanje po
seznamu navzgor ali navzdol, za vsa izbrana pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočite
pravilo; to je priročno, če pravila ne želite trajno izbrisati, ker ga denimo želite uporabiti v bodoče.
Nadzor se izvede s pravili, ki so razvrščena glede na prioriteto – na vrhu so pravila z višjo prioriteto.
Če želite prikazati priročni meni, kliknite pravilo z desno tipko miške. Tukaj lahko nastavite raven podrobnosti (resnost)
za vnose v dnevnik pravila. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Endpoint Security v
razdelku Orodja > Dnevniške datoteke.
Če želite odpreti okno urejevalnika skupine, kjer lahko dodate ali odstranite vnaprej določene kategorije in
podkategorije, ki pripadajo določeni skupini, kliknite Urejanje skupine.
67
4.4.2 Dodajanje pravil za nadzor spleta
V oknu pravil za nadzor spleta lahko ročno dodaste ali spremenite obstoječe pravilo filtriranja za nadzor spleta.
V polje Ime vnesite opis pravila, da ga boste lahko lažje prepoznali. S potrditvenim poljem Omogočeno onemogočite ali
omogočite to pravilo; to je priročno, če pravila ne želite trajno izbrisati.
Vrsta dejanja
Dejanje na osnovi URL-ja – dostop do danega spletnega mesta. V polje URL vnesite ustrezni naslov URL.
Dejanje na osnovi kategorije – ko izberete to možnost, mora biti s spustnega menija Kategorija izbrana kategorija.
Na seznamu spletnih naslovov ni mogoče uporabiti posebnih simbolov »*« (zvezdice) in »?« (vprašaja). Naslove spletnih
strani z več domenami najvišje ravni je denimo treba vnesti ročno (examplepage.com, examplepage.sk itd.). Ko na
seznam vnesete domeno, bo vsa vsebina te domene in poddomen (npr. sub.examplepage.com) blokirana ali dovoljena
glede na izbrano dejanje na osnovi URL-ja.
Dejanje
Dovoli – podeljen bo dostop do naslova ali kategorije URL.
Blokiraj – blokira naslov ali kategorijo URL.
Seznam uporabnikov:
Dodaj – odpre razdelek Vrsta predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želene
uporabnike.
Izbriši – odstrani izbranega uporabnika iz filtra.
68
4.4.3 Urejevalnik skupine
Okno urejevalnika skupine je razdeljeno na dva dela. V desnem delu okna je seznam kategorij in podkategorij. Na
seznamu Kategorija izberite kategorijo, da prikažete njene podkategorije. Večina podkategorij pripada skupini,
označeni z barvo.
V rdeči skupini so podkategorije za odrasle in/ali na splošno neprimerne podkategorije. V zeleni skupini pa so uvrščene
kategorije sprejemljivih spletnih strani.
S puščicami dodajate izbrane podkategorije v določene skupine oz. jih iz skupin odstranjujete.
Opomba: Podkategorija lahko pripada le eni skupini. Nekatere podkategorije niso vključene v vnaprej določene skupine
(denimo igre). Če želite, da se želena podkategorija ujema, uporabite filter spletnega nadzora, s katerim jo dodaste v
želeno skupino. Če je dodana podkategorija že vključena v drugo skupino, bo iz nje odstranjena in dodana v izbrano
skupino.
Skupino poiščete tako, da v polje Poišči v spodnjem levem kotu okna vnesete pogoje za iskanje.
4.5 Posodabljanje programa
Z rednim posodabljanjem programa ESET Endpoint Security najbolje zagotovite največjo raven zaščite v računalniku.
Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen – s posodabljanjem zbirke virusnih
definicij in s posodabljanjem sistemskih komponent.
Če v glavnem oknu programa kliknete Posodobi, lahko poiščete trenutno stanje posodobitve, vključno z datumom in
časom zadnje uspešne posodobitve in v primeru, če potrebujete posodobitev. V primarnem oknu je prav tako
navedena različica zbirke virusnih definicij. Ta številčni indikator je aktivna povezava na ESET-ovo spletno mesto, kjer so
navedene vse definicije, dodane v okviru določene posodobitve.
Poleg tega je na voljo možnost ročnega zagona procesa posodabljanja – Posodobi zbirko virusnih definicij.
Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred
zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vnesli podatkov
o licenci (uporabniško ime in geslo), lahko svoje uporabniško ime in geslo za dostop do ESET-ovih strežnikov za
posodabljanje, vnesete pri posodabljanju.
OPOMBA: Uporabniško ime in geslo vam pri nakupu izdelka ESET Endpoint Security posreduje ESET.
69
Zadnja uspešna posodobitev – Datum zadnje posodobitve. To mora biti nedaven datum, kar pomeni, da so podatki v
zbirki virusnih definicij aktualni.
Različica zbirke virusnih definicij – številka zbirke virusnih definicij, ki je tudi aktivna povezava do ESETovega
spletnega mesta. Kliknite jo, že si želite ogledati seznam vseh definicij, ki so bile dodane v okviru dane posodobitve.
Proces posodabljanja
Proces prenosa se začne, ko kliknete gumb Posodabljanje zbirke virusnih definicij. Prikazana bosta vrstica napredka
prenašanja in preostali čas do dokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekini.
70
Pomembno: V normalnih okoliščinah, kadar se posodobitve prenesejo pravilno, se v oknu Posodobitev prikaže
sporočilo Posodobitev ni obvezna – zbirka virusnih definicij je posodobljena. V nasprotnem primeru je program
zastarel in bolj dovzeten okužbam. Takoj ko bo mogoče, posodobite zbirko virusnih definicij. V nasprotnem primeru se
prikaže sporočilo o eni od teh napak:
Zbirka virusnih definicij je zastarela – Ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirke virusnih
definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilno vneseni
podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave.
Predhodno obvestilo je povezano s tema dvema sporočiloma (Zbirke virusnih definicij ni bilo mogoče posodobiti) o
neuspešnih posodobitvah:
1. Neveljavno uporabniško ime in/ali geslo – uporabniško ime in geslo sta bila nepravilno vnesena v nastavitve
posodobitve. Priporočamo, da preverite svoje podatke za preverjanje pristnosti. V oknu z naprednimi nastavitvami (v
glavnem meniju kliknite Nastavitve in nato še Odpri napredne nastavitve ... ali pritisnite tipko F5 na tipkovnici) so
dodatne možnosti posodobitve. Kliknite Posodobi > Splošno v drevesu napredenih posodobitev, da vnesete novo
uporabniško ime in geslo.
71
2. Pri prenosu datotek za posodobitev je prišlo do napake. – vzrok napake so morda nepravilne nastavitve
internetne povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom
odprete poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa
je prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je
internetna povezava aktivna.
4.5.1 Nastavitve posodobitve
Možnosti nastavitev posodobitve so na voljo v drevesu Napredne nastavitve (tipka F5) v razdelku Posodobitev >
Splošno. V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanje
pristnosti teh strežnikov. Spustni meni Strežnik za posodabljanje je privzeto nastavljen na vrednost Izberi samodejno
, ki zagotavlja, da bodo datoteke za posodobitev samodejno prenesene iz strežnika ESET z najmanjšim omrežnim
prometom.
Če naj se posodobitve pravilno prenesejo, je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate
požarni zid, se prepričajte, ali je omogočena komunikacija med programom in internetom (tj. komunikacija HTTP).
72
Trenutno uporabljeni profil posodobitev je prikazan v spustnem meniju Izbrani profil. Če želite ustvariti nov profil,
kliknite Profili ....
Do seznama razpoložljivih strežnikov za posodabljanje je mogoče dostopati prek spustnega menija Strežnik za
posodabljanje. »Strežnik za posodabljanje« je mesto za shranjevanje posodobitev. Če uporabljate ESET-ov strežnik, ne
spreminjajte izbire privzete možnosti Izberi samodejno. Če želite dodati nov strežnik za posodabljanje, v razdelku
Nastavitve posodobitev za izbran profil kliknite Urejanje ... in nato kliknite gumb Dodaj.
Če uporabljate lokalni strežnik HTTP – znan tudi kot zrcalni strežnik – je treba strežnik za posodabljanje nastaviti tako:
http://computer_name_or_its_IP_address:2221.
Če uporabljate lokalni strežnik HTTP s protokolom SSL, mora biti strežnik za posodabljanje nastavljen tako:
http://computer_name_or_its_IP_address:2221.
Preverjanje pristnosti strežnikov za posodabljanje temelji na uporabniškem imenu in geslu, ki sta ustvarjena in ki ju
prejmete po nakupu izdelka. Pri uporabi lokalnega zrcalnega strežnika je preverjanje odvisno od njegove konfiguracije.
Preverjanje privzeto ni zahtevano, kar pomeni, da v polji Uporabniško ime in Geslo ni treba vnesti vrednosti.
Predizdajna različica posodobitev (možnost Predizdajna različica posodobitev) predstavlja posodobitve, ki so bile
vključene v notranje preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico
posodobitev, si zagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica
posodobitev morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v
katerih sta potrebna največja mogoča razpoložljivost in stabilnost. Seznam trenutnih modulov najdete v razdelku
Pomoč in podpora > ESET Endpoint Security – vizitka. Priporočamo, da uporabniki z osnovnim znanjem pustijo
možnost Redno posodabljanje privzeto omogočeno. Poslovni uporabniki lahko izberejo možnost Zakasnjena
posodobitev, s katero prenos posodobitve iz posebnih strežnikov za posodabljanje, ki ponujajo nove različice zbirk
virusnih definicij, zakasnijo za vsaj X ur, tj, dokler zbirke podatkov niso preizkušene v pravem okolju in so razglašene za
stabilne.
Kliknite gumb Nastavitve ... ob možnosti Dodatne nastavitve posodabljanja, da prikažete okno z dodatnimi
možnostmi posodobitve.
Če boste pri posodabljanju naleteli na težave, kliknite gumb Počisti ..., s katerim izpraznite mapo z začasnimi
posodobitvenimi datotekami.
Ne prikaži obvestila o uspešni posodobitvi – izklopi obvestilo opravilne vrstice v spodnjem desnem kotu zaslona.
Pomaga, da izberete to možnost, če se izvaja celozaslonski program ali igra. Ne pozabite, da bo Način za predstavitev
izklopil vsa obvestila.
4.5.1.1 Profili posodobitve
Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve so še
posebej uporabni za mobilne uporabnike, ki lahko ustvarijo nadomestni profil za internetno povezavo, ki se redno
spreminja.
V spustnem meniju Izbrani profil je prikazan trenutno izbran profil, ki je privzeto nastavljen na vrednost Moj profil. Če
želite ustvariti nov profil, kliknite gumb Profili ... in nato še gumb Dodaj ... ter vnesite svoje ime profila. Ko ustvarjate
nov profil, lahko nastavitve kopirate iz obstoječega profila tako, da ga izberete v spustnem meniju Kopiraj nastavitve
iz profila.
V oknu za nastavitev profila lahko na seznamu razpoložljivih strežnikov določite strežnik za posodobitev ali dodate nov
strežnik. Seznam obstoječih strežnikov za posodabljanje je naveden v spustnem meniju Strežnik za posodabljanje. Če
želite dodati nov strežnik za posodabljanje, v razdelku Posodobi nastavitve za izbrani profil kliknite Uredi ... in nato
gumb Dodaj.
4.5.1.2 Napredne nastavitve posodabljanja
Če si želite ogledati napredne nastavitve posodabljanja, kliknite gumb Nastavitve .... V naprednih nastavitvah
posodabljanja lahko konfigurirate možnosti Način posodobitve, HTTP Proxy, LAN in zrcalni strežnik.
73
4.5.1.2.1 Način posodobitve
Na kartici Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča, da
vnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa.
S posodabljanjem komponent programa uvajate nove funkcije oziroma spreminjate tiste, ki že obstajajo v prejšnjih
različicah programov. To posodabljanje se lahko izvede samodejno brez posredovanje uporabnika ali pa izberete
možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati
računalnik. V razdelku Posodabljanje komponente programa so na voljo tri možnosti:
Nikoli ne posodobi komponent programa – posodobitve komponent programa se ne bodo izvajale. Ta možnost je
primerna za namestitve strežnikov, saj se strežniki po navadi lahko znova zaženejo, le kadar se izvaja njihovo
vzdrževanje.
Vedno posodobi komponente programa – prenos in namestitev posodobitve za komponento programa bo
samodejen. Ne pozabite, da bo morda treba znova zagnati računalnik.
Vprašaj me pred prenosom komponent programa – privzeta možnost. Pozvani boste, da potrdite ali zavrnete
posodobitve komponent programa, ko so na voljo.
Po posodobitvi komponente programa boste morali morda znova zagnati računalnik, da zagotovite polno
funkcionalnost vseh modulov. V razdelku Ponovni zagon po nadgradnji komponente programa lahko izberete eno
od teh možnosti:
Nikoli ne zaženi računalnika znova – ne boste pozvani, da znova zaženete računalnik, tudi če je to potrebno. Tega
pa vam ne priporočamo, saj računalnik do naslednjega vnovičnega zagona morda ne bo deloval pravilno.
Predlagaj ponovni zagon računalnika, če je potreben – privzeta možnost. Po dokončani posodobitvi komponente
programa vas sistem v pogovornem oknu pozove, da znova zaženete računalnik.
Če je treba, znova zaženi računalnik brez obvestila – po nadgradnji komponente programa bo računalnik znova
zagnan (če je to potrebno).
OPOMBA: Najbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Zavedati se
morate, da so delovne postaje in strežniki različni – če se na primer strežnik samodejno znova zažene po nadgradnji
programa, lahko to povzroči veliko škodo.
Če je izbrana možnost Vprašaj, preden preneseš posodobitev, se bo prikazalo obvestilo, ko bo na voljo nova
posodobitev.
Če je datoteka za posodobitev večja od določene vrednosti, navedene v polju Vprašaj, če je datoteka za posodobitev
večja od, bo program prikazal obvestilo.
4.5.1.2.2 Strežnik proxy
Če želite dostopiti do možnosti nastavitve proxy strežnika za dan profil posodobitev, v drevesu z naprednimi
nastavitvami (F5) kliknite Posodobi in nato kliknite gumb Nastavitve ... na desni strani razdelka Napredne nastavitve
posodabljanja. Kliknite zavihek HTTP Proxy in izberite eno od teh treh možnosti:
Uporabi globalne nastavitve proxy strežnika
Ne uporabi proxy strežnika
Vzpostavi povezavo prek proxy strežnika
Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene možnosti konfiguracije
strežnika proxy, ki so že določene v drevesu naprednih nastavitev v veji Orodja > Proxy strežnik.
Če želite določiti, da za posodobitev programa ESET Endpoint Security ne bo uporabljen proxy strežnik, izberite
možnost Ne uporabi proxy strežnika.
Možnost Vzpostavi povezavo prek proxy strežnika izberite v teh primerih:
Za posodobitev programa ESET Endpoint Security mora biti uporabljen proxy strežnik, ta proxy strežnik pa ne sme
biti strežnik, naveden v globalnih nastavitvah (Orodja > Proxy strežnik). V tem primer določite nastavitve tukaj:
naslov proxy strežnika, komunikacijska vrata, in po potrebi še uporabniško ime ter geslo proxy strežnika.
Nastavitve proxy strežnika niso bile nastavljene globalno, vendar bo program ESET Endpoint Security vzpostavil
povezavo s proxy strežnikom in preveril, ali so na voljo posodobitve.
Računalnik je z internetom povezan prek proxy strežnika. Med namestitvijo programa se uporabijo nastavitve iz
Internet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve za
proxy HTTP v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje.
Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy.
74
OPOMBA: Podatki za preverjanje pristnosti, kot sta Uporabniško ime in Geslo, so namenjeni za dostop do proxy
strežnika. Ta polja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniško/
geslo ime za protivirusni program ESET Endpoint Security. Vanju vnesite vrednosti le, če veste, da za dostop do
interneta prek proxy strežnika potrebujete geslo.
4.5.1.2.3 Vzpostavljanje povezave z lokalnim omrežjem
Ko posodabljate prek lokalnega strežnika z operacijskim sistemom NT, je privzeto zahtevano preverjanje pristnosti za
vsako omrežno povezavo. V večini primerov račun v lokalnem sistemu nima zadostnih pravic za dostop do mape
zrcalnega strežnika (v kateri so kopije datotek s posodobitvami). V tem primeru vnesite uporabniško ime in geslo v
razdelek z nastavitvami posodabljanja ali navedite obstoječ račun, iz katerega bo program dostopal do zrcalnega
strežnika za posodabljanje.
Če želite konfigurirati tak račun, kliknite zavihek LAN. V razdelku Vzpostavi povezavo z lokalnim omrežjem kot so na
voljo možnosti Sistemski račun (privzeto), Trenutni uporabnik in Navedeni uporabnik.
Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnem razdelku
z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanja pristnosti ne
izvede.
Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost
Trenutni uporabnik. Slaba stran te rešitve je, da program ne more vzpostaviti povezave s strežnikom za posodabljanje,
če trenutno ni prijavljen noben uporabnik.
Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeni
uporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da mora
račun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. V
nasprotnem primeru program no bo mogel vzpostaviti povezave in prenesti posodobitev.
Opozorilo: Ko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete
programa na želenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežja vnesete
v glavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za preverjanje pristnosti
vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite ime_delovne_skupine\ime) in geslo. Ko
posodabljate prek različice HTTP lokalnega strežnika, ni zahtevano preverjanje pristnosti.
Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Po dokončani
posodobitvi prekini povezavo s strežnikom.
4.5.1.2.4 Ustvarjanje kopij posodobitev – zrcalni strežnik
V protivirusnem programu ESET Endpoint Security lahko ustvarite kopije posodobitvenih datotek, s katerimi
posodobite druge delovne postaje v omrežju. Ustvarjanje zrcalnega strežnika – kopije datotek za posodobitev v okolju
lokalnega strežnika je primerno, saj je treba datoteke za posodobitev večkrat prenesti iz dobaviteljevega strežnika za
posodabljanje in vsake delovne postaje. Datoteke se najprej skupaj prenesejo v lokalni zrcalni strežnik, nato pa se
posredujejo še v vse delovne postaje in se tako izognejo tveganju morebitne preobremenjenosti prometa v omrežju. Če
odjemalske delovne postaje posodobite z zrcalnim strežnikom, izboljšate ravnovesje obremenjenosti omrežja in
prihranite pasovno širino internetne povezave.
Do možnosti konfiguracije za lokalni zrcalni strežnik je mogoče dostopati (ko v upravitelja licenc dodate veljaven licenčni
ključ, ki ga najdete v razdelku z naprednimi nastavitvami protivirusnega programa ESET Endpoint Security) prek
razdelka z naprednimi posodobitvami. Če želite dostopiti do tega razdelka, pritisnite F5 v drevesu naprednih nastavitev
kliknite Posodobitev, nato kliknite gumb Nastavitve ... ob možnosti Napredne nastavitve posodabljanja in izberite
zavihek Zrcalni strežnik).
75
Pri konfiguraciji zrcalnega strežnika morate najprej izbrati možnost Ustvari zrcalni strežnik za posodabljanje. Ko
potrdite to polje, aktivirate druge možnosti za konfiguracijo zrcalnega strežnika, kot sta način dostopanja do datotek s
posodobitvami in pot posodobitve do zrcalnih datotek.
Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP – če je možnost omogočena, je do datotek za
posodobitev mogoče preprosto dostopiti prek protokola HTTP, pri tem pa nista zahtevana uporabniško ime in geslo.
Če želite konfigurirati razširjene možnosti zrcalnega strežnika, kliknite Napredne nastavitve ....
Opomba: Za strežnik HTTP potrebujete SP2 in novejši v sistemu Windows XP.
Načini aktiviranja zrcalnega strežnika so podrobno opisani v razdelku Posodabljanje iz zrcalnega strežnika. Zaenkrat naj
povemo le, da lahko do zrcalnega strežnika dostopate na dva načina – mapa z datotekami s posodobitvami je lahko na
voljo kot omrežna mapa v skupni rabi ali kot strežnik HTTP.
Mapa, ki je namenjena shranjevanju posodobitvenih datotek za zrcalni strežnik, je določena v razdelku Mapa za
shranjevanje prezrcaljenih datotek. Če želite poiskati želeno mapo v lokalnem računalniku ali v omrežni mapi v skupni
rabi, kliknite Mapa …. Če je za določeno mapo zahtevano preverjanje pristnosti, je treba podatke za preverjanje
pristnosti vnesti v polji Uporabniško ime in Geslo. Če je izbrana ciljna mapa na omrežnem disku, kjer se izvaja
operacijski sistem Windows NT/2000/XP, morata navedena uporabniško ime in geslo imeti pravice za pisanje v izbrani
mapi. Uporabniško ime in geslo vnesite v obliki zapisa Domena/uporabnik ali Delovna skupina/uporabnik. Ne pozabite
vnesite ustreznih gesel.
Pri konfiguraciji zrcalnega strežnika, lahko izberete tudi jezikovne različice, za katere želite prenesti kopije posodobitev,
ki jih trenutno podpira zrcalni strežnik, ki ga je konfiguriral uporabnik. Nastavitve jezikovne različice so na voljo na
seznamu Različice, ki so na voljo.
4.5.1.2.4.1 Posodabljanje iz zrcalnega strežnika
Zrcalni strežnik lahko konfigurirate na dva načina – mapa z datotekami za posodobitev je lahko na voljo kot omrežna
mapa v skupni rabi ali kot strežnik HTTP.
Dostopanje do zrcalnega strežnika z notranjim strežnikom HTTP
Ta konfiguracija je privzeta in je vnaprej določena v konfiguraciji programa. Če želite omogočiti dostop do zrcalnega
strežnika z uporabo strežnika HTTP, se pomaknite do možnosti Napredne nastavitve posodabljanja (zavihek Zrcalni
strežnik) in izberite možnost Ustvari zrcalni strežnik za posodabljanje.
Na zavihku Zrcalni strežnik v razdelku Napredne nastavitve lahko določite Vrata strežnika, na katerih bo strežnik
HTTP poslušal, in vrsto preverjanja pristnosti, ki jo uporablja strežnik HTTP. Privzeta vrednost vrat strežnika je 2221.
Možnost Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do datotek s
posodobitvami. Na voljo so te možnosti: BREZ, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnim
preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z
načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki ima
omogočeno skupno rabo datotek s posodobitvami. Privzeta nastavitev je BREZ, ki omogoča dostop do datotek s
76
posodobitvami brez preverjanja pristnosti.
Opozorilo: Če želite omogočiti dostop do datotek s posodobitvami prek strežnika HTTP, mora biti mapa zrcalnega
strežnika v istem računalniku kot primerek protivirusnega programa ESET Endpoint Security, s katerim je bila
ustvarjena.
Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte Datoteko z verigo potrdil (ali ustvarite samopodpisano
digitalno potrdilo). Na voljo so te vrste: ASN, PEM in PFX. Posodobitvene datoteke lahko prenesete prek protokola
HTTPS, ki je bolj varen. S tem protokolom je skoraj nemogoče slediti prenosom podatkov in poverilnicam za vpis.
Možnost Vrsta zasebna ključa je privzeto nastavljena na Integrirano (zato je možnost Datoteka zasebnega ključa
privzeto onemogočena), kar pomeni, da je zasebni ključ del izbrane datoteke z verigo potrdil.
Po dokončani konfiguraciji zrcalnega strežnika, pojdite v delovne postaje in dodajte nov posodobljen strežnik. Sledite
spodnjim navodilom:
Odprite ESET Endpoint Security Napredne nastavitve in kliknite Posodobi > Splošno.
Kliknite Urejanje … desno od spustnega menija Strežnik za posodobitve in dodajte nov strežnik v eni od teh oblik
zapisa:
http://naslov_IP_strežnika:2221
https://IP_address_of_your_server:2221 (če je uporabljen SSL)
Na seznamu strežnikov za posodabljanje izberite na novo dodani strežnik.
Dostopanje do zrcalnega strežnika prek omrežnih sredstev
Najprej morate v lokalni ali omrežni napravi ustvariti mapo v skupni rabi. Ko ustvarjate mapo za zrcalni strežnik,
uporabniku, ki bo v mapo shranjeval datoteke s posodobitvami, podelite pravice »za pisanje« vsem uporabnikom, ki
bodo iz mape zrcalnega strežnika posodabljali program ESET Endpoint Security, pa podelite pravice »za pisanje«.
Nato v razdelku Napredne nastavitve posodabljanja na zavihku Zrcalni strežnik konfigurirajte dostop do zrcalnega
strežnika tako, da onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Ta
možnost je privzeto omogočena v namestitvenem paketu programa.
Če je mapa v skupni rabi v drugem računalniku v omrežju, morate za dostop do tega računalnika vnesti podatke za
preverjanje pristnosti. Če želite vnesti podatke za preverjanje pristnosti, odprite Napredne nastavitve programa ESET
Endpoint Security (F5) in kliknite Posodobi > Splošno. Kliknite gumb Nastavitve ... in nato zavihek Lokalno omrežje.
Ta nastavitev je enaka kot za posodabljanje, ki je opisana v poglavju Vzpostavljanje povezave z lokalnim omrežjem.
Ko dokončate konfiguracijo zrcalnega strežnika, pojdite v delovne postaje in \\UNC\POT nastavite kot strežnik za
posodabljanje. Ta postopek je mogoče dokončati po spodnjih navodilih:
Odprite napredne nastavitve programa ESET Endpoint Security in kliknite Posodobi > Splošno.
Kliknite Urejanje ... zraven strežnika za posodabljanje in dodajte nov strežnik z obliko zapisa \\UNC\PATH.
Na seznamu strežnikov za posodabljanje izberite na novo dodani strežnik.
77
OPOMBA: Za pravilno delovanje naj bo pot do mape zrcalnega strežnika določena kot pot UNC. Posodobitve iz
preslikanih pogonov morda ne bodo delovale.
Zadnji razdelek nadzira posodabljanje komponent programa (PCU) Prenesene komponente programa so privzeto
pripravljene na kopiranje v lokalni zrcalni strežnik. Če je potrditveno polje zraven Posodobi komponente programa
potrjeno, vam ni treba klikniti Nadgradi komponente, saj se datoteke, takoj ko so na voljo, samodejno kopirajo v
lokalni zrcalni strežnik. Če želite več informacij o posodobitvah komponent programa, glejte razdelek Način
posodobitve.
4.5.1.2.4.2 Odpravljanje težav z zrcalnim strežnikom za posodabljanje
V večini primerov so težave med posodabljanjem prek zrcalnega strežnika posledica tega: nepravilne specifikacije
možnosti mape »Zrcalni strežnik«, nepravilni podatki za preverjanje pristnosti v mapi »Zrcalni strežnik«, nepravilna
konfiguracija v lokalnih delovnih postajah, ki poskušajo prenesti datoteke s posodobitvami iz zrcalnega strežnika ali
kombinacija naštetih vzrokov. Tukaj je pregled najpogostejših težav, do katerih lahko pride med posodabljanjem iz
zrcalnega strežnika:
Protivirusni program ESET Endpoint Security sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom
– vzrok za to je verjetno nepravilna specifikacija strežnika za posodabljanje (omrežna pot do mape zrcalnega strežnika),
iz katerega lokalne delovne postaje prenesejo posodobitve. Če želite preveriti mapo, v sistemu Windows kliknite meni
Start in Zaženi, vnesite ime mape in kliknite V redu. Prikazati se mora vsebina mape.
ESET Endpoint Security zahteva uporabniško ime in geslo – do tega je najverjetneje prišlo zato, ker so bili v razdelku
za posodabljanje vneseni nepravilni podatki za preverjanje pristnosti (uporabniško ime in geslo). Z uporabniškim
imenom in geslom je dovoljen dostop do strežnika za posodabljanje, prek katerega se program posodobi. Zagotovite,
da so podatki za preverjanje pristnosti pravilni in vneseni v pravilni obliki. Na primer Domena/uporabniško ime ali
Delovna skupina/uporabniško ime ter ustrezna gesla. Če lahko do zrcalnega strežnika dostopajo »vsi«, to še ne pomeni,
da ima dostop vsak uporabnik. »Vsi« ne pomeni vseh nepooblaščenih uporabnikov, temveč pomeni le, da lahko do
mape dostopajo vsi uporabniki v domeni. Če je torej mapa dostopna za »vse«, bo uporabnik domene vseeno moral
vnesti uporabniško ime in geslo v razdelek z nastavitvami posodabljanja.
ESET Endpoint Security sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – komunikacija na
vratih, ki so določena za dostopanje do različice HTTP zrcalnega strežnika, je blokirana.
4.5.1.3 Povrnitev prejšnjega stanja posodobitve
Če menite, da je nova zbirka virusnih definicij morda nestabilna ali poškodovana, jo lahko povrnete na prejšnjo različico
in za določen čas onemogočite posodobitve. Lahko pa omogočite prej onemogočene posodobitve.
ESET Endpoint Security omogoča varnostno kopiranje in obnovitev (povrnitev prejšnjega stanja) modulov za zbirko
virusnih definicij. Če želite ustvariti posnetke zbirke virusnih definicij, naj potrditveno polje Ustvari posnetke datotek
za posodobitev ostane potrjeno. V polju Število lokalno shranjenih posnetkov je določeno število posnetkov prejšnje
zbirke virusnih definicij, shranjenih v datotečnem sistemu lokalnega računalnika.
Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Napredno), ste v spustnem
meniju izbrali možnost Prekini posodobitve, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in
modula programa začasno ustavljene.
Če želite ročno določiti redne posodobitve, izberite Do preklica. Toda ker ta možnost predstavlja morebitno varnostno
tveganje, priporočamo, da je ne izberete.
Če je možnost povrnitve prejšnjega stanja omogočena, se gumb Povrni v prejšnje stanje spremeni v Dovoli
posodobitve. Za časovni interval, izbran v spustnem meniju časovnega intervala, posodobitve ne bodo dovoljene.
Različica zbirke virusnih definicij bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek v
datotečnem sistemu lokalnega računalnika.
Primer: Število naj bo najnovejša različica zbirke virusnih definicij. Števili 6870 in 6868 sta shranjeni kot posnetka zbirke
78
virusnih definicij. Ne pozabite, da 6869 ni na voljo, ker je bil računalnik denimo dalj časa izklopljen. Če ste v polje Število
lokalno shranjenih posnetkov vnesli 2 in kliknili Povrni v prejšnje stanje, bo zbirka virusnih definicij povrnjena na
različico 6868. Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknu programa ESET Endpoint
Security, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšo različico.
Do možnosti konfiguracije za lokalni zrcalni strežnik je mogoče dostopati, ko v upravitelja licenc dodate veljaven licenčni
ključ, ki ga najdete v razdelku naprednih nastavitev protivirusnega programa ESET Endpoint Security. Če delovno
postajo uporabljate kot zrcalni strežnik, so kopije posodobitev morale sprejeti najnovejšo licenčno pogodbo za
končnega uporabnika (EULA), preden so ustvarjene kot datoteke za posodobitev kopij, ki se uporabijo za posodobitev
drugih delovnih postaj v omrežju. Če je pri posodabljanju na voljo novejša različica licenčne pogodbe za končnega
uporabnika, bo prikazano pogovorno okno s časovno omejitvijo 60-ih sekund za potrditev. Če želite to narediti ročno, v
razdelku Licence PCU kliknite Nastavitve ....
4.5.2 Kako ustvariti opravila posodabljanja
Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi
kliknete še Posodobi zbirko virusnih definicij.
Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja >
Razporejevalnik. V programu ESET Endpoint Security so privzeto aktivirana ta opravila:
Redno samodejno posodabljanje
Samodejna posodobitev po vzpostavitvi povezave na klic
Samodejna posodobitev po prijavi uporabnika
Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravil posodabljanja
lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite več podrobnosti o
ustvarjanju in konfiguriranju opravil posodabljanja, glejte poglavje Razporejevalnik.
79
4.6 Orodja
V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne
uporabnike.
V tem meniju so ta orodja:
Dnevniške datoteke
Statistika zaščite
Preglej aktivnosti
Izvajajoči se procesi
Razporejevalnik
Karantena
Omrežne povezave
ESET SysInspector
Pošlji datoteko v analizo – s to možnostjo lahko sumljive datoteke pošljete v analizo v Esetove virusne laboratorije.
Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje datotek v analizo.
ESET SysRescue – zažene čarovnika za ustvarjanje v programu ESET SysRescue.
80
4.6.1 Dnevniške datoteke
V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih
groženj. Pisanje dnevnika je pomembno orodje za analizo sistema, zaznavanje groženj in odpravljanje težav.
Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne
nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz
okolja programa ESET Endpoint Security, pa tudi iz arhivskih dnevnikov.
Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniške
datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki:
Zaznane grožnje – v dnevniku groženj so navedene podrobne informacije o infiltracijah, ki so jih zaznali moduli
programa ESET Endpoint Security. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in ime
uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevnik, če želite prikazati
podrobno vsebino tega vnosa v ločenem oknu.
Dogodki – vsa pomembna dejanja, ki jih izvede program ESET Endpoint Security, so zapisana v dnevnik dogodkov. V
dnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema in
uporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev za težavo,
do katere pride v programu.
Pregled računalnika – v tem oknu so prikazani rezultati vseh dokončanih ročnih ali načrtovanih pregledov. Vsaka
vrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite
kateri koli vnos.
Sistem za preprečevanje vdorov v gostitelju (HIPS) – Vsebuje zapise določenih pravil, ki so bila označena za
zapisovanje. V tem protokolu je prikazana aplikacija, ki je poklicala operacijo, rezultat (ali je pravilo dovoljeno ali
prepovedano) in ustvarjeno ime pravila.
Osebni požarni zid – v dnevniku požarnega zidu so prikazani vsi oddaljeni napadi, ki jih je zaznal osebni požarni zid.
Tukaj najdete informacije o vseh napadih v računalniku. V stolpcu Dogodek so navedeni vsi zaznani napadi. V stolpcu
Vir so podatki o napadalcu. V stolpcu Protokol je naveden protokol komunikacije, ki je bil uporabljen za napad.
Analiza dnevnika požarnega zidu vam omogoča pravočasno zaznavo poskusov infiltracije v računalnik, s čimer lahko
preprečite nepooblaščen dostop do računalnika.
81
Zaščita pred neželeno pošto – Vsebuje zapise o e-poštnih sporočilih, ki so bila označena kot neželena pošta.
Nadzor spleta – prikaže blokirane ali dovoljene spletne naslove in njegove kategorije. Iz stolpca Izvedeno dejanje
lahko razberete način uporabe pravil za filtriranje.
Nadzor naprav – vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih v računalnik. V dnevniško
datoteko bodo zapisane le naprave z ustreznimi pravili nadzora naprave. Če se pravilo ne ujema s priključeno
napravo, vnos dnevnika priključene naprave ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot so vrsta
naprave, serijska številka, ime dobavitelja in velikost predstavnosti (če je na voljo).
V vsakem razdelku lahko prikazane informacije kopirate neposredno v odložišče (bližnjica na tipkovnici Ctrl + C), tako da
izberete vnos in kliknete gumb Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki CTRL in SHIFT.
Priročni meni prikažete tako, da z desno tipko miške kliknete določen zapis. V priročnem meniju so na voljo te možnosti:
Filtriraj zapise iste vrste – če aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila, itn.).
Filter .../Najdi ... – ko kliknete to možnost, se prikaže okno Filtriranje dnevnika, v katerem lahko določite merila
filtriranja.
Onemogoči filter – počisti vse nastavitve filtra (kot je opisano zgoraj).
Kopiraj vse – Kopira informacije o vseh zapisih v oknu.
Izbriši/Izbriši vse – Izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice.
Izvozi – Izvozi informacije o zapisih v obliki zapisa XML.
Preglej dnevnik – Pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in si ogledati
aktivne dnevnike v oknu Dnevniške datoteke.
4.6.1.1 Vzdrževanje dnevnika
Konfiguracija dnevniških datotek programa ESET Endpoint Security je dostopna v glavnem oknu programa. Kliknite
Nastavitve > Vnos dodatnih nastavitev ... > Orodja > Dnevniške datoteke. V razdelku z dnevniškimi datotekami
lahko določite način upravljanja dnevnikov. Program samodejno izbriše starejše dnevnike, da bi prihranil prostor na
disku. Za dnevniške datoteke lahko izberete te možnosti:
Samodejno izbriši zapise, ki so starejši od (dni): – vnosi v dnevnik, ki so starejši od določenega števila dni, bodo
samodejno izbrisani.
Samodejno optimiraj dnevniške datoteke – če je ta možnost izbrana, bodo dnevniške datoteke samodejno
defragmentirane, če je odstotek večji od vrednosti, navedene v polju Če število neuporabljenih zapisov preseže (%).
Če želite začeti defragmentacijo dnevniških datotek, kliknite Optimiraj zdaj. Med tem postopkom so odstranjeni vsi
prazni vnosi, kar med obdelavo dnevnikov izboljša učinkovitost delovanja in hitrost. Izboljšava bo posebej opazna, če je
bilo v dnevniku veliko vnosov.
Najmanjša dovoljena raven podrobnosti – določi najmanjšo dovoljeno raven podrobnosti za dogodke, ki naj se
zabeležijo v dnevnik.
Diagnostika – zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov.
Informativni zapisi – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi
zgornjimi zapisi.
Opozorila – zabeleži kritične napake in opozorila o grožnjah.
Napake – zabeležijo se napake, kot je »Napaka pri prenosu datoteke« in kritične napake.
Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu,
itd.).
Kliknite Omogoči protokol besedila, da shraite dnevnike v drugi obliki zapisa in zunaj dnevniških datotek:
Vrsta – če izberete obliko zapisa Navaden, nodo dnevniki shranjeni v besedilnih datotekah; podatki bodo ločeni s
tabulatorji. Enako velja za obliko zapisa datotek CSV, z ločevanjem z vejicami. Če izberete Dogodek, bodo dnevniki
shranjeni v dnevniku dogodkov sistema Windows (ogledati si jih je mogoče na nadzorni plošči s Pregledovalnikom
dogodkov) v primerjavi z datoteko.
Ciljni imenik – mesto, kamor bodo shranjene datoteke (velja le za Navadno/CSV). Vsak razdelek z dnevniki ima svojo
datoteko z vnaprej določenim imenom datoteke (npr. virlog.txt za razdelek Zaznane grožnje dnevniških datotek, če
za shranjevanje datotek uporabljate obliko zapisa z navadnim besedilom).
Z gumbom Izbriši dnevnik izbrišete vse shranjene dnevnike, ki so trenutno izbrani v spustnem meniju Vrsta.
82
4.6.2 Razporejevalnik
Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi.
Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Endpoint Security, in sicer tako, da kliknete
Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primer
vnaprej določen datum, čas in uporabljeni profil pregleda.
Z razporejevalnikom lahko razporejate ta opravila: posodobitev zbirke virusnih definicij, opravilo pregledovanja,
preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek
glavnega okna razporejevalnika (na dnu kliknite Dodaj ... ali Izbriši). Z desno tipko miške kliknite kamor koli v oknu
razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novo opravilo in
izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirate opravila.
Privzeto so v razporejevalniku prikazana ta načrtovana opravila
Vzdrževanje dnevnika
Redno samodejno posodabljanje
Samodejna posodobitev po vzpostavitvi povezave na klic
Samodejna posodobitev po prijavi uporabnika
Samodejni zagon pregleda datoteke (po prijavi uporabnika)
Samodejni zagon pregledovanja (po uspešni posodobitvi zbirke virusnih definicij)
Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desno tipko
miške kliknite opravilo in nato kliknite Uredi ... ali pa izberite opravilo, ki ga želite spremeniti, in kliknite gumb Uredi ....
Dodaj novo opravilo
1. Kliknite Dodaj ... na dnu okna.
2. Izberite želeno opravilo v spustnem meniju.
83
3. Vnesite ime opravila in izberite eno od časovnih možnosti:
Enkrat – opravilo se izvede le enkrat ob vnaprej določenem datumu in uri.
Večkrat – opravilo se izvede v določenih intervalih (v urah).
Dnevno – opravilo se izvede vsak dan ob določeni uri.
Tedensko – opravilo se izvede enkrat ali večkrat tedensko ob izbranih dnevih in urah.
Ob dogodkih – opravilo se izvede na določen dogodek.
4. Prikaže se one od teh pogovornih oken, odvisno od časovne možnosti, ki ste jo izbrali v prejšnjem koraku:
Enkrat – opravilo se izvede ob vnaprej določenem datumu in uri.
Večkrat – opravilo se izvede v določenih časovnih intervalih.
Dnevno – opravilo se izvede vsak dan ob določeni uri.
Tedensko – Opravilo se zažene ob izbranem dnevu in času.
5. Če opravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo opravljeno:
Počakaj do naslednjega načrtovanega časa
Zaženi opravilo, takoj ko bo mogoče
Zaženi opravilo takoj, če čas od zadnjega izvajanja opravila presega -- h
6. V zadnjem koraku lahko pregledate opravilo, ki ga boste razporedili. Če želite uporabiti opravilo, kliknite Dokončaj.
84
4.6.2.1 Ustvarjanje novega opravila
Če želite v razporejevalniku ustvariti novo opravilo, kliknite gumb Dodaj ... ali kliknite z desno tipko miške in na
kontekstnem meniju izberite Dodaj .... Na voljo je pet vrst razporejenih opravil:
Zaženi zunanji program – razporedi izvajanje zunanjega programa.
Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno
optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.
Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.
Ustvari posnetek stanja računalnika – ustvari posnetek računalnika s programom ESET SysInspector; zbere
podrobne informacije o sistemskih komponentah (npr. gonilnikih, programih) in oceni raven tveganja za vsako
posamezno komponento.
Pregled računalnika – pregleda datoteke in mape v računalniku.
Posodobi – razporedi opravilo posodabljanja tako, da posodobi zbirko virusnih definicij in nadgradi module
programa.
Posodobi je ena od najpogosteje uporabljenih razporejenih opravil, zato bomo spodaj razložili, kako dodate novo
opravilo posodabljanja.
V spustnem meniju Razporejeno opravilo potrdite Posodobi. Kliknite Naprej in v polje Ime opravila vnesite ime
opravila. Izberite pogostost opravila. Na voljo so te možnosti: Enkrat, Večkrat, Vsak dan, Tedensko in Ob dogodkih.
Z možnostjo Ne zaženi opravila, če se računalnik napaja iz akumulatorja minimirajte sistemske vire, kadar se
prenosnik napaja iz akumulatorja. Glede na izbrano pogostost boste pozvani z različnimi parametri za posodobitev.
Nato določite dejanje, ki naj se izvede, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo so tri
možnosti:
Počakaj do naslednjega razporejenega časa
Zaženi opravilo, takoj ko bo mogoče
Zaženi opravilo takoj, če čas od njegove zadnje izvedbe presega navedeni interval (interval je mogoče določiti z
drsnim trakom »Interval opravila«)
V naslednjem koraku se prikaže okno z informacijami o trenutnem razporejenem opravilu, možnost Zaženi opravilo s
posebnimi parametri pa bi morala biti samodejno omogočena. Kliknite gumb Dokončaj.
Prikaže se pogovorno okno, v katerem si lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukaj
lahko navedete primarni in nadomestni profil, ki bo uporabljen, če opravila ni mogoče dokončati s primarnim profilom.
Potrdite tako, da v oknu Profili posodobitve kliknete V redu. Novo razporejeno opravilo bo dodano na seznam
trenutno razporejenih opravil.
85
4.6.3 Statistika zaščite
Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Endpoint Security,
kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledati
ustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samo podatki
za ta element.
Na voljo so naslednji statistični grafikoni:
Zaščita pred virusi in vohunsko programsko opremo – prikaže število okuženih in očiščenih predmetov.
Zaščita datotečnega sistema – prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem.
Zaščita e-poštnega odjemalca – prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci.
Zaščita spletnega dostopa – prikaže le predmete, ki so jih prenesli spletni brskalniki.
Zaščita pred neželeno pošto v e-poštnem odjemalcu – prikazana je zgodovina statističnih podatkov o neželeni
pošti od zadnjega zagona.
Pod grafom statistike lahko vidite skupno število pregledanih predmetov, zadnji pregledani predmet in časovni žig
statistike. Kliknite Ponastavi, če želite počistiti vse statistične podatke.
86
4.6.4 Preglej aktivnosti
Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnu
grafikona je časovna črta, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Če
želite spremeniti časovni razpon, kliknite možnost Korak 1 ... na spodnji desni strani okna.
Na voljo so te možnost:
Korak: 1 sekunda (zadnjih 10 minut) – grafikon se osveži vsako sekundo, časovna črta pa pokriva zadnjih 10 minut.
Korak: 1 minuta (zadnjih 24 ur) – grafikon se osveži vsako minuto, časovna črta pa pokriva zadnjih 24 ur.
Korak: 1 ura (zadnji mesec) – grafikon se osveži vsako uro, časovna črta pa pokriva zadnji mesec.
Korak: 1 ura (izbrani mesec) – grafikon se osveži vsako uro, časovna črta pa pokriva to število zadnjih izbranih
mesecev: X.
Navpična os grafikona dejavnosti datotečnega sistema predstavlja prebrane podatke (modre) in zapisane podatke
(rdeče). Obe vrednosti sta podani v KB (kilobajtih)/MB/GB. Če se z miško pomaknete na prebrane podatke ali zapisane
podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti.
V spustnem meniju Dejavnost lahko tudi izberete prikaz dejavnosti omrežja. Prikaz in možnosti grafa so enaki za
dejavnost datotečnega sistema in dejavnost omrežja, razen da so pri slednji prikazani prejeti podatki (rdeča) in
poslani podatki (modra).
87
4.6.5 ESET SysInspector
ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskih
komponentah, kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter
ocenjevanje ravni tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka
sumljivega delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z
zlonamerno programsko opremo.
V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih:
Čas – čas nastanka dnevnika.
Komentar – kratek komentar.
Uporabnik – ime uporabnika, ki je ustvaril dnevnik.
Stanje – stanje nastanka dnevnika.
Na voljo so ta dejanja:
Primerjaj – primerja dva obstoječa dnevnika.
Ustvari ... – ustvari nov dnevnik. Počakajte, da se dnevnik programa ESET SysInspector dokonča (Stanje, prikazano
kot »Ustvarjeno«).
Izbriši – S seznama odstrani izbrane dnevnike.
Ko z desno tipko miške kliknete enega ali več izbranih dnevnikov, so v priročnem meniju na voljo te možnosti:
Pokaži – odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika).
Izbriši vse – izbriše vse dnevnike.
Izvozi ... – izvozi dnevnik v datoteko .xml ali stisnjeno datoteko .xml.
4.6.6 ESET Live Grid
ESET Live Grid (naslednja generacija sistema ESET ThreatSense.Net) je napredni opozorilni sistem, ki zagotavlja zaščito
pred prihajajočimi grožnjami na podlagi ugleda. ESET-ov virusni laboratorij s sprotnim pretakanjem podatkov iz oblaka,
ki se nanašajo na grožnje, omogoča posodobljeno zaščito in zagotavlja dosledno raven zaščite. Uporabnik lahko preveri
ugled izvajajočih se procesov in datotek neposredno iz vmesnika programa ali priročnega menija z dodatnimi
informacijami, ki so na voljo v storitvi ESET Live Grid. Na voljo sta dve možnosti:
1. Odločite se lahko, da tehnologije ESET Live Grid ne boste omogočili. Še vedno bodo na voljo vse funkcije programske
opreme in še vedno boste prejeli najboljšo zaščito, ki jo nudimo.
2. Tehnologijo ESET Live Grid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje je
nova koda grožnje. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESET
posodobil svoje zmogljivosti zaznavanja groženj.
ESET Live Grid zbira podatke o računalniku, povezane z na novo zaznanimi grožnjami. Ti podatki lahko vključujejo
vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas, postopek,
po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika.
Izdelek ESET Endpoint Security je privzeto konfiguriran tako, da vas vpraša, preden pošlje sumljive datoteke v analizo v
ESET-ov virusni laboratorij. Datoteke z določenimi priponami, kot sta .doc ali .xls, so vedno izključene. Izberete lahko
tudi druge pripone datotek, ki jih vi ali vaše podjetje ne želite poslati.
V meniju za nastavitev tehnologije ESET Live Grid je več možnosti za omogočanje/onemogočanje tehnologije ESET Live
Grid, ki v ESET-ove laboratorije pošlje sumljive datoteke in anonimne statistične podatke. Do menija dostopate iz
drevesa naprednih nastavitev tako, da kliknete Orodja > ESET Live Grid.
Sodeluj v storitvi ESET Live Grid – omogoči/onemogoči orodje ESET Live Grid, ki v ESET-ove laboratorije pošlje
sumljive datoteke in anonimne statistične podatke.
Ne pošiljaj statistike – če s tehnologijo ESET Live Grid ne želite pošiljati anonimnih podatkov o računalniku, izberite to
možnost. Te informacije se nanašajo na novo zaznane grožnje, vključujejo pa lahko ime infiltracije, podatke o datumu in
uri, ko je bila grožnja zaznana, različico programa ESET Endpoint Security, podatke o različici operacijskega sistema
računalnika in področne nastavitve računalnika. Statistične informacije so ESET-ovemu strežniku po navadi poslane
enkrat ali dvakrat dnevno.
Ne pošiljaj datotek – sumljive datoteke, ki so po vsebini ali vedenju podobne infiltracijam, s tehnologijo ESET Live Grid
niso poslane ESET-u v analizo.
Dodatne nastavitve ... – odpre okno z dodatnimi nastavitvami tehnologije ESET Live Grid.
88
Če ste tehnologijo ESET Live Grid prej že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda še
vedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi ob naslednji priložnosti poslani v ESET. Po tem ne bo
ustvarjen noben drug paket.
4.6.6.1 Sumljive datoteke
Na zavihku Datoteke v naprednih nastavitvah ESET Live Grid lahko konfigurirate način, kako so grožnje poslane v
ESET-ov virusni laboratorij v analizo.
Če najdete sumljivo datoteko, jo lahko pošljete v naš laboratorij za grožnje v analizo. Če gre za zlonamerni program, bo
njegova zaznava dodana v naslednjo posodobitev zbirke virusnih definicij.
Filter za izključevanje – filter za izključevanje omogoča izključitev nekaterih datotek ali map iz pošiljanja. Navedene
datoteke ne bodo nikoli poslane ESET-ovim laboratorijem v analizo, tudi če je v njih sumljiva koda. Priporočamo, da
izključite datoteke, v katerih so morda zaupni podatki, na primer dokumenti in preglednice. Najpogosteje uporabljene
vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotek dopolnjujete.
E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega pa
lahko vzpostavimo stik z vami, če za analizo potrebujemo dodatne podatke. Če od vas ne bomo potrebovali dodatnih
informacij, vam ESET ne bo poslal odgovora.
V tem razdelku lahko izberete tudi, ali želite datoteke in statistične podatke poslati s programom ESET Remote
Administrator ali neposredno družbi ESET. Če želite, da bodo sumljive datoteke in statistični podatki posredovani družbi
ESET, izberite možnost S programom Remote Administrator ali neposredno družbi ESET. V tem primeru so datoteke
in statistični podatki poslani na vsak razpoložljiv način. Če sumljive datoteke pošiljate s programom Remote
Administrator, pošljete datoteke in statistične podatke v strežnik oddaljenega skrbništva, ki jih bo nato posredoval v
virusne laboratorije družbe ESET. Če izberete možnost Neposredno družbi ESET, vse sumljive datoteke in statistične
podatke pošljete v virusne laboratorije družbe ESET neposredno iz programa.
Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči
pisanje dnevnika. Omogoča pisanje dnevnika v dnevnik dogodkov pri pošiljanju datotek ali statističnih podatkov.
89
4.6.7 Izvajajoči se procesi
Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma in stalno
obveščajo o novih infiltracijah. ESET Endpoint Security omogoča podrobne informacije o procesih, ki se izvajajo, s čimer
ščiti uporabnike s tehnologijo ESET Live Grid.
Proces – ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalniku si
lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipko miške
v opravilni vrstici kliknete prazno območje in nato kliknete »Upravitelj opravil« ali tako, da na tipkovnici pritisnete
kombinacijo tipk Ctrl+Shift+Esc.
Raven tveganja– v večini primerov program ESET Endpoint Security in tehnologija ESET Live Grid, predmetom
dodelita raven tveganja (datotekam, procesom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki
pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost.
Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 – ustrezna (zelena) do 9 – tvegana (rdeča).
OPOMBA: Znani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam dovoljenih) in bodo izključeni
iz pregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotna zaščita datotečnega sistema v
računalniku.
Število uporabnikov – število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESET Live
Grid.
Čas odkritja– čas, odkar je tehnologija ESET Live Grid zaznala program.
OPOMBA: Če je program označen z neznano (oranžno) varnostno stopnjo, to še ne pomeni, da gre za zlonamerno
programsko opremo. Po navadi gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberete možnost
pošlji datoteko v analizo in jo posredujete ESET-ovemu virusnemu laboratoriju. Če ugotovimo, da je datoteka
zlonameren program, bo dodana v eno od naslednjih posodobitev.
Ime programa – ime programa ali procesa.
Odpri v novem oknu – informacije o procesih, ki se izvajajo, se bodo odprle v novem oknu.
90
Če kliknete dani program na dnu, bodo v spodnjem delu okna prikazane te informacije:
Datoteka – mesto programa v računalniku.
Velikost datoteke – Velikost datoteke v kilobajtih (kB) oz. megabajtih (MB).
Opis datoteke– značilnosti datoteke na osnovi opisa iz operacijskega sistema.
Ime podjetja – ime dobavitelja ali procesa programa.
Različica datoteke – informacije založnika programa.
Ime izdelka – ime programa in/ali ime podjetja.
OPOMBA: Ugled je mogoče zagnati tudi v datotekah, ki ne delujejo kot izvajajoči se programi ali procesi – označite
datoteke, ki jih želite pregledati, jih kliknite z desno tipko miške in v priročnem meniju izberite Napredne možnosti >
Preveri ugled datotek s tehnologijo ESET Live Grid.
4.6.8 Omrežne povezave
V razdelku omrežnih povezav je seznam aktivnih in čakajočih povezav. Tako lahko nadzorujete vse programe, ki
vzpostavljajo odhodne povezave.
V prvi vrstici je prikazano ime programa in hitrost prenosa podatkov. Če želite videti seznam povezav, ki jih je ustvaril
program (in tudi podrobnejše informacije), kliknite +.
Program/lokalni IP – ime programa, lokalni naslovi IP in vrata za komunikacijo.
Oddaljeni IP – naslov IP in številka vrat določenega oddaljenega računalnika.
Protokol – uporabljen protokol za prenos.
Dohodna/izhodna hitrost – trenutna hitrost dohodnih in izhodnih podatkov.
91
Poslano/prejeto – količina izmenjanih podatkov med povezavo.
Odpri v novem oknu – prikaže podatke v ločenem oknu.
Z možnostjo Konfiguracija pogleda povezave ... v razdelku Zaslon z omrežnimi povezavami vnesete napredno
strukturo nastavitev za ta odsek; kar vam omogoča urejanje možnosti pogleda povezave:
Razreši imena gostiteljev – če je mogoče, so vsi omrežni naslovi prikazani v obliki zapisa DNS, ne v številski obliki
naslova IP.
Pokaži samo povezave prek protokola TCP – na seznamu so prikazane samo povezave, ki pripadajo zbirki protokolov
TCP.
Pokaži povezave z odprtimi vrati, na katerih posluša računalnik – to možnost izberite, če želite prikazati le
povezave, v katerih trenutno ni komunikacije, vendar je sistem odprl vrata in čaka povezavo.
Pokaži tudi povezave v računalniku - to možnost izberite, če želite prikazati le povezave, v katerih je oddaljena stran
lokalni sistem – tako imenovane povezave lokalnega gostitelja.
Z desno tipko miške kliknite povezavo, če si želite ogledati dodatne možnosti, vključno z:
Zavrni komunikacijo za povezavo – prekine vzpostavljeno komunikacijo. Ta možnost je na voljo le, ko kliknete
aktivno povezavo.
Pokaži podrobnosti – to možnost izberite, če želite prikazati podrobne podatke o izbrani povezavi.
Hitrost osveževanja– izberite frekvenco, s katero osvežite aktivne povezave.
Osveži zdaj – znova naloži okno omrežnih povezav.
Te možnosti so na voljo le, ko kliknete program ali proces, ne aktivne povezave:
Začasno zavrni komunikacijo za postopek – Zavrne trenutne povezave izbranega programa. Če je vzpostavljena
nova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila in območja.
Začasno dovoli komunikacijo za postopek – Dovoli trenutne povezave izbranega programa. Če je vzpostavljena nova
povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila in območja.
92
4.6.9 Karantena
Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete očistiti,
če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Endpoint Security.
V karanteno lahko pošljete poljubno datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar je protivirusni
program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v ESET-ove laboratorije.
Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, pot do
izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in število groženj
(če gre na primer za arhiv z več infiltracijami).
Dodajanje datotek v karanteno
Program ESET Endpoint Security izbrisane datoteke samodejno premakne v karanteno (če niste te možnosti niste
preklicali v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko tako, da kliknete
Karantena .... V tem primeru izvirna datoteka ne bo odstranjena z izvirnega mesta. V ta namen lahko uporabite tudi
priročni meni; kliknite okno Karantena z desno tipko miške in izberite možnost Karantena ....
Obnavljanje iz karantene
Datoteke v karanteni lahko obnovite na izvirno mesto. Za to uporabite funkcijo Obnovi, ki je na voljo v priročnem
meniju, in sicer tako, da z desno tipko miške kliknete dano datoteko v oknu karantene. Če je datoteka označena kot
morebitno neželen program, je omogočena možnost Obnovi in izključi iz pregledovanja. Več o tej vrsti programa
preberite v slovarju izrazov. V priročnem meniju je na voljo tudi možnost Obnovi v ..., s katero lahko obnovite datoteko
na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali.
OPOMBA: Če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja
ter pošljite ESET-ovi podpori strankam.
Pošiljanje datoteke iz karantene
Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno določena kot
okužena (npr. s hevristično analizo kode) in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse.
Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo.
93
4.6.10 Pošiljanje datotek v analizo
V pogovornem oknu za pošiljanje lahko pošljete datoteko družbi ESET v analizo; najdete ga v možnosti Orodja > Pošlji
datoteko v analizo. Če v računalniku najdete sumljivo datoteko, jo lahko pošljete v ESET-ov virusni laboratorij v
analizo. Če ugotovimo, da je datoteka zlonameren program, bo dodana v eno od naslednjih posodobitev.
Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, s programom WinRAR/ZIP zapakirajte datoteko(e), zaščitite arhiv z geslom »okuženo« in jo pošljite na naslov [email protected]. Ne pozabite uporabiti opisne zadeve in
vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli).
OPOMBA: Preden pošljete datoteko družbi ESET, mora izpolnjevati enega od teh pogojev:
– datoteke ni bilo mogoče zaznati;
– sistem je datoteko napačno zaznal kot grožnjo.
Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo.
V spustnem meniju Razlog za pošiljanje datoteke izberite opis, ki najbolje ustreza vašemu sporočilu:
Sumljiva datoteka;
Napačna pozitivna prepoznava (datoteka, ki je zaznana kot okužba, a ni okužena);
in Drugo.
Datoteka – pot do datoteke, ki jo želite poslati.
E-poštni naslov za stik – e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njega lahko
stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni treba vnesti. ESET
vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejo več deset tisoč
datotek, zato je nemogoče odgovoriti na vsako sporočilo.
4.6.11 Opozorila in obvestila
ESET Endpoint Security podpira pošiljanje e-pošte, če pride do dogodka z izbrano ravnjo podrobnosti. Potrdite polje
Pošlji obvestila o dogodkih po e-pošti, da omogočite to funkcijo in aktivirate e-poštna obvestila.
Strežnik SMTP – strežnik SMTP se uporablja za pošiljanje obvestil.
Opomba: Strežnikov SMTP s šifriranjem SSL/TLS program ESET Endpoint Security ne podpira.
Preverjanje pristnosti strežnika SMTP – če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavno
uporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP.
Naslov pošiljatelja – v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e-poštnih obvestil.
Naslov prejemnika – v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e-poštnih obvestil.
94
Pošlji obvestila o dogodkih računalnikom v lokalnem omrežju s storitvijo Messenger - Potrdite to polje, če želite
pošiljati sporočila računalnikom v lokalnem omrežju s storitvijo za pošiljanje sporočil v sistemu Windows®.
Pošlji obvestila tem računalnikom (ločite jih z vejico) – vnesite imena računalnikov, ki bodo prejeli obvestila prek
storitve za pošiljanje sporočil v sistemu Windows®.
Interval med pošiljanjem sporočil (v s.) – če želite spremeniti dolžino intervala med obvestili, ki so poslana prek
lokalnega omrežja, vnesite želeni časovni interval v sekundah.
Najmanjša raven podrobnosti za obvestila – določi najnižjo dovoljeno raven podrobnosti obvestil, ki naj bodo
poslana.
Urejanje oblike zapisa ... – komunikacija med programom in oddaljenim uporabnikom ali sistemskim skrbnikom se
izvaja prek e-poštnih sporočil ali sporočil lokalnega omrežja (s storitvijo za pošiljanje sporočil v sistemu Windows®).
Privzeta oblika zapisa sporočil z opozorili in obvestil je v večini primerov optimalna. V nekaterih primerih boste morda
morali spremeniti obliko zapisa sporočil – kliknite Urejanje oblike zapisa ....
4.6.11.1 Oblika zapisa sporočila
Tukaj lahko nastavite obliko zapisa sporočil o dogodkih, ki so prikazani v oddaljenih računalnikih.
Opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo vam, da te
oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavo epošte) morda morali spremeniti obliko zapisa sporočil.
Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Na voljo so
te ključne besede:
%TimeStamp%– datum in čas dogodka.
%Scanner% – modul, na katerega se nanaša.
%ComputerName% – ime računalnika, v katerem se je prikazalo opozorilo.
%ProgramName%– program, ki je ustvaril opozorilo.
%InfectedObject%– ime okužene datoteke, sporočila itn.
%VirusName% – prepoznavanje okužbe.
%ErrorDescription% – opis dogodka, ki ni povezan z virusom.
Ključni besedi %Okuženi_predmet% in %Ime_virusa% se uporabljata le v sporočilih z opozorilom o grožnji, %
Opis_napake% pa le v sporočilih o dogodkih.
Uporabi znake lokalne abecede – pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne
nastavitve sistema Windows (npr. windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifrirano v 7bitni obliki ASCII (npr. znak »á« bo pretvorjen v »a«, neznan simbol pa v »?«).
Uporabi lokalno šifriranje znakov – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba za tiskanje«, ki
uporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú).
4.6.12 Sistemske posodobitve
Lastnost Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo.
Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESET
Endpoint Security vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni:
Brez posodobitev – sistemske posodobitve niso na voljo za prenos.
Izbirne posodobitve– za prenos bodo na voljo posodobitve z oznako »nizka prednost« in posodobitve z višjo oznako.
Priporočene posodobitve– za prenos bodo na voljo posodobitve z oznako »pogosto« in posodobitve z višjo oznako.
Pomembne posodobitve– za prenos bodo na voljo posodobitve z oznako »pomembne« in posodobitve z višjo
oznako.
Kritične posodobitve – Za prenos bodo na voljo samo kritične posodobitve.
Če želite spremembe shraniti, kliknite V redu. Okno »Posodobitve sistema« bo prikazano po preverjanju stanja s
strežnikom za posodabljanje. Informacije o posodobitvi sistema morda zato ne bodo takoj na voljo, ko shranite
spremembe.
95
4.6.13 Diagnostika
Diagnostika omogoča izvoze zrušitev programa za ESET-ove procese (npr. ekrn). Če se program zruši, bo ustvarjen
dnevnik (izvoz). To lahko pomaga razvijalcem poiskati različne napake v programu ESET Endpoint Security in jih
odpraviti. Na voljo sta dve različni vrsti izvoza:
Celoten izvoz pomnilnika – zpiše vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten
izvoz pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen.
Mini izvoz – zpiše najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se je
program nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količino
prostora. Zaradi omejene vključitve podatkov, pa morda napake, ki jih ni neposredno povzročila nit, ki se je izvajala v
času nastanka težave, ne bodo odkrite pri analizi te datoteke.
Izberite Ne ustvari izvoza pomnilnika (privzeto), če želite onemogočiti to funkcijo.
Ciljni imenik – imenik, v katerem bo med zrušitvijo ustvarjen izvoz. Kliknite Odpri mapo ..., če želite odpreti ta imenik v
novem oknu raziskovalca.
4.6.14 Licence
V možnosti Licence je mogoče upravljati licenčne ključe za program ESET Endpoint Security in druge ESET-ove izdelke,
kot je ESET Remote Administrator itn. Licenčni ključi so po nakupu dostavljeni skupaj z uporabniškim imenom in
geslom. Če želite dodali ali odstraniti licenčni ključ, kliknite ustrezni gumb v oknu upravitelja licenc (Licence). Do
upravitelja licenc lahko dostopite v drevesni strukturi naprednih nastavitev tako, da kliknete Orodja > Licence.
Licenčni ključ je besedilna datoteka s podatki o kupljenem izdelku: lastnik, število licenc in datum poteka veljavnosti.
V oknu upravitelja licenc lahko uporabnik z gumbom Dodaj … prenese licenčni ključ in si ogleda njegovo vsebino –
podatki se prikažejo v upravitelju. Če želite s seznama odstraniti licenco, jo izberite in kliknite Odstrani.
Če je veljavnost licenčnega ključa potekla in ga želite obnoviti, kliknite gumb Naroči … – program vas preusmeri v našo
spletno trgovino.
96
4.6.15 Oddaljeno skrbništvo
ESET Remote Administrator (ERA) je zmogljivo orodje za upravljanje varnostnega pravilnika in za pridobivanje pregleda
nad splošno varnostjo znotraj omrežja. Še posebej je uporabno, ko ga uporabljate v večjih omrežjih. Orodje ERA ne
izboljša le raven varnosti, temveč tudi olajša uporabo skrbništva programa ESET Endpoint Security v odjemalskih
delovnih postajah. Lahko nameščate, konfigurirate, si ogledujete dnevnike, razporejate opravila posodabljanja,
pregledujete opravila itd. Za komunikacijo med strežnikom ESET Remote Administrator (ERAS) in programom ESET
mora biti nastavljena pravilna konfiguracija na obeh točkah.
Možnosti za nastavitev oddaljenega skrbništva so na voljo v glavnem oknu programa ESET Endpoint Security. Kliknite
Nastavitve > Odpri napredne nastavitve ... > Orodja > Oddaljeno skrbništvo.
Oddaljeno skrbništvo aktivirate tako, da izberete možnost Vzpostavi povezavo s strežnikom oddaljenega skrbništva
. Nato lahko dostopate do drugih možnosti, opisanih spodaj:
Interval med vzpostavljanjem povezave s strežnikom (v min.) – določa, kako pogosto program ESET Smart
Security vzpostavi povezavo s strežnikom ERAS in pošlje podatke.
Primarni strežnik, sekundarni strežnik – običajno je potrebno konfigurirati le primarni strežnik. Če v omrežju izvajate
več strežnikov ERA, lahko izberete, ali boste dodali še eno, sekundarna povezavo s strežnikom ERA. Služil bo kot
nadomestna rešitev. Torej, če do primarnega strežnika ne boste mogli dostopati, bo varnostna rešitev ESET samodejno
vzpostavila povezavo s sekundarnim strežnikom ERA. Sočasno bo poskušala znova vzpostaviti povezavo s primarnim
strežnikom. Ko je ta povezava znova aktivna, bo varnostna rešitev ESET preklopila nazaj na primarni strežnik.
Konfiguriranje dveh strežniških profilov oddaljenega skrbništva je najbolj uporabno za mobilne odjemalce, tako da
vzpostavite povezavo iz lokalnega omrežja in izven omrežja.
Naslov strežnika – določite ime DNS ali naslov IP strežnika, v katerem se izvaja strežnik ERAS.
Vrata – v tem polju so vnaprej določena vrata strežnika, prek katerega se vzpostavi povezava. Priporočamo vam, da
pustite privzeto nastavitev vrat 2222.
Interval med vzpostavljanjem povezave s strežnikom (v min.) – označuje, kako pogosto protivirusni program ESET
Endpoint Security vzpostavi povezavo s strežnikom ERA Server. Če je možnost nastavljena na 0, bodo podatki poslani
vsakih 5 sekund.
Preverjanje pristnosti strežnika oddaljenega skrbništva – omogoča vnos gesla za vzpostavitev povezave s
strežnikom ERA Server, če je to potrebno.
Nikoli ne vzpostavi povezave s strežnikom z nezavarovano komunikacijo – izberite to možnost, če želite
onemogočiti vzpostavljanje povezave s strežniki ERA, kjer je omogočen dostop brez preverjanja pristnosti (glejte ERA
Console > Možnosti strežnika > Varnost > Odjemalcem omogoči dostop brez preverjanja pristnosti).
97
Kliknite V redu, da potrdite spremembe in uporabite nastavitve. Program ESET Endpoint Security bo s temi
nastavitvami vzpostavil povezavo s strežnikom ERA Server.
4.7 Uporabniški vmesnik
V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI).
Z orodjem Grafika lahko prilagodite videz programa in uporabljene učinke.
Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah in
sistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam.
Če ne želite, da se prikažejo nekatera obvestila, bodo prikazana v območju Skrita okna z obvestili. V tem oknu lahko
preverite njihov status, pokažete več podrobnosti ali jih odstranite.
Če želite z varnostno programsko opremo zagotoviti najvišjo raven varnosti, lahko nepooblaščene spremembe
preprečite tako, da nastavitve zaščitite z geslom. Za to uporabite orodje Nastavitve dostopa.
Priročni meni prikažete tako, da želeni predmet kliknete z desno tipko miške. S tem orodjem lahko v priročni meni
vdelate tudi elemente kontrolnika programa ESET Endpoint Security.
Način za predstavitev je uporaben za uporabnike, ki želijo uporabljati program in ne želijo, da jih med uporabo motijo
pojavna okna, razporejena opravila in vse komponente, ki bi lahko obremenile procesor in RAM.
4.7.1 Grafika
Možnosti konfiguracije uporabniškega vmesnika v programu ESET Endpoint Security vam omogočajo, da prilagodite
delovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije je mogoče dostopati prek veje
Uporabniški vmesnik > Grafika drevesa naprednih možnosti programa ESET Endpoint Security.
Če se zaradi grafičnih elementov upočasni delovanje računalnika ali če prihaja do drugih težav, mora biti možnost
Grafični uporabniški vmesnik v razdelku Elementi uporabniškega vmesnika onemogočena. Grafični vmesnik je
morda treba tudi izklopiti, kadar računalnik uporabljajo slabovidni uporabniki, saj lahko pride do spora med njim in
posebnimi programi za branje besedila, prikazanega na zaslonu.
Če želite deaktivirati pozdravni zaslon programa ESET Endpoint Security, prekličite izbor možnosti Pokaži pozdravni
zaslon ob zagonu.
Če je omogočena možnost Pokaži opise orodij, bo prikazan kratek opis katere koli možnosti, kadar nanjo pokažete s
kazalcem miške. Če izberete možnost Izberi element aktivnega kontrolnika, sistem označi kateri koli element, ki je
trenutno v aktivnem območju kazalca miške. Označeni element bo aktiviran, ko ga kliknete z miško.
Če želite zmanjšati ali povečati hitrost animiranih učinkov, izberite možnost Uporabi animirane kontrolnike in
premaknite drsnik Hitrost v levo ali desno.
Če želite omogočiti uporabo animiranih ikon, ki prikazujejo napredovanje različnih operacij, potrdite možnost Uporabi
animirane ikone za prikaz poteka.
Če želite, da program ob pomembnih dogodkih predvaja opozorilni zvok, izberite možnost Uporabi zvočni signal.
Zvok bo predvajan le, kadar se izvaja pregled računalnika ali se je ta končal.
98
4.7.2 Opozorila in obvestila
V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave
opozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET Endpoint
Security. Prikažete lahko tudi čas in raven prosojnosti obvestil v opravilni vrstici sistema (velja le za operacijske sisteme,
ki podpirajo obvestila v opravilni vrstici).
Prvi element je Prikaži opozorila. Če je ta možnost onemogočena, bodo preklicana vsa okna z opozorili. Onemogočena
možnost je primerna le za omejeno število posebnih primerov. Večini uporabnikom pa priporočamo, da ohranijo
privzeto možnost (omogočeno).
Če želite, da se po določenem času samodejno zaprejo pojavna okna, izberite možnost Zapri okna s sporočili
samodejno po (v sekundah). Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno
zaprejo.
Obvestila na namizju in oblački z namigi so le informativne narave in ne zahtevajo oziroma ponujajo interakcije z
uporabnikom. Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na
namizju, potrdite možnost Prikaži obvestila na namizju. Bolj podrobne možnosti, kot je čas prikaza obvestila in
prosojnost okna, lahko nastavite tako, da kliknete gumb Konfiguracija obvestil ... . Če želite predogled delovanja
obvestil, kliknite gumb Predogled.
Če želite konfigurirati trajanje prikaza balončka z namigi, glejte možnost Oblački z namigi naj bodo prikazani v
opravilni vrstici (v sekundah) in v sosednje polje vnesite želeni interval.
99
Z možnostjo Prikaži samo obvestila, ki zahtevajo posredovanje uporabnika lahko preklapljate med opozorili in
obvestili, ki ne zahtevajo posredovanje uporabnika. Možnost Prikaži samo obvestila, ki zahtevajo posredovanje
uporabnika izberite, ko se programi izvajajo v celozaslonskem načinu, saj tako preprečite vsa obvestila, pri katerih
posredovanje ni potrebno.
Če želite dodati dodatne možnosti nastavitev opozoril in obvestil, kliknite Napredne nastavitve ....
4.7.2.1 Napredne nastavitve
Iz spustnega menija Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete začetno raven resnosti
opozoril in obvestil za prikaz.
Diagnostika – zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov.
Informativni zapisi – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi
zgornjimi zapisi.
Opozorila – zabeleži kritične napake in opozorila o grožnjah.
Napake – zabeležijo se napake, kot je »Napaka pri prenosu datoteke« in kritične napake.
Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu,
itd.).
Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V polju V
računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen
uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo istočasno povezavo več uporabnikom. Po
navadi je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, seveda če vsa
sistemska obvestila dobiva skrbnik.
4.7.3 Skrita okna z obvestili
Če ste za katero koli okno z obvestili (opozorili), ki je bilo prikazano, izbrali možnost Tega sporočila ne kaži več, se bo
prikazalo na seznamu skritih oken z obvestili. Dejanja, ki bodo sedaj izvedena samodejno, so prikazana v stolpcu Potrdi.
Pokaži – pokaže predogled oken z obvestili, ki so trenutno prikazana in za katere je konfigurirano samodejno dejanje.
Odstrani – odstrani elemente s seznama Skrita okna s sporočili. Vsa okna z obvestili, odstranjena s seznama, bodo
znova prikazana.
100
4.7.4 Nastavitve dostopa
Če želite zagotoviti največjo varnost svojega sistema, je bistvenega pomena, da je protivirusni program ESET Endpoint
Security pravilno konfiguriran. Nedovoljene spremembe lahko povzročijo izgubo pomembnih podatkov. To možnost
najdete v podmeniju Nastavitev dostopa v drevesni strukturi naprednih nastavitev razdelka Uporabniški vmesnik. Če
se želite izogniti takšnemu nedovoljenemu spreminjanju, lahko parametre nastavitev za protivirusni program ESET
Endpoint Security zaščitite z geslom.
Zaščita nastavitev z geslom – zaklene ali odklene parametre nastavitev programa. Če želite odpreti okno »Nastavitve
gesla«, potrdite ali počistite polje.
Če želite spremeniti ali nastaviti geslo, s katerim bi zaščitili parameter nastavitev, kliknite Nastavitev gesla ....
Zahtevajte polne skrbniške pravice za omejene skrbniške račune – izberite to možnost, če želite pozvati trenutnega
uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenih
parametrov sistema (podobno nadzoru uporabniškega računa v sistemu Windows Vista). Spremembe vključujejo
onemogočanje modulov zaščite ali izklop požarnega zidu.
Prikaži pogovorno okno, ko poteče časovna omejitev zaščite – če izberete to možnost, boste prejeli poziv, pri tem
pa bo začasno onemogočena zaščita iz menija programa ali v razdelku ESET Endpoint Security > Nastavitve. Spustni
meni Časovni interval v oknu Začasno onemogoči zaščito predstavlja časovno obdobje, med katerim bodo
onemogočeni vsi izbrani elementi zaščite.
101
4.7.5 Programski meni
V glavnem oknu programa so na voljo nekatere najpomembnejše možnosti nastavitev in funkcije.
Pogosto uporabljeno – Prikazuje najpogosteje uporabljene dele programa ESET Endpoint Security. Do njih lahko hitro
dostopate iz programskega menija.
Začasno onemogoči zaščito – prikaže potrditveno pogovorno okno, ki onemogoči protivirusno zaščito, ki ščiti sistem
pred zlonamernimi sistemskimi napadi tako, da nadzoruje datoteko, splet in e-poštno komunikacijo. Potrdite polje Ne
vprašaj več, če v prihodnje ne želite, da se prikaže to sporočilo.
Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena celotna protivirusna zaščita.
Blokiraj omrežje – Osebni požarni zid blokira ves odhodni/dohodni omrežni in internetni promet.
Začasno onemogoči požarni zid – Preklopi požarni zid v neaktivno stanje. Če želite več informacij, glejte poglavje
Sistemska integracija osebnega požarnega zidu.
Dodatne nastavitve ... – izberite to možnost, če si želite ogledati drevesno strukturo Dodatne nastavitve. Odprete jih
lahko tudi drugače, na primer tako, da pritisnete tipko F5 ali se pomaknete do možnosti Nastavitve > Vnos dodatnih
nastavitev ....
Dnevniške datoteke – v dnevniških datotekah so informacije o vseh pomembnih dogodkih programa, ki so se zgodili,
prav tako pa je na voljo predogled zaznanih groženj.
Ponastavi postavitev okna – Ponastavite okno programa ESET Endpoint Security na privzeto velikost in položaj na
zaslonu.
Vizitka – zagotavlja informacije o sistemu, podrobnosti o nameščeni različici izdelka ESET Endpoint Security in
102
nameščenih modulih programa. Tukaj je tudi datum poteka licence. Na dnu so na voljo informacije o operacijskem
sistemu in sistemskih virih.
4.7.6 Priročni meni
Priročni meni prikažete tako, da z desno tipko miške kliknete izbrani predmet. V meniju so navedene vse možnosti, ki so
na voljo za izvajanje v predmetu.
V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Security. Podrobnejše možnosti
nastavitev za to funkcionalnost so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik > Priročni
meni.
Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika ESET Endpoint Security.
V spustnem meniju Vrsta menija so na voljo te možnosti:
Polno (najprej preglej) – aktivira vse možnosti priročnega menija; v glavnem meniju bo prikazana možnost Preglej s
programom ESET Endpoint Security.
Polno (najprej očisti) – aktivira vse možnosti priročnega menija; v glavnem meniju bo prikazana možnost Očisti s
programom ESET Endpoint Security.
Samo preglej – v priročnem meniju bo prikazana samo možnost Preglej s programom ESET Endpoint Security.
Samo očisti – v priročnem meniju bo prikazana le možnost Očisti s programom ESET Endpoint Security.
4.7.7 Način za predstavitev
Način za predstavitev je funkcija za uporabnike, ki želijo nemoteno uporabo programske opreme, ki ne želijo, da jih med
uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za predstavitev lahko uporabite tudi med
predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Če omogočite to funkcijo, so
onemogočena vsa pojavna okna, dejavnosti razporejevalnika pa so popolnoma zaustavljena. Zaščita sistema se še
vedno izvaja v ozadju, vendar ne zahteva nobenega dejanja uporabnika.
način za predstavitev lahko omogočite ali onemogočite, tako da v glavnem oknu programa kliknete Nastavitve >
Računalnik in v razdelku Način za predstavitev nato še Omogoči v drevesu naprednih nastavitev (F5) tako, da
razširite uporabniški vmesnik, kliknete Način za predstavitev in potrdite potrditveno polje poleg možnosti Omogoči
Način za predstavitev. Omogočanje načina za predstavitev predstavlja morebitno varnostno tveganje, zato se bo
ikona stanja zaščite obarvala v oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu
programa, kjer bosta možnosti Način za predstavitev je omogočen v oranžni.
Če potrdite polje Pri uporabi programov v celozaslonskem načinu samodejno omogoči Način za predstavitev, se
bo Način za predstavitev zagnal po tem, ko zaženete celozaslonski program, in se samodejno ustavil, ko program
zaprete. To je posebej uporabno, če želite Način za predstavitev zagnati takoj po začetku igre, zagonu celozaslonskega
programa ali zagonu predstavitve.
Potrditveno polje Onemogoči Način za predstavitev samodejno po toliko minutah lahko potrdite tudi tako, da
določite časovno obdobje (privzeta vrednost je 1 minuta). Ta možnost se uporabi le, če način za predstavitev
potrebujete za določen čas in želite, da po poteku samodejno izgine.
OPOMBA: Če je osebni požarni zid v interaktivnem načinu in sta način za predstavitev omogočena, boste morda imeli
težave pri vzpostavljanju povezave z internetom. To je lahko težava takrat, ko zaženete igro, ki vzpostavi povezavo z
internetom. Po navadi bi bili pozvani, da tovrstno dejanje potrdite (če ni bilo določenih pravil za komunikacijo ali izjem),
vendar je uporabniški vmesnik onemogočen v načinu za predstavitev. To težavo odpravite tako, da določite pravilo za
komunikacijo za vsak program, ki bi bil lahko v sporu s tem delovanjem, ali pa uporabite drugačen Način filtra v
osebnem požarnem zidu. Poleg tega ne pozabite, da če je način za predstavitev omogočen, vi pa obiščete spletno stran
ali zaženete program, ki bi bil lahko varnostno tveganje, bo ta morda blokiran, vendar vi ne boste videli razlage ali
opozorila, ker je interakcija uporabnika onemogočena.
103
5. Napredni uporabnik
5.1 Nastavitev strežnika proxy
V velikih lokalnih omrežjih lahko povezavo med računalnikom in internetom posreduje strežnik proxy. V tem primeru
določite spodnje nastavitve. Sicer se program ne bo mogel samodejno posodabljati. V programu ESET Endpoint
Security je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturi naprednih nastavitev.
Nastavitve proxy strežnika lahko konfigurirate v razdelku Napredne nastavitve v razdelku Orodja > Proxy strežnik. Če
navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESET
Endpoint Security. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom.
Če želite določiti nastavitve proxy strežnika za to raven, potrdite polje Uporabi proxy strežnik in nato v polje Proxy
strežnik vnesite naslov proxy strežnika, skupaj s številko vrat proxy strežnika.
Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, potrdite polje Preverjanje pristnosti strežnika
proxy in v ustrezni polji vnesite veljavno Uporabniško ime in Geslo. Če želite, da program samodejno zazna in dopolni
nastavitve strežnika proxy, kliknite gumb Zaznaj strežnik proxy. Parametri, določeni v Internet Explorerju, bodo
kopirani.
NOTE: Ta funkcija ne pridobi podatkov za preverjanje pristnosti (uporabniškega imena in gesla). Te podatke morate
navesti vi.
Nastavitve strežnika proxy lahko vzpostavite znotraj naprednih nastavitev posodabljanja (razdelek Posodobi v drevesni
strukturi Napredne nastavitve). Ta nastavitev velja za dani profil posodobitev in je priporočljiv za prenosnike, saj
pogosto prejemajo posodobitve virusnih definicij iz različnih virov. Če želite več informacij o tej nastavitvi, glejte
razdelek Napredne nastavitve posodabljanja.
5.2 Uvoz in izvoz nastavitev
Uvoz in izvoz konfiguracij programa ESET Endpoint Security je na voljo v možnosti Nastavitve.
Pri uvozu in izvozu je uporabljena vrsta datoteke .xml. Uvoz in izvoz sta uporabna, če morate varnostno kopirati
trenutno konfiguracijo programa ESET Endpoint Security, da jo lahko potem uporabite pozneje. Možnost nastavitev
izvoza je prav tako priročna za uporabnike, ki želijo uporabiti želeno nastavitev programa ESET Endpoint Security v več
računalnikih – preprosto uvozijo datoteko .xml za prenos želenih nastavitev.
Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev ... in
potrdite možnost Uvozi nastavitve. Vnesite pot konfiguracijske datoteke ali kliknite gumb ..., če želite prebrskati in
poiskati konfiguracijsko datoteko, ki jo želite uvoziti.
Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev ...
. Potrdite možnost Izvozi nastavitve in vnesite Ime datoteke za konfiguracijsko datoteko (tj. export.xml). V brskalniku
izberite mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko.
104
5.3 Bližnjice na tipkovnici
Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET Endpoint Security, so:
Ctrl+G
Ctrl+I
Ctrl+L
Ctrl+S
Ctrl+Q
Ctrl+U
Ctrl+R
onemogoči grafični uporabniški vmesnik v izdelku
odpre stran ESET SysInspector
odpre stran z dnevniškimi datotekami
odpre stran razporejevalnika
odpre stran karantene
odpre pogovorno okno, kjer lahko nastavite uporabniško ime in
geslo
ponastavi okno na privzeto velikost in položaj na zaslonu
Za boljše krmarjenje po varnostnem izdelku ESET lahko uporabite v nadaljevanju navedene bližnjice na tipkovnici:
F1
F5
Gor/dol
*
TAB
Esc
odpre strani pomoči
odpre napredne nastavitve
krmarjenje v izdelku po elementih
razširi drevesno vozlišče naprednih nastavitev
strne drevesno vozlišče naprednih nastavitev
premakne kazalec v oknu
zapre aktivno pogovorno okno
5.4 Ukazna vrstica
Protivirusni modul programa ESET Endpoint Security lahko zaženete v ukazni vrstici – ročno (z ukazom »ecls«) ali s
paketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET:
ecls [MOŽNOSTI..] DATOTEKE..
Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala:
Možnosti
/base-dir=MAPA
/quar-dir=MAPA
/exclude=MASKA
/subdir
/no-subdir
/max-subdir-level=RAVEN
/symlink
/no-symlink
/ads
/no-ads
/log-file=DATOTEKA
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
naloži module iz MAPE
dodaj MAPO v karanteno
iz pregleda izključi datoteke, ki se ujemajo z MASKO
preglej podmape (privzeto)
ne preglej podmap
najgloblja raven map v mapah za pregled
sledi simboličnim povezavam (privzeto)
preskoči simbolične povezave
preglej ADS (privzeto)
ne preglej ADS-a
izhod dnevnika v DATOTEKO
prepiši datoteko izhoda (privzeto – priloži)
beleži izhod v konzolo (privzeto)
ne beleži izhoda v konzolo
beleži tudi čiste datoteke
ne beleži čistih datotek v dnevnik (privzeto)
pokaži indikator dejavnosti
preglej in avtomatično očisti vse lokalne diske
Možnosti pregledovalnika
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-obj-size=VELIKOST
/max-arch-level=RAVEN
/scan-timeout=OMEJITEV
preglej datoteke (privzeto)
ne pregled datotek
preglej pomnilnik
preglej zagonske sektorje
ne preglej zagonskih sektorjev (privzeto)
preglej arhive (privzeto)
ne preglej arhivov
preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno)
najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled
pregleduj arhive največ OMEJITEV s
105
/max-arch-size=VELIKOST
/max-sfx-size=VELIKOST
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=PRIPONE
/ext-exclude=PRIPONE
/clean-mode=NAČIN
/quarantine
/no-quarantine
datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno)
datoteke v samodejno ekstrakcijskem arhivu preglej samo, če so manjše od VELIKOST
megabajtov (privzeto 0 = neomejeno)
preglej e-poštne datoteke (privzeto)
ne preglej e-poštnih datotek
preglej poštne predale (privzeto)
ne preglej poštnih predalov
preglej samodejno ekstrakcijske arhive (privzeto)
ne preglej samodejno ekstrakcijskih arhivov
preglej samoustvarjalne arhive (privzeto)
ne preglej samoustvarjalnih arhivov
poišči oglaševalno/vohunsko/morebitno nevarno programsko opremo (privzeto)
ne poišči oglaševalne/vohunske/morebitno nevarne programske opreme
poišči morebitno nevarne programe
ne poišči morebitno nevarnih programov (privzeto)
poišči morebitno neželene programe
ne poišči morebitno neželenih programov (privzeto)
uporabi definicije (privzeto)
ne uporabi definicij
omogoči hevristiko (privzeto)
onemogoči hevristiko
omogoči dodatno hevristiko (privzeto)
onemogoči dodatno hevristiko
preglej le PRIPONE, ločene z dvopičjem
iz pregleda izključi PRIPONE, ločene z dvopičjem
uporabi NAČIN čiščenja za okužene predmete.
Možnosti, ki so na voljo: none (nobena), standard (standardna) (privzeta), strict (stroga),
rigorous (skrajna), delete (brisanje)
kopiraj okužene datoteke v karanteno
(dodano dejanju pri čiščenju)
ne kopiraj okuženih datotek v karanteno
Splošne možnosti
/help
/version
/preserve-time
pokaži pomoč in zapri
pokaži informacije o različici in zapri
ohrani časovni žig zadnjega dostopa
Izhodne kode
0
1
10
50
100
ni najdenih groženj
najdena grožnja je počiščena
nekaterih datotek ni bilo mogoče pregledati (morda so grožnje)
najdena je bila grožnja
error
OPOMBA: Izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena.
5.5 ESET SysInspector
5.5.1 ESET SysInspector – predstavitev
ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način. Informacije
kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajo pri
pregledovanju sumljivega vedenja sistema – morda zaradi nezdružljivosti programske ali strojne opreme ali zaradi
okužbe z zlonamerno programsko opremo.
Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Security
ali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujeta
popolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek.
Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko .xml in shranjevanje na disk. Vdelana
različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razen ESET
Remote Administrator).
Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut,
odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku.
106
5.5.1.1 ESET SysInspector – zagon
Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli s
spletnega mesta ESET.
Počakajte, da program pregleda sistem, kar lahko traja nekaj minut, odvisno od strojne opreme in podatkov, ki jih mora
zbrati.
5.5.2 Uporabniški vmesnik in uporaba programa
Zaradi lažje uporabe je glavno okno razdeljeno na štiri glavne dele – krmilniki programa so na vrhu glavnega okna, okno
za krmarjenje je na levi strani, opisno okno je na desni na sredini in okno s podrobnostmi na desni na dnu glavnega
okna. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika (uporabljen filter, vrsta filtra, ali je
dnevnik rezultat primerjave itd.).
5.5.2.1 Krmilniki programa
V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector.
Datoteka
Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odprete dnevnik,
ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren za pošiljanje.
Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, ime domene, pravice
trenutnega uporabnika, spremenljivke okolja itd.).
OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v
glavno okno.
Drevo
Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev.
107
Seznam
Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer iskanje
informacij v spletu.
Pomoč
Vključene so informacije o programu in njegovih funkcijah.
Podrobnosti
Nastavitev vpliva na podatke, prikazane v glavnem oknu in omogoča lažje delo z njimi. V »osnovnem« načinu imate
dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V »srednjem« načinu prikaže program manj
uporabljene podrobnosti. V »polnem« načinu prikaže program ESET SysInspector vse informacije, potrebne za
razrešitev natančno opredeljenih težav.
Filtriranje elementov
S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika lahko
elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so prikazani vsi
elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od trenutne,
prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikaže program le znane
škodljive elemente.
Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspector najde
tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate s storitvijo ESET
Online Scanner. ESET Online Scanner je brezplačna storitev.
OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na
drsniku ravni tveganja.
Iskanje
Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu.
Nazaj
Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namesto klikanja
naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico.
Razdelek stanja
Prikazano je trenutno vozlišče v oknu za krmarjenje.
Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element
označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke
res nevarne ali nepotrebne.
5.5.2.2 Navigacija v programu ESET SysInspector
Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so na
voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti ali strniti
vozlišče, dvokliknite ime vozlišča ali pa kliknite ali ob imenu vozlišča. Ko brskate po drevesni strukturi vozlišč in
podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako vozlišče. Če
brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane dodatne
podrobnosti.
Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s podrobnostmi.
Izvajajoči se procesi
To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknu najdete
dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in njihova mesta v
sistemu, ime dobavitelja programa, raven tveganja datoteke, idr.
V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali
njena razpršenost.
OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in
omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju
108
ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; za
sistem so varni.
Omrežne povezave
V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v
oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudi
naslove IP strežnikov DNS.
V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali
njena razpršenost.
Pomembni vnosi v registru
Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi, ki
navajajo zagonske programe, predmete za pomoč brskalniku, idr.
V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so
prikazane v oknu s podrobnostmi.
Storitve
V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko
preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke.
Gonilniki
Seznam gonilnikov, nameščenih v sistemu.
Kritične datoteke
V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows.
Opravila sistemskega razporejevalnika
Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows.
Sistemske informacije
Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja,
uporabniških pravicah in sistemskem dnevniku dogodkov.
Podrobnosti o datoteki
Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se
nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi.
Vizitka
Informacije o različici programa ESET SysInspector in o seznamu modulov programa.
5.5.2.2.1 Bližnjice na tipkovnici
Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector:
Datoteka
Ctrl+O
Ctrl+S
Odpiranje obstoječega dnevnika.
Shranjevanje ustvarjenih dnevnikov.
Ustvari
Ctrl+G
Ctrl+H
ustvari standarden posnetek stanja računalnika
ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije
Filtriranje elementov
1, O
2
3
4, U
Natančno, prikazani so elementi ravni tveganja 1-9.
Natančno, prikazani so elementi ravni tveganja 2-9.
Natančno, prikazani so elementi ravni tveganja 3-9.
Neznano, prikazani so elementi ravni tveganja 4-9.
109
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
Neznano, prikazani so elementi ravni tveganja 5-9.
Neznano, prikazani so elementi ravni tveganja 6-9.
Tvegano, prikazani so elementi ravni tveganja 7-9.
Tvegano, prikazani so elementi ravni tveganja 8-9.
Tvegano, prikazani so elementi ravni tveganja 9.
Znižanje ravni tveganja.
Zvišanje ravni tveganja.
Način filtriranja – enaka raven ali višje.
Način filtriranja – samo enaka raven.
Pogled
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Vračalka
Preslednica
Ctrl+W
Ctrl+Q
Pogled po dobaviteljih – vsi dobavitelji.
Pogled po dobaviteljih – samo Microsoft.
Pogled po dobaviteljih – vsi drugi dobavitelji.
Prikaz vseh podrobnosti.
Srednji prikaz podrobnosti.
Osnovni prikaz.
Premik nazaj za en korak.
Premik naprej za en korak.
Razširitev drevesa.
Strnitev drevesa.
Drugi kontrolniki
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja.
Prikaz osnovnih informacij o elementu.
Prikaz vseh informacij o elementu.
Kopiranje drevesa trenutnega elementa.
Kopiranje elementov.
Iskanje informacij o izbranih datotekah v internetu.
Odpiranje mape, v kateri je izbrana datoteka.
Odpiranje ustreznega vnosa v urejevalniku registra.
Kopiranje poti do datoteke (če je element povezan z datoteko).
Preklop v polje za iskanje.
Zapiranje rezultatov iskanja.
Zagon skripta za storitev.
Primerjava
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
Odpiranje izvirnega/primerjalnega dnevnika.
Preklic primerjave.
Prikaz vseh elementov.
Prikaz samo dodanih elementov – dnevnik bo pokazal elemente v trenutnem dnevniku.
Prikaz samo odstranjenih elementov – dnevnik bo pokazal elemente iz prejšnjega dnevnika.
Prikaz samo zamenjanih elementov (vključno z datotekami).
Prikaz samo razlik med dnevniki.
Prikaz primerjave.
Prikaz trenutnega dnevnika.
Odpiranje prejšnjega dnevnika.
Razno
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
110
Ogled pomoči.
Zapiranje programa.
Zapiranje programa brez opozorila.
Statistika dnevnika.
5.5.2.3 Primerjaj
Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz elementov,
ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam v sistemu. Je torej
priročno orodje za zaznavanje delovanja zlonamerne kode.
Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v datoteko,
se pomaknite v razdelek Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če
želite odpreti obstoječi dnevnik, izberite Datoteka -> Odpri dnevnik. V glavnem oknu programa ESET SysInspector je
hkrati vedno prikazan le en dnevnik.
S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želite
primerjati dnevnike, izberite možnost Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo
primerjan z aktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma.
OPOMBA: Če primerjate dve dnevniški datoteki, izberite Datoteka -> Shrani dnevnik in shranite dnevnik kot datoteko
v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej samodejno
primerjani.
Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike med
primerjanima dnevnikoma.
Elementi, ki so označeni s simbolom , so samo del aktivnega dnevnika in niso bili navedeni v odprtem primerjalnem
dnevniku. Elementi, označeni s simbolom , pa so bili navedeni le v odprtem dnevniku in jih ni v aktivnem.
Opis vseh simbolov, ki so lahko prikazani zraven elementov:
nova vrednost, ki ni navedena v prejšnjem dnevniku
v delu drevesne strukture so nove vrednosti
odstranjena vrednost, navedena v le v prejšnjem dnevniku
v delu drevesne strukture so odstranjene vrednosti
vrednost/datoteka je bila spremenjena
v delu drevesne strukture so spremenjene vrednosti/datoteke
raven tveganja se je znižala/v prejšnjem dnevniku je bila višja
raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja
V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih primerjate.
Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje.
Primer
Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Ko ste
spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom
current.xml.
Če želite slediti spremembam med tema dvema dnevnikoma, se pomaknite do možnosti v meniju Datoteka >
Primerjaj dnevnike. Program bo ustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma.
Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici:
SysIsnpector.exe current.xml previous.xml
111
5.5.3 Parametri ukazne vrstice
ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri:
/gen
/privacy
/zip
/silent
/help, /?
Ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI.
Ustvari dnevnik brez zaupnih podatkov.
Shrani nastali dnevnik neposredno na disk v stisnjeni datoteki.
Prepreči prikaz vrstice napredka ustvarjanja dnevnika.
Prikaže informacije o parametrih ukazne vrstice.
Primeri
Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe "c:\clientlog.xml"
Če želite dnevnik ustvariti na trenutnem mestu, uporabite ukaz: SysInspector.exe /gen
Če želite dnevnik ustvariti v določeni mapi, uporabite ukaz: SysInspector.exe /gen="c:\folder\"
Če želite dnevnik ustvariti v določeni mapi/na določenem mestu, uporabite ukaz: SysInspector.exe /gen="c:
\folder\mynewlog.xml"
Če želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz: SysInspector.exe
/gen="c:\mynewlog.zip" /privacy /zip
Če želite primerjati dva dnevnika, uporabite ukaz: SysInspector.exe "current.xml" "original.xml"
OPOMBA: Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj.
5.5.4 Skripta za storitev
Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistema
preprosto odstranite neželene predmete.
Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranih
delov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik in
izbrišete označene predmete.
Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema.
Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema.
Primer
Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilom po
korakih:
Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema.
Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element, tako da
označite vse elemente.
Kliknite izbrane predmete z desno tipko miške in izberite možnost v priročnem meniju Izvozi izbrane razdelke v
skript za storitev.
Izbrani predmeti bodo izvoženi v nov dnevnik.
To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut »–« spremenite v »+« za vse
predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijski sistem.
Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta.
Kliknite V redu, da zaženete skript.
5.5.4.1 Ustvarjanje skripta za storitev
Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija (v
levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali možnost Izvozi
izbrane razdelke v skript za storitev.
OPOMBA: Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev.
112
5.5.4.2 Struktura skripta za storitev
V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatki lahko
sledite morebitnim spremembam v datoteki .xml, ki ustvari skript in prepreči morebitne nedoslednosti med izvedbo. Ne
spreminjajte tega dela skripta.
Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih bo skript
obdelal). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«. Razdelki v skriptu
so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov.
01) Izvajajoči se procesi
V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in z razprševalno
kodo CRC16 v zvezdici (*).
Primer:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
V tem primeru je bil izbran proces module32.exe (označen z znakom »+«); proces se bo po izvedbi skripta končal.
02) Naloženi moduli
V tem razdelku so trenutno uporabljeni moduli sistema.
Primer:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
V tem primeru je bil z znakom »+« označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznal
procese in jih zaustavil.
03) Povezave TCP
V tem razdelku so informacije o obstoječih povezavah TCP.
Primer:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemska
sredstva.
04) Končne točke UDP
V tem razdelku so informacije o obstoječih končnih točkah UDP.
Primer:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi.
113
05) Vnosi v strežniku DNS
V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS.
Primer:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni.
06) Pomembni vnosi v registru
V tem razdelku so informacije o pomembnih vnosih v registru.
Primer:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzete vrednosti.
Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa v določenem registru.
07) Storitve
V tem razdelku je seznam storitev, registriranih v sistemu.
Primer:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve.
08) Gonilniki
V tem razdelku je seznam nameščenih gonilnikov.
Primer:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti.
09) Kritične datoteke
V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema.
114
Primer:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti.
5.5.4.3 Izvedba skripta za storitev
Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno iz glavnega
okna ESET SysInspector, tako, da v meniju »Datoteka« izberete možnost Zaženi skript za storitev. Ko odprete skript,
bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev »%Scriptname%«? Ko potrdite
izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bil podpisan.
Kliknite Zaženi, da zaženete skript.
Pogovorno okno potrdi uspešen zagon skripta.
Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bil
delno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki z operacijami,
ki niso bile izvedene, izberite Da.
Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagon
nepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite
zagnati skript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan
naslov razdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu
ali pa ustvarite nov skript za storitev.
5.5.5 Pogosta vprašanja
Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice?
Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranih
informacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali iz računa
uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju.
Ali program ESET SysInspector ustvari dnevniško datoteko?
ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem meniju
izberite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene v imenik %
UPORABNIŠKIPROFIL%\Moji dokumenti\, način poimenovanja datotek pa je »SysInpsector %IMERAČUNALNIKA%LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjem spremenite.
Kako si ogledam dnevniško datoteko programa ESET SysInspector?
Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem meniju
izberite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESET
SysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da na
namizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jih spustite v
to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo »vleci in spusti«
morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji.
Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK?
Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdaji
programa bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja.
115
Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet?
V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključem in
podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo
možnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 – Ustrezno
(zelena) do 9 – Tvegano (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjo raven tveganja
predmeta v tem razdelku.
Ali raven tveganja »6 – Neznano (rdeča)« pomeni, da je predmet nevaren?
Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost. ESET
SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmete v
sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno.
Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom?
Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da je
programsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavi
povezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vse digitalno
podpisane programe v sistemu Microsoft Windows.
Kaj je tehnologija Anti-Stealth?
Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov.
Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkov
uporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati.
Zakaj imajo nekatere datoteke oznako »Signed by MS« (Podpisal MS), hkrati pa imajo drugačen vnos v razdelku
»Company Name« (Ime podjetja)?
Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datoteko
vdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki ni
digitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog – %systemroot%\system32
\catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bo digitalni
podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke.
Zato so nekatere datoteke občasno označene z oznako »Signed by MS« (Podpisal MS), ki pa se ne ujema z vnosom
»CompanyName« (Ime podjetja).
Primer:
V sistemu Windows 2000 je program HyperTerminal na tem mestu: C:\Program Files\Windows NT. Izvedljiva datoteka
glavnega programa nima digitalnega podpisa, temveč jo program ESET SysInspector označi kot datoteko, ki jo je
podpisala družba Microsoft. To je zaradi sklica v datoteki C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E500C04FC295EE}\sp4.cat, ki kaže na C:\Program Files\Windows NT\hypertrm.exe (glavna izvedljiva datoteka programa
HyperTerminal), sp4.cat pa ima digitalni podpis družbe Microsoft.
5.5.6 ESET SysInspector kot del programa ESET Endpoint Security
Če želite odpreti razdelek ESET SysInspector v programu ESET Endpoint Security, kliknite Orodja > ESET SysInspector.
Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali razporejenih opravil.
Do vseh postopkov posnetkov sistema – ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz – lahko pridete z enim
ali dvema klikoma.
V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratek
komentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka.
Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov v oknu
ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema, uporabite
možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipko miške in
nato izberite Izvozi ....
116
Spodaj je podroben opis možnosti, ki so na voljo:
Primerjaj – omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite slediti spremembam
med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati, izberite dva posnetka za
primerjavo.
Ustvari ... – ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potek ustvarjanja
posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanje Ustvarjeno.
Odstrani/Izbriši vse – s seznama odstrani vrata.
Izvozi ... – izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici).
5.6 ESET SysRescue
ESET SysRescue je pripomoček, ki omogoča ustvarjanje zagonskega diska, na katerem je ena od rešitev ESET Security –
to je lahko ESET NOD32 Antivirus, ESET Smart Security ali pa ena od rešitev, ki delujejo v strežniku. Glavna prednost
orodja ESET SysRescue je ta, da rešitev ESET Security deluje neodvisno od gostiteljskega operacijskega sistema in ima
pri tem neposreden dostop do diska in celotnega datotečnega sistema. Tako je mogoče odstraniti infiltracije, ki jih po
navadi ni bilo mogoče izbrisati, na primer, ko je zagnan operacijski sistem itn.
5.6.1 Minimalne zahteve
Program ESET SysRescue deluje v prednamestitvenem okolju sistema Microsoft Windows (Windows PE), različica 2.x, ki
temelji na sistemu Windows Vista.
Windows PE je del brezplačnega namestitvenega paketa Windows Automated Installation Kit (Windows AIK), zato
morate Windows AIK namestiti, še preden ustvarite ESET SysRescue (http://go.eset.eu/AIK). Zaradi podpore 32-bitne
različice sistema Windows PE morate uporabiti 32-bitni namestitveni paket rešitve ESET Security, ko ESET SysRescue
ustvarjate v 64-bitnih sistemih. ESET SysRescue podpira Windows AIK 1.1 in višje.
OPOMBA: Ker je Windows AIK večji od 1 GB, je za nemoten prenos potrebna hitra internetna povezava.
ESET SysRescue je na voljo v rešitvah ESET Security različica 4.0 in višje.
Podprti operacijski sistemi
Windows 7
Windows Vista
Windows Vista s servisnim paketom SP1
Windows Vista s servisnim paketom SP2
Windows Server 2008
Windows Server 2003 s servisnim paketom SP1 s KB926044
Windows Server 2003 s servisnim paketom SP2
Windows XP s servisnim paketom SP2 s KB926044
Windows XP s servisnim paketom SP3
5.6.2 Kako ustvarite obnovitveni CD
Če želite zagnati čarovnika ESET SysRescue, kliknite Start > Programi > ESET > ESET Endpoint Security > ESET
SysRescue.
Čarovnik najprej preveri prisotnost Windows AIK in ustrezne naprave za zagon ustvarjanja nosilca. Če Windows AIK ni
nameščen v vašem računalniku (ali če je poškodovan ali ni nameščen pravilno), vam bo čarovnik ponudil možnost, da ga
namestite ali vnesete pot do mape (http://go.eset.eu/AIK).
OPOMBA: Ker je Windows AIK večji od 1 GB, je za nemoten prenos potrebna hitra internetna povezava.
Pri naslednjem koraku izberite ciljni nosilec podatkov, v katerem bo ESET SysRescue.
117
5.6.3 Izbira cilja
Poleg CD/DVD/USB lahko izberete, da boste ESET SysRescue shranili v obliki datoteke ISO. Pozneje lahko zapišete
posnetek ISO na CD/DVD ali ga uporabite na drug način (npr. v navideznem okolju, kot je VMware ali VirtualBox).
Če kot ciljni nosilec podatkov izberete USB, zagon morda v določenih računalnikih ne bo mogoč. Nekatere različice
BIOS-a lahko sporočijo težave pri komunikaciji med upraviteljem zagona in BIOS-om (na primer v sistemu Windows
Vista) in zagon se konča s tem sporočilom o napaki:
datoteka: \boot\bcd
stanje: 0xc000000e
informacije: an error occurred while attemping to read the boot configuration data (pri branju podatkov zago
Če se prikaže to sporočilo, priporočamo, da izberete CD namesto nosilca podatkov USB.
5.6.4 Nastavitve
Preden začnete z ustvarjanjem CD-ja ESET SysRescue, so v čarovniku za namestitev prikazani parametri sestavljanja v
zadnjem koraku čarovnika ESET SysRescue. Spremenite jih lahko tako, da kliknete gumb Spremeni .... Možnosti, ki so
na voljo, vključujejo:
Mape
Protivirusna zaščita ESET
Dodatno
Internetni protokol
Zagonska naprava USB (ko je izbrana ciljna naprava USB)
Zapisovanje (ko je izbrani ciljni pogon CD/DVD)
Gumb Ustvari ni aktiven, če ni določen noben namestitveni paket MSI ali če v računalniku ni nameščena nobena
varnostna rešitev ESET Security. Če želite izbrati namestitveni paket, kliknite gumb Spremeni in se pomaknite na
zavihek protivirusnega programa ESET. Če ne vnesete uporabniškega imena in gesla (Spremeni > protivirusni
program ESET), gumb Ustvari ni na voljo.
5.6.4.1 Mape
Začasna mapa je delovni imenik za datoteke, ki jih potrebujete med sestavljanjem zbirke ESET SysRescue.
Mapa ISO je mapa, v katero je shranjena nastala datoteka ISO, ko je sestavljanje CD-ja končano.
Seznam na tem zavihku prikazuje vse lokalne in preslikane omrežne pogone, skupaj s prostorom, ki je na voljo. Če se
katera od teh map nahaja na pogonu, na katerem ni dovolj prostora, vam priporočamo, da izberete drug pogon z več
razpoložljivega prostora. V nasprotnem primeru se zaradi pomanjkanja prostega prostora na disku sestavljanje lahko
predčasno konča.
Zunanji programi – omogoča, da določite dodatne programe, ki bodo zagnani ali nameščeni po zagonu z nosilca
podatkov s programom ESET SysRescue.
Vključi zunanje programe – omogoča dodajanje zunanjih programov v sestavo CD-ja s programom ESET SysRescue.
Izbrana mapa – mapa, v kateri so programi, ki bodo dodani na disk s programom ESET SysRescue.
5.6.4.2 Protivirusna zaščita ESET
Za ustvarjanje CD-ja s programom ESET SysRescue lahko izberete dva vira datotek ESET, ki jih bo uporabil prevajalnik.
Mapa ESS/EAV – datoteke, ki so že v mapi, v katero je nameščena rešitev ESET Security v računalniku.
Datoteka MSI – uporabljene so datoteke v namestitvenem programu MSI.
Nato lahko posodobite mesto datotek (.nup). Po navadi je treba nastaviti privzeto možnost Mapa ESS/EAV/datoteka
MSI. V nekaterih primerih lahko izberete mapo za posodobitev po meri, uporabite lahko na primer starejšo ali novejšo
različico zbirke virusnih definicij.
Uporabite lahko eno od navedenih dveh virov uporabniškega imena in gesla:
Nameščeni ESS/EAV – uporabniško ime in geslo bosta kopirana iz trenutno nameščene rešitve ESET Security.
Od uporabnika – uporabljena bosta uporabniško ime in geslo, ki sta vnesena v ustrezni besedilni polji.
118
OPOMBA: Rešitev ESET Security na CD-ju z zbirko ESET SysRescue se posodablja z interneta ali z rešitvijo ESET
Security, ki je nameščena v računalniku, v katerem se izvaja CD z zbirko ESET SysRescue.
5.6.4.3 Napredne nastavitve
Zavihek Dodatno omogoča optimiziranje CD-ja z zbirko ESET SysRescue glede na količino pomnilnika v računalniku.
Izberite 576 MB in več, tako da vsebino CD-ja zapišete v delovni pomnilnik (RAM). Če izberete manj kot 576 MB, bo
dostop do obnovitvenega CD-ja med izvajanjem okolja WinPE stalen.
V razdelku Zunanji gonilniki lahko vstavite gonilnike za določeno strojno opremo (običajno omrežna kartica). Čeprav je
WinPE zasnovan na sistemu Windows Vista SP1, ki podpira široko paleto strojne opreme, včasih strojne opreme ne
prepozna. Zaradi tega boste gonilnik morali dodati ročno. Na voljo sta dva načina za uvajanje gonilnika v zbirko ESET
SysRescue, in sicer lahko to naredite ročno (gumb Dodaj) ali samodejno (gumb Sam. iskanje). V primeru ročnega
uvajanja morate izbrati pot do ustrezne datoteke .inf (v tej mapi mora biti tudi ustrezna datoteka *.sys). V primeru
samodejnega uvajanja je gonilnik v operacijskem sistemu računalnika najden samodejno. Priporočamo, da samodejno
uvajanje uporabite le, če program ESET SysRescue uporabljate v računalniku, ki ima isto omrežno kartico kot
računalnik, v katerem je bil ustvarjen CD ESET SysRescue. Med ustvarjanjem CD-ja je gonilnik zbirke ESET SysRescue
uveden v zbirko, tako da vam ga pozneje ni treba iskati.
5.6.4.4 Internetni protokol
V tem razdelku lahko konfigurirate osnovne omrežne informacije in nastavite vnaprej določene povezave po namestitvi
zbirke ESET SysRescue.
Izberite Samodejni zasebni naslov IP, če želite omogočiti samodejno pridobivanje naslova IP iz strežnika DHCP
(protokola za dinamično konfiguracijo protokola).
Namesto tega lahko ta omrežna povezava uporablja ročno določen naslov IP (znan tudi kot statični naslov IP). Izberite
Po meri, če želite konfigurirati ustrezne nastavitve IP-ja. Če izberete to možnost, morate določiti naslov IP in, za lokalno
omrežje ter hitre internetne povezave, masko podomrežja. V izbranem strežniku DNS in nadomestnem strežniku
DNS vnesite naslova primarnega in sekundarnega strežnika DNS.
5.6.4.5 Zagonska naprava USB
Če ste izbrali napravo USB kot ciljni nosilec podatkov, lahko izberete enega od nosilcev podatkov USB, ki so na voljo na
zavihku Zagonska naprava USB (če je na volj več naprav USB).
Izberite ustrezno ciljno napravo, kamor želite namestiti ESET SysRescue.
Opozorilo: Izbrana naprava USB bo formatirana med ustvarjanjem programa ESET SysRescue. Vsi podatki v napravi
bodo izbrisani.
Če izberete možnost hitro formatiranje, s formatiranjem odstranite vse datoteke s particije, vendar ne preverite, ali so
na pogonu kakšni slabi sektorji. Uporabite to možnost, če je naprava USB že formatirana in ste prepričani, da ni
poškodovana.
5.6.4.6 Zapiši
Če ste izbrali CD/DVD za ciljni nosilec podatkov, lahko na zavihku Zapisovanje določite dodatne parametre zapisovanja.
Izbriši datoteko ISO – potrdite to možnost, če želite izbrisati začasno datoteko ISO, ko ustvarite CD z zbirko ESET
SysRescue.
Brisanje je omogočeno – omogoča, da izberete hitro in popolno brisanje.
Naprava za zapisovanje – izberite pogon, ki ga želite uporabiti za zapisovanje.
Opozorilo: To je privzeta možnost. Če uporabljate znova zapisljivi CD/DVD, bodo vsi podatki na CD-ju/DVD-ju izbrisani.
V razdelku »Nosilec podatkov« so informacije o nosilcu podatkov v napravi za zapisovanje na CD/DVD.
Hitrost zapisovanja – na spustnem meniju izberite želeno hitrost. Pri izbiri hitrosti zapisovanja je treba upoštevati
zmogljivosti naprave za zapisovanje in vrsto uporabljenega CD-ja oz. DVD-ja.
119
5.6.5 Delo s programom ESET SysRescue
Če želite zagotoviti, da bo obnovitveni CD/DVD/USB deloval učinkovito, zaženite računalnik iz nosilca podatkov za
zagon ESET SysRescue. Prednostni zagon lahko spremenite v BIOS-u. Zagonski meni lahko uporabite med zagonom
računalnika – po navadi z eno od tipk od F9 do F12, odvisno od različice matične plošče ali BIOS-a.
Po zagonu nosilca podatkov za zagon, se bo zagnala rešitev ESET Security. Ker je program ESET SysRescue uporabljen
le v določenih okoliščinah, nekateri moduli zaščite in funkcije programov, ki so na voljo v standardni različici rešitve ESET
Security, niso potrebne. Seznam je omejen na Pregled računalnika, Posodobitev in nekatere možnosti v razdelku
Nastavitve. Najpomembnejša funkcija programa ESET SysRescue je posodobitev zbirke virusnih definicij. Priporočamo,
da program posodobite pred zagonom pregleda računalnika.
5.6.5.1 Uporaba programa ESET SysRescue
Recimo, da je računalnike v omrežju okužil virus, ki spreminja izvedljive datoteke (.exe). Rešitev ESET Security lahko
očisti vse okužene datoteke, razen datoteke explorer.exe, ki je ni mogoče očistiti niti v varnem načinu. Datoteka
explorer.exe je kot ena ključnih postopkov v sistemu Windows zagnana tudi v varnem načinu. Rešitev ESET Security z
datoteko ne bi mogla izvesti nobenega dejanja, zato bi datoteka ostala okužena.
Če pride do tega, lahko težavo odpravite z orodjem ESET SysRescue. ESET SysRescue ne zahteva nobene komponente
gostiteljskega operacijskega sistema in lahko zato obdela (očisti, izbriše) poljubno datoteko na disku.
120
6. Slovar izrazov
6.1 Vrste infiltracij
Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali ga
poškodovati.
6.1.1 Virusi
Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi so
poimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz
»virus« se pogostokrat narobe uporabi, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vse
pogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema).
Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako: po
izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahko okuži vse
datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje.
Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejo
datoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnika in
pokažejo tehnično znanje tistih, ki so virus ustvarili.
Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v ESET-ov laboratorij, kjer ga bodo preučili. V
določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datoteke pa je treba
zamenjati s čisto kopijo.
6.1.2 Črvi
Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavna razlika
med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (ali zagonskih
sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostne pomanjkljivosti omrežnih
programov.
Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah ali celo
minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši od drugih vrst
zlonamernih programov.
Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitost delovanja
sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste »prevoz« za druge vrste infiltracij.
Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj morda vsebujejo zlonamerno kodo.
6.1.3 Trojanski konji
Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in tako
uporabnike prelisičijo, da jim dovolijo zagon.
Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij:
prenašalnik – zlonamerni programi , ki lahko iz interneta prenesejo druge grožnje.
nameščevalnik – zlonamerni programi , ki v ogrožene računalnike lahko naložijo druge vrste zlonamerne
programske opreme.
program za dostop skozi skriti vhod – zlonamerni programi , ki komunicirajo z oddaljenimi napadalci, katerim
omogočajo dostop do računalnika, kjer prevzamejo nadzor.
zapisovalnik tipkanja – (zapisovalnik pritiskov tipk) – program, ki zabeleži posamezen uporabnikov udarec tipke in
podatke pošlje oddaljenim napadalcem;
klicalnik zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali s ponudnikom
internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena nova povezava.
Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo.
Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje
zlonamerno kodo.
121
6.1.4 Korenski kompleti (rootkiti)
Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop do
sistema. Ko korenski programi (rootkiti) dostopijo do sistema (po navadi pri tem izrabijo neko njegovo ranljivost), se s
funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatke o
registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati.
Korenske programe je mogoče zaznati na dveh ravneh:
1. Kadar poskusijo dostopati do sistema. Korenski programi še niso prisotni in so zato še nedejavni. Večina protivirusnih
programov lahko na tej ravni odstrani korenske programe (če dejansko zaznajo take datoteke kot okužene).
2. Kadar so skriti pred preskušanjem, ki se po navadi izvaja. Uporabniki programa ESET Endpoint Security imajo to
prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske programe.
6.1.5 Oglaševalni programi
Oglaševalni program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, ki
prikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi v
internetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu z
brezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so po
navadi uporabni).
Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo, da
lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema).
Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveni program
vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličete in namestite
program brez oglaševalskega programa.
Nekaterih programov ni mogoče namestiti brez oglaševalskega programa, saj so s tem omejene nekatere njihove
funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj so uporabniki to
dovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero menite, da je
oglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda.
6.1.6 Vohunska programska oprema
V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika.
Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanih spletnih
mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih udarcev tipk uporabnika.
Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah in
interesih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati med uporabnimi in
zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodo zlorabljeni. Med
podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, PIN-i, številke bančnih računov itn.
Vohunska programska oprema je pogosto v paketu brezplačne različice programa avtorja, ki želi ustvariti nek dobiček
ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki med nameščanjem programa
obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji tako spodbudili k nadgradnji programa v
plačljivo različico brez nje.
Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, so
odjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (in številni drugi)
spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a sta v resnici
vohunska programa.
Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, da
vsebuje zlonamerno kodo.
122
6.1.7 Morebitno nevarni programi
Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa so lahko
uporabljeni za zlonamerne namene. V programu ESET Endpoint Security je mogoče zaznati tovrstne grožnje.
Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. V
klasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja
(program, ki beleži posamezne uporabnikove pritiske tipk).
Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), se obrnite
na skrbnika omrežja ali odstranite program.
6.1.8 Morebitno neželeni programi
Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja
računalnika. Takšni programi po navadi zahtevajo vaše soglasje za namestitev. Če so v računalniku, sistem deluje
drugače (v primerjavi z delovanjem pred namestitvijo). Najvidnejše spremembe so:
nova okna, ki jih prej niste videli (pojavna okna, glasi);
aktivacija in zagon skritih procesov;
povečana uporaba sistemskih sredstev;
spremenjeni rezultati iskanja;
program komunicira z oddaljenimi strežniki.
6.2 Vrste oddaljenih napadov
Napadalci lahko z različnimi tehnikami ogrozijo oddaljene sisteme. Te so razdeljene v več zvrsti.
6.2.1 Napadi DoS
DoS ali Zavrnitev storitve je poskus, s katerim se želi doseči, da računalnik oz. omrežje ne bi bila na voljo njihovim
uporabnikom. Komunikacija med prizadetimi uporabniki je motena in ne deluje več pravilno. Računalnike, v katerih
pride do napada zavrnitve storitve, je po navadi treba znova zagnati, da bi delovali pravilno.
V večini primerov so cilji spletni strežniki, namen napada pa je, da za nekaj časa niso na voljo za uporabnike.
6.2.2 Zastrupljanje DNS-ja
Z zastrupljanjem DNS-ja (Domain Name Server) lahko hekerji ukanijo strežnik DNS poljubnega računalnika, da ta
sprejme njihove ponarejene podatke kot veljavne in zakonite. Ponarejeni podatki so nekaj časa v predpomnilniku, kar
hekerjem omogoča, znova napišejo odzive DNS-ja z naslovov IP. Posledično bodo uporabniki, ki poskušajo imeti
dostop do internetnih spletnih mest, prenesli računalniške viruse ali črve namesto prvotne vsebine.
6.2.3 Napadi črvov
Računalniški črv je program, ki vsebuje zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja.
Omrežni črvi odkrivajo varnostne pomanjkljivosti v različnih programih. Zaradi razpoložljivosti interneta se lahko v le
nekaj urah od izdaje razširijo po vsem svetu. V nekaterih primerih celo v nekaj minutah.
Večini napadom črvov (Sasser, SqlSlammer) se lahko izognete tako, da uporabljate privzete varnostne nastavitve
požarnega zidu ali da blokirate nezaščitena in neuporabljena vrata. Pomembno je tudi, da je operacijski sistem
posodobljen z najnovejšimi varnostnimi paketi.
123
6.2.4 Pregledovanje vrat
S pregledom vrat je določeno, katera vrata računalnika so odprta v omrežnem gostitelju. Pregledovalnik vrat je
programska oprema, narejena za iskanje takih vrat.
Računalniška vrata so navidezna mesta za obravnavo dohodnih in izhodnih podatkov – kar je s stališča varnosti
bistvenega pomena. V velikem omrežju je mogoče z informacijami, ki jih zberejo pregledovalniki vrat, prepoznati
mogoče ranljivosti sistema. Taka uporaba je zakonita.
Kljub temu pregledovanje vrat pogosto uporabljajo hekerji, ki ogrozijo varnost računalnikov. Najprej je treba pakete
poslati vsem vratom. Glede na vrsto odziva je mogoče določiti, katera vrata se uporabljajo. Pregledovanje ne povzroči
nobene škode, vendar je treba vedeti, da ta dejavnost lahko razkrije mogoče ranljivosti računalnikov in omogoči
hekerjem, da prevzamejo nadzor nad oddaljenimi računalniki.
Skrbnikom omrežij svetujemo, da blokirajo vsa vrata, ki se ne uporabljajo in pred nepooblaščenimi dostopi zaščitijo
tista, ki se uporabljajo.
6.2.5 Desinhronizacija TCP-ja
Desinhronizacija TCP-ja je tehnika, ki se uporablja v napadih za prevzem TCP-ja. Sproži jo postopek, v katerem se
zaporedna številka v dohodnih paketih razlikuje od pričakovane. Paketi z nepričakovano zaporedno številko so
opuščeni (ali shranjeni v medpomnilnik, če so v trenutnem oknu za komunikacijo).
Pri desinhronizaciji obe končni točki komunikacije opustita prejete pakete, v tem trenutku lahko oddaljeni napadalci
infiltrirajo in ponudijo pakete s pravilno zaporedno številko. Napadalci lahko tudi nadzorujejo ali spremenijo
komunikacijo.
Namen napadov za prevzem TCP-ja je prekinitev strežniškega odjemalca ali komunikacije v omrežju enakovrednih.
Mnogim napadom se lahko izognete, če uporabljate preverjanje pristnosti za vsak segment TCP-ja. Priporočamo tudi,
da v omrežnih napravah uporabljate priporočeno konfiguracijo.
6.2.6 Rele SMB
SMBRelay in SMBRelay2 sta posebna programa, ki lahko napadeta oddaljene računalnike. Programa izkoriščata plast
protokola za skupno rabo Server Message Block v NetBIOS-u. Uporabnik, ki daje datoteko ali imenik v skupno rabo
znotraj lokalnega omrežja, najbrž uporablja protokol, ki omogoča skupno rabo datotek.
V okviru komunikacije v lokalnem omrežju se izmenjujejo razpršitve gesel.
SMBRelay prejme povezavo na vratih UDP številki 139 in 445, prenese pakete, ki si jih izmenjujeta odjemalec strežnik, in
jih spremeni. Ko je povezava vzpostavljena in dokončano preverjanje pristnosti, se odjemalcu prekine povezava.
SMBRelay ustvari nov navidezni naslov IP. Do novega naslova se dostopa z ukazom »net use \\192.168.1.1«. Naslov lahko
nato uporablja katera koli omrežna funkcija Windows. SMBRelay prenese komunikacijo protokola SMB, razen za
pregovore in preverjanje pristnosti. Oddaljeni napadalci lahko uporabljajo naslov IP tako dolgo, kolikor dolgo je
povezan odjemalski računalnik.
Delovanje programa SMBRelay2 temelji na enakih načelih kot delovanje programa SMBRelay, razen da namesto
naslovov IP raje uporablja imena NetBIOS-a. Oba programa izvajata tako imenovane napade »vmesnega člena« (manin-the-middle). Ti napadi omogočajo oddaljenim napadalcem, da berejo, vstavljajo in spreminjajo sporočila, ki se
izmenjujejo med dvema komunikacijskima točkama, ne da bi bili opaženi. Računalniki, ki so izpostavljeni takim
napadom, se pogosto prenehajo odzivati in se nepričakovano znova zaženejo.
Da bi se izognili napadom, vam priporočamo, da uporabljate gesla ali ključe za preverjanje pristnosti.
6.2.7 Napadi na ICMP
ICMP (Internet Control Message Protocol) je priljubljen in pogosto uporabljen internetni protokol. V prvi vrsti ga
uporabljajo računalniki v omrežju za pošiljanje različnih sporočil o napakah.
Oddaljeni napadalci poskušajo odkriti šibke točke protokola ICMP. Protokol ICMP je oblikovan za enosmerno
komunikacijo, ki ne zahteva preverjanja pristnosti. Tako lahko oddaljeni napadalci sprožijo tako imenovane napade DoS
(Denial of Service/Zavrnitev storitve) ali napade, ki nepooblaščenim posameznikom omogočajo dostop do dohodnih in
odhodnih paketov.
Značilni primeri napada na ICMP so poplava pingov, poplava ICMP_ECHO in napadi smurf. Računalniki, ki so
izpostavljeni napadom na ICMP, so bistveno počasnejši (to velja za vse programe, ki uporabljajo internet) in imajo
težave pri vzpostavljanju povezave z internetom.
124
6.3 E-pošta
E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. E-pošta je prilagodljiva, hitra in
neposredna ter je imela ključno vlogo pri širjenju interneta v začetku 90. let dvajsetega stoletja.
Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot je
pošiljanje neželene pošte. Neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerne programske
opreme – zlonamernih programov. Nadležnost in nevarnost sta toliko večji zaradi dejstva, da so stroški pošiljanja
neželene pošte minimalni, avtorji neželene pošte pa imajo na voljo številna orodja za pridobivanje novih e-poštnih
naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dlje kot uporabljate
e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanje neželene pošte. Nekaj
namigov, da to preprečite:
Če je mogoče, svojega e-poštnega naslova ne objavite v internetu
Svoj e-poštni naslov dajte le posameznikom, ki jim zaupate
Če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša
Ne odgovarjajte na neželeno pošto, ki je že prispela v vašo mapo »Prejeto«
Bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da, želim
prejemati informacije o ... v svojo mapo »Prejeto.«
Uporabljajte »posebne« e-poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itn.
Občasno zamenjajte svoj e-poštni naslov
Uporabite program za zaščito pred neželeno pošto
6.3.1 Oglasi
Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Glavne tržne prednosti so minimalni stroški in
visoka raven neposrednosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštno
trženje učinkovito komunicirajo z njihovimi trenutnimi in morebitnimi strankami.
Takšen način oglaševanja je zakonit, saj uporabnik morda želi prejemati komercialne informacije o nekaterih izdelkih.
Vendar številna podjetja pošiljajo neželena komercialna tržna sporočila. V takšnih primerih se e-poštno oglaševanje
spremeni v neželeno pošto.
Količina neželene pošte je postala težava in nič ne kaže, da bi se zmanjšala. Avtorji neželene e-pošte jo pogosto
poskušajo zakriti, da bi bila videti kot zakonita.
6.3.2 Lažna sporočila
Lažno sporočilo so napačne informacije, ki se širijo prek interneta. Lažna sporočila se po navadi pošiljajo po e-pošti ali s
komunikacijskimi orodji, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev.
Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo, da je
v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljive dejavnosti.
Nekatera lažna sporočila delujejo tako, da so v njih prejemniki naprošeni, naj sporočila posredujejo svojim stikom, s
čimer podaljšujejo življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih, prošnje za
pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itn. Večinoma ni mogoče ugotoviti, kakšen je namen osebe, ki je
ustvarila sporočilo.
Načeloma velja, da so skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem, lažna. V internetu je veliko
spletnih mest, kjer lahko preverite zakonitost e-poštnega sporočila. Preden sporočilo, za katerega sumite, da je lažno,
posredujete naprej, ga poskusite poiskati v internetu.
6.3.3 Lažno predstavljanje
Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z
uporabniki, da bi prišli do zaupnih informacij). Cilj lažnega predstavljanja je pridobiti dostop do občutljivih podatkov, kot
so številke bančnih računov, kode PIN ipd.
Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba ali
podjetje (na primer finančna institucija ali zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem so slike
in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas naprošajo, da pod različnimi pretvezami
(preverjanje podatkov, finančna obdelava) vnesete nekatere osebne podatke – številko bančnega računa, uporabniško
ime in geslo. Vse te podatke, če jih pošljete, je zelo preprosto ukrasti in zlorabiti.
Banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniških imenih
125
ali geslih v neželeni e-pošti.
6.3.4 Prepoznavanje neželene in lažne pošte
Obstaja več pokazateljev, s katerimi lažje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Če sporočilo
izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo.
Naslov ne pripada pošiljatelju z vašega adresarja.
Ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto.
Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke – številke
bančnega računa, uporabniška imena in gesla itd.
Napisano je v tujem jeziku.
Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da je
pošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka).
Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto »viagra« itd.
6.3.4.1 Pravila
Če govorimo o programih za preprečevanje neželene pošte in e-poštnih odjemalcih, so pravila orodja za ravnanje s
funkcijami e-pošte. Sestavljeni so iz dveh logičnih delov:
1. pogoja (na primer dohodno sporočilo z nekega naslova)
2. in dejanja (na primer izbris sporočila, premaknitev v določeno mapo).
Število in kombinacija pravil se razlikuje glede na program za preprečevanje neželene pošte. Ta pravila so ukrepi proti
neželeni pošti (preprečevanje neželene pošte). Tipični primeri:
1. Pogoj: Dohodno e-poštno sporočilo vsebuje nekaj besed, ki so tipične za sporočila v neželeni pošti.
2. Dejanje: Izbrišite sporočilo.
1. Pogoj: Dohodno e-poštno sporočilo vsebuje prilogo s pripono .exe.
2. Dejanje: Izbrišite prilogo in pošljite sporočilo v poštni predal.
1. Pogoj: Dohodno sporočilo dobite od svojega delodajalca.
2. Dejanje: Premaknite sporočilo v »Delovno mapo«.
Priporočamo vam, da uporabite to kombinacijo pravil v programih za preprečevanje neželene pošte, da bi olajšali
skrbništvo in učinkoviteje filtrirali neželeno pošto.
6.3.4.2 Seznam varnih pošiljateljev
Na splošno je seznam varnih pošiljateljev seznam elementov ali oseb, ki so sprejete ali imajo dovoljenje. Izraz »e-poštni
seznam varnih pošiljateljev« določa seznam stikov, od katerih uporabnik želi prejemati sporočila. Ti seznami varnih
pošiljateljev temeljijo na ključnih besedah, iskanih v e-poštnih naslovih, imenih domen ali naslovih IP.
Če seznam varnih pošiljateljev deluje v »ekskluzivnem načinu«, sporočila z drugih naslovov, domen ali naslovov IP ne
bodo sprejeta. Če pa seznam varnih pošiljateljev ni ekskluziven, ta sporočila ne bodo izbrisana, temveč filtrirana na nek
drug način.
Seznam varnih pošiljateljev temelji na nasprotnem načelu od seznama blokiranih pošiljateljev. Sezname varnih
pošiljateljev je zelo preprosto vzdrževati, veliko bolj kot sezname blokiranih pošiljateljev. Priporočamo, da za
učinkovitejše filtriranje neželene pošte uporabljate tako seznam varnih pošiljateljev kot tudi seznam blokiranih
pošiljateljev.
6.3.4.3 Seznam blokiranih pošiljateljev
Seznam blokiranih pošiljateljev je na splošno seznam nesprejetih ali prepovedanih elementov ali oseb. V navideznem
svetu gre za tehniko, ki omogoča sprejemanje sporočil od vseh uporabnikov, ki niso na takšnem seznamu.
Na voljo sta dve vrsti seznama blokiranih pošiljateljev: Seznami, ki jih ustvarijo uporabniki v svojih programih za zaščito
pred neželeno pošto, in profesionalni seznami blokiranih pošiljateljev, ki se redno posodabljajo, in so jih ustvarile
specializirane ustanove ter jih je mogoče najti v internetu.
Uporaba seznama blokiranih pošiljateljev je bistvena za uspešno filtriranje neželene pošte, vendar jih je težko vzdrževati,
saj se vsak dan pojavljajo novi elementi, ki jih je treba blokirati. Priporočamo vam, da za učinkovito filtriranje neželene
pošte uporabljate tako seznam varnih kot seznam blokiranih pošiljateljev.
126
6.3.4.4 Nadzor na strani strežnika
Nadzor s strani strežnika je tehnika za prepoznavanje množične neželene e-pošte, ki temelji na prejetih sporočilih in
reakcijah uporabnikov. Vsako sporočilo pusti enoličen digitalni »odtis«, ki temelji na vsebini sporočila. Enolična številka
ID ne pove ničesar o vsebini e-pošte. Identični sporočili imata identična odtisa, različna sporočila pa imajo različne
odtise.
Če je sporočilo označeno kot neželena pošta, je njegov odtis poslan v strežnik. Če strežnik prejme več identičnih odtisov
(ki pripadajo določenemu neželenemu sporočilu), se odtis shrani v zbirki odtisov neželene pošte. Pri pregledovanju
dohodnih sporočil program pošlje odtise sporočil v strežnik. Strežnik vrne informacije, kateri odtisi ustrezajo
sporočilom, ki so jih uporabniki že označili kot neželeno pošto.
127