ESET ENDPOINT ANTIVIRUS 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj. ESET ENDPOINT ANTIVIRUS 6 Copyright ©2015 by ESET, spol. s r. o. ESET Endpoint Antivirus je razvila družba ESET, spol. s r. o. Za več informacij obiš čite spletno mesto www.eset.si. Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti v sistem za pridobivanje dokumentov ali ga prenaš ati v kateri koli obliki ali na kakrš en koli način (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor koli drugače) brez pisnega dovoljenja avtorja. ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opreme brez predhodnega obvestila. Podpora strankam po svetu: www.eset.com/support REV. 9/3/2015 Vsebina 3.8.1.4 Pregled ..................................................................................34 računalnika na zahtevo 1. ESET Endpoint .......................................................5 Antivirus ........................................................................35 pregleda po meri 3.8.1.4.1 Zaganjalnik 1.1 Novosti ....................................................................................................5 ........................................................................36 pregleda 3.8.1.4.2 Napredovanje 1.2 Sistemske ....................................................................................................6 zahteve 1.3 Preprečevanje ....................................................................................................6 2. Dokumentacija za uporabnike, ki so povezani prek programa ESET Remote .......................................................7 Administrator 2.1 Strežnik ....................................................................................................8 ESET Remote Administrator 3.8.1.5 Nadzor ..................................................................................37 naprav ........................................................................38 pravil za nadzor naprave 3.8.1.5.1 Urejevalnik ........................................................................39 pravil za nadzor naprav 3.8.1.5.2 Dodajanje 3.8.1.6 Izmenljivi ..................................................................................40 nosilci podatkov 3.8.1.7 Pregledovanje ..................................................................................41 v mirovanju 3.8.1.8 Sistem ..................................................................................41 za preprečevanje vdorov v gostitelju (HIPS) nastavitve 3.8.1.8.1 Napredne........................................................................43 ........................................................................44 okno HIPS 3.8.1.8.2 Interaktivno 2.2 Spletna ....................................................................................................8 konzola 3.8.1.9 Način ..................................................................................44 za predstavitev 2.3 Strežnik ....................................................................................................9 proxy 3.8.1.10 Zagonski ..................................................................................45 pregled 2.4 Posrednik ....................................................................................................9 ........................................................................45 zagon pregledovanja datotek 3.8.1.10.1 Samodejni 2.5 Senzor ....................................................................................................9 RD 3.8.1.11 Zaščita ..................................................................................45 dokumentov 3.8.1.12 Izključitve ..................................................................................46 3.8.1.13 Nastavitve ..................................................................................47 parametrov orodja ThreatSense 3. Samostojna uporaba programa ESET .......................................................10 Endpoint Antivirus 3.1 Namestitev ....................................................................................................10 z orodjem ESET AV Remover 3.8.1.13.1 Izključitve........................................................................52 3.8.2 Splet..............................................................................52 in e-pošta 3.1.1 ESET AV ..............................................................................11 Remover 3.8.2.1 Filtriranje ..................................................................................53 protokolov 3.1.2 Odstranjevanje programa z orodjem ESET AV Remover se je..............................................................................14 končalo z napako e-poštni odjemalci 3.8.2.1.1 Spletni in........................................................................53 3.2 Namestitev ....................................................................................................14 naslovi IP 3.8.2.1.3 Izključeni........................................................................55 3.2.1 Napredna ..............................................................................16 namestitev programi 3.8.2.1.2 Izključeni........................................................................54 3.8.2.1.4 SSL ........................................................................55 3.3 Aktiviranje ....................................................................................................19 izdelka komunikacija SSL 3.8.2.1.4.1 Šifrirana ........................................................................56 3.4 Pregled ....................................................................................................19 računalnika ........................................................................56 potrdil 3.8.2.1.4.2 Seznam znanih 3.5 Nadgradnja ....................................................................................................19 na novejšo različico 3.8.2.2 3.6 Priročnik ....................................................................................................20 za začetnike ........................................................................57 3.8.2.2.1 E-poštni odjemalci 3.6.1 Uporabniški ..............................................................................20 vmesnik ........................................................................58 3.8.2.2.2 E-poštni protokoli 3.6.2 Nastavitve ..............................................................................22 posodobitve in obvestila 3.8.2.2.3 Opozorila........................................................................59 3.7 Pogosta ....................................................................................................23 vprašanja 3.8.2.3 Zaščita ..................................................................................57 e-poštnega odjemalca Zaščita ..................................................................................60 spletnega dostopa 3.7.1 Posodobitev ..............................................................................24 programa ESET Endpoint Antivirus ........................................................................61 3.8.2.3.1 Spletni protokoli 3.7.2 Aktiviranje ..............................................................................24 programa ESET Endpoint Antivirus ........................................................................61 naslovov URL 3.8.2.3.2 Upravljanje 3.7.3 Uporaba trenutnih poverilnic za aktiviranje novega izdelka ..............................................................................25 3.8.2.4 Preprečevanje ..................................................................................62 lažnega predstavljanja 3.8.3 Posodabljanje ..............................................................................63 programa 3.7.4 Odstranjevanje ..............................................................................25 virusa iz računalnika 3.8.3.1 Nastavitve ..................................................................................67 posodobitve 3.7.5 Ustvarjanje ..............................................................................25 novega opravila v razporejevalniku ........................................................................69 3.8.3.1.1 Profili posodobitve 3.7.6 Razporejanje ..............................................................................26 opravila pregledovanja (vsakih 24 ur) prejšnjega stanja posodobitve 3.8.3.1.2 Povrnitev........................................................................69 3.7.7 Povezovanje izdelka ESET Endpoint Antivirus s programom ..............................................................................26 ESET Remote Administrator ........................................................................70 3.8.3.1.3 Način posodobitve 3.7.8 Konfiguriranje ..............................................................................26 zrcalnega strežnika 3.8 Delo ....................................................................................................27 s programom ESET Endpoint Antivirus 3.8.1 Računalnik ..............................................................................28 3.8.1.1 Protivirusna ..................................................................................28 zaščita ........................................................................70 3.8.3.1.4 Proxy HTTP povezavo z lokalnim omrežjem kot 3.8.3.1.5 Vzpostavi........................................................................71 ........................................................................71 3.8.3.1.6 Zrcalni strežnik ........................................................................74 iz zrcalnega strežnika 3.8.3.1.6.1 Posodabljanje 3.8.3.1.6.2 Odpravljanje težav z zrcalnim strežnikom za je infiltracija 3.8.1.1.1 Zaznana ........................................................................29 posodabljanje ........................................................................76 3.8.1.2 Lokalni ..................................................................................31 predpomnilnik v skupni rabi 3.8.3.2 3.8.1.3 Sprotna ..................................................................................31 zaščita datotečnega sistema 3.8.4 Orodja ..............................................................................77 3.8.4.1 Dnevniške ..................................................................................78 datoteke parametri orodja ThreatSense 3.8.1.3.1 Dodatni ........................................................................32 Ustvarjanje ..................................................................................76 opravil posodabljanja 3.8.1.3.2 Ravni čiščenja ........................................................................33 ........................................................................79 3.8.4.1.1 Išči v dnevniku 3.8.1.3.3 Preverjanje ........................................................................33 sprotne zaščite 3.8.4.2 Nastavitev ..................................................................................79 strežnika proxy 3.8.1.3.4 Kdaj spremeniti ........................................................................33 konfiguracijo sprotne zaščite 3.8.4.3 Razporejevalnik ..................................................................................80 3.8.1.3.5 Kaj storiti, ........................................................................33 če sprotna zaščita ne deluje 3.8.4.4 Statistika ..................................................................................81 zaščite 3.8.4.5 Nadzorovanje ..................................................................................82 dejavnosti 3.10.3 Tehnologija ..............................................................................117 ESET 3.8.4.6 ESET ..................................................................................83 SysInspector 3.10.3.1 Preprečevalnik ..................................................................................117 izrabljanja 3.8.4.7 ESET ..................................................................................83 Live Grid 3.10.3.2 Napredni ..................................................................................117 pregledovalnik pomnilnika 3.8.4.8 Izvajajoči ..................................................................................85 se procesi 3.10.3.3 ESET ..................................................................................118 Live Grid 3.8.4.9 Pošiljanje ..................................................................................86 vzorcev v analizo 3.10.3.4 Preprečevalnik ..................................................................................118 izrabljanja za Javo 3.8.4.10 E-poštna ..................................................................................87 obvestila 3.8.4.11 Karantena ..................................................................................88 3.8.4.12 Storitev ..................................................................................89 Microsoft Windows Update 3.8.5 Uporabniški ..............................................................................89 vmesnik 3.8.5.1 Elementi ..................................................................................90 uporabniškega vmesnika 3.8.5.2 Nastavitve ..................................................................................92 dostopa 3.8.5.3 Opozorila ..................................................................................93 in obvestila 3.8.5.4 Ikona ..................................................................................94 sistemske vrstice 3.8.5.5 Priročni ..................................................................................95 meni 3.9 Napredni ....................................................................................................95 uporabnik 3.9.1 Upravitelj ..............................................................................95 profila 3.9.2 Diagnostika ..............................................................................96 3.9.3 Uvoz..............................................................................96 in izvoz nastavitev 3.9.4 Ukazna ..............................................................................97 vrstica 3.9.5 Zaznavanje ..............................................................................99 stanja mirovanja 3.9.6 ESET SysInspector ..............................................................................99 3.9.6.1 ESET ..................................................................................99 SysInspector – predstavitev ........................................................................99 – zagon 3.9.6.1.1 ESET SysInspector 3.9.6.2 Uporabniški ..................................................................................100 vmesnik in uporaba programa ........................................................................100 programa 3.9.6.2.1 Krmilniki 3.9.6.2.2 Navigacija ........................................................................101 v programu ESET SysInspector na tipkovnici 3.9.6.2.2.1 Bližnjice........................................................................103 3.9.6.2.3 Primerjaj ........................................................................104 3.9.6.3 Parametri ..................................................................................105 ukazne vrstice 3.9.6.4 Skripta ..................................................................................106 za storitev ........................................................................106 skripta za storitev 3.9.6.4.1 Ustvarjanje 3.9.6.4.2 Struktura ........................................................................106 skripta za storitev 3.9.6.4.3 Izvedba........................................................................109 skripta za storitev 3.9.6.5 Pogosta ..................................................................................109 vprašanja 3.9.6.6 ESET SysInspector kot del programa ESET Endpoint Antivirus ..................................................................................110 3.10 Slovarček ....................................................................................................111 izrazov 3.10.1 Vrste ..............................................................................111 groženj 3.10.1.1 Virusi ..................................................................................111 3.10.1.2 Črvi ..................................................................................111 3.10.1.3 Trojanski ..................................................................................112 konji 3.10.1.4 Korenski ..................................................................................112 kompleti (rootkiti) 3.10.1.5 Oglaševalski ..................................................................................112 programi 3.10.1.6 Vohunska ..................................................................................113 programska oprema 3.10.1.7 Arhivi ..................................................................................113 3.10.1.8 Morebitno ..................................................................................113 nevarni programi 3.10.1.9 Morebitno ..................................................................................113 neželeni programi 3.10.2 E-pošta ..............................................................................116 3.10.2.1 Oglasi ..................................................................................116 3.10.2.2 Lažna ..................................................................................116 sporočila 3.10.2.3 Lažno ..................................................................................117 predstavljanje 3.10.2.4 Prepoznavanje ..................................................................................117 neželene in lažne pošte 1. ESET Endpoint Antivirus ESET Endpoint Antivirus 6 predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica orodja za pregledovanje ThreatSense® hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki omogoča nenehen pregled nad napadi in zlonamerno programsko opremo, ki ogrožajo vaš računalnik. ESET Endpoint Antivirus 6 je celovita varnostna rešitev, ki je rezultat naših dolgoletnih prizadevanj združiti najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije, ki temeljijo na umetni inteligenci, omogočajo proaktivno izločanje infiltracij virusov, vohunske programske opreme, trojanskih konjev, črvov, oglaševalskih programov, korenskih kompletov in drugih napadov prek interneta, ne da bi omejevale delovanje sistema ali motile delovanje računalnika. ESET Endpoint Antivirus 6 je v osnovi namenjen za uporabo v delovnih postajah majhnih podjetij. Uporabljate ga lahko skupaj s programom ESET Remote Administrator in tako preprosto upravljate poljubno število delovnih postaj odjemalca, uveljavljate pravilnike in pravila, nadzirate zaznavanja in oddaljeno konfigurirate iz katerega koli računalnika v omrežju. 1.1 Novosti Grafični uporabniški vmesnik programa ESET Endpoint Antivirus je bil popolnoma preoblikovan, tako da zdaj zagotavlja boljšo preglednost in bolj intuitivno uporabniško izkušnjo. Nekatere izmed mnogih izboljšav, vključenih v različico 6 programa ESET Endpoint Antivirus, vsebujejo: Izboljšano delovanje in uporabnost Nadzor naprav – sedaj vključuje zmožnost določanja vrste in serijske številke naprave ter določanja posameznih pravil za več naprav. Nov pametni način za HIPS – je na voljo med samodejnim in interaktivnim načinom. Zagotavlja možnost prepoznavanja sumljivih dejavnosti in zlonamernih procesov v sistemu. Izboljšave orodja za posodabljanje/zrcalnega strežnika – neuspele prenose zbirke virusnih definicij in/ali modulov izdelka lahko sedaj znova zaženete. Nov pristop k oddaljenemu upravljanju vašega računalnika s programom ESET Remote Administrator – ponovno pošljite dnevnike v primeru ponovne namestitve ERA ali za testiranje, na daljavo namestite varnostne rešitve ESET, ter imejte pregled nad stanjem varnosti omrežnega okolja in razvrstite različne podatke za poznejšo uporabo. Izboljšave uporabniškega vmesnika – dodana je možnost zagona ročnega posodabljanja zbirke virusnih definicij in modulov prek sistemske vrstice Windows z enim klikom. Podpora za zaslone na dotik in visokoločljivostne zaslone. Izboljšano zaznavanje in odstranjevanje varnostnih rešitev tretjih oseb. Nova funkcija Preprečevanje lažnega predstavljanja – zaščiti vas pred poskusi pridobivanja gesla in drugih občutljivih informacij, tako da omeji dostop do zlonamernih spletnih mest, ki se predstavljajo kot legitimna. Izboljšane hitrosti pregledovanja – z uporabo lokalnega predpomnilnika v skupni rabi v virtualnih okoljih. Tehnologije za zaznavanje in zaščito Izboljšani hitrost in zanesljivost nameščanja. Napredni pregledovalnik pomnilnika – nadzoruje način delovanja postopkov in preverja zlonamerne postopke, ko postanejo vidni v pomnilniku. Izboljšan preprečevalnik izrabljanja – dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletne brskalnike, bralnike PDF, e-poštne odjemalce in komponente sistema MS Office. Preprečevalnik izrabljanja zdaj podpira tudi Javo in omogoča izboljšano zaznavanje in zaščito pred temi težavami. Izboljšano zaznavanje in odstranjevanje korenskih kompletov. Pregledovanje v mirovanju – ko je računalnik v mirovanju, se na vseh lokalnih pogonih izvede tiho pregledovanje. 5 1.2 Sistemske zahteve Za nemoteno delovanje programa ESET Endpoint Antivirus mora računalnik izpolnjevati spodnje zahteve glede strojne in programske opreme: Podprti procesorji: Intel® ali AMD x86–x64 Operacijski sistemi: Microsoft® Windows® 8.1/8/7/Vista/XP SP3 32-bitni/XP SP2 64-bitni 1.3 Preprečevanje Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite na to, da noben protivirusni program ne more povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Za zagotavljanje najvišje ravni zaščite in ustreznosti je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnih pravil: Redno posodabljanje Po statističnih podatkih, ki jih navaja ESET Live Grid, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij z namenom, da bi zaobšle obstoječe varnostne ukrepe in avtorjem omogočile lahek zaslužek – na račun drugih uporabnikov. Strokovnjaki v laboratorijih za viruse družbe ESET vsakodnevno analizirajo grožnje in pripravljajo ter izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Za zagotavljanje največje učinkovitosti teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želite več informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve. Prenos varnostnih popravkov Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečali učinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivosti svojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje. Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki, kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve. Varnostno kopiranje pomembnih podatkov Pisci zlonamerne programske opreme se običajno ne zmenijo za potrebe uporabnikov, zato zlonamerni programi pogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je redno varnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšni ukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema. Redno pregledujte računalnik in preverite, ali so v njem virusi Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modul sprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali se v njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete najmanj enkrat na mesec, saj so definicije zlonamerne programske opreme lahko različne, zbirka virusnih definicij pa se vsak dan posodablja. Sledite osnovnim varnostnim pravilom Najbolj uporabno in učinkovito pravilo pa je – bodite vedno previdni. Danes številne infiltracije zahtevajo posredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihranili precej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil: ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in utripajočih oglasov; bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe in obiskujte le varna spletna mesta v internetu; bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na več naslovov in sporočilom neznanih pošiljateljev; ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku. 6 2. Dokumentacija za uporabnike, ki so povezani prek programa ESET Remote Administrator ESET Remote Administrator (ERA) je program, ki vam omogoča upravljanje izdelkov ESET v omrežnem okolju z enega osrednjega mesta. Sistem za upravljanje opravil ESET Remote Administrator omogoča, da namestite varnostne rešitve ESET v oddaljene računalnike in se hitro odzovete na nove težave in grožnje. ESET Remote Administrator ne zagotavlja zaščite pred zlonamerno kodo, temveč se v posameznem odjemalcu zanaša na prisotnost varnostne rešitve ESET. Varnostne rešitve ESET podpirajo omrežja, ki vključujejo več vrst platform. V vašem omrežju so lahko trenutni Microsoftovi operacijski sistemi ter sistemi Linux in Mac OS, ki so nameščeni v mobilnih napravah (mobilnih telefonih in tabličnih računalnikih). Spodnja slika prikazuje vzorčno arhitekturo za omrežje, ki je zaščiteno z varnostnimi rešitvami ESET, ki jih upravlja program ERA: OPOMBA: če želite več informacij, glejte Uporabniški priročnik za ESET Remote Administrator. 7 2.1 Strežnik ESET Remote Administrator Strežnik ESET Remote Administrator je glavna komponenta programa ESET Remote Administrator. To je program za izvrševanje, ki obdela vse podatke, prejete od odjemalcev, povezanih s strežnikom (prek posrednika ERA). Posrednik ERA omogoča komunikacijo med odjemalcem in strežnikom. Podatki (dnevniki odjemalca, konfiguracije, podvajanja posrednika itn.) se shranijo v zbirko podatkov. Strežnik programa ERA za pravilno obdelavo podatkov potrebuje stabilno povezavo s strežnikom zbirke podatkov. Priporočamo, da za optimalno delovanje strežnik programa ERA in zbirko podatkov namestite v ločene strežnike. Računalnik, v katerem je nameščen strežnik programa ERA, mora biti konfiguriran tako, da sprejme vse povezave posrednika/strežnika proxy/senzorja RD, ki so preverjene s potrdili. Po namestitvi lahko odprete spletno konzolo ERA, ki je povezana s strežnikom programa ERA (kot prikazuje diagram). Pri upravljanju varnostnih rešitev ESET v omrežju vse postopke strežnika programa ERA izvedete v spletni konzoli. 2.2 Spletna konzola Spletna konzola ERA je spletni uporabniški vmesnik, ki prikazuje podatke iz strežnika programa ERA in omogoča upravljanje varnostnih rešitev ESET v omrežju. Do spletne konzole lahko dostopate prek brskalnika. Prikazuje pregled stanja odjemalcev v omrežju in se lahko uporablja za oddaljeno uvajanje rešitev ESET v neupravljanih računalnikih. Spletni strežnik lahko nastavite tako, da je mogoče do njega dostopati v internetu, kar omogoča, da lahko program ESET Remote Administrator uporabljate kjer koli in v kateri koli napravi. To je nadzorna plošča spletne konzole: Na vrhu spletne konzole je orodje Hitro iskanje. V spustnem meniju izberite Ime računalnika, Naslov IPv4/IPv6 ali Ime grožnje, v polje za besedilo vnesite iskalni niz in nato kliknite simbol povečevalnega stekla ali pritisnite Enter, da zaženete iskanje. Preusmerjeni boste v razdelek Skupine, kjer bodo prikazani rezultati iskanja. OPOMBA: če želite več informacij, glejte Uporabniški priročnik za ESET Remote Administrator. 8 2.3 Strežnik proxy Strežnik proxy programa ERA je komponenta programa ESET Remote Administrator, ki ima dva namena. V srednje velikem omrežju ali omrežju podjetja z veliko odjemalci (npr. 10.000 odjemalci ali več) lahko uporabljate strežnik proxy programa ERA, da porazdelite obremenitev med več strežnikov proxy programa ERA in tako razbremenite glavni strežnik programa ERA. Druga prednost strežnika proxy programa ERA je, da ga lahko uporabite za vzpostavitev povezave z oddaljenim podružničnim podjetjem, ki ima šibko povezavo. To pomeni, da posrednik ERA v vsakem odjemalcu ne vzpostavlja povezave z glavnim strežnikom programa ERA neposredno prek strežnika proxy programa ERA, ki je v istem lokalnem omrežju kot podružnično podjetje. Ta konfiguracija sprosti povezavo s podružničnim podjetjem. Strežnik proxy programa ERA sprejema povezave vseh lokalnih posrednikov ERA, zbira njihove podatke in jih naloži v glavni strežnik programa ERA (ali drug strežnik proxy programa ERA). To omogoča vašemu omrežju, da podpre več odjemalcev, ne da bi zmanjšal učinkovitost poizvedb v omrežju in zbirki podatkov. Pri določeni konfiguraciji omrežja lahko strežnik proxy programa ERA vzpostavi povezavo z drugim strežnikom proxy programa ERA in nato z glavnim strežnikom programa ERA. Za pravilno delovanje strežnika proxy programa ERA mora biti v gostiteljskem računalniku, v katerega namestite strežnik proxy programa ERA, nameščen posrednik ESET, poleg tega mora biti vzpostavljena povezava z zgornjo ravnjo omrežja (strežnikom programa ERA ali zgornjim strežnikom proxy programa ERA, če je na voljo). 2.4 Posrednik Posrednik ERA je ključni del izdelka ESET Remote Administrator. Varnostne rešitve ESET v napravah odjemalcev (npr. ESET Endpoint security) komunicirajo s strežnikom programa ERA prek posrednika. Ta komunikacija omogoča upravljanje varnostnih rešitev ESET v vseh oddaljenih odjemalcih z enega osrednjega mesta. Posrednik zbere podatke o odjemalcu in jih pošlje v strežnik. Ko strežnik pošlje opravilo odjemalcu, je opravilo poslano posredniku, ki nato komunicira z odjemalcem. Vse omrežne komunikacije potekajo med posrednikom in zgornjim delom omrežja ERA – strežnikom in strežnikom proxy. Posrednik ESET za povezovanje s strežnikom uporablja enega od teh treh načinov: 1. Posrednik odjemalca je neposredno povezan s strežnikom. 2. Posrednik odjemalca je povezan prek strežnika proxy, ki je povezan s strežnikom. 3. Posrednik odjemalca je povezan s strežnikom prek več strežnikov proxy. Posrednik ESET komunicira z rešitvami ESET, ki so nameščene v odjemalcu, zbira informacije iz programov v tem odjemalcu in odjemalcu posreduje informacije o konfiguraciji, ki jih prejme iz strežnika. OPOMBA: strežnik proxy programa ESET ima svojega posrednika, ki upravlja vsa komunikacijska opravila med odjemalci, drugimi strežniki proxy in strežnikom. 2.5 Senzor RD Senzor RD (Rogue Detection – zaznavanje tujih naprav) je del programa ESET Remote Administrator, ki je zasnovan za iskanje računalnikov v omrežju. To je priročen način za dodajanje novih računalnikov v program ESET Remote Administrator, ne da bi jih morali poiskati in dodati ročno. Vsi računalniki, najdeni v omrežju, so prikazani v spletni konzoli in dodani v privzeto skupino Vsi. Od tu naprej lahko izvajate nadaljnja dejanja s posameznimi računalniki odjemalcev. Senzor RD je pasivno orodje za poslušanje, ki zazna računalnike, prisotne v omrežju, in pošlje informacije o njih v strežnik programa ERA. Strežnik programa ERA ovrednoti, ali so računalniki, ki so bili najdeni v omrežju, neznani ali jih že upravlja. 9 3. Samostojna uporaba programa ESET Endpoint Antivirus Ta del uporabniškega priročnika je namenjen uporabnikom, ki uporabljajo ESET Endpoint Antivirus brez programa ESET Remote Administrator. Vse funkcije programa ESET Endpoint Antivirus so v celoti dostopne glede na pravice računa uporabnika. 3.1 Namestitev z orodjem ESET AV Remover Preden nadaljujete s postopkom namestitve, je pomembno, da odstranite morebitne obstoječe varnostne programe v računalniku. Izberite potrditveno polje ob možnosti Želim odstraniti vse neželene protivirusne programe z uporabo orodja ESET AV Remover, da orodje ESET AV Remover pregleda sistem in odstrani vse podprte varnostne programe. Če želite namestiti program ESET Endpoint Antivirus, ne da bi zagnali orodje ESET AV Remover, potrditvenega polja ne izberite in kliknite Nadaljuj. 10 3.1.1 ESET AV Remover Z orodjem ESET AV Remover boste lažje odstranili skoraj katero koli protivirusno programsko opremo, ki je že nameščena v sistemu. Upoštevajte spodnja navodila za odstranitev obstoječega protivirusnega programa z orodjem ESET AV Remover: 1. Če si želite ogledati seznam protivirusne programske opreme, ki jo lahko odstranite z orodjem ESET AV Remover, preberite članek v zbirki znanja ESET. 2. Preberite licenčno pogodbo in kliknite Sprejmi, s čimer potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Če kliknete Zavrni, se bo nameščanje programa ESET Endpoint Antivirus nadaljevalo, obstoječi varnostni program v računalniku pa ne bo odstranjen. 11 3. Orodje ESET AV Remover bo v sistemu začelo iskati protivirusno programsko opremo. 4. Izberite navedene protivirusne programe in kliknite »Odstrani«. Odstranjevanje lahko traja nekaj trenutkov. 12 5. Ko se odstranjevanje uspešno dokonča, kliknite Nadaljuj. 6. Znova zaženite računalnik, da se uveljavijo spremembe, in nadaljujte z nameščanjem programa ESET Endpoint Antivirus. Če se odstranjevanje programa ne konča uspešno, glejte razdelek Odstranjevanje programa z orodjem ESET AV Remover se je končalo z napako v tem priročniku. 13 3.1.2 Odstranjevanje programa z orodjem ESET AV Remover se je končalo z napako Če z orodjem ESET AV Remover ni mogoče odstraniti protivirusnega programa, boste prejeli obvestilo, da orodje ESET AV Remover ne podpira programa, ki ga želite odstraniti. Oglejte si seznam podprtih izdelkov ali orodja za odstranjevanje pogoste protivirusne programske opreme v zbirki znanja ESET, da preverite, ali je ta določeni program mogoče odstraniti. Če odstranjevanje varnostnega izdelka ni bilo uspešno ali če so bile nekatere njegove komponente odstranjene le delno, se prikaže poziv za vnovičen zagon računalnika in pregleda. Po zagonu potrdite nadzor uporabniškega računa (UAC) in nadaljujte s postopkom pregledovanja in odstranjevanja programa. Po potrebi se obrnite na službo za podporo strankam družbe ESET, da odprete zahtevo za podporo in posredujete datoteko AppRemover.log, ki bo v pomoč strokovnjakom družbe ESET. Datoteko AppRemover.log najdete v mapi eset. Za dostop do te mape se v raziskovalcu pomaknite do %TEMP%. Služba za podporo strankam družbe ESET vam bo v najkrajšem možnem času pomagala odpraviti težavo. 3.2 Namestitev Ko zaženete namestitveni program, vas bo skozi postopek namestitve vodil čarovnik za namestitev. Pomembno: prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku nameščeni dve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo, da iz sistema odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja, kjer je prikazan seznam orodij za odstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih). 14 V naslednjem koraku bo prikazana licenčna pogodba za končnega uporabnika. Preberite jo in kliknite Sprejmem, s čimer potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, kliknite Naprej in nadaljujte z nameščanjem. Ko izberete možnost »Sprejmem ...« in kliknete Naprej, boste pozvani, da konfigurirate sistem ESET Live Grid. Sistem ESET Live Grid pomaga zagotavljati, da je družba ESET nemudoma in nenehno obveščena o novih infiltracijah, zato lahko stranke bolje zaščiti. Sistem omogoča pošiljanje novih groženj laboratoriju za viruse družbe ESET, kjer grožnje analizirajo, obdelajo in dodajo v zbirko virusnih definicij. 15 Naslednji korak v postopku namestitve je konfiguracija zaznavanja morebitnih neželenih programov, ki niso nujno zlonamerni, a lahko pogosto negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete v poglavju Morebitno neželeni programi. Do dodatnih nastavitev lahko dostopate tako, da kliknete Napredne nastavitve (na primer za nameščanje izdelka ESET v določeno mapo ali omogočanje samodejnega pregledovanja po namestitvi). V zadnjem koraku še potrdite namestitev, tako da kliknete Namesti. 3.2.1 Napredna namestitev Napredna namestitev omogoča prilagajanje številnih parametrov namestitve, ki pri običajni namestitvi niso na voljo. Ko izberete želene nastavitve za zaznavanje morebitnih neželenih programov in kliknete Napredne nastavitve, boste pozvani, da izberete mesto za namestitveno mapo »Izdelek«. Program bo privzeto nameščen v ta imenik: C:\Programske datoteke\ESET\ESET Endpoint Antivirus\ Določite lahko mesto za module in podatke programa. Privzeto so nameščeni v te imenike: C:\Programske datoteke\ESET\ESET Endpoint Antivirus\ C:\ProgramData\ESET\ESET Endpoint Antivirus\ Če želite spremeniti ta mesta, kliknite Prebrskaj … (ni priporočeno). Če želite konfigurirati nastavitve strežnika proxy, izberite Uporabljam strežnik proxy in kliknite Naprej. Vnesite 16 naslov IP ali spletni naslov strežnika proxy v polje Naslov. Če niste prepričani, ali za internetno povezavo uporabljate strežnik proxy, izberite možnost Uporabi iste nastavitve kot Internet Explorer (priporočeno) in kliknite Naprej. Če ne uporabljate strežnika proxy, izberite Ne uporabljam strežnika proxy. Dodatne informacije najdete v razdelku Strežnik proxy. Namestitev po meri omogoča izbiro načina obravnavanja samodejnih posodobitev programa v sistemu. Če želite dostopati do naprednih nastavitev, kliknite Spremeni .... 17 Če ne želite posodobiti komponent programa, izberite Nikoli ne posodobi komponent programa. Če želite, da se potrditveno okno prikaže vsakič, ko sistem poskuša prenesti komponente programa, izberite možnost Vprašaj pred prenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa, izberite možnost Vedno posodobi komponente programa. V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščiti nastavitve konfiguracije z geslom ter v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslom boste lahko dostopali do nastavitev programa ESET Endpoint Antivirus ali jih spreminjali. Ko se vrednosti v poljih z geslom ujemata, kliknite Naprej. Če želite onemogočiti prvi pregled po namestitvi, ki se običajno izvede po končani namestitvi, počistite potrditveno polje poleg možnosti Omogoči pregled po namestitvi. Za začetek nameščanja kliknite Namesti. 18 3.3 Aktiviranje izdelka Po dokončani namestitvi boste pozvani, da aktivirate izdelek. Za aktiviranje izdelka ESET Endpoint Antivirus izberite enega od načinov, ki so na voljo. Več informacij najdete v razdelku Aktiviranje programa ESET Endpoint Antivirus. 3.4 Pregled računalnika 15 minut po koncu nameščanja (morda bo treba znova zagnati računalnik) bo izdelek ESET Endpoint Antivirus samodejno pregledal računalnik. Poleg začetnega pregleda priporočamo, da računalnik redno pregledujete ali določite redno izvajanje pregledov, s katerimi boste preverjali obstoj groženj. V glavnem oknu programa kliknite Pregled računalnika in nato še Pametni pregled. Več informacij o pregledih računalnika najdete v razdelku Pregled računalnika. 3.5 Nadgradnja na novejšo različico Nove različice programa ESET Endpoint Antivirus so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanje težav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšo različico lahko izvedete na več načinov: 1. Samodejno s posodobitvijo programa. Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, je izdana šele po dolgem obdobju preizkušanja, zato da brezhibno deluje z vsemi konfiguracijami sistema. Če morate nadgraditi na novejšo različico takoj po izdaji, uporabite enega od spodnjih načinov. 2. Ročno s prenosom in namestitvijo novejše različice prek starejše. 3. Ročno s samodejno vpeljavo v omrežno okolje prek storitve ESET Remote Administrator. 19 3.6 Priročnik za začetnike V tem poglavju je podan uvodni pregled izdelka ESET Endpoint Antivirus z osnovnimi nastavitvami. 3.6.1 Uporabniški vmesnik Glavno okno programa ESET Endpoint Antivirus je razdeljeno na dva glavna dela. V primarnem oknu na desni so prikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi. Spodaj je opis možnosti v glavnem meniju: Stanje zaščite – navedeni so podatki o stanju zaščite programa ESET Endpoint Antivirus. Pregled računalnika – ta možnost omogoča konfiguracijo in zagon pametnega pregleda, pregleda po meri ali pregleda izmenljivih nosilcev podatkov. Ponovite lahko tudi zadnji zagnani pregled. Posodobi – prikaže informacije o zbirki virusnih definicij. Nastavitve – izberite to možnost, če želite prilagoditi varnostne nastavitve računalnika, ali spleta in e-pošte. Orodja – omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih se procesih, razporejevalnika, karantene,, programov ESET SysInspector in ESET SysRescue, da ustvarite obnovitveni CD. Lahko tudi pošljete vzorec za analizo. Pomoč in podpora – omogoča dostop do datotek pomoči, zbirke znanja ESET in spletnega mesta družbe ESET. Na voljo so tudi povezave, s katerimi lahko odprete zahteve za podporo strankam, orodja za podporo in informacije o aktivaciji izdelka. Na zaslonu Stanje zaščite so informacije o ravneh varnosti in trenutne zaščite računalnika. Zelena ikona stanja Največja zaščita pomeni, da je zagotovljena največja zaščita. Okno stanja prikazuje tudi hitre povezave do pogosto rabljenih funkcij v programu ESET Endpoint Antivirus in informacije o zadnji posodobitvi. 20 Kaj storiti, če program ne deluje pravilno? Če omogočeni moduli delujejo pravilno, so označeni z zeleno kljukico. V nasprotnem primeru je prikazan rdeč klicaj ali oranžna ikona za obveščanje. Dodatne informacije o modulu so prikazane v zgornjem delu okna. Prikazana je tudi predlagana rešitev za odpravo težave z modulom. Če želite spremeniti stanje posameznega modula, v glavnem meniju kliknite Nastavitve in nato želeni modul. Rdeča ikona s simbolom »!« opozarja na kritične težave – največja zaščita računalnika ni zagotovljena. Mogoči vzroki za to so: Zaščita pred virusi in vohunsko programsko opremo je onemogočena – zaščito pred virusi in vohunsko programsko opremo lahko znova omogočite, tako da v glavnem oknu programa v podoknu Stanje zaščite kliknete Omogoči sprotno zaščito ali v podoknu Nastavitve kliknete Omogoči zaščito pred virusi in vohunsko programsko opremo. Zbirka virusnih definicij je zastarela – uporabljate zastarelo zbirko virusnih definicij. Izdelek ni aktiviran ali Licenca je potekla – to označuje ikona stanja zaščite, ki postane rdeča. Programa po poteku licence ne bo več mogoče posodabljati. Priporočamo, da upoštevate navodila v oknu z opozorilom in obnovite svojo licenco. Oranžna ikona s simbolom »!« označuje, da izdelek ESET zahteva vaše posredovanje pri nekritični težavi. Mogoči vzroki za to vključujejo naslednje: Zaščita spletnega dostopa je onemogočena – zaščito spletnega dostopa lahko znova omogočite tako, da kliknete varnostno obvestilo in nato Omogoči zaščito spletnega dostopa. Vaša licenca bo kmalu potekla – na to težavo opozarja ikona stanja zaščite s klicajem. Ko licenca poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeča. Če s predlaganimi rešitvami ne odpravite težave, kliknite možnost Pomoč in podpora, da odprete datoteke pomoči ali začnete iskati v zbirki znanja družbe ESET. Če kljub temu potrebujete pomoč, lahko službi za podporo strankam družbe ESET pošljete zahtevo za podporo. Služba za podporo strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala najti rešitev. 21 3.6.2 Nastavitve posodobitve Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Bodite še posebej pozorni na konfiguracijo in delovanje posodobitev. V glavnem meniju izberite Posodobitev > Posodobi zdaj, da preverite, ali je na voljo novejša posodobitev zbirke. Če še niste vnesli ključa licence, ne boste mogli prejemati novih posodobitev in boste pozvani, da aktivirate izdelek. 22 V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve > Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. Če želite konfigurirati napredne možnosti posodobitve, na primer način posodobitve, dostop do strežnika proxy, povezave z lokalnim omrežjem in nastavitve ustvarjanja kopij virusnih definicij, v drevesni strukturi naprednih nastavitev kliknite Posodobitev. Če med posodobitvijo naletite na težave, kliknite Počisti, da izbrišete začasni predpomnilnik za posodobitev. Meni Strežnik za posodabljanje je privzeto nastavljen na SAMODEJNO IZBIRANJE. Ko uporabljate strežnik ESET, priporočamo, da pustite možnost Izberi samodejno izbrano. Če ne želite, da je v spodnjem desnem kotu zaslona prikazano obvestilo sistemske vrstice, izberite Onemogoči prikaz obvestil o uspešni posodobitvi. Za najboljše delovanje programa morate omogočiti samodejno posodabljanje. To je mogoče le, če v oknu Pomoč in podpora > Aktiviraj izdelek vnesete pravi ključ licence. Če ključa licence niste vnesli po namestitvi, lahko to naredite kadar koli. Podrobnejše informacije o aktivaciji najdete v razdelku Aktiviranje programa ESET Endpoint Antivirus. V oknu s podrobnostmi o licenci vnesite poverilnice, ki ste jih prejeli z varnostnim izdelkom ESET. 3.7 Pogosta vprašanja V tem poglavju so našteta nekatera najpogostejša vprašanja in težave. Če želite poiskati rešitev svoje težave, kliknite naslov teme: Posodobitev programa ESET Endpoint Antivirus Aktiviranje programa ESET Endpoint Antivirus Uporaba trenutnih poverilnic za aktiviranje novega izdelka Odstranjevanje virusa iz računalnika Ustvarjanje novega opravila v razporejevalniku Razporejanje opravila pregledovanja (vsakih 24 ur) Povezovanje izdelka z oddaljenim skrbnikom ESET Remote Administrator Konfiguriranje zrcalnega strežnika Če vaša težava ni navedena na straneh pomoči, navedenih zgoraj, poskusite iskati po ključnih besedah ali besedni 23 zvezi, ki opisuje vašo težavo, po straneh pomoči za program ESET Endpoint Antivirus. Če ne najdete rešitve za svojo težavo/vprašanje na straneh pomoči, obiščite zbirko znanja družbe ESET, kjer so na voljo odgovori na pogosta vprašanja in težave. Kako odstranim trojanskega konja Sirefef (ZeroAccess)? Kontrolni seznam odpravljanja težav pri posodabljanju zrcalnega strežnika Katere naslove in vrata v požarnem zidu drugega proizvajalca naj odprem, da omogočim delovanje vseh funkcij izdelka ESET? Po potrebi se lahko s svojimi vprašanji in težavami obrnete na naše spletno središče za tehnično podporo. Povezavo do našega spletnega obrazca za stike lahko poiščete v glavnem oknu programa, v podoknu Pomoč in podpora. 3.7.1 Posodobitev programa ESET Endpoint Antivirus Program ESET Endpoint Antivirus lahko posodobite ročno ali pa omogočite samodejno posodobitev. Če želite sprožiti posodobitev, v glavnem meniju v razdelku Posodobitev kliknite Posodobi zdaj. Pri nastavitvi s privzeto namestitvijo se ustvari opravilo samodejnega posodabljanja, ki se izvaja vsako uro. Če želite spremeniti ta interval, se pomaknite do možnosti Orodja > Razporejevalnik (za več informacij o razporejevalniku kliknite tukaj). 3.7.2 Aktiviranje programa ESET Endpoint Antivirus Po dokončani namestitvi boste pozvani, da aktivirate izdelek. Na voljo je več načinov za aktiviranje programa. Razpoložljivost določenega scenarija aktiviranja v oknu aktiviranja je odvisna od države kot tudi načina distribucije (CD/DVD, spletna stran družbe ESET itn.). Za aktiviranje izdelka ESET Endpoint Antivirus neposredno iz programa kliknite ikono v sistemski vrstici in iz menija izberite možnost Aktiviraj licenco za izdelek. Svoj izdelek lahko aktivirate tudi prek glavnega menija, če izberete možnost Pomoč in podpora > Aktiviraj izdelek ali Stanje zaščite > Aktiviraj izdelek. Za aktiviranje izdelka ESET Endpoint Antivirus lahko uporabite katerega koli od spodaj navedenih načinov: Ključ licence – enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX, ki se uporablja za identifikacijo lastnika licence in aktiviranje licence. Varnostni skrbnik – račun, ustvarjen na portalu za skrbnike licenc ESET s poverilnicami (e-poštni naslov in geslo). Ta način omogoča upravljanje številnih licenc iz enega mesta. Licenca brez povezave – samodejno ustvarjena datoteka, ki se bo z namenom zagotavljanja podatkov o licenci prenesla v izdelek ESET. Če licenca omogoča prenos datoteke z licenco brez povezave (.lf), lahko s to datoteko opravite aktiviranje brez povezave s spletom. Število licenc brez povezave bo odšteto od skupnega števila razpoložljivih licenc. Za podrobnejše informacije o ustvarjanju datoteke brez povezave glejte uporabniški priročnik za ESET License Administrator. Če je vaš računalnik del upravljanega omrežja, kliknite Aktiviraj pozneje, in vaš skrbnik bo poskrbel za oddaljeno aktiviranje prek storitve ESET Remote Administrator. To možnost lahko uporabite tudi, ko želite tega odjemalca aktivirati pozneje. Če imate uporabniško ime in geslo, pa ne veste, kako aktivirati izdelek ESET Endpoint Antivirus, kliknite možnost Imam uporabniško ime in geslom kaj naj storim?. Preusmerjeni boste na spletno stran za skrbnike licenc družbe ESET, kjer lahko svoje poverilnice pretvorite v ključ licence. Licenco za izdelek lahko kadar koli spremenite. To storite tako, da v glavnem oknu programa kliknete Pomoč in podpora > Upravljanje licenc. Videli boste javno številko ID licence, ki jo oddelek za podporo družbe ESET uporablja za identifikacijo licence. Uporabniško ime, s katerim je registriran vaš računalnik, je shranjeno v razdelku Vizitka, ki se prikaže, ko z desno tipko miške kliknete ikono sistemske vrstice . OPOMBA: oddaljeni skrbnik ESET Remote Administrator lahko odjemalske računalnike aktivira tiho, tako da uporabi licence, ki jih na razpolago daje skrbnik. Če potrebujete navodila, glejte Uporabniški priročnik za ESET Remote Administrator. 24 3.7.3 Uporaba trenutnih poverilnic za aktiviranje novega izdelka Če že imate uporabniško ime in geslo in želite prejeti ključ licence, obiščite portal ESET License Administrator, kjer lahko svoje poverilnice pretvorite v nov ključ licence. 3.7.4 Odstranjevanje virusa iz računalnika Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, če na primer računalnik deluje počasneje ali pogosto zamrzne, priporočamo, da naredite to: 1. V glavnem oknu programa kliknite Pregled računalnika. 2. Kliknite Pametni pregled, da zaženete pregled sistema. 3. Ko je pregled dokončan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih. 4. Če želite pregledati le določen del diska, kliknite možnost Pregled po meri in izberite cilje, ki jih želite pregledati ter ugotoviti, ali so v njih virusi. Dodatne informacije najdete v našem redno posodobljenem članku v zbirki znanja družbe ESET. 3.7.5 Ustvarjanje novega opravila v razporejevalniku Če želite ustvariti novo opravilo v razdelku Orodja > Razporejevalnik, kliknite Dodaj opravilo ali pa kliknite z desno tipko miške in v priročnem meniju izberite možnost Dodaj .... Na voljo je pet vrst razporejenih opravil: Zaženi zunanji program – razporedi izvajanje zunanjega programa. Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje. Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi. Ustvari posnetek stanja računalnika – ustvari posnetek računalnika s programom ESET SysInspector; zbere podrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsako posamezno komponento. Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku. Prvi pregled – 20 minut po namestitvi ali vnovičnem zagonu se privzeto izvede pregled računalnika kot opravilo z nizko pomembnostjo. Posodobi – razporedi opravilo posodabljanja tako, da posodobi zbirko virusnih definicij in module programa. Posodobi je eno od najpogosteje uporabljenih razporejenih opravil; v nadaljevanju najdete navodila za dodajanje novega opravila posodabljanja: V spustnem meniju Razporejeno opravilo potrdite Posodobi. V polje Ime opravila vnesite ime opravila in kliknite Naprej. Izberite pogostost opravila. Na voljo so naslednje možnosti: Enkrat, Večkrat, Vsak dan, Tedensko in Ob dogodkih. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Nato določite dejanje, ki naj se izvede, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo so naslednje možnosti: Ob naslednjem razporejenem času Takoj, ko je mogoče Takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od zadnjega zagona) V naslednjem koraku se prikaže okno s povzetkom podatkov o trenutnem razporejenem opravilu. Ko ste s spreminjanjem končali, kliknite možnost Končaj. Prikaže se pogovorno okno, v katerem si lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukaj lahko določite primarni in nadomestni profil. Nadomestni profil bo uporabljen, če opravila ni mogoče dokončati s primarnim profilom. Potrdite tako, da kliknete možnost Končaj , in novo razporejeno opravilo bo dodano na seznam trenutno razporejenih opravil. 25 3.7.6 Razporejanje opravila pregledovanja (vsakih 24 ur) Če želite razporediti redno opravilo, odprite glavno okno programa in kliknite Orodja > Razporejevalnik. Spodaj so kratka navodila za razporejanje opravila – s tem opravilom se izvede pregled lokalnih diskov vsakih 24 ur. Opravilo pregledovanja razporedite tako: 1. V glavnem oknu razporejevalnika kliknite Dodaj. 2. V spustnem meniju izberite Pregled računalnika na zahtevo. 3. Izberite ime opravila in izberite Večkrat. 4. Izberite možnost, naj se opravilo izvaja vsakih 24 ur. 5. Izberite dejanje, ki naj se izvede, če razporejeno opravilo iz katerega koli razloga ne uspe. 6. Oglejte si povzetek razporejenega opravila in kliknite Dokončaj. 7. V spustnem meniju Cilji izberite Lokalni pogoni. 8. Če želite uporabiti opravilo, kliknite Dokončaj. 3.7.7 Povezovanje izdelka ESET Endpoint Antivirus s programom ESET Remote Administrator Ko namestite izdelek ESET Endpoint Antivirus v računalnik in želite vzpostaviti povezavo prek programa ESET Remote Administrator, preverite, ali ste v delovno postajo odjemalca namestili tudi posrednika ERA. Posrednik ERA je bistven del vsake odjemalske rešitve, ki komunicira s strežnikom programa ERA. ESET Remote Administrator za iskanje računalnikov v omrežju uporablja orodje RD Sensor. Vsi računalniki v omrežju, ki jih zazna senzor RD, so prikazani v spletni konzoli. Ko je posrednik uveden, lahko izvedete oddaljeno nameščanje varnostnih izdelkov ESET v odjemalski računalnik. Podrobna navodila za oddaljeno nameščanje so opisana v uporabniškem priročniku za ESET Remote Administrator. 3.7.8 Konfiguriranje zrcalnega strežnika ESET Endpoint Antivirus lahko konfigurirate tako, da shrani kopije datotek za posodobitev virusnih definicij in porazdeli posodobitve v druge delovne postaje, v katerih se izvaja ESET Endpoint Security ali ESET Endpoint Antivirus. Konfiguracija izdelka ESET Endpoint Antivirus kot zrcalnega strežnika za zagotavljanje posodobitev prek notranjega strežnika HTTP Pritisnite tipko F5, da odprete napredne nastavitve, in nato kliknite Posodobitev > Osnovno. Preverite, ali je Strežnik za posodabljanje nastavljen na SAMODEJNO IZBIRANJE. Odprite Napredne nastavitve > Osnovno > Zrcalni strežnik in izberite Ustvari zrcalni strežnik za posodabljanje in Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Konfiguriranje zrcalnega strežnika za zagotavljanje posodobitev prek omrežne mape v skupni rabi V lokalni ali omrežni napravi ustvarite mapo v skupni rabi. Ta mapa mora biti nastavljena tako, da jo lahko berejo vsi uporabniki, ki uporabljajo varnostne rešitve ESET, in se vanjo lahko zapisuje iz lokalnega SISTEMSKEGA računa. Odprite Napredne nastavitve > Osnovno > Zrcalni strežnik in aktivirajte možnost Ustvari zrcalni strežnik za posodabljanje. Poiščite in izberite ustvarjeno mapo v skupni rabi. OPOMBA: če posodobitve ne želite izvesti prek notranjega strežnika HTTP, onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. 26 3.8 Delo s programom ESET Endpoint Antivirus V možnostih nastavitev programa ESET Endpoint Antivirus lahko prilagodite ravni zaščite v računalniku, spletu in epošti. V meniju Nastavitve so te možnosti: Računalnik Splet in e-pošta Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite naslednje komponente: Sprotna zaščita datotečnega sistema – program v vseh datotekah preveri, ali je v njih zlonamerna koda, ko se v računalniku odpirajo, ustvarijo ali zaženejo. Zaščita dokumentov – funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. HIPS – sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizom pravil. Način za predstavitve – funkcija za uporabnike, ki želijo nemoteno uporabljati programsko opremo brez motečih pojavnih oken in zmanjšati obremenitev procesorja. Ko omogočite Način za predstavitve, prejmete opozorilno sporočilo (morebitno varnostno tveganje), glavno okno programa pa postane oranžno. Zaščita Anti-Stealth – omogoči zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahko operacijskemu sistemu skrijejo. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati. Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite naslednje komponente: Zaščita spletnega dostopa – če je omogočena, se v celotnem prometu prek protokola HTTP ali HTTPS preveri, ali je v njem zlonamerna programska oprema. Zaščita e-poštnega odjemalca – omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP. Preprečevanje lažnega predstavljanja – ščiti pred poskusi nezakonitih spletnih mest, ki so videti kot zakonita, da bi pridobila gesla, bančne podatke in druge občutljive podatke. 27 Če želite začasno onemogočiti posamezne module, kliknite zeleno stikalo morda zmanjšala raven zaščite vašega računalnika. ob želenem modulu. S tem se bo Če želite ponovno omogočiti zaščito onemogočene varnostne komponente, kliknite rdeče stikalo komponento znova omogoči. , kar OPOMBA: vsi zaščitni ukrepi, ki jih na ta način onemogočite, bodo znova omogočeni po vnovičnem zagonu računalnika. Za dostop do podrobnih nastavitev za določeno varnostno komponento kliknite ikono zobnika komponente. poleg katere koli Na dnu okna z nastavitvami so dodatne možnosti. Če želite naložiti parametre nastavitev s konfiguracijsko datoteko .xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabite možnost Uvoz/izvoz nastavitev. Za podrobnejše informacije glejte razdelek Uvoz/izvoz nastavitev. Če želite podrobnejše informacije o možnostih, kliknite Napredne nastavitve ali pritisnite F5. 3.8.1 Računalnik Modul Računalnik lahko najdete v razdelku Nastavitve > Računalnik. Prikazuje pregled modulov zaščite, ki so opisani v prejšnjem poglavju. V tem razdelku so na voljo naslednje nastavitve: Kliknite ikono zobnika ob možnosti Sprotna zaščita datotečnega sistema in kliknite Uredi izključitve, da odprete okno z nastavitvami izključitev, v katerem lahko izključite datoteke in mape iz pregledovanja. OPOMBA: stanje zaščite dokumenta morda ne bo na voljo, dokler ga ne omogočite v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > Zaščita dokumenta. Ko stanje omogočite, je treba računalnik znova zagnati iz podokna »Nastavitve« > »Računalnik«, tako da v razdelku »Nadzor naprav« kliknete Vnovični zagon ali pa v podoknu »Stanje zaščite« kliknite Ponovni zagon računalnika. Začasno onemogoči protivirusno in protivohunsko programsko opremo – kadar začasno onemogočite protivirusno in protivohunsko programsko opremo, lahko izberete časovno obdobje, v katerem želite onemogočiti izbrane komponente, tako da uporabite spustni meni in kliknete Uporabi, da onemogočite varnostno komponento. Če želite znova omogočiti zaščito, kliknite Omogoči protivirusno in protivohunsko zaščito. Nastavitve pregleda računalnika ... – kliknite, če želite prilagoditi parametre pregledovanja računalnika (ročno pregledovanje). 3.8.1.1 Protivirusna zaščita Protivirusna zaščita varuje pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja, jo lahko protivirusni modul odstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno. Če želite konfigurirati podrobnejše nastavitve protivirusnega modula, kliknite Napredne nastavitve ali pritisnite F5. Možnosti pregledovalnika za vse module zaščite (na primer sprotno zaščito datotečnega sistema, zaščito spletnega dostopa, ...) lahko omogočijo ali onemogočijo ta zaznavanja: Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja računalnika. Več o teh vrstah programov preberite v slovarju izrazov. Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahko uporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programe za razbijanje gesel in zapisovalnike tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Ta možnost je privzeto onemogočena. Več o teh vrstah programov preberite v slovarju izrazov. Sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajo avtorji zlonamerne programske opreme, da se izognejo zaznavanju. 28 Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahko skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati. Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med primere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom. Če želite predmet izključiti z pregledovanja, glejte Izključitve. 3.8.1.1.1 Zaznana je infiltracija Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po epošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itn.). Standardno delovanje Če vzamemo splošen primer obravnave infiltracij s programom ESET Endpoint Antivirus, so infiltracije zaznane na te načine: Sprotna zaščita datotečnega sistema Zaščita spletnega dostopa Zaščita e-poštnega odjemalca Pregled računalnika na zahtevo 29 Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom. Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje. Čiščenje in brisanje Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v oknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Pusti. Priporočamo, da možnosti Pusti ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma. Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusite očistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda, bo datoteka izbrisana. Če je okužena datoteka »zaklenjena« ali jo uporablja sistemski proces, jo program običajno le izbriše, potem ko ni več zaklenjena ali v uporabi (običajno po vnovičnem zagonu sistema). Več groženj Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila možnost Raven čiščenja nastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanja za te datoteke. Izberite dejanja za datoteke (dejanja so nastavljena posamezno za vsako datoteko na seznamu) in nato kliknite Dokončaj. Brisanje datotek v arhivih V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke. To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenja bodite previdni – če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsaj ena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu. 30 Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnik deluje počasneje, pogosto zamrzne itn., priporočamo, da naredite to: Odprite ESET Endpoint Antivirus in kliknite »Pregled računalnika«. Kliknite Pametni pregled (več informacij najdete v razdelku Pregled računalnika). Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih. Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati in ugotoviti, ali so v njih virusi. 3.8.1.2 Lokalni predpomnilnik v skupni rabi Lokalni predpomnilnik v skupni rabi izboljša učinkovitost delovanja v virtualiziranih okoljih, tako da odpravi podvojeno pregledovanje v omrežju. S tem se zagotovi, da je vsaka datoteka pregledana le enkrat in shranjena v predpomnilnik v skupni rabi. Vklopite stikalo za Možnost predpomnjenja, da shranite podatke o pregledovanju datotek in map v omrežju v lokalni predpomnilnik. Če izvedete nov pregled, bo program ESET Endpoint Antivirus poiskal pregledane datoteke v predpomnilniku. Če se datoteke ujemajo, so izključene iz pregledovanja. Nastavitev možnosti Strežnik za predpomnjenje vključuje: Ime gostitelja – ime ali naslov IP računalnika, v katerem je predpomnilnik. Vrata – število vrat, uporabljenih za komunikacijo (enako, kot je bilo nastavljeno v lokalnem predpomnilniku v skupni rabi). Geslo – če je potrebno, navedite geslo ESET lokalnega pomnilnika v skupni rabi. 3.8.1.3 Sprotna zaščita datotečnega sistema Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Ko se datoteke v računalniku odprejo, ustvarijo ali zaženejo, program preveri, ali je v njih zlonamerna koda. Sprotna zaščita datotečnega sistema se zažene ob zagonu sistema. Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje. 31 V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščito onemogočite tako, da v naprednih nastavitvah pod možnostjo Sprotna zaščita datotečnega sistema > Osnovno prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema. Nosilci podatkov za pregled Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj: Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski. Izmenljivi nosilci podatkov – nadzor nad CD-ji/DVD-ji, napravami za shranjevanje USB, napravami Bluetooth itd. Omrežni pogoni – pregled vseh preslikanih pogonov. Priporočamo, da uporabite privzete nastavitve in jih spremenite le takrat, ko pregled določenih nosilcev podatkov znatno upočasni prenos podatkov. Pregled Vse datoteke se privzeto pregledajo, ko jih odprete, ustvarite ali izvajate. Priporočamo vam, da ohranite privzete nastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika: Odpiranje datoteke – omogoči ali onemogoči pregled, ko se datoteke odprejo. Ustvarjanje datoteke – omogoči ali onemogoči pregled, ko se datoteke ustvarijo. Izvajanje datoteke – omogoči ali onemogoči pregled, ko se datoteke izvajajo. Dostop do izmenljivih nosilcev podatkov – omogoči ali onemogoči pregled, ki ga zaženete tako, da omogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje. Zaustavitev računalnika – omogoči ali onemogoči pregled, ko zaustavite računalnik. Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimi sistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija ThreatSense, (kot so opisani v poglavju Nastavitve parametrov orodja ThreatSense), je sprotno zaščito datotečnega sistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotno zaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke. Najmanjši odtis v sistemu pri uporabi sprotne zaščite se zagotovi tako, da datotek, ki so že bile pregledane, zaščita ne pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi zbirke virusnih definicij. Takšno delovanje nadzorujete z uporabo možnosti Pametna optimizacija. Če je Pametna optimizacija onemogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite spremeniti to nastavitev, pritisnite F5, da odprete napredne nastavitve in odprete možnost Protivirusna zaščita > Sprotna zaščita datotečnega sistema. Kliknite Parameter orodja ThreatSense > Drugo in izberite ali prekličite izbiro možnosti Omogoči pametno optimizacijo. 3.8.1.3.1 Dodatni parametri orodja ThreatSense Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke – verjetnost okužbe novih in spremenjenih datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimi parametri pregleda. Poleg splošnih načinov pregledovanja na podlagi definicij se uporabi še napredna hevristika, ki zazna nove grožnje, še preden je izdana zbirka virusnih definicij. Pregled se ne izvede le na novo ustvarjenih datotekah, ampak tudi na samodejno raztegljivih datotekah (.sfx) in samoustvarjalnih arhivih (notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se preverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, onemogočite možnost Privzete nastavitve pregledovanja arhiva. Če želite več informacij o samoustvarjalnih arhivih, samodejno raztegljivih arhivih in napredni hevristiki, glejte Nastavitve parametrov orodja ThreatSense. Dodatni parametri orodja ThreatSense za izvedljive datoteke – pri izvajanju datotek se privzeto uporablja napredna hevristika. Priporočamo, da funkciji Pametna optimizacija in ESET Live Grid ostaneta omogočeni, saj zmanjšata vpliv na učinkovitost delovanja sistema. 32 3.8.1.3.2 Ravni čiščenja Sprotna zaščita ima tri ravni čiščenja (za dostop do nastavitev za ravni čiščenja kliknite Nastavitve parametrov orodja ThreatSense v razdelku Sprotna zaščita datotečnega sistema in nato kliknite Čiščenje). Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije. Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati. Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje. Opozorilo: če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem. 3.8.1.3.3 Preverjanje sprotne zaščite Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjena preskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetju EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih programov. Datoteko lahko prenesete s spletne strani http://www.eicar.org/download/eicar.com 3.8.1.3.4 Kdaj spremeniti konfiguracijo sprotne zaščite Sprotna zaščita datotečnega sistema je ključnega pomena pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov. Priporočamo, da njene parametre spremenite le v posebnih primerih. Po namestitvi programa ESET Endpoint Antivirus so vse nastavitve optimizirane tako, da uporabnikom zagotavljajo največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, kliknite ob vsakem zavihku v oknu (Napredne nastavitve > Protivirusna zaščita > Sprotna zaščita datotečnega sistema). 3.8.1.3.5 Kaj storiti, če sprotna zaščita ne deluje V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo teh težav. Sprotna zaščita je onemogočena Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati sprotno zaščito, se v glavnem oknu programa pomaknite do razdelka Nastavitve in kliknite Sprotna zaščita datotečnega sistema. Če se sprotna zaščita ne zažene pri zagonu sistema, možnost Samodejno zaženi sprotno zaščito datotečnega sistema verjetno ni izbrana. Če želite omogočiti to možnost, odprite Napredne nastavitve (F5) in kliknite Protivirusna zaščita > Sprotna zaščita datotečnega sistema > Osnovno. Prepričajte se, da je stikalo Samodejno zaženi sprotno zaščito datotečnega sistema vklopljeno. Če sprotna zaščita ne zazna infiltracij in jih ne odstrani Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotna ščita, lahko pride med njima do spora. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranite vse druge protivirusne programe. Sprotna zaščita se ne zažene Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejno zaženi sprotno zaščito datotečnega sistema 33 pa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite na podporo strankam družbe ESET. 3.8.1.4 Pregled računalnika na zahtevo Pregledovalnik na zahtevo je pomemben del programa ESET Endpoint Antivirus. Z njim lahko pregledujete datoteke in mape v računalniku. S stališča varnosti je bistvenega pomena, da pregledov računalnika ne zaženete le takrat, kadar menite, da je prišlo do okužbe, temveč redno kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate redne poglobljene preglede sistema (na primer enkrat na mesec) za zaznavanje virusov, ki jih sprotna zaščita datotečnega sistema ne zazna. To se lahko zgodi, če je sprotna zaščita datotečnega sistema onemogočena, če je zbirka virusnih definicij zastarela ali če datoteka pri shranjevanju na disk ni zaznana kot virus. Na voljo sta dve vrsti pregleda računalnika. Pametni pregled za hiter pregled računalnika, ne da bi bilo treba dodatno konfigurirati parametre pregleda. Pregled po meri omogoča, da izberete poljuben vnaprej določen profil pregleda ter določene cilje pregleda. Če želite več informacij o postopku pregleda, glejte razdelek Napredovanje pregleda. Pametni pregled Pametni pregled omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovega posredovanja. Prednost pametnega pregleda je preprosta uporaba, poleg tega pa ne zahteva podrobne konfiguracije pregleda. Pametni pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno čiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite podrobnejše informacije o vrstah čiščenja, glejte razdelek Čiščenje. Pregled po meri Če želite določiti parametre pregleda, kot so cilji in načini pregleda, je pregled po meri najboljša rešitev. Prednost pregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško določene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri. Če želite izbrati cilje pregleda, izberite Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene cilje v drevesni strukturi. Cilj pregleda lahko določite tudi tako, da vnesete pot do mape ali datotek, ki jih želite vključiti. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja. Pri pregledovanju lahko izbirate med tremi ravnmi čiščenja, tako da kliknete Nastavitve ... > Parametri orodja ThreatSense > Čiščenje. Računalnike naj s pregledom po meri pregledujejo le napredni uporabniki, ki imajo predhodne izkušnje s protivirusnimi programi. Pregled izmenljivih nosilcev podatkov Podobno kot pametni pregled – hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki so trenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB v računalnik ter želite pregledati njegovo vsebino in preveriti, ali je v njem zlonamerna programska oprema ali druge morebitne grožnje. To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberete možnost Izmenljivi nosilci podatkov ter kliknete Preglej. Za izbiro dejanja (»Ne naredi ničesar«, »Zaustavi računalnik«, »Zaženi znova« in »Spanje«), ki se izvede po pregledovanju, lahko uporabite spustni meni Dejanje, ki se bo izvedlo po pregledu. Omogoči zaustavitev po pregledu – omogoči načrtovano zaustavitev, ko se pregled računalnik na zahtevo dokonča. Odpre se pogovorno okno za potrditev zaustavitve s 60-sekundnim odštevanjem. Če želite prekiniti zahtevano zaustavitev, kliknite Prekliči. OPOMBA: priporočamo, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kot načrtovano opravilo v možnosti Orodja > Razporejevalnik. 34 3.8.1.4.1 Zaganjalnik pregleda po meri Če želite pregledati le določen cilj, izberite funkcijo pregleda po meri, tako da kliknete Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene cilje v (drevesni) strukturi map. V oknu s cilji pregleda lahko določite predmete (pomnilnik, gonilnike, sektorje, datoteke in mape), ki jih želite pregledati in ugotoviti, ali so v njih infiltracije. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so na voljo v računalniku. V spustnem meniju Cilji pregleda lahko izberete vnaprej določene cilje pregleda. Po nastavitvah profila – izbere cilje, nastavljene v izbranem profilu pregledovanja. Izmenljivi nosilci podatkov – izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je. Lokalni pogoni – izbere vse trde diske sistema. Omrežni pogoni – izbere vse preslikane omrežne pogone. Brez izbire – prekliče vse izbire. Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj (mapo ali datoteke), ga vnesite v prazno polje pod seznamom map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Cilji pregleda pa je nastavljena možnost Brez izbire. Okužene datoteke niso samodejno očiščene. S pregledom brez čiščenja lahko pridobite pregled trenutnega stanja zaščite. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja. Poleg tega lahko izbirate med tremi ravnmi čiščenja, tako da kliknete Nastavitev ... > Parametri orodja ThreatSense > Čiščenje. Podatki o pregledu se shranijo v dnevnik pregleda. V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled izbranih ciljev. Privzeti profil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregled in Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve ..., če želite podrobno nastaviti izbrani profil pregleda v meniju profila pregleda. Možnosti, ki so na voljo, so opisane v razdelku Ostalo v razdelku Nastavitve parametrov orodja ThreatSense. Kliknite Shrani, da shranite spremembe v izboru ciljev, vključno z izbirami v mapi drevesne strukture. Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri. Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. Kliknite to, če trenutni uporabnik nima pravic za dostop do ustreznih datotek, ki jih želi pregledati. Ne pozabite, da ta gumb ni na voljo, če trenutni uporabnik ne more priklicati operacij UAC kot skrbnik. 35 3.8.1.4.2 Napredovanje pregleda V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bila odkrita zlonamerna koda. OPOMBA: normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali tiste, ki jih lahko uporablja izključno le sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati. Napredovanje pregleda – v vrstici napredovanja je prikazano stanje že pregledanih predmetov v primerjavi s predmeti, ki jih je še treba pregledati. Stanje napredovanja pregleda izhaja iz skupnega števila predmetov, ki so vključeni v pregled. Cilj – ime predmeta, ki se trenutno pregleduje, in njegovo mesto. Število groženj – prikazuje skupno število groženj, najdenih pri pregledovanju. Začasno ustavi – začasno ustavi pregled. Nadaljuj – to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevati pregled, kliknite Nadaljuj. Ustavi – ustavi pregled. Preglej dnevnik pregleda – če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejno premakne navzdol, tako da lahko vidite najnovejše vnose. 36 3.8.1.5 Nadzor naprav Program ESET Endpoint Antivirus omogoča samodejni nadzor naprav (CD/DVD/USB ...). S tem modulom lahko pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do dane naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika preprečiti uporabo naprav z neželeno vsebino. Podprte zunanje naprave: Shramba diska (HDD, izmenljiv disk USB) CD/DVD Tiskalnik USB Shramba FireWire Naprava Bluetooth Bralnik pametnih kartic Naprava za zajem slik Modem Vrata LPT/COM Prenosna naprava Vse vrste naprav Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav. Če vklopite možnost Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Endpoint Antivirus; spremembo uveljavite tako, da znova zaženete računalnik. Ko je funkcija nadzora naprav omogočena, postane aktivna možnost Pravila, tako da lahko odprete okno Urejevalnik pravil. Če vstavite napravo, ki je blokirana z obstoječim pravilom, se prikaže okno z obvestilom in dostop do naprave ni mogoč. 37 3.8.1.5.1 Urejevalnik pravil za nadzor naprave V oknu Urejevalnik pravil za nadzor naprave so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanje naprave, ki jih uporabniki priključijo na računalnik. Določene naprave so lahko dovoljene ali blokirane za uporabnika, skupino uporabnikov ali različne dodatne parametre, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrsta zunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave v računalnik, in resnost dnevnika. Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Počistite potrditveno polje Omogočeno ob pravilu, da ga onemogočite, dokler ga ne želite znova uporabljati. Če želite pravila trajno izbrisati, izberite eno ali več pravil in kliknite Odstrani. Kopiraj – če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se uporabljajo za drugo izbrano pravilo. Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene v računalnik, kliknite Dopolni. Pravila so navedena po prednosti, in sicer so pravila z višjo prednostjo bližje vrhu. Pravila lahko premaknete tako, da kliknete Vrh/gor/dol/dno. Premikate lahko posamezna pravila ali skupine pravil. Dnevnik nadzora naprave zabeleži vse sprožitve nadzora naprave. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Endpoint Antivirus v razdelku Orodja > Dnevniške datoteke. 38 3.8.1.5.2 Dodajanje pravil za nadzor naprav S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite v računalnik. V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo ob možnosti Pravilo omogočeno, da onemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila. Vrsta naprave V spustnem meniju izberite vrsto zunanje naprave (shramba diska/prenosna naprava/Bluetooth/FireWire/...). Podatki o vrsti naprave so zbrani iz operacijskega sistema in so prikazani v upravitelju naprav sistema, če je naprava priključena v računalnik. Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so povezani prek vrat USB ali FireWire. Med bralnike pametnih kartic spadajo vsi bralniki pametnih kartic z vdelanim integriranim vezjem, na primer kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik so optični bralniki in kamere. Ker te naprave vsebujejo samo informacije o dejanjih, informacij o uporabnikih pa ne, jih lahko blokirate samo globalno. Dejanje Dostop do naprav, ki niso namenjene shranjevanju, je lahko dovoljen ali blokiran. Pravila za naprave za shranjevanje pa omogočajo izbiro ene od teh nastavitev pravic: Branje/pisanje – omogočen je poln dostop do naprave. Blokiraj – dostop do naprave je blokiran. Samo za branje – omogočeno je le branje v napravi. Opozori – vsakič ko priključite napravo, boste obveščeni, ali je dostop dovoljen/blokiran, poleg tega bo ustvarjen vnos v dnevnik. Računalnik si naprav ne zapomni, zato bo obvestilo prikazano vsakič, ko priključite napravo. Ne pozabite, da niso vsa dejanja (dovoljenja) na voljo za vse vrste naprav. Če je naprava namenjena za shranjevanje, so na voljo vsa štiri dejanja. Pri napravah, ki niso namenjene za shranjevanje, so na voljo le tri dejanja (dejanje Samo za branje na primer ni na voljo za naprave Bluetooth, kar pomeni, da je naprave Bluetooth mogoče le omogočiti, blokirati ali opozoriti). 39 Vrsta pogojev – Izberite možnost Skupina naprav ali Naprava. Če želite pravila podrobno prilagoditi, da ustrezajo napravam, lahko uporabite dodatne parametre, ki so prikazani spodaj. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami: Dobavitelj – filtriranje po imenu ali ID-ju dobavitelja. Model – ime naprave. Serijska številka – zunanje naprave imajo običajno svoje serijske številke. Če je nosilec podatkov CD/DVD, je to serijska številka nosilca podatkov in ne pogona CD. OPOMBA: če ne določite teh treh parametrov, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v vseh besedilnih poljih ne razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov (*, ?). NASVET: če si želite ogledati podatke o napravi, ustvarite pravilo za to vrsto naprav, priključite napravi v računalnik in nato preverite podrobnosti naprave v dnevniku nadzora naprave. Resnost Vedno – v dnevnik zapiše vse dogodke. Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa. Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorilo – zabeleži kritične napake in opozorilna sporočila. Brez – dnevniki se ne ustvarijo. Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov: Dodaj – odpre razdelek Vrste predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želene uporabnike. Odstrani – odstrani izbranega uporabnika iz filtra. OPOMBA: vse naprave lahko filtrirate glede na pravila uporabnika (naprave za zajem slik na primer ne vsebujejo informacij o uporabnikih, ampak samo o dejanjih). 3.8.1.6 Izmenljivi nosilci podatkov Program ESET Endpoint Antivirus omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB ...). S tem modulom lahko pregledujete vstavljen nosilec podatkov. Ta funkcija je uporabna, če želi skrbnik računalnika uporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino. Dejanje po vstavitvi izmenljivega nosilca podatkov – izberite privzeto dejanje, ki bo izvedeno, ko bo v računalnik vstavljen izmenljivi nosilec podatkov (CD/DVD/USB). Če izberete možnost Prikaži možnosti pregledovanja, bo prikazano obvestilo, ki omogoča, da izberete želeno dejanje: Ne preglej – nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa se zapre. Samodejni pregled naprave – vstavljeni izmenljivi nosilec podatkov bo pregledan s postopkom pregleda računalnika na zahtevo. Prikaži možnosti pregledovanja – odpre razdelek za nastavitev izmenljivih nosilcev podatkov. Ko je vstavljen izmenljivi nosilec podatkov, se prikaže naslednje pogovorno okno: Preglej zdaj – s tem ukazom se sproži pregledovanje izmenljivih nosilcev. 40 Preglej pozneje – pregledovanje izmenljivih nosilcev bo odloženo. Nastavitev – odpre napredne nastavitve. Vedno uporabi izbrano možnost – ko je izbrana ta možnost, se bo enako dejanje izvedlo tudi, ko bo izmenljivi nosilec naslednjič vstavljen. Poleg tega program ESET Endpoint Antivirus omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravila za uporabo zunanjih naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku Nadzor naprav. 3.8.1.7 Pregledovanje v mirovanju Pregledovanje v mirovanju lahko omogočite v razdelku Napredne nastavitve pod možnostjo Protivirusna zaščita > Pregledovanje v mirovanju > Osnovno. Če želite omogočiti to funkcijo, nastavite stikalo poleg možnosti Omogoči pregledovanje v mirovanju na Vklopljeno. Ko je računalnik v mirovanju, se v računalniku na vseh lokalnih pogonih izvede tiho pregledovanje. Seznam vseh pogojev, ki morajo biti izpolnjeni, če želite zagnati funkcijo pregledovanja v mirovanju, najdete v razdelku Sprožilci zaznavanja stanja mirovanja. Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitev lahko preglasite, tako da v dodatnih nastavitvah aktivirate možnost Zaženi, tudi če se računalnik napaja iz akumulatorja. V naprednih nastavitvah vklopite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika v razdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik izberite Pregled računalnika). Zaznavanje stanja mirovanja se zažene, ko je računalnik v teh stanjih: Ohranjevalnik zaslona Zaklep računalnika Odjava uporabnika Če želite spremeniti parametre pregleda (na primer načine zaznavanja) za pregledovanje v mirovanju, kliknite Nastavitve parametrov orodja ThreatSense. 3.8.1.8 Sistem za preprečevanje vdorov v gostitelju (HIPS) Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. Nepravilna konfiguracija nastavitev HIPS lahko povzroči nestabilnost sistema. Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo in neželenimi dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenja skupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev. Sistem HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo v operacijskem sistemu. Nastavitve HIPS lahko najdete v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > HIPS > Osnovno. Stanje sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Endpoint Antivirus, v podoknu Nastavitve > Računalnik. 41 ESET Endpoint Antivirus uporablja vgrajeno tehnologijo samozaščite, ki preprečuje zlonamerni programski opremi, da bi poškodovala ali onemogočila vašo protivirusno in protivohunsko zaščito, tako da ste lahko prepričani, da je vaš sistem ves čas zaščiten. Če želite onemogočiti HIPS ali samozaščito, morate ponovno zagnati sistem Windows. Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne uspejo zaznati, in sicer z zameglitvijo ali šifriranjem. Napredni pregledovalnik pomnilnika je privzeto omogočen. Več o tej vrsti zaščite preberite v slovarju izrazov. Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja je privzeto omogočen. Več o tej vrsti zaščite preberite v slovarju izrazov. Filtriranje lahko izvedete na enega od štirih načinov: Samodejni način – operacije so omogočene, razen tistih, ki jih blokirajo vnaprej določena pravila za zaščito vašega sistema. Interaktivni način – uporabnik bo moral potrditi operacije. Način glede na pravilnik – operacije so blokirane. Način učenja – operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu, si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno, ali pravil, ustvarjenih v samodejnem načinu. Ko v spustnem meniju za način filtriranja HIPS izberete način učenja, bo na voljo tudi nastavitev Način za učenje se zaključi ob. Izberite trajanje načina učenja, najdaljše trajanje je 14 dni. Ko določeno trajanje načina mine, boste pozvani, da uredite pravila, ki jih je v načinu učenja ustvaril HIPS. Izberete lahko tudi drugačen način filtriranja ali odločitev odložite in nadaljujete z uporabo načina učenja. Pametni način – uporabnik bo obveščen samo o zelo sumljivih dogodkih. Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna pravilom, ki jih uporablja osebni požarni zid. Kliknite Uredi, če želite odpreti okno upravljanja pravil HIPS. Tukaj lahko izberete, ustvarite, uredite in izbrišete pravila. 42 V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov: 1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj. 2. Omogočite možnost Obvesti uporabnika, da prikažete obvestilo ob vsaki uporabi pravila. 3. Izberite najmanj en postopek, za katerega bo uporabljeno pravilo. V oknu Izvirni programi v spustnem meniju izberite Vsi programi, da uporabite novo pravilo za vse programe, ki poskušajo izvesti katerega koli od izbranih postopkov v programih, ki ste jih določili. 4. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka, ki jo lahko odprete tako, da pritisnete tipko F1). 5. V spustnem meniju izberite možnost Določeni programi in dodajte enega ali več programov, ki jih želite zaščititi. 6. Kliknite Dokončaj, da shranite novo pravilo. 3.8.1.8.1 Napredne nastavitve Spodnje možnosti so koristne pri iskanju napak in analiziranju vedenja programa: Gonilniki, ki se lahko vedno naložijo – Izbrani gonilniki se lahko vedno naložijo, ne glede na konfiguriran način filtriranja, razen če jih izrecno blokira pravilo uporabnika. Zabeleži vse blokirane operacije – vse blokirane operacije bodo zapisane v dnevnik HIPS. Obvesti, ko pride do sprememb pri zagonskih programih – prikaže obvestilo na namizju, vsakič ko je program dodan ali odstranjen iz zagona sistema. Če želite posodobljeno različico te strani s pomočjo, preberite naš članek v zbirki znanja. 43 3.8.1.8.2 Interaktivno okno HIPS Če je privzeto dejanje za pravilo nastavljeno na možnost Vprašaj, se prikaže pogovorno okno, vsakič ko se sproži to pravilo. Uporabite lahko možnost Zavrni ali Dovoli postopek. Če uporabnik v določenem času ne izbere dejanja, je izbrano novo dejanje glede na pravila. V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določite pogoje za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, da kliknete Več informacij. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato je pravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. To pomeni, da po tem, ko ustvarite takšno pravilo, lahko ista operacija sproži isto okno. Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe pravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko je katero koli od teh treh dejanj izvedeno. 3.8.1.9 Način za predstavitev Način za predstavitve je funkcija za uporabnike, ki zahtevajo nemoteno uporabo programske opreme, ki ne želijo, da jih med uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za predstavitve lahko uporabite tudi med predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Ko je omogočen, so vsa pojavna okna onemogočena, načrtovana opravila pa se ne izvedejo. Zaščita sistema se še vedno izvaja v ozadju, vendar ne zahteva posredovanja uporabnika. Kliknite Nastavitve > Računalnik in kliknite stikalo poleg možnosti Način za predstavitve, da ročno omogočite način za predstavitve. V možnosti Napredne nastavitve (F5) kliknite Orodja > Način za predstavitve in nato kliknite stikalo ob možnosti Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za predstavitve, da ESET Endpoint Antivirus samodejno aktivirate način za predstavitve, ko se programi izvajajo v celozaslonskem načinu. Če omogočite način za predstavitve, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščite obarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videli sporočilo Način za predstavitve je omogočen v oranžni barvi. Če omogočite možnost Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za predstavitve, se način za predstavitve zažene pri vsakem zagonu celozaslonskega programa, in se samodejno ustavi, ko zaprete program. To je posebej uporabno, če želite način za predstavitve zagnati takoj po začetku igre, odpiranju celozaslonskega programa ali zagonu predstavitve. Izberete lahko tudi možnost Samodejno onemogoči način za predstavitve po, da določite časovno obdobje v minutah, po katerem bo način za predstavitve samodejno onemogočen. 44 3.8.1.10 Zagonski pregled Ob zagonu sistema in med posodobitvami zbirke virusnih definicij je privzeto izveden samodejni zagon pregledovanja datotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika. Možnosti zagonskega pregleda so del razporejevalnika opravil Preverjanje datotek ob zagonu sistema. Če želite spremeniti nastavitve zagonskega pregleda, pojdite do razdelka Orodja > Razporejevalnik in kliknite Samodejni zagon pregledovanja datotek ter nato Uredi. Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja datotek (če želite več informacij, si oglejte naslednje poglavje). Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novih opravil. 3.8.1.10.1 Samodejni zagon pregledovanja datotek Ko ustvarjate načrtovano opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite te parametre: Spustni meni Običajno uporabljene datoteke določi globino pregleda za datoteke, ki se zaženejo ob zagonu sistema, glede na skrivni napredni algoritem. Datoteke so razporejene v padajočem vrstnem redu skladno s temi kriteriji: Vse registrirane datoteke (pregledanih je največ datotek) Redko uporabljene datoteke Običajno uporabljene datoteke Pogosto uporabljene datoteke Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek) Vključeni sta tudi dve določeni skupini: Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate brez prijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila o prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd). Datoteke, zagnane po prijavi uporabnika – v tej skupini so datoteke mest, do katerih uporabnik lahko dostopa le po prijavi (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run). Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino. Prioriteta pregleda – raven prioritete, s katero določite začetek pregleda: Pri nedejavnosti – opravilo se izvede le, če je sistem nedejaven. Najnižja – ko je obremenitev sistema na najnižji možni ravni. Nizka – pri nizki obremenitvi sistema. Navadna – pri povprečni obremenitvi sistema. 3.8.1.11 Zaščita dokumentov Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov poleg sprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšati učinkovitost delovanja sistemov, ki niso izpostavljeni veliki količini dokumentov sistema Microsoft Office. Sistemska integracija aktivira sistem zaščite. Če želite spremeniti to možnost, pritisnite F5, da odprete okno z naprednimi nastavitvami, in v drevesni strukturi naprednih nastavitev kliknite Protivirusna zaščita > Zaščita dokumentov. Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejše različice ali Microsoft Internet Explorer 5.0 in novejše različice). 45 3.8.1.12 Izključitve Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med primere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom (na primer programske opreme za varnostno kopiranje). Če želite predmet izključiti iz pregledovanja: 1. kliknite Dodaj, 2. vnesite pot do predmeta ali ga izberite v drevesni strukturi. Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem ko zvezdica (*) predstavlja spremenljiv niz z nič ali več znaki. Primeri Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko »*.*«. Če želite izključiti celoten pogon z vsemi datotekami in podmapami, uporabite masko »D:\*«. Če želite izključiti le datoteke doc, uporabite masko »*.doc«. Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak (recimo »D«), uporabite to obliko zapisa: »D????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake. OPOMBA: modul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v datoteki, če ta datoteka izpolnjuje pogoje za izključitev iz pregleda. Stolpci Pot – pot do izključenih datotek in map. Grožnja – če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo. Tako jo bo protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve se lahko uporabi le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru (kliknite Pokaži dodatne možnosti in izberite Izključi iz zaznavanja), ali tako, da kliknete Orodja > Karantena in nato z desno tipko miške kliknete datoteko, ki je v karanteni, ter izberete možnost priročnega menija Obnovi in izključi iz zaznavanja. 46 Elementi kontrolnika Dodaj – izključi predmete iz zaznavanja. Uredi – omogoča urejanje izbranih vnosov. Odstrani – odstrani izbrane vnose. 3.8.1.13 Nastavitve parametrov orodja ThreatSense ThreatSense je tehnologija, ki jo sestavlja veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je proaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analize kode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnost računalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete. Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja: vrste datotek in datotečnih pripon, ki jih želite pregledati; kombinacijo različnih načinov zaznavanja; ravni čiščenja itd. Če želite odpreti okno z nastavitvami, kliknite Nastavitve parametrov orodja ThreatSense v oknu z naprednimi nastavitvami vsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za naslednje module zaščite: sprotna zaščita datotečnega sistema, pregledovanje v mirovanju, zagonski pregled, zaščita dokumentov, zaščita e-poštnega odjemalca, zaščita spletnega dostopa, pregled računalnika. Parametri orodja ThreatSense so visoko optimizirani za vsak modul. Če spremenite te parametre, lahko močno vplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, ali omogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovati počasneje (običajno so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul, razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense. Predmeti za pregled V tem razdelku lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled za morebitne infiltracije. Delovni pomnilnik – s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilnik sistema. Zagonski sektorji – s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih. E-poštne datoteke – program podpira te pripone: DBX (Outlook Express) in EML. Arhivi – program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE in številne druge. Samoraztezni arhivi – samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnih programov – arhivov. Samoustvarjalni arhivi – po izvajanju se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) v pomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) lahko pregledovalnik s posnemanjem kode prepozna še številne druge vrste arhivov. 47 Možnosti pregleda Izberite načine, ki jih želite uporabiti pri preverjanju morebitnih infiltracij. Na voljo so naslednje možnosti: Hevristika – hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta, da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali je prejšnje zbirke virusnih definicij niso poznale. Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha. Napredna hevristika/DNA/definicije Smart – napredna hevristika je sestavljena iz enoličnega hevrističnega algoritma, ki ga je razvilo podjetje ESET in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev ter napisan z visoko razvitimi programskimi jeziki. Uporaba napredne hevristike izdelkom ESET močno poveča zmogljivost zaznavanja groženj. Z definicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni sistem posodabljanja omogoča, da so nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost definicij je, da zaznajo le viruse, ki jih poznajo (oziroma rahlo spremenjene različice teh virusov). Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi. Opozorilo – najdena je bila morebitna grožnja Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede: 1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem. 2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem. 3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja. Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikaže okno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja > Dnevniške datoteke > Filtrirana spletna mesta. 48 Morebitno neželeni programi – nastavitve Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je prikazano spodaj: Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge neželene in nevarne funkcije programa. V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila: 1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve. 3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu. 49 Morebitno neželeni programi – zavijalniki programske opreme Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in ne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča med morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne. Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET. Morebitno nevarni programi – Morebitno nevarni programi je klasifikacija, uporabljena za komercialne, legitimne programe, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove pritiske tipk). Ta možnost je privzeto onemogočena. Čiščenje Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni čiščenja: Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije. Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati. Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje. Opozorilo: če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv 50 izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem. Izključitve Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek za pregledovanje. Drugo Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika na zahtevo so na voljo naslednje možnosti v razdelku Drugo: Preglej nadomestne podatkovne tokove (ADS) – nadomestni podatkovni tokovi, ki jih uporablja datotečni sistem NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se poskušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi. Zaženi preglede v ozadju z nizko pomembnostjo – vsak pregled porabi določeno količino sistemskih sredstev. Če delate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko prioriteto in prihranite sredstva za svoje programe. Zapiši v dnevnik vse predmete – če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čiste datoteke tega arhiva. Omogoči pametno optimizacijo – če je pametna optimizacija omogočena, so uporabljene najbolj optimalne nastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni moduli zaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo za določene vrste datotek. Če je pametno optimiziranje onemogočeno, so pri pregledu uporabljene le uporabniško določene nastavitve v jedru posameznih modulov programa ThreatSense. Ohrani časovni žig zadnjega dostopa – izberite to možnost, če želite ohraniti originalni čas dostopa do pregledane datoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov). Omejitve V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani: Nastavitve predmeta Največja velikost predmeta – določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bo pregledoval samo predmete, ki so manjši od določene velikosti. To možnost naj spreminjajo le napredni uporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomej eno. Najdaljši čas pregledovanja predmeta (s) – določi največjo časovno vrednost za pregledovanje predmeta. Če je bila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno. Nastavitev pregledovanja arhiva Raven gnezdenja arhiva – določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10. Največja velikost datoteke v arhivu – ta možnost omogoča, da določite največjo velikost datotek v arhivu (ko so ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno. OPOMBA: priporočamo, da ne spreminjate privzetih vrednosti, v normalnih okoliščinah to običajno ni potrebno. 51 3.8.1.13.1 Izključitve Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek za pregledovanje. Privzeto se pregledajo vse datoteke. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katero koli pripono. Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki te pripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključiti pripone .edb, .eml in .tmp. Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če želite na seznam dodati novo pripono, kliknite Dodaj, vnesite pripono v prazno polje in kliknite V redu. Če izberete možnost Vnesite več vrednosti, lahko dodate več datotečnih pripon, ki jih ločite z vrsticami, vejicami ali podpičji. Če je ta možnost omogočena, so pripone prikazane na seznamu. Če želite pripono izbrisati s seznama, na seznamu izberite pripono in kliknite Odstrani. Če želite urediti izbrano pripono, kliknite Uredi. Uporabite lahko posebna simbola »*« (zvezdica) in »?« (vprašaj). Zvezdica predstavlja poljuben niz znakov, vprašaj pa poljuben simbol. 3.8.2 Splet in e-pošta Konfiguracija spleta in e-pošte je na voljo v razdelku Nastavitve > Splet in e-pošta. Tukaj lahko dostopate do podrobnejših nastavitev programa. Internetna povezljivost je standardna funkcija osebnih računalnikov. Na žalost je postala tudi glavni način za prenos zlonamerne kode. Zato je zelo pomembno, da skrbno razmislite o zaščiti spletnega dostopa. Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP. Če uporabljate vtičnik za svojega e-poštnega odjemalca, omogoča program ESET Endpoint Antivirus nadzor nad celotno komunikacijo tega e-poštnega odjemalca (POP3, IMAP, HTTP, MAPI). 52 Preprečevanje lažnega predstavljanja je dodatna raven zaščite, ki zagotavlja povečano zaščito pred nezakonitimi spletnimi mesti, ki poskušajo pridobiti gesla in druge občutljive podatke. Zaščita pred lažnim predstavljanjem je v podoknu Nastavitve pod možnostjo Splet in e-pošta. Za več informacij glejte razdelek Preprečevanje lažnega predstavljanja. Onemogoči – kliknite stikalo, da onemogočite zaščito za splet/e-pošto za spletne brskalnike in e-poštne odjemalce . 3.8.2.1 Filtriranje protokolov Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integrira vse napredne tehnike pregledovanja zlonamerne programske opreme. Filtriranje protokolov deluje samodejno ne glede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Če želite urediti šifrirane nastavitve (SSL), odprite možnost Splet in e-pošta > SSL. Omogoči filtriranje vsebine programskega protokola – to možnost lahko uporabite, če želite onemogočiti filtriranje protokola. Upoštevajte, da so od te nastavitve odvisne številne komponente programa ESET Endpoint Antivirus (zaščita spletnega dostopa, zaščita e-poštnih protokolov, preprečevanje lažnega predstavljanja, nadzor spleta), ki brez nje ne delujejo. Izključeni programi – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene programe. To je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo. Izključeni naslovi IP – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene oddaljene naslove. To je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo. Spletni in e-poštni odjemalci – ta možnost se uporablja samo v operacijskih sistemih Windows XP in vam omogoča, da izberete programe, za katere se pri filtriranju protokolov filtrira ves promet, ne glede na uporabljena vrata. Zabeleži informacije, ki jih služba za podporo družbe ESET potrebuje za diagnosticiranje težav pri filtriranju protokolov – ta možnost omogoča napredno beleženje diagnostičnih podatkov; uporabite jo le, če to zahteva služba za podporo družbe ESET. 3.8.2.1.1 Spletni in e-poštni odjemalci OPOMBA: v sistemu Windows Vista s servisnim paketom SP1 in sistemu Windows Server 2008 se za preverjanje omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne tehnike spremljanja, razdelek Spletni in e-poštni odjemalci ni na voljo. Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomemben vidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kode neopaženo vstopijo v računalnik, zato se protivirusni program ESET Endpoint Antivirus osredotoča na zagotavljanje varnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Programe, ki so že uporabljali protokole za komunikacijo, ali program z izbrane poti lahko vnesete na seznam spletnih in e-poštnih odjemalcev. 53 3.8.2.1.2 Izključeni programi Če želite komunikacije nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja protokolov, jih dodajte na ta seznam. Komunikacija HTTP/POP3/IMAP za izbrane programe ne bo pregledana. Priporočamo, da to tehniko uporabite le v primeru, če programi ne delujejo pravilno, ko je omogočeno filtriranje protokolov. Ko kliknete Dodaj, bodo programi in storitve, na katere je filtriranje protokolov že vplivalo, samodejno prikazani. Uredi – uredite izbrane vnose na seznamu. Odstrani – odstranite izbrane vnose s seznama. 54 3.8.2.1.3 Izključeni naslovi IP Naslovi IP na tem seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranih naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanja vredne naslove. Dodaj – kliknite, če želite dodati naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo. Uredi – uredite izbrane vnose na seznamu. Odstrani – odstranite izbrane vnose s seznama. 3.8.2.1.4 SSL ESET Endpoint Antivirus lahko poišče grožnje v komunikacijah, ki uporabljajo protokol SSL. Za komunikacije, zaščitene s protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznana potrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL. Omogoči filtriranje protokola SSL – če je filtriranje protokola onemogočeno, program ne pregleda komunikacij prek protokola SSL. Način filtriranja protokola SSL je na voljo v teh možnostih: Samodejni način – če želite pregledati vse komunikacije, zaščitene s protokolom SSL, razen komunikacij, zaščitenih s potrdili, ki so izključena iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z neznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate do strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno (je na seznamu zaupanja vrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana. Interaktivni način – če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), se prikaže pogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, da ustvarite seznam potrdil SSL, ki bodo izključena iz pregledovanja. Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 – komunikacija, ki uporablja starejšo različico protokola SSL, bo samodejno blokirana. Korensko potrdilo Korensko potrdilo – komunikacija SSL v odjemalcih brskalnikov ali e-pošte bo delovala pravilno le, če je korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj 55 korensko potrdilo znanim brskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno dodati znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo sistemsko shrambo potrdil, je potrdilo dodano samodejno (npr. v brskalniku Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko ... ter ga nato ročno uvozite v brskalnik. Veljavnost potrdil Če potrdila ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil – v nekaterih primerih potrdila spletnega mesta ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil. To pomeni, da je potrdilo nekdo podpisal (na primer skrbnik spletnega strežnika ali majhno podjetje) in ga v nekaterih primerih lahko obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifrirana komunikacija. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo in vedno prekinete šifrirane komunikacije s spletnimi mesti, ki uporabljajo nepreverjena potrdila. Če potrdilo ni veljavno oz. je poškodovano – to pomeni, da je potrdilo poteklo ali pa ni bilo pravilno podpisano. V tem primeru priporočamo, da pustite možnost Blokiraj komunikacijo, ki uporablja potrdilo izbrano. Seznam znanih potrdil vam omogoča prilagajanje delovanja programa ESET Endpoint Antivirus za določena potrdila SSL. 3.8.2.1.4.1 Šifrirana komunikacija SSL Če je sistem konfiguriran tako, da uporablja pregledovanje s protokolom SSL, se v dveh primerih prikaže pogovorno okno, ki vas poziva, da izberete dejanje: Prvi primer: če spletno mesto uporablja neveljavno potrdilo ali potrdilo, ki ga ni mogoče preveriti, program ESET Endpoint Antivirus pa je konfiguriran tako, da v takem primeru pozove uporabnika (privzeto je odgovor »da« za potrdila, ki jih ni mogoče preveriti, in »ne« za neveljavna potrdila), vas bo pogovorno okno pozvalo, ali želite dovoliti ali blokirati povezavo. Drugi primer: če je način filtriranja protokola SSL nastavljen na interaktivni način, vas bo pogovorno okno za vsako spletno mesto pozvalo, ali želite pregledati ali prezreti promet. Nekateri programi potrjujejo, da prometa SSL nihče ne spreminja ali pregleduje. V teh primerih mora program ESET Endpoint Antivirus ta promet prezreti, da program lahko deluje. V obeh primerih lahko uporabnik izbere možnost, da si program zapomni izbrano dejanje. Shranjena dejanja so na seznamu znanih potrdil. 3.8.2.1.4.2 Seznam znanih potrdil Seznam znanih potrdil lahko uporabite, da prilagodite delovanje programa ESET Endpoint Antivirus za določena potrdila SSL in shranite izbrana dejanja, če je v načinu filtriranja protokola SSL izbran Interaktivni način. Seznam si lahko ogledate in uredite v možnosti Napredne nastavitve (F5) > Splet in e-pošta > SSL > Seznam znanih potrdil. Okno Seznam znanih potrdil sestavljajo: Stolpci Ime – ime potrdila. Izdajatelj potrdila – ime avtorja potrdila. Zadeva potrdila – polje za zadevo označuje entiteto, povezano z javnim ključem, ki je shranjen v polju za javni ključ. Dostop – izberite Dovoli ali Blokiraj kot Dejanje dostopa in dovolite/blokirajte komunikacijo, ki je zaščitena s tem potrdilom, ne glede na njegovo zanesljivost. Izberite Samodejno, da dovolite zaupanja vredna potrdila in preverite tista, ki niso vredna zaupanja. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. 56 Pregled – izberite Preglej ali Prezri kot Dejanje pregleda in preglejte ali prezrite komunikacijo, ki je zaščitena s tem potrdilom. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. Elementi kontrolnika Dodaj – potrdilo je mogoče ročno naložiti kot datoteko s končnico .cer, .crt ali .pem. Kliknite možnost Datoteka, če želite naložiti lokalno potrdilo, ali URL, če želite določiti mesto potrdila v spletu. Uredi – izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi. Odstrani – izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani. V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez sprememb. 3.8.2.2 Zaščita e-poštnega odjemalca 3.8.2.2.1 E-poštni odjemalci Z integracijo programa ESET Endpoint Antivirus z e-poštnimi odjemalci se poveča raven aktivne zaščite pred zlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v programu ESET Endpoint Antivirus. Če je integracija aktivirana, je orodna vrstica programa ESET Endpoint Antivirus vstavljena neposredno v e-poštni odjemalec (orodna vrstica za novejše različice Pošte Windows Live ni vstavljena), s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije najdete pod možnostjo Nastavitve > Napredne nastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci. Integracija z e-poštnimi odjemalci Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows in Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnik virusov. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članek iz zbirke znanja družbe ESET. Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega odjemalca (POP3, IMAP). Če pri delu z e-poštnim odjemalcem pride do upočasnitve sistema, vklopite možnost Onemogoči preverjanje ob spremembi vsebine mape s prejeto pošto (samo za MS Outlook). To se lahko zgodi pri pridobivanju e-pošte iz trgovine Kerio Outlook Connector. E-pošta, ki jo želite pregledati Prejeta e-pošta – preklopi preverjanje prejetih sporočil. Poslana e-pošta – preklopi preverjanje poslanih sporočil. Prebrana e-pošta – preklopi preverjanje prebranih sporočil. Dejanje, ki se izvede v primeru okužene e-pošte Ne naredi ničesar – če je ta možnost omogočena, bo program prepoznal okužene priloge, vendar ne bo v e-pošti naredil ničesar. Izbriši e-pošto – program bo obvestil uporabnika o infiltracijah in izbrisal sporočilo. Premakni e-pošto v mapo »Izbrisano« – okužena e-pošta bo samodejno premaknjena v mapo »Izbrisano«. Premakni e-pošto v mapo – okužena e-pošta bo samodejno premaknjena v izbrano mapo. Mapa – določite mapo po meri, v katero želite premakniti zaznano okuženo e-pošto. Ponovi pregled po posodobitvi – preklopi vnovični pregled po posodobitvi zbirke virusnih definicij. Sprejmi rezultate pregleda iz drugih modulov – če izberete to možnost, modul zaščite e-pošte sprejme rezultate pregleda drugih modulov zaščite (pregledovanje protokolov POP3 in IMAP). 57 3.8.2.2.2 E-poštni protokoli Protokola IMAP in POP3 sta najbolj razširjena protokola, ki se uporabljata za sprejemanje e-poštne komunikacije v programu e-poštnega odjemalca. ESET Endpoint Antivirus zagotavlja zaščito za ta protokola, ne glede na uporabljen e-poštni odjemalec in brez vnovične konfiguracije e-poštnega odjemalca. Preverjanje protokolov IMAP/IMAPS in POP3/POP3S lahko konfigurirate v naprednih nastavitvah. Če želite dostopati do te nastavitve, odprite možnost Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni protokoli. Omogoči zaščito protokola e-pošte – omogoči preverjanje protokolov e-pošte. V sistemu Windows Vista in novejših izdajah sta protokola IMAP in POP3 zaznana samodejno in pregledana v vseh vratih. V sistemu Windows XP so v vseh programih pregledana samo konfigurirana Vrata, ki jih uporablja protokol IMAP/POP3, vsa vrata pa so pregledana v programih, označenih kot Spletni in e-poštni odjemalci. ESET Endpoint Antivirus podpira tudi preverjanje protokolov IMAPS in POP3S, ki uporabljata šifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Endpoint Antivirus preverja komunikacijo s protokoloma SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol IMAPS/POP3S, ne glede na različico operacijskega sistema. Če se uporabljajo privzete nastavitve, šifrirane komunikacije ne bodo pregledane. Če želite omogočiti pregledovanje šifrirane komunikacije, v naprednih nastavitvah poiščite SSL, kliknite Splet in e-pošta > SSL in izberite Omogoči filtriranje protokola SSL. 58 3.8.2.2.3 Opozorila in obvestila Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokolov POP3 in IMAP. ESET Endpoint Antivirus z vtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine pregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne programe, še preden se ti primerjajo s podatki v zbirkah virusnih definicij. Pregledovanje komunikacije protokola POP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca. Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve pod možnostjo Splet in e-pošta > Zaščita epoštnega odjemalca > Opozorila in obvestila. Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov omogočajo konfiguracijo ciljev pregledovanja, načinov zaznavanja itn. Kliknite, če želite prikazati okno s podrobnostmi nastavitev pregledovalnika virusov. Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost Prejeti in prebrani e-pošti dodaj označevalna sporočila, Dodaj opombo v zadevo prejete in prebrane okužene epošte ali Poslani e-pošti dodaj označevalna sporočila. V redkih primerih se lahko zgodi, da so sporočila z oznakami v spornih sporočilih HTML izpuščena ali pa jih ponaredi zlonamerna programska oprema. Sporočila z oznakami je mogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Možnosti, ki so na voljo, so: Nikoli – nobeno sporočilo z oznako ne bo dodano. Samo za okuženo pošto – kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzeta nastavitev). Za vso pregledano e-pošto – program bo sporočila dodal vsem pregledanim e-poštnim sporočilom. Dodaj opombo v zadevo poslane okužene e-pošte – onemogočite, če ne želite, da zaščita e-pošte v zadevo okužene e-pošte vključi opozorilo o virusu. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi (če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija, ponudi pomembne podatke o ravni grožnje e-pošte ali pošiljatelja. Predloga, dodana v zadevo okužene e-pošte – če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega epoštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo »Pozdravlj eni« z dano vrednostjo niza »[virus]« spremenila v to obliko zapisa: »[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavlja zaznano grožnjo. 59 3.8.2.3 Zaščita spletnega dostopa Internetna povezljivost je standardna funkcija večine osebnih računalnikov. Na žalost je postala tudi glavni način za prenos zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija). Dostop do spletnih strani z zlonamerno vsebino je blokiran, preden je vsebina prenesena. Orodje za pregledovanje ThreatSense pregleda vse druge spletne strani, ko se naložijo, in jih blokira, če je zaznana zlonamerna vsebina. Zaščita spletnega dostopa omogoča dve ravni zaščite – blokiranje glede na seznam blokiranih pošiljateljev in glede na vsebino. Priporočamo, da zaščita spletnega dostopa ostane omogočena. Do te možnosti lahko dostopate v glavnem oknu programa ESET Endpoint Antivirus tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščita spletnega dostopa. V razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa so na voljo naslednje možnosti: Spletni protokoli – omogočajo konfiguracijo nadzora standardnih protokolov, ki jih uporablja večina spletnih brskalnikov. Upravljanje naslovov URL – omogoča določitev naslovov HTTP, ki jih želite blokirati, dovoliti ali izključiti iz pregledovanja. Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov, ki omogočajo, da konfigurirate nastavitve, kot so vrsta predmeta za pregledovanje (e-pošta, arhivi itd.), načini zaznavanja za zaščito spletnega dostopa itd. 60 3.8.2.3.1 Spletni protokoli Program ESET Endpoint Antivirus je privzeto konfiguriran tako, da nadzoruje protokol HTTP, ki ga uporablja večina internetnih brskalnikov. V sistemu Windows Vista in novejših različicah se promet HTTP vedno nadzoruje na vseh vratih za vse programe. V sistemu Windows XP lahko v možnosti Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa > Spletni protokoli > Nastavitve pregledovalnika HTTP spremenite Vrata, ki jih uporablja protokol HTTP. Promet HTTP se na izbranih vratih nadzoruje za vse programe, na vseh vratih pa za programe, označene kot Spletni in e-poštni odjemalci. ESET Endpoint Antivirus podpira tudi preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Endpoint Antivirus preverja komunikacije, ki uporabljajo protokola SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol HTTPS, ne glede na različico operacijskega sistema. Če se uporabljajo privzete nastavitve, šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije, v naprednih nastavitvah poiščite SSL, kliknite Splet in e-pošta > SSL in izberite Omogoči filtriranje protokola SSL. 3.8.2.3.2 Upravljanje naslovov URL V razdelku »Upravljanje naslovov URL« lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz preverjanja. Spletna mesta na seznamu blokiranih naslovov ne bodo dostopna, razen če so vključena tudi na seznam dovoljenih naslovov. Spletna mesta na seznamu naslovov, izključenih iz preverjanja, pri odpiranju niso pregledana za zlonamerno kodo. Če želite poleg spletnih strani HTTP filtrirati tudi naslove HTTPS, mora biti izbrana možnost Omogoči filtriranje protokola SSL. V nasprotnem primeru so dodane samo domene obiskanih spletnih mest HTTPS, ne pa celoten URL. Na vseh seznamih lahko uporabljate posebne simbole »*« (zvezdica) in »?« (vprašaj). Zvezdica predstavlja poljubno številko ali znak, vprašaj pa poljuben znak. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola »*« in »?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varno ujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, omogočite možnost Aktivni seznam. Če želite biti obveščeni, kadar vnašate naslov s trenutnega seznama, omogočite možnost Obvesti ob uporabi. Če želite blokirati vse naslove HTTP, razen naslovov na aktivnem seznamu dovoljenih naslovov, dodajte »*« na aktiven seznam blokiranih naslovov. 61 Dodaj – ustvari nov seznam poleg že določenih. To je uporabno, če želite logično razdeliti različne skupine naslovov. Na enem seznamu blokiranih naslovov so na primer naslovi iz zunanjega javnega seznama blokiranih naslovov, na drugem pa naslovi iz osebnega seznama blokiranih naslovov. V tem primeru zlahka posodobite zunanji seznam, ne da bi spreminjali svojega. Uredi – spremeni obstoječe sezname. To možnost uporabite za dodajanje ali odstranjevanje naslovov s seznamov. Odstrani – izbriše obstoječ seznam. Ta možnost ni na voljo za privzete sezname, ampak samo za sezname, ustvarjene z možnostjo Dodaj. 3.8.2.4 Preprečevanje lažnega predstavljanja Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z uporabniki, da bi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih podatkov, kot so številke bančnih računov, številke PIN ipd. Več o tej dejavnosti preberite v slovarju izrazov. ESET Endpoint Antivirus zagotavlja zaščito pred preprečevanjem lažnega predstavljanja, ki lahko blokira spletne strani, za katere je znano, da posredujejo to vrsto vsebine. Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Endpoint Antivirus. Do te možnosti lahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta > Preprečevanje lažnega predstavljanja. Za več informacij o preprečevanju lažnega predstavljanja v programu ESET Endpoint Antivirus preberite članek v naši zbirki znanja. Dostop do spletnega mesta z lažnim predstavljanjem Ko odprete spletno mesto s prepoznanim lažnim predstavljanjem, se v spletnem brskalniku prikaže to pogovorno okno. Če kljub temu želite dostopati do spletnega mesta, kliknite Nadaljuj do spletnega mesta (ni priporočeno). 62 OPOMBA: morebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto potečejo po nekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Napredne nastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL > Seznam naslovov in Uredi ter dodajte spletno mesto, ki ga želite urediti, na ta seznam. Prijava mesta z lažnim predstavljanjem Povezava Prijavi omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo. OPOMBA: preden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev: spletnega mesta ni bilo mogoče zaznati; spletno mesto je nepravilno zaznano kot grožnja. V tem primeru lahko prijavite napačno prepoznavo spletnega mesta z lažnim predstavljanjem. Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na [email protected]. Ne pozabite dodati zadeve z opisom in priložite čim več informacij o spletnem mestu (navedite na primer spletno mesto, s katerega ste ga odprli, kako ste izvedeli za to mesto itn.). 3.8.3 Posodabljanje programa Z rednim posodabljanjem programa ESET Endpoint Antivirus najbolje zagotovite največjo raven zaščite v računalniku. Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen – s posodabljanjem zbirke virusnih definicij in s posodabljanjem sistemskih komponent. Če v glavnem oknu programa kliknete Posodobi, lahko poiščete trenutno stanje posodobitve, vključno z datumom in časom zadnje uspešne posodobitve in v primeru, da potrebujete posodobitev. V primarnem oknu je prav tako navedena različica zbirke virusnih definicij. Ta številčni indikator je aktivna povezava na spletno mesto družbe ESET, kjer so navedene vse definicije, dodane v okviru določene posodobitve. Poleg tega je na voljo možnost ročnega zagona procesa posodabljanja – Posodobi zbirko virusnih definicij. Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vnesli podrobnosti o licenci, lahko vnesete ključ licence, tako da med posodobitvijo za dostop do ESET-ovih strežnikov za posodobitev kliknete Aktiviraj izdelek. Če izdelek ESET Endpoint Antivirus aktivirate z datoteko z licenco brez povezave, pri čemer ne uporabite uporabniškega imena in gesla, vas rdeče sporočilo Posodobitev zbirke virusnih definicij se je končala z napako 63 opozarja, da lahko posodobitve prenesete samo iz zrcalnega strežnika. OPOMBA: ključ licence vam ob nakupu izdelka ESET Endpoint Antivirus posreduje ESET. Zadnja uspešna posodobitev – datum zadnje posodobitve. To mora biti nedaven datum, kar pomeni, da so podatki v zbirki virusnih definicij aktualni. Različica zbirke virusnih definicij – številka zbirke virusnih definicij, ki je tudi aktivna povezava do spletnega mesta družbe ESET. Kliknite jo, če si želite ogledati seznam vseh definicij, ki so bile dodane v okviru dane posodobitve. 64 Proces posodabljanja Proces prenosa se začne, ko kliknete gumb Posodobi zbirko virusnih definicij. Prikazana bosta vrstica napredka prenašanja in preostali čas do dokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev. Pomembno: v normalnih okoliščinah, kadar se posodobitve prenesejo pravilno, se v oknu Posodobitev prikaže sporočilo Posodobitev ni obvezna – zbirka virusnih definicij je posodobljena. V nasprotnem primeru je program zastarel in bolj dovzeten za okužbe. Takoj ko bo mogoče, posodobite zbirko virusnih definicij. V nasprotnem primeru se prikaže eno od naslednjih sporočil: Zbirka virusnih definicij je zastarela – ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirke virusnih definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilno vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave. 65 Predhodno obvestilo je povezano z naslednjima dvema sporočiloma o neuspešnih posodobitvah Zbirke virusnih definicij ni bilo mogoče posodobiti: 1. Neveljavna licenca – ključ licence je bil nepravilno vnesen v nastavitve posodabljanja. Priporočamo, da preverite svoje podatke za preverjanje pristnosti. V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato še Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V glavnem meniju kliknite Pomoč in podpora > Upravljanje licenc za vnos novega ključa licence. 66 2. Pri prenosu datotek za posodobitev je prišlo do napake – vzrok napake so morda nepravilne nastavitve internetne povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odprete poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa je prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je internetna povezava aktivna. OPOMBA: za več informacij preberite ta članek v zbirki znanja družbe ESET. 3.8.3.1 Nastavitve posodobitve Možnosti nastavitev posodobitve so na voljo v drevesu Napredne nastavitve (F5) v razdelku Posodobitev > Osnovno. V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanje pristnosti teh strežnikov. Splošno Trenutno uporabljeni profil za posodabljanje je prikazan v spustnem meniju Izbrani profil. Če želite ustvariti nov profil, poleg možnosti Seznam profilov kliknite Uredi in nato vnesite Ime profila ter kliknite Dodaj. Če prihaja do težav pri poskusu prenosa posodobitev zbirke virusnih definicij, kliknite Počisti, da počistite začasne posodobitvene datoteke/predpomnilnik. Opozorila zastarele zbirke virusnih definicij Samodejno nastavi najvišjo starost zbirke – omogoča nastavitev najdaljšega časa (v dnevih), po preteku katerega bo zbirka virusnih definicij prijavljena kot zastarela. Privzeta vrednost je 7. Povrnitev prejšnjega stanja Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahko povrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudi omogočite, če ste jih odložili za nedoločen čas. ESET Endpoint Antivirus zapisuje posnetke zbirke virusnih definicij in modulov programov, da jih lahko uporabljate s 67 funkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, naj stikalo Ustvari posnetke datotek za posodobitev ostane omogočeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenih posnetkov prejšnje zbirke virusnih definicij. Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Splošno), morate izbrati časovni interval v spustnem meniju, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in modula programa začasno ustavljene. Za pravilen prenos posodobitev je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate požarni zid, se prepričajte, ali je omogočena komunikacija med programom ESET in internetom (npr. komunikacija HTTP). Osnovno Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejni prenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različica posodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranje preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, si zagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitev morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih sta potrebna največja mogoča razpoložljivost in stabilnost. Možnost Zakasnjena posodobitev omogoča prenos posodobitve iz posebnih strežnikov za posodabljanje, ki ponujajo nove različice zbirk virusnih definicij z zakasnitvijo za najmanj X ur (tj, zbirke podatkov, ki so preizkušene v pravem okolju in zato razglašene za stabilne). Onemogoči prikaz obvestil o uspešni posodobitvi – izklopi obvestilo sistemske vrstice v spodnjem desnem kotu zaslona. To možnost je koristno izbrati, če se izvaja celozaslonski program ali igra. Ne pozabite, da se v načinu za predstavitev izklopijo vsa obvestila. Meni Strežnik za posodabljanje je privzeto nastavljen na »SAMODEJNO IZBIRANJE«. »Strežnik za posodabljanje« je mesto za shranjevanje posodobitev. Če uporabljate strežnik ESET, priporočamo, da ostane izbrana privzeta možnost. Če uporabljate lokalni strežnik HTTP – znan tudi kot zrcalni strežnik – mora biti strežnik za posodabljanje nastavljen tako: 68 http://computer_name_or_its_IP_address:2221 Če uporabljate lokalni strežnik HTTP s protokolom SSL, mora biti strežnik za posodabljanje nastavljen tako: https://computer_name_or_its_IP_address:2221 Če uporabljate lokalno mapo v skupni rabi, mora biti strežnik za posodabljanje nastavljen tako: \\computer_name_or_its_IP_address\shared_f older Posodobitev iz zrcalnega strežnika Preverjanje pristnosti strežnikov za posodabljanje temelji na ključu za licenciranje, ki se ustvari po nakupu in pošlje vam. Če uporabljate zrcalni strežnik, lahko ustvarite poverilnice, s katerimi se odjemalci lahko prijavijo v zrcalni strežnik, preden prejmejo posodobitve. Preverjanje privzeto ni zahtevano in polji Uporabniško ime in Geslo sta prazni. 3.8.3.1.1 Profili posodobitve Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve so še posebej uporabni za uporabnike mobilnih naprav, ki potrebujejo nadomestni profil za lastnosti internetne povezave, ki se redno spreminjajo. V spustnem meniju Izbrani profil je prikazan trenutno izbran profil, ki je privzeto nastavljen na vrednost Moj profil. Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in nato kliknite Dodaj. 3.8.3.1.2 Povrnitev prejšnjega stanja posodobitve Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Profil), morate izbrati časovni interval v spustnem meniju, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in modula programa začasno ustavljene. Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovite funkcije posodobitve. Ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je ne izberete. Različica zbirke virusnih definicij bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek v datotečnem sistemu lokalnega računalnika. Primer: število 10646 naj bo najnovejša različica zbirke virusnih definicij. Števili 10645 in 10643 sta shranjeni kot posnetka zbirke virusnih definicij. Število 10644 ni na voljo, ker ste na primer računalnik izklopili in še preden je bila prenesena številka 10644 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih posnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo zbirka virusnih definicij (vključno z moduli programa) povrnjena v različico 10643. Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknu programa ESET Endpoint Antivirus, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšo različico. 69 3.8.3.1.3 Način posodobitve Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča, da vnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa. S posodabljanjem komponent programa se uvajajo nove funkcije oziroma spreminjajo tiste, ki že obstajajo v prejšnjih različicah programov. To posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa izberete možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik. V razdelku Posodabljanje komponente programa so na voljo tri možnosti: Vprašaj me pred prenosom komponent programa – privzeta možnost. Pozvani boste, da potrdite ali zavrnete posodobitve komponent programa, ko so na voljo. Vedno posodobi komponente programa – prenos in namestitev posodobitve za komponento programa bo samodejen. Ne pozabite, da bo morda treba znova zagnati računalnik. Nikoli ne posodobi komponent programa – posodobitve komponent programa se ne bodo izvajale. Ta možnost je primerna za namestitve strežnikov, saj se strežniki običajno lahko znova zaženejo le, kadar se izvaja njihovo vzdrževanje. OPOMBA: najbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Zavedati se morate, da so delovne postaje in strežniki različni – če se na primer strežnik samodejno znova zažene po posodobitvi programa, lahko to povzroči veliko škodo. Če je izbrana možnost Vprašaj, preden preneseš posodobitev, se bo prikazalo obvestilo, ko bo na voljo nova posodobitev. Če je datoteka za posodobitev večja od vrednosti, navedene v polju Vprašaj, če je datoteka za posodobitev večja od (KB), bo program prikazal obvestilo. 3.8.3.1.4 Proxy HTTP Če želite dostopati do nastavitev strežnika proxy za določen profil posodobitev, v drevesni strukturi Napredne nastavitve (F5) kliknite Posodobitev in nato Proxy HTTP. Kliknite spustni meni Način za strežnik proxy in izberite eno od teh treh možnosti: ne uporabi strežnika proxy vzpostavi povezavo prek strežnika proxy uporabi globalne nastavitve strežnika proxy Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene možnosti konfiguracije strežnika proxy, ki so že določene v drevesu naprednih nastavitev v veji Orodja > Strežnik proxy. Če želite določiti, da za posodobitev programa ESET Endpoint Antivirus ne bo uporabljen strežnik proxy, izberite možnost Ne uporabi strežnika proxy. Možnost Vzpostavi povezavo prek strežnika proxy izberite v teh primerih: Za posodobitev programa ESET Endpoint Antivirus mora biti uporabljen strežnik proxy, ta strežnik proxy pa ne sme biti strežnik, naveden v globalnih nastavitvah (Orodja > Strežnik proxy). V tem primer določite nastavitve tukaj: naslov strežnika proxy, komunikacijska vrata, (privzeto 3128) in po potrebi še uporabniško ime in geslo strežnika proxy. Nastavitve strežnika proxy niso bile nastavljene globalno, vendar bo program ESET Endpoint Antivirus vzpostavil povezavo s strežnikom proxy in preveril, ali so na voljo posodobitve. Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve iz Internet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve za proxy HTTP v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje. Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy. OPOMBA: podatki za preverjanje pristnosti, kot sta uporabniško ime in geslo, so namenjeni za dostop do strežnika proxy. Ta polja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniško ime/geslo za protivirusni program ESET Endpoint Antivirus. Vanju vnesite vrednosti le, če veste, da za dostop do 70 interneta prek strežnika proxy potrebujete geslo. 3.8.3.1.5 Vzpostavi povezavo z lokalnim omrežjem kot Ko prenašate posodobitve prek lokalnega strežnika z operacijskim sistemom Windows NT, je privzeto zahtevano preverjanje pristnosti za vsako omrežno povezavo. Če želite konfigurirati tak račun, v spustnem meniju izberite Vrsta lokalnega uporabnika: Sistemski račun (privzeto), Trenutni uporabnik, Navedeni uporabnik. Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnem razdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanja pristnosti ne izvede. Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost Trenutni uporabnik. Slaba stran te rešitve je, da program ne more vzpostaviti povezave s strežnikom za posodabljanje, če trenutno ni prijavljen noben uporabnik. Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeni uporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da mora račun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. V nasprotnem primeru program ne bo mogel vzpostaviti povezave in prenesti posodobitev. Opozorilo: ko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete programa na želenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežja vnesete v glavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za preverjanje pristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite ime_delovne_skupine\ime) in geslo. Ko posodabljate prek različice HTTP lokalnega strežnika, ni zahtevano preverjanje pristnosti. Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavo po končani posodobitvi, da prekinete povezavo. 3.8.3.1.6 Zrcalni strežnik V protivirusnem programu ESET Endpoint Antivirus lahko ustvarite kopije posodobitvenih datotek, s katerimi posodobite druge delovne postaje v omrežju. Uporaba »zrcalnega strežnika« – kopiranje posodobitvenih datotek v okolju lokalnega strežnika je priročno, saj mora vsaka delovna postaja večkrat prenesti posodobitvene datoteke iz dobaviteljevega strežnika za posodabljanje. Posodobitvene datoteke se najprej skupaj prenesejo v lokalni zrcalni strežnik, nato pa se posredujejo še v vse delovne postaje in se tako izognejo tveganju preobremenjenosti zaradi prometa v omrežju. Če delovne postaje odjemalcev posodobite z zrcalnim strežnikom, izboljšate ravnovesje obremenjenosti omrežja in prihranite pasovno širino internetne povezave. Možnosti konfiguracije lokalnega zrcalnega strežnika so na voljo v razdelku »Napredne nastavitve« pod možnostjo Posodobitev. Če želite odpreti ta razdelek, pritisnite F5 za dostop do naprednih nastavitev, kliknite Posodobitev in izberite zavihekZrcalni strežnik. 71 Če želite ustvariti zrcalni strežnik na delovni postaji odjemalca, omogočite možnost Ustvari zrcalni strežnik za posodabljanje. Ko omogočite to možnost, aktivirate druge možnosti za konfiguracijo zrcalnega strežnika, kot sta način dostopanja do posodobitvenih datotek in pot posodobitve do prezrcaljenih datotek. Dostop do posodobitvenih datotek Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP – če je možnost omogočena, je do posodobitvenih datotek mogoče preprosto dostopiti prek protokola HTTP, pri tem pa niso zahtevane poverilnice. OPOMBA: Windows XP s servisnim paketom 2 ali novejšim se zahteva za uporabo strežnika HTTP. Načini za dostop do zrcalnega strežnika so podrobno opisani v razdelku Posodabljanje iz zrcalnega strežnika. Do zrcalnega strežnika lahko dostopate na dva osnovna načina – mapa s posodobitvenimi datotekami je lahko na voljo kot omrežna mapa v skupni rabi ali pa odjemalci dostopajo do zrcalnega strežnika v strežniku HTTP. Mapa, ki je namenjena shranjevanju posodobitvenih datotek za zrcalni strežnik, je določena v razdelku Mapa za shranjevanje prezrcaljenih datotek. Če želite poiskati želeno mapo v lokalnem računalniku ali v omrežni mapi v skupni rabi, kliknite Mapa. Če je za določeno mapo zahtevano preverjanje pristnosti, je treba podatke za preverjanje pristnosti vnesti v polji Uporabniško ime in Geslo. Če je izbrana ciljna mapa v omrežnem disku, kjer se izvaja operacijski sistem Windows NT/2000/XP, morata navedena uporabniško ime in geslo imeti pravice za pisanje v izbrani mapi. Uporabniško ime in geslo vnesite v obliki zapisa Domena/uporabnik ali Delovna skupina/uporabnik. Ne pozabite vnesti ustreznih gesel. Datoteke – pri konfiguraciji zrcalnega strežnika lahko izberete tudi jezikovne različice za posodobitve, ki jih želite prenesti. Izbrane jezikovne različice mora podpirati zrcalni strežnik, ki ga je konfiguriral uporabnik. Strežnik HTTP Vrata strežnika – vrata strežnika so privzeto nastavljena na 2221. Preverjanje pristnosti – določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih datotek. Na voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnim preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki 72 ima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop do posodobitvenih datotek brez preverjanja pristnosti. Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisano digitalno potrdilo. Na voljo so naslednje vrste potrdil: ASN, PEM in PFX. Za dodatno varnost lahko za prenos posodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosom podatkov in poverilnicam za prijavo. Možnost Vrsta zasebnega ključa je privzeto nastavljena na Integrirano (zato je možnost Datoteka zasebnega ključa privzeto onemogočena). To pomeni, da je zasebni ključ del izbrane datoteke z verigo potrdil. Vzpostavi povezavo z lokalnim omrežjem kot Vrsta lokalnega uporabnika – v ustreznih spustnih menijih se prikažejo nastavitve Sistemski račun (privzeto), Trenutni uporabnik in Navedeni uporabnik. Nastavitev uporabniškega imena in gesla je izbirna. Glejte tudi Vzpostavi povezavo z lokalnim omrežjem kot. Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavo po končani posodobitvi, da prekinete povezavo. Posodobitev komponente programa Samodejno posodobi komponente – omogoča namestitev novih funkcij in posodobitev obstoječih funkcij. To posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa izberete možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik. Posodobi komponente zdaj – posodobi komponente programa na najnovejšo različico. 73 3.8.3.1.6.1 Posodabljanje iz zrcalnega strežnika Za konfiguriranje zrcalnega strežnika, ki je v bistvu skladišče, v katerega lahko odjemalci prenašajo datoteke za posodobitev, sta na voljo dva načina. Mapa s posodobitvenimi datotekami je lahko na voljo kot omrežna mapa v skupni rabi ali kot strežnik HTTP. Dostopanje do zrcalnega strežnika prek notranjega strežnika HTTP Ta konfiguracija je privzeta in je vnaprej določena v konfiguraciji programa. Če želite omogočiti dostop do zrcalnega strežnika prek strežnika HTTP, se pomaknite do zavihka Napredne nastavitve > Posodobitev > Zrcalni strežnik in izberite možnost Ustvari zrcalni strežnik za posodabljanje. Na zavihku Zrcalni strežnik lahko v razdelku Strežnik HTTP določite vrata strežnika, na katerih bo strežnik HTTP poslušal, in vrsto preverjanja pristnosti, ki jo bo uporabil strežnik HTTP. Privzeta vrednost vrat strežnika je 2221. Možnost Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih datotek. Na voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnim preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki ima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop do posodobitvenih datotek brez preverjanja pristnosti. Opozorilo: če želite omogočiti dostop do posodobitvenih datotek prek strežnika HTTP, mora biti mapa zrcalnega strežnika v istem računalniku kot primerek protivirusnega programa ESET Endpoint Antivirus, s katerim je bila ustvarjena. SSL za strežnik HTTP Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisano digitalno potrdilo. Na voljo so naslednje vrste potrdil: PEM, PFX in ASN. Za dodatno varnost lahko za prenos posodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosom podatkov in poverilnicam za prijavo. Vrsta zasebnega ključa je privzeto nastavljena na Integrirano, kar pomeni, da je zasebni ključ del izbrane datoteke z verigo potrdil. OPOMBA: v glavnem meniju, v plošči za posodobitev bo po več neuspešnih poskusih posodobitve zbirke virusnih definicij iz zrcalnega strežnika prikazana napaka Uporabniško ime in/ali geslo ni veljavno. Priporočamo vam, da se pomaknite do možnosti Napredne nastavitve> Posodobitev > Zrcalni strežnik in preverite uporabniško ime in geslo. Najpogostejši vzrok napake je nepravilen vnos podatkov za preverjanje pristnosti. 74 Ko je zrcalni strežnik konfiguriran, morate dodati nov strežnik za posodabljanje v delovnih postajah odjemalcev. Upoštevajte spodnja navodila: Odprite Napredne nastavitve (F5) in kliknite Posodobitev > Osnovno. Onemogočite možnost Izberi samodejno in dodajte nov strežnik v polje Strežnik za posodabljanje v eni od teh oblik zapisa: http://IP_address_of _your_server:2221, https://IP_address_of _your_server:2221 (če je uporabljen SSL) Dostopanje do zrcalnega strežnika prek skupne rabe v sistemu Najprej morate v lokalni ali omrežni napravi ustvariti mapo v skupni rabi. Ko ustvarjate mapo za zrcalni strežnik, uporabniku, ki bo v mapo shranjeval datoteke s posodobitvami, podelite pravice »za pisanj e« vsem uporabnikom, ki bodo iz mape zrcalnega strežnika posodabljali program ESET Endpoint Antivirus, pa podelite pravice »za branj e«. Nato v zavihku Napredne nastavitve > Posodobitev> Zrcalni strežnik konfigurirajte dostop do zrcalnega strežnika, tako da onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Ta možnost je privzeto omogočena v namestitvenem paketu programa. Če je mapa v skupni rabi v drugem računalniku v omrežju, morate za dostop do tega računalnika vnesti podatke za preverjanje pristnosti. Če želite vnesti podatke za preverjanje pristnosti, odprite Napredne nastavitve (F5) programa ESET Endpoint Antivirus in kliknite Posodobitev > Vzpostavi povezavo z lokalnim omrežjem kot. Ta nastavitev je enaka kot nastavitev za posodabljanje, ki je opisana v razdelku Vzpostavi povezavo z lokalnim omrežjem kot. Ko dokončate konfiguracijo zrcalnega strežnika, v delovnih postajah odjemalcev nastavite \\UNC\POT kot strežnik za posodabljanje, pri čemer upoštevajte spodnje korake: 1. Odprite Napredne nastavitve programa ESET Endpoint Antivirus in kliknite Posodobitev > Osnovno. 2. Kliknite polje Strežnik za posodabljanje in dodajte nov strežnik v obliki zapisa \\UNC\PATH. OPOMBA: za pravilno delovanje posodobitev mora biti pot do mape zrcalnega strežnika določena kot pot UNC (dogovor o enotnem poimenovanju). Posodobitve iz preslikanih pogonov morda ne bodo delovale. 75 Zadnji razdelek nadzira posodabljanje komponent programa (PCU). Prenesene komponente programa so privzeto pripravljene na kopiranje v lokalni zrcalni strežnik. Če je aktivirana možnost Posodabljanje komponente programa, ni treba klikniti možnosti Posodobitev, ker se datoteke samodejno kopirajo v lokalni zrcalni strežnik, ko so na voljo. Če želite več informacij o posodobitvah komponent programa, glejte razdelek Način posodobitve. 3.8.3.1.6.2 Odpravljanje težav z zrcalnim strežnikom za posodabljanje V večini primerov so težave med posodabljanjem prek zrcalnega strežnika posledica naslednjega: nepravilne specifikacije možnosti mape »Zrcalni strežnik«, nepravilni podatki za preverjanje pristnosti v mapi »Zrcalni strežnik«, nepravilna konfiguracija v lokalnih delovnih postajah, ki poskušajo prenesti datoteke s posodobitvami iz zrcalnega strežnika, ali kombinacija naštetih vzrokov. Spodaj najdete pregled najpogostejših težav, do katerih lahko pride med posodabljanjem iz zrcalnega strežnika: ESET Endpoint Antivirus sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – vzrok za to je verjetno nepravilna specifikacija strežnika za posodabljanje (omrežna pot do mape zrcalnega strežnika), iz katerega lokalne delovne postaje prenesejo posodobitve. Če želite preveriti mapo, v sistemu Windows kliknite meni Start in Zaženi, vnesite ime mape in kliknite V redu. Prikazati se mora vsebina mape. ESET Endpoint Antivirus zahteva uporabniško ime in geslo – do tega je najverjetneje prišlo zato, ker so bili v razdelek za posodabljanje vneseni nepravilni podatki za preverjanje pristnosti (uporabniško ime in geslo). Z uporabniškim imenom in geslom je dovoljen dostop do strežnika za posodabljanje, prek katerega se program posodobi. Preverite, ali so podatki za preverjanje pristnosti pravilni in vneseni v pravilni obliki. Primer: Domena/uporabniško ime ali Delovna skupina/uporabniško ime ter ustrezna gesla. Če lahko do zrcalnega strežnika dostopajo »vsi«, to še ne pomeni, da ima dostop vsak uporabnik. »Vsi« ne pomeni vseh nepooblaščenih uporabnikov, temveč pomeni le, da lahko do mape dostopajo vsi uporabniki v domeni. Če je torej mapa dostopna za »vse«, bo uporabnik domene vseeno moral vnesti uporabniško ime in geslo v razdelek z nastavitvami posodabljanja. ESET Endpoint Antivirus sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – komunikacija na vratih, ki so določena za dostopanje do različice HTTP zrcalnega strežnika, je blokirana. 3.8.3.2 Ustvarjanje opravil posodabljanja Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi, kliknete še Posodobi zbirko virusnih definicij. Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja > Razporejevalnik. V programu ESET Endpoint Antivirus so privzeto aktivirana ta opravila: Redno samodejno posodabljanje Samodejna posodobitev po vzpostavitvi povezave na klic Samodejna posodobitev po prijavi uporabnika Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravil posodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite več podrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte razdelek Razporejevalnik. 76 3.8.4 Orodja V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne uporabnike. V tem meniju so naslednja orodja: Dnevniške datoteke Statistika zaščite Nadzorovanje dejavnosti Izvajajoči se procesi (če je omogočeno orodje ESET Live Grid v programu ESET Endpoint Antivirus) Razporejevalnik Karantena ESET SysInspector Pošlji vzorec v analizo – s to možnostjo lahko sumljive datoteke pošljete v analizo v raziskovalni laboratorij družbe ESET. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje vzorcev v analizo. ESET SysRescue – vas preusmeri na stran ESET SysRescue Live, kjer lahko prenesete ESET SysRescue Live Image ali Live CD/USB Creator za operacijske sisteme Microsoft Windows. 77 3.8.4.1 Dnevniške datoteke V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih groženj. Pisanje dnevnikov je pomembno orodje za analizo sistema, zaznavanje groženj in odpravljanje težav. Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz okolja programa ESET Endpoint Antivirus. Dnevniške datoteke lahko tudi arhivirate. Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniške datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki: Zaznane grožnje – v dnevniku groženj so navedene podrobne informacije o infiltracijah, ki so jih zaznali moduli programa ESET Endpoint Antivirus. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in ime uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevniku, če želite prikazati podrobno vsebino tega vnosa v ločenem oknu. Dogodki – vsa pomembna dejanja, ki jih izvede program ESET Endpoint Antivirus, so zapisana v dnevnik dogodkov. V dnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema in uporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev za težavo, do katere pride v programu. Pregled računalnika – v tem oknu so prikazani vsi rezultati pregledovanja. Vsaka vrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite kateri koli vnos. Sistem za preprečevanje vdorov (HIPS) – vsebuje zapise določenih pravil, ki so označena za zapisovanje. V tem protokolu je prikazan program, ki je poklical operacijo, rezultat (ali je pravilo dovoljeno ali prepovedano) in ime ustvarjenega pravila. Filtrirana spletna mesta – ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki jih je blokirala Zaščita spletnega dostopa. V teh dnevnikih si lahko ogledate čas, URL, uporabnika in program, ki je vzpostavil povezavo z določenim spletnim mestom. Nadzor naprav – vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih v računalnik. V dnevniško datoteko bodo zapisane le naprave s pravili nadzora naprave. Če se pravilo ne ujema s priključeno napravo, vnos v dnevnik za priključeno napravo ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot so vrsta naprave, serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo). V vsakem razdelku lahko prikazane informacije kopirate v odložišče (bližnjica na tipkovnici Ctrl + C), tako da izberete vnos in kliknete možnost Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki Ctrl in Shift. Kliknite Filtriranje, če želite odpreti okno Filtriranje dnevnika, v katerem lahko določite merila filtriranja. Priročni meni prikažete tako, da z desno tipko miške kliknete določen vnos. V priročnem meniju so na voljo naslednje možnosti: Pokaži – pokaže podrobne podatke o izbranem dnevniku v novem oknu. Filtriraj zapise iste vrste – ko aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila itd.). Filtriraj .../Najdi ... – ko kliknete to možnost, lahko v oknu Išči v dnevniku določite merila filtriranja za določene vnose v dnevnik. Omogoči filter – aktivira nastavitve filtra. Onemogoči filter – počisti vse nastavitve filtra (kot je opisano zgoraj). Kopiraj/kopiraj vse – kopira informacije o vseh zapisih v oknu. Izbriši/izbriši vse – izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice. Izvozi ... – izvozi podatke o zapisih v obliki zapisa XML. Izvozi vse... – izvozi podatke o vseh zapisih v obliki zapisa XML. Preglej dnevnik – pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in si ogledati aktivne dnevnike v oknu Dnevniške datoteke. 78 3.8.4.1.1 Išči v dnevniku V dnevnikih so shranjeni podatki o pomembnih dogodkih v sistemu. Funkcija filtriranja dnevnika vam omogoča prikaz zapisov o določeni vrsti dogodka. Vnesite iskalno ključno besedo v polje Najdi besedilo. Če želite poiskati ključno besedo v določenih stolpcih, spremenite filter v spustnem meniju Išči v stolpcih. Vrste zapisov – izberite eno ali več vrst zapisov dnevnika s spustnega menija: Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov. Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila – zabeleži kritične napake in opozorilna sporočila. Napake – zabeleži kritične napake in napake, kot je »Napaka pri prenosu datoteke«. Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite itn.). Časovno obdobje – določite časovno obdobje, iz katerega želite prikazati rezultate. Najdi samo cele besede – potrdite to polje, če želite poiskati določene cele besede za natančnejše rezultate. Razlikovanje med velikimi/malimi črkami – omogočite to možnost, če je pomembno, da pri filtriranju uporabljate velike ali male črke. Išči navzgor – najprej bodo prikazani rezultati iskanja, ki se pojavijo višje v dokumentu. 3.8.4.2 Nastavitev strežnika proxy V velikih lokalnih omrežjih lahko pri povezavi med računalnikom in internetom posreduje strežnik proxy. Pri tej konfiguraciji je treba določiti naslednje nastavitve, sicer se program ne bo mogel samodejno posodabljati. V programu ESET Endpoint Antivirus je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturi naprednih nastavitev. Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo Orodja > Strežnik proxy. Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESET Endpoint Antivirus. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom. Če želite določiti nastavitve strežnika proxy za to raven, izberite Uporabi strežnik proxy in vnesite naslov strežnika proxy v polje Strežnik proxy skupaj s številko vrat strežnika proxy. Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, izberite Strežnik proxy zahteva preverjanje pristnosti in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna in dopolni nastavitve strežnika proxy, kliknite Zaznaj. Parametri, določeni v Internet Explorerju, bodo kopirani. OPOMBA: v nastavitvah strežnika proxy morate ročno vnesti uporabniško ime in geslo. Nastavitve strežnika proxy lahko določite tudi v naprednih nastavitvah posodabljanja (Napredne nastavitve > Posodobitev > Proxy HTTP, nato pa v spustnem meniju Način za strežnik proxy izberite Vzpostavi povezavo prek strežnika proxy). Ta nastavitev velja za dani profil posodobitev in je priporočljiva za prenosne računalnike, saj pogosto prejemajo posodobitve virusnih definicij iz oddaljenih lokacij. Za več informacij o tej nastavitvi glejte razdelek Napredne nastavitve posodabljanja. 79 3.8.4.3 Razporejevalnik Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi. Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Endpoint Antivirus, in sicer tako, da kliknete Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primer vnaprej določen datum, čas in uporabljeni profil pregleda. Z razporejevalnikom lahko razporejate ta opravila: posodobitev zbirke virusnih definicij, opravilo pregledovanja, preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek glavnega okna razporejevalnika (na dnu kliknite Dodaj opravilo ali Izbriši). Z desno tipko miške kliknite kamor koli v oknu razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novo opravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirate opravila. Privzeto so v razporejevalniku prikazana ta načrtovana opravila: vzdrževanje dnevnika redno samodejno posodabljanje samodejna posodobitev po vzpostavitvi povezave na klic samodejna posodobitev po prijavi uporabnika samodejni zagon pregleda datoteke (po prijavi uporabnika) samodejni zagon pregleda datoteke (po uspešni posodobitvi zbirke virusnih definicij) samodejni prvi pregled Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desno tipko miške kliknite opravilo in nato kliknite Uredi ... ali pa izberite opravilo, ki ga želite spremeniti, in kliknite gumb Uredi. Dodaj novo opravilo 1. Kliknite Dodaj opravilo na dnu okna. 2. Vnesite ime opravila. 3. Izberite želeno opravilo v spustnem meniju: Zaženi zunanji program – razporedi izvajanje zunanjega programa. Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje. Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi. Ustvari posnetek računalnika – ustvari posnetek računalnika s programom ESET SysInspector – zbere podrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsako posamezno komponento. Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku. Prvi pregled – 20 minut po namestitvi ali vnovičnem zagonu se privzeto izvede pregled računalnika kot opravilo z nizko pomembnostjo. Posodobi – razporedi opravilo posodabljanja tako, da posodobi zbirko virusnih definicij in module programa. 4. Vklopite stikalo Omogočeno, če želite aktivirati opravilo (to lahko storite pozneje, tako da izberete/počistite potrditveno polje na seznamu načrtovanih opravil), kliknite Naprej in izberite eno od časovnih možnosti: Enkrat – opravilo se izvede ob vnaprej določenem datumu in uri. Večkrat – opravilo se izvede v določenih časovnih intervalih. Dnevno – opravilo se izvede vsak dan ob določeni uri. Tedensko – opravilo se zažene ob izbranem dnevu in času. Ob dogodkih – opravilo se izvede ob določenem dogodku. 80 5. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Če opravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo znova opravljeno: ob naslednjem razporejenem času takoj, ko je mogoče takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od zadnjega zagona) Načrtovano opravilo si lahko ogledate tako, da opravilo kliknete z desno tipko miške in kliknete Pokaži podrobnosti opravila. 3.8.4.4 Statistika zaščite Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Endpoint Antivirus, kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledati ustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samo podatki za ta element. Na voljo so naslednji statistični grafikoni: Zaščita pred virusi in vohunsko programsko opremo – prikaže število okuženih in očiščenih predmetov. Zaščita datotečnega sistema – prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem. Zaščita e-poštnega odjemalca – prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci. Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja – prikaže samo predmete, ki so bili preneseni s spletnimi brskalniki. Ob statističnih grafikonih je število vseh pregledanih predmetov, število okuženih predmetov, število očiščenih predmetov in število čistih predmetov. Kliknite Ponastavi, da počistite statistične podatke, ali kliknite Ponastavi vse, da počistite in odstranite vse obstoječe podatke. 81 3.8.4.5 Nadzorovanje dejavnosti Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnu grafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Če želite spremeniti časovni razpon, v spustnem meniju izberite Hitrost osveževanja. Na voljo so naslednje možnosti: Korak: 1 sekunda – grafikon se osveži vsako sekundo, časovna premica pa pokriva zadnjih 10 minut. Korak: 1 minuta (zadnjih 24 ur) – grafikon se osveži vsako minuto, časovna premica pa pokriva zadnjih 24 ur. Korak: 1 ura (zadnji mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva zadnji mesec. Korak: 1 ura (izbrani mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva to število zadnjih izbranih mesecev: X. Navpična os grafikona dejavnosti datotečnega sistema predstavlja količino prebranih podatkov (modrih) in količino zapisanih podatkov (rdečih). Obe vrednosti sta podani v KB (kilobajtih)/MB/GB. Če se z miško pomaknete na prebrane podatke ali zapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti. 82 3.8.4.6 ESET SysInspector ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskih komponentah, kot so gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravni tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivega delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamerno programsko opremo. V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih: Čas – čas nastanka dnevnika. Komentar – kratek komentar. Uporabnik – ime uporabnika, ki je ustvaril dnevnik. Stanje – stanje nastanka dnevnika. Na voljo so naslednja dejanja: Odpri – odpre ustvarjen dnevnik. Izbrano dnevniško datoteko lahko kliknete z desno tipko miške in v priročnem meniju izberete možnost Pokaži. Primerjaj – primerja dva obstoječa dnevnika. Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje dnevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika. Izbriši – s seznama odstrani izbrane dnevnike. Ko je izbrana ena ali več dnevniških datotek, so v priročnem meniju na voljo naslednji elementi: Pokaži – odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika). Primerjaj – primerja dva obstoječa dnevnika. Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje dnevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika. Izbriši vse – izbriše vse dnevnike. Izvozi ... – izvozi dnevnik v datoteko .xml ali stisnjeno datoteko .xml. 3.8.4.7 ESET Live Grid ESET Live Grid je napredni zgodnji opozorilni sistem, ki ga sestavljajo različne tehnologije v oblaku. Pomaga zaznati nastajajoče grožnje glede na ugled in izboljša delovanje pregleda s seznami varnih pošiljateljev. Nove informacije o grožnjah se sproti pretakajo v oblak, kar raziskovalnemu laboratoriju za zlonamerno programsko opremo družbe ESET omogoča hitro odzivanje in stalno zaščito. Uporabniki lahko ugled procesov in datotek, ki se izvajajo, preverijo neposredno iz vmesnika programa ali priročnega menija z dodatnimi informacijami, ki so na voljo v storitvi ESET Live Grid. Pri nameščanju izdelka ESET Endpoint Antivirus izberite eno od naslednjih možnosti: 1. Odločite se lahko, da tehnologije ESET Live Grid ne omogočite. Funkcij v programski opremi ne izgubite, vendar pa se lahko v nekaterih primerih ESET Endpoint Antivirus hitreje odzove na nove grožnje kot posodobitev zbirke virusnih definicij. 2. Tehnologijo ESET Live Grid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje je bila nova koda grožnje zaznana. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESET posodobil svoje zmogljivosti zaznavanja groženj. ESET Live Grid zbira podatke o računalniku, povezane z novo zaznanimi grožnjami. Ti podatki lahko vključujejo vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas, postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika. Izdelek ESET Endpoint Antivirus je privzeto konfiguriran tako, da pošlje sumljive datoteke v podrobno analizo v virusni laboratorij družbe ESET. Datoteke z določenimi priponami, kot sta .doc ali .xls, so vedno izključene. Dodate lahko tudi druge pripone, če vi oz. vaša organizacija ne želita poslati določenih datotek. 83 Sistem za preverjanje ugleda ESET Live Grid omogoča shranjevanje seznama varnih pošiljateljev in seznama blokiranih pošiljateljev v oblaku. Če želite dostopati do nastavitev za ESET Live Grid, pritisnite F5, da odprete napredne nastavitve, in nato odprite možnost Orodja > ESET Live Grid. Omogoči sistem ESET Live Grid (priporočeno) – sistem ugleda ESET Live Grid izboljša učinkovitost rešitev za zaščito pred zlonamerno programsko opremo družbe ESET, tako da primerja pregledane datoteke z zbirko varnih in blokiranih elementov v oblaku. Pošlji anonimne statistične podatke – dovoli, da ESET zbira informacije o novih odkritih grožnjah, kot je ime grožnje, čas in datum odkritja, način odkritja in povezani metapodatki, različica in konfiguracija izdelka, vključno z informacijami o vašem sistemu. Pošlji datoteke – sumljive datoteke, ki so podobne grožnjam, in/ali datoteke z neobičajnimi lastnostmi ali vedenjem se pošljejo družbi ESET v analizo. Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek ali statističnih podatkov. E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega pa lahko vzpostavimo stik z vami, če potrebujemo dodatne podatke za analizo. Če od vas ne bomo potrebovali dodatnih informacij, vam ESET ne bo poslal odgovora. Izključitev – filter za izključevanje vam omogoča, da iz pošiljanja izključite določene datoteke/mape (ta možnost je na primer uporabna za izključitev datotek, v katerih so zaupni podatki, na primer dokumentov ali razpredelnic). Navedene datoteke ne bodo nikoli poslane laboratorijem družbe ESET v analizo, tudi če je v njih sumljiva koda. Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotek dopolnjujete. Če ste tehnologijo ESET Live Grid že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda še vedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi poslani družbi ESET. Ko so vse trenutne informacije poslane, ne bo ustvarjen noben drug paket. 84 3.8.4.8 Izvajajoči se procesi Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma in stalno obveščajo o novih infiltracijah. ESET Endpoint Antivirus omogoča podrobne informacije o procesih, ki se izvajajo, s čimer ščiti uporabnike z omogočeno tehnologijo ESET Live Grid. Raven tveganja – v večini primerov program ESET Endpoint Antivirus in tehnologija ESET Live Grid predmetom dodelita raven tveganja (datotekam, procesom, registrskim ključem itd.) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 – ustrezna (zelena) do 9 – tvegana (rdeča). Proces – ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalniku si lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipko miške v opravilni vrstici kliknete prazno območje in nato kliknete upravitelja opravil, ali pa na tipkovnici pritisnite Ctrl+Shift+Esc. PID – ID procesov, ki se izvajajo v operacijskih sistemih Windows. OPOMBA: znani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam dovoljenih) in bodo izključeni iz pregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotne zaščite datotečnega sistema v računalniku. Število uporabnikov – število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESET Live Grid. Čas odkritja – čas, odkar je tehnologija ESET Live Grid zaznala program. Opomba: če je program označen z varnostno stopnjo neznano (oranžno), to še ne pomeni, da gre za zlonamerno programsko opremo. Običajno gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberete možnost pošlji datoteko v analizo in jo posredujete laboratoriju za viruse ESET. Če ugotovimo, da je datoteka zlonameren program, bo dodana v eno od naslednjih posodobitev zbirke virusnih definicij. Ime programa – ime programa ali procesa. 85 Če kliknete dani program na dnu, se v spodnjem delu okna prikažejo naslednje informacije: Pot – mesto programa v računalniku. Velikost – velikost datoteke v KB (kilobajtih) ali MB (megabajtih). Opis – značilnosti datoteke na osnovi opisa iz operacijskega sistema. Podjetje – ime dobavitelja ali procesa programa. Različica – informacije založnika programa. Izdelek – ime programa in/ali ime podjetja. Ustvarjeno dne – datum in čas nastanka programa. Spremenjeno dne – datum in čas zadnje spremembe programa. OPOMBA: preverite lahko tudi ugled datotek, ki ne delujejo kot izvajajoči se programi ali procesi – označite datoteke, ki jih želite pregledati, jih kliknite z desno tipko miške in v priročnem meniju izberite Napredne možnosti > Preveri ugled datotek s tehnologijo ESET Live Grid. 3.8.4.9 Pošiljanje vzorcev v analizo V pogovornem oknu za pošiljanje vzorca, ki ga najdete v možnosti Orodja > Pošlji vzorec v analizo, lahko pošljete datoteko ali mesto družbi ESET v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu, ju lahko pošljete v laboratorij za viruse družbe ESET v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna, bosta dodana v eno od naslednjih posodobitev. Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, zapakirajte datoteke s programom WinRAR/ ZIP, zaščitite arhiv z geslom »okuženo« in jo pošljite na naslov [email protected]. Ne pozabite uporabiti opisne zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli). OPOMBA: preden pošljete vzorec družbi ESET, mora izpolnjevati enega ali več od teh pogojev: datoteka ali spletno mesto sploh nista zaznana; datoteka ali spletno mesto je napačno zaznano kot grožnja. Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo. V spustnem meniju Razlog za pošiljanje vzorca izberite opis, ki najbolje ustreza vašemu sporočilu: Sumljiva datoteka Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo) Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena) Napačno pozitivno mesto Drugo Datoteka/mesto – pot do datoteke ali spletnega mesta, ki ga želite poslati. E-poštni naslov za stik – e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njega lahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni treba vnesti. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejo več deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja. 86 3.8.4.10 E-poštna obvestila ESET Endpoint Antivirus lahko samodejno pošlje e-poštna obvestila, če pride do dogodka z izbrano ravnjo podrobnosti. Omogočite možnost Pošlji obvestila o dogodkih po e-pošti, če želite aktivirati e-poštna obvestila. Strežnik SMTP Strežnik SMTP server – strežnik SMTP, uporabljen za pošiljanje obvestil (npr. smtp.provider.com:587, vnaprej določena številka vrat je 25). OPOMBA: program ESET Endpoint Antivirus podpira strežnike SMTP s šifriranjem TLS. Uporabniško ime in geslo – če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavno uporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP. Naslov pošiljatelja – v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e-poštnih obvestil. Naslov prejemnika – v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e-poštnih obvestil. V spustnem meniju Najmanjša raven podrobnosti za obvestila lahko izberete začetno stopnjo resnosti obvestil za prikaz. Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov. Informacije – zabeleži informativna sporočila, kot so na primer nestandardni dogodki v omrežju, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila – zabeleži kritične napake in opozorilna sporočila (tehnologija Antistealth se ne izvaja pravilno ali je ni mogoče posodobiti). Napake – zabeleži napake (zaščite dokumentov ni bilo mogoče zagnati) in kritične napake. Kritično – v dnevnik zabeleži le kritične napake pri zagonu protivirusne zaščite ali okužbi sistema. Omogoči TLS – omogoči pošiljanje sporočil z opozorili in obvestili, ki jih podpira šifriranje TLS. Interval, po katerem bodo poslana nova e-poštna obvestila (minute) – interval v minutah, po preteku katerega bo poslano novo e-poštno obvestilo. Če to vrednost nastavite na 0, bodo obvestila poslana takoj. 87 Pošlji vsako obvestilo v ločenem e-poštnem sporočilu – ko je ta možnost omogočena, bo prejemnik za vsako posamezno obvestilo prejel novo e-poštno sporočilo. Zaradi tega se lahko zgodi, da v kratkem času prejme zelo veliko e-pošte. Oblika zapisa sporočila Oblika zapisa sporočil o dogodkih – oblika zapisa sporočil o dogodkih, ki so prikazana v oddaljenih računalnikih. Oblika zapisa opozorilnih sporočil o grožnjah – opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil. Uporabi znake lokalne abecede – pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne nastavitve sistema Windows (na primer windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifrirano v 7-bitni obliki ASCII (na primer znak »á« bo pretvorjen v »a«, neznani simbol pa v »?«). Uporabi lokalno šifriranje znakov – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba za tiskanje«, ki uporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú). 3.8.4.11 Karantena Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete očistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Endpoint Antivirus. V karanteno lahko dodate katero koli datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar je protivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v laboratorij za viruse družbe ESET. Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, pot do izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in število groženj (če gre na primer za arhiv z več infiltracijami). 88 Dodajanje datotek v karanteno Program ESET Endpoint Antivirus izbrisane datoteke samodejno premakne v karanteno (če niste onemogočili te možnosti v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko, tako da kliknete Karantena. Izvirna datoteka bo odstranjena z izvirnega mesta. To lahko naredite tudi s priročnim menijem – kliknite z desno tipko v oknu Karantena in izberite Karantena. Obnavljanje iz karantene Datoteke v karanteni lahko obnovite na izvirno mesto. Za obnavljanje datoteke v karanteni v oknu »Karantena« z desno tipko miške kliknite datoteko in v priročnem meniju izberite možnost Obnovi. Če je datoteka označena kot morebitno neželen program, bo na voljo tudi možnost Obnovi in izključi iz pregledovanja. Priročni meni vsebuje tudi možnost Obnovi v ..., s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali. Brisanje iz karantene – z desno tipko miške kliknite izbran element in izberite Izbriši iz karantene, ali pa izberite element, ki ga želite izbrisati, in na tipkovnici pritisnite Izbriši. Izberete lahko tudi več elementov in izbrišete vse hkrati. OPOMBA: če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja ter pošljite ESET-ovi podpori strankam. Pošiljanje datoteke iz karantene Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno zaznana kot grožnja in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo. 3.8.4.12 Storitev Microsoft Windows Update Funkcija Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo. Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESET Endpoint Antivirus vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni: Brez posodobitev – sistemske posodobitve niso na voljo za prenos. Izbirne posodobitve– za prenos bodo na voljo posodobitve z oznako »nizka prednost« in posodobitve z oznako večje pomembnosti. Priporočene posodobitve– za prenos bodo na voljo posodobitve z oznako »pogosto« in posodobitve z oznako večje pomembnosti. Pomembne posodobitve– za prenos bodo na voljo posodobitve z oznako »pomembne« in posodobitve z oznako večje pomembnosti. Kritične posodobitve – za prenos bodo na voljo samo kritične posodobitve. Če želite spremembe shraniti, kliknite V redu. Okno »Posodobitve sistema« bo prikazano po preverjanju stanja s strežnikom za posodabljanje. Informacije o posodobitvi sistema zato morda ne bodo na voljo takoj, ko shranite spremembe. 3.8.5 Uporabniški vmesnik V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI). Z orodjem Elementi uporabniškega vmesnika lahko prilagodite videz programa in uporabljene učinke. Če želite za programsko opremo zagotoviti najvišjo raven zaščite, lahko z orodjem Nastavitve dostopa preprečite nepooblaščene spremembe. Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah in sistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam. Če ne želite prikazati določenih obvestil, bodo ta prikazana v razdelku Elementi uporabniškega vmesnika > Stanja programa. Tukaj lahko preverite njihova stanja ali onemogočite prikazovanje teh obvestil. Integracija priročnega menija se prikaže, ko z desno tipko miške kliknete izbrani predmet. S tem orodjem lahko v 89 priročni meni vdelate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Način za predstavitev je primeren za uporabnike, ki želijo uporabljati program in ne želijo, da jih med uporabo motijo pojavna okna, načrtovana opravila in komponente, ki bi lahko obremenile procesor in RAM. 3.8.5.1 Elementi uporabniškega vmesnika Možnosti konfiguracije uporabniškega vmesnika v programu ESET Endpoint Antivirus omogočajo, da prilagodite delovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate prek možnosti Uporabniški vmesnik > Elementi uporabniškega vmesnika v drevesni strukturi naprednih nastavitev programa ESET Endpoint Antivirus. V razdelku Elementi uporabniškega vmesnika lahko prilagodite delovno okolje. Kliknite spustni meni Način za začetek grafičnega uporabniškega vmesnika in izberite enega od teh načinov grafičnega uporabniškega vmesnika (GUI): Celotno – prikazan je celoten grafični uporabniški vmesnik. Minimalno – grafični vmesnik je na voljo, vendar se uporabniku prikazujejo samo obvestila. Ročno – obvestila in opozorila niso prikazana. Tiho – grafični uporabniški vmesnik, obvestila in opozorila niso prikazani. Ta način je lahko uporaben, ko morate ohraniti sistemska sredstva. Tihi način lahko zažene le skrbnik. OPOMBA: ko izberete način grafičnega uporabniškega vmesnika »Minimalno« in znova zaženete računalnik, bodo prikazana obvestila, grafični vmesnik pa ne bo prikazan. Če želite preklopiti na način grafičnega uporabniškega vmesnika »Celotno«, kot skrbnik zaženite grafični uporabniški vmesnik v meniju »Start« pod možnostjo Vsi programi > ESET > ESET Endpoint Antivirus ali pa to storite prek programa ESET Remote Administrator z uporabo pravilnika. Če želite deaktivirati pozdravni zaslon programa ESET Endpoint Antivirus, prekličite Pokaži pozdravni zaslon ob zagonu. Če želite, da program ESET Endpoint Antivirus predvaja zvok ob pomembnih dogodkih med pregledovanjem (na primer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal. Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Stanja Stanja programa – kliknite gumb Uredi, če želite upravljati (onemogočiti) stanja, ki so prikazana na plošči Stanje zaščite v glavnem meniju. 90 91 3.8.5.2 Nastavitve dostopa Če želite zagotoviti največjo varnost svojega sistema, je bistvenega pomena, da je ESET Endpoint Antivirus pravilno konfiguriran. Nedovoljene spremembe lahko povzročijo izgubo pomembnih podatkov. Če se želite izogniti takšnemu nedovoljenemu spreminjanju, lahko parametre nastavitev za protivirusni program ESET Endpoint Antivirus zaščitite z geslom. Konfiguracijske nastavitve za zaščito gesla najdete v možnosti Napredne nastavitve (F5) v razdelku Nastavitve dostopa > Uporabniški vmesnik. Zaščita nastavitev z geslom – potrdite nastavitve gesla. Kliknite, da odprete okno za nastavitev gesla. Če želite Nastaviti ali spremeniti geslo, s katerim bi zaščitili parameter nastavitev, kliknite Nastavi. Zahtevajte polne skrbniške pravice za omejene skrbniške račune – to možnost pustite aktivirano, če želite pozvati trenutnega uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenih parametrov sistema (podobno nadzoru uporabniškega računa v sistemu Windows Vista). Spremembe vključujejo onemogočanje modulov zaščite. Samo Windows XP: Zahtevajte skrbniške pravice (sistem brez podpore UAC) – omogočite to možnost, če želite, da vas ESET Endpoint Antivirus pozove za skrbniške poverilnice. 92 3.8.5.3 Opozorila in obvestila V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave opozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET Endpoint Antivirus. Nastavite lahko tudi čas prikaza in prosojnost obvestil v sistemski vrstici (to velja le za sisteme, ki podpirajo obvestila v sistemski vrstici). Okna z opozorili Če onemogočite možnost Prikaži obvestila, so vsa okna z opozorili preklicana. Onemogočena možnost je primerna le za omejeno število posebnih primerov. Večini uporabnikov priporočamo, da izberejo privzeto nastavitev te možnosti (omogočeno). Pošiljanje sporočil v izdelku Prikaži trženjska sporočila – pošiljanje sporočil v izdelku je namenjeno obveščanju uporabnikov o novicah družbe ESET in drugim sporočilom. Če ne želite prejemati trženjskih sporočil, onemogočite to možnost. Obvestila na namizju Obvestila na namizju in oblački z nasveti so le informativne narave in ne zahtevajo uporabnikovega posredovanja. Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, izberite možnost Prikaži obvestila na namizju. Vklopite možnost Pri izvajanju programov v celozaslonskem načinu ne prikaži obvestil, da onemogočite vsa obvestila, pri katerih posredovanje ni potrebno. Podrobnejše možnosti, kot je čas prikaza obvestila in prosojnost okna, lahko nastavite spodaj. V spustnem meniju Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete stopnjo resnosti opozoril in obvestil za prikaz. Na voljo so naslednje možnosti: 93 Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov. Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila – zabeleži kritične napake in opozorilna sporočila. Napake – zabeleži kritične napake in napake, kot je »Napaka pri prenosu datoteke«. Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite itn.). Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V polju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo hkratno povezavo več uporabnikom. Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, če so vsa sistemska obvestila poslana skrbniku. Okna s sporočili Če želite, da se pojavna okna po določenem času samodejno zaprejo, izberite možnost Samodejno zapri okna s sporočili. Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo. Potrditvena sporočila – prikaže se seznam potrditvenih sporočil, za katera lahko izberete, ali naj se prikazujejo. 3.8.5.4 Ikona sistemske vrstice Nekatere najpomembnejše možnosti nastavitev in funkcije so na voljo, če z desno tipko miške kliknete ikono sistemske vrstice . Začasno onemogoči zaščito – prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunsko programsko opremo, ki ščiti sistem pred napadi tako, da nadzoruje datoteko, splet in e-poštno komunikacijo. Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena zaščita pred virusi in vohunsko programsko opremo. Blokiraj ves omrežni promet – blokira ves omrežni promet. Omrežni promet znova omogočite tako, da kliknete 94 Prenehaj blokirati ves omrežni promet. Napredne nastavitve – izberite to možnost, če želite odpreti drevesno strukturo Napredne nastavitve. »Napredne nastavitve« lahko odprete tudi tako, da pritisnete tipko F5 ali prek razdelka Nastavitve > Napredne nastavitve. Dnevniške datoteke – v dnevniških datotekah so informacije o vseh pomembnih dogodkih programa, ki so se zgodili, prav tako pa je na voljo predogled zaznanih groženj. Skrij ESET Endpoint Antivirus – skrijte okno programa ESET Endpoint Antivirus z zaslona. Ponastavi postavitev okna – ponastavi okno programa ESET Endpoint Antivirus na privzeto velikost in položaj na zaslonu. Posodobitev zbirke virusnih definicij – začne posodabljati zbirko virusnih definicij, kar zagotovi vašo raven zaščite pred zlonamerno kodo. Vizitka – navaja informacije o sistemu, podrobnosti o nameščeni različici programa ESET Endpoint Antivirus in nameščenih modulih programa ter datum poteka licence. Informacije o operacijskem sistemu in sistemskih sredstvih lahko najdete na dnu strani. 3.8.5.5 Priročni meni Priročni meni prikažete tako, da predmet (datoteko) kliknete z desno tipko miške. V meniju so navedena vsa dejanja, ki jih lahko izvedete za predmet. V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Možnosti nastavitev za to funkcijo so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik > Elementi uporabniškega vmesnika. Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus. 3.9 Napredni uporabnik 3.9.1 Upravitelj profila Upravitelj profila se uporablja na dveh mestih v programu ESET Endpoint Antivirus – v razdelku Pregled računalnika na zahtevo in v razdelku Posodobitev. Pregled računalnika na zahtevo Izbrane parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri). Če želite ustvariti nov profil, odprite okno z naprednimi nastavitvami (F5) in kliknite možnost Protivirusna zaščita > Pregled računalnika na zahtevo in nato Uredi poleg možnosti Seznam profilov. Spustni meni Izbrani profil z obstoječimi profili pregleda. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra nastavitve pregleda. Primer: recimo, da želite ustvariti lasten profil pregleda in konfiguracija pametnega pregleda deloma ustreza vašim potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila in kliknite Dodaj. Iz spustnega menija Izbrani profil izberite svoj novi profil in preostale parametre prilagodite tako, da 95 ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu. Posodobitev Upravitelj profila v razdelku »Nastavitve posodobitve« omogoča uporabnikom ustvarjanje novih profilov posodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le če računalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov. Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) v lokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan z lokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnim strežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknite do možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarni in drugega kot sekundarni. Izbrani profil – trenutno uporabljen profil za posodabljanje. Če ga želite spremeniti, izberite profil iz spustnega menija. Seznam profilov – ustvarite nove profile posodobitev ali odstranite obstoječe. 3.9.2 Diagnostika Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, se ustvari izvoz. To lahko pomaga razvijalcem poiskati različne napake v programu ESET Endpoint Antivirus in jih odpraviti. Kliknite spustni meni poleg možnosti Vrsta izvoza in izberite eno od treh možnosti, ki so na voljo: Izberite Onemogoči (privzeto), da onemogočite to funkcijo. Mini – zabeleži najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se je program nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količino prostora, vendar zaradi omejene vključitve podatkov, morda napake, ki jih ni neposredno povzročila nit, ki se je izvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke. Celotno – zabeleži vso vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvoz pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen. Omogoči napredno beleženje filtriranja protokolov – zabeleži vse podatke, ki prehajajo skozi mehanizem za filtriranje protokolov v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane s filtriranjem protokolov, in jih odpraviti. Dnevniške datoteke se nahajajo v: C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ v sistemu Windows Vista in novejših različicah ali C: \Documents and Settings\All Users\... v starejših različicah sistema Windows. Ciljni imenik – imenik, v katerem bo med zrušitvijo ustvarjen izvoz. Odpri mapo z diagnostiko – če želite odpreti ta imenik v novem oknu raziskovalca, kliknite Odpri. 3.9.3 Uvoz in izvoz nastavitev Prilagojeno konfiguracijsko datoteko .xml programa ESET Endpoint Antivirus lahko uvozite ali izvozite iz menija Nastavitve. Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracije programa ESET Endpoint Antivirus za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna za uporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih – preprosto uvozijo datoteko .xml in prenesejo nastavitve. Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev in nato izberite Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb ..., če želite prebrskati in poiskati konfiguracijsko datoteko, ki jo želite uvoziti. 96 Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev. Izberite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberite mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko. OPOMBA: pri izvozu nastavitev lahko pride do napake, če nimate ustreznih pravic za zapisovanje izvoženih datotek v določen imenik. 3.9.4 Ukazna vrstica Protivirusni modul programa ESET Endpoint Antivirus lahko zaženete v ukazni vrstici – ročno (z ukazom »ecls«) ali s paketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET: ecls [MOŽNOSTI..] DATOTEKE.. Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala: Možnosti /base-dir=MAPA /quar-dir=MAPA /exclude=MASKA /subdir /no-subdir /max-subdir-level=RAVEN /symlink /no-symlink /ads /no-ads /log-file=DATOTEKA /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto naloži module iz MAPE dodaj MAPO v karanteno iz pregleda izključi datoteke, ki se ujemajo z MASKO preglej podmape (privzeto) ne preglej podmap najgloblja raven map v mapah za pregled odpri simbolične povezave (privzeto) preskoči simbolične povezave preglej ADS (privzeto) ne preglej ADS-a izhod dnevnika v DATOTEKO prepiši datoteko izhoda (privzeto – priloži) beleži izhod v konzolo (privzeto) ne beleži izhoda v konzolo beleži tudi čiste datoteke ne beleži čistih datotek v dnevnik (privzeto) pokaži indikator dejavnosti preglej in samodejno očisti vse lokalne diske Možnosti pregledovalnika /files /no-files /memory /boots /no-boots /arch preglej datoteke (privzeto) ne preglej datotek preglej pomnilnik preglej zagonske sektorje ne preglej zagonskih sektorjev (privzeto) preglej arhive (privzeto) 97 /no-arch /max-obj-size=VELIKOST /max-arch-level=RAVEN /scan-timeout=OMEJITEV /max-arch-size=VELIKOST /max-sfx-size=VELIKOST /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=PRIPONE /ext-exclude=PRIPONE /clean-mode=NAČIN /quarantine /no-quarantine ne preglej arhivov preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno) najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled pregleduj arhive največ OMEJITEV s datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno) datoteke v samodejno raztegljivem arhivu preglej samo, če so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno) preglej e-poštne datoteke (privzeto) ne preglej e-poštnih datotek preglej poštne predale (privzeto) ne preglej poštnih predalov preglej samodejno raztegljive arhive (privzeto) ne preglej samodejno raztegljivih arhivov preglej samoustvarjalne arhive (privzeto) ne preglej samoustvarjalnih arhivov poišči morebitno nevarne programe ne poišči morebitno nevarnih programov (privzeto) poišči morebitno neželene programe ne poišči morebitno neželenih programov (privzeto) poišči sumljive programe (privzeto) ne poišči sumljivih programov uporabi definicije (privzeto) ne uporabi definicij omogoči hevristiko (privzeto) onemogoči hevristiko omogoči napredno hevristiko (privzeto) onemogoči napredno hevristiko preglej le PRIPONE, ločene z dvopičjem iz pregleda izključi PRIPONE, ločene z dvopičjem uporabi NAČIN čiščenja za okužene predmete Na voljo so naslednje možnosti: brez – samodejno čiščenje se ne bo izvedlo. standardno (privzeto) – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke. strogo – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke brez posredovanja uporabnika (uporabnik ne bo pozvan pred brisanjem datotek). skrajno – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicer ne glede na vrsto datoteke. brisanje – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, vendar pa ne bo izbrisal občutljivih datotek, kot so sistemske datoteke sistema Windows. kopiraj okužene datoteke (če so očiščene) v karanteno (dodano dejanju pri čiščenju) ne kopiraj okuženih datotek v karanteno Splošne možnosti /help /version /preserve-time pokaži pomoč in zapri pokaži informacije o različici in zapri ohrani časovni žig zadnjega dostopa Izhodne kode 0 1 10 98 ni najdenih groženj najdena grožnja je počiščena nekaterih datotek ni bilo mogoče pregledati (morda so grožnje) 50 100 najdena je bila grožnja napaka OPOMBA: izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena. 3.9.5 Zaznavanje stanja mirovanja Nastavitve zaznavanja stanja mirovanja lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo Protivirusna zaščita > Pregledovanje v mirovanju > Zaznavanje stanja mirovanja. Te nastavitve določajo sprožilec za pregledovanje v mirovanju v teh primerih: ohranjevalnik zaslona je zagnan; računalnik je zaklenjen; uporabnik se je odjavil. Uporabite stikala za posamezno stanje in omogočite ali onemogočite sprožilce za zaznavanje stanja mirovanja. 3.9.6 ESET SysInspector 3.9.6.1 ESET SysInspector – predstavitev ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način. Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajo pri pregledovanju sumljivega vedenja sistema – morda zaradi nezdružljivosti programske ali strojne opreme ali zaradi okužbe z zlonamerno programsko opremo. Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Security ali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujeta popolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek. Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko .xml in shranjevanje na disk. Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razen ESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET Endpoint Antivirus. Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut, odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku. 3.9.6.1.1 ESET SysInspector – zagon Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli s spletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspector zaženete neposredno v meniju »Start« (kliknite Programi > ESET > ESET Endpoint Antivirus). Počakajte, da program pregleda sistem, kar lahko traja nekaj minut. 99 3.9.6.2 Uporabniški vmesnik in uporaba programa Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele – krmilniki programa so na vrhu glavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmi je na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika (uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.). 3.9.6.2.1 Krmilniki programa V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector. Datoteka Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odprete dnevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren za pošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, ime domene, pravice trenutnega uporabnika, spremenljivke okolja itd.). OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v glavno okno programa. Drevo Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev. Seznam Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer iskanje informacij v spletu. 100 Pomoč Vključene so informacije o programu in njegovih funkcijah. Podrobnosti Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V »osnovnem« načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V »srednjem« načinu prikaže program manj uporabljene podrobnosti. V »polnem« načinu prikaže program ESET SysInspector vse informacije, potrebne za razrešitev natančno opredeljenih težav. Filtriranje S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika lahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so prikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od trenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikaže program le znane škodljive elemente. Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspector najde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate s storitvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev. OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na drsniku ravni tveganja. Primerjava Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenih elementov ali le zamenjanih elementov. Iskanje Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu. Nazaj Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namesto klikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico. Razdelek stanja Prikazano je trenutno vozlišče v oknu za krmarjenje. Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke res nevarne ali nepotrebne. 3.9.6.2.2 Navigacija v programu ESET SysInspector Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so na voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti ali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite ali ob imenu vozlišča. Ko brskate po drevesni strukturi vozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako vozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane dodatne podrobnosti. Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s podrobnostmi. Izvajajoči se procesi To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknu najdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in 101 njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; za sistem so varni. Omrežne povezave V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudi naslove IP strežnikov DNS. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. Pomembni vnosi v registru Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi, ki navajajo zagonske programe, predmete za pomoč brskalniku, idr. V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so prikazane v oknu s podrobnostmi. Storitve V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke. Gonilniki Seznam gonilnikov, nameščenih v sistemu. Kritične datoteke V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows. Opravila sistemskega razporejevalnika Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows. Sistemske informacije Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja, uporabniških pravicah in sistemskem dnevniku dogodkov. Podrobnosti o datoteki Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi. Vizitka Informacije o različici programa ESET SysInspector in o seznamu modulov programa. 102 3.9.6.2.2.1 Bližnjice na tipkovnici Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector: Datoteka Ctrl+O Ctrl+S Odpiranje obstoječega dnevnika. Shranjevanje ustvarjenih dnevnikov. Ustvari Ctrl+G Ctrl+H ustvari standarden posnetek stanja računalnika ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije Filtriranje elementov 1, O 2 3 4, U 5 6 7, B 8 9 + Ctrl+9 Ctrl+0 Natančno, prikazani so elementi ravni tveganja 1-9. Natančno, prikazani so elementi ravni tveganja 2-9. Natančno, prikazani so elementi ravni tveganja 3-9. Neznano, prikazani so elementi ravni tveganja 4-9. Neznano, prikazani so elementi ravni tveganja 5-9. Neznano, prikazani so elementi ravni tveganja 6-9. Tvegano, prikazani so elementi ravni tveganja 7-9. Tvegano, prikazani so elementi ravni tveganja 8-9. Tvegano, prikazani so elementi ravni tveganja 9. Znižanje ravni tveganja. Zvišanje ravni tveganja. Način filtriranja – enaka raven ali višje. Način filtriranja – samo enaka raven. Pogled Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Vračalka Preslednica Ctrl+W Ctrl+Q Pogled po dobaviteljih – vsi dobavitelji. Pogled po dobaviteljih – samo Microsoft. Pogled po dobaviteljih – vsi drugi dobavitelji. Prikaz vseh podrobnosti. Srednji prikaz podrobnosti. Osnovni prikaz. Premik nazaj za en korak. Premik naprej za en korak. Razširitev drevesa. Strnitev drevesa. Drugi kontrolniki Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja. Prikaz osnovnih informacij o elementu. Prikaz vseh informacij o elementu. Kopiranje drevesa trenutnega elementa. Kopiranje elementov. Iskanje informacij o izbranih datotekah v internetu. Odpiranje mape, v kateri je izbrana datoteka. Odpiranje ustreznega vnosa v urejevalniku registra. Kopiranje poti do datoteke (če je element povezan z datoteko). Preklop v polje za iskanje. Zapiranje rezultatov iskanja. Zagon skripta za storitev. Primerjava Ctrl+Alt+O Odpiranje izvirnega/primerjalnega dnevnika. 103 Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Preklic primerjave. Prikaz vseh elementov. Prikaz samo dodanih elementov – dnevnik bo pokazal elemente v trenutnem dnevniku. Prikaz samo odstranjenih elementov – dnevnik bo pokazal elemente iz prejšnjega dnevnika. Prikaz samo zamenjanih elementov (vključno z datotekami). Prikaz samo razlik med dnevniki. Prikaz primerjave. Prikaz trenutnega dnevnika. Odpiranje prejšnjega dnevnika. Razno F1 Alt+F4 Alt+Shift+F4 Ctrl+I Ogled pomoči. Zapiranje programa. Zapiranje programa brez opozorila. Statistika dnevnika. 3.9.6.2.3 Primerjaj Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz elementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam v sistemu. Je torej priročno orodje za zaznavanje zlonamerne kode. Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v datoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želite odpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrati vedno prikazan le en dnevnik. S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želite primerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan z aktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma. OPOMBA: Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datoteko v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej samodejno primerjani. Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike med primerjanima dnevnikoma. Opis vseh simbolov, ki so lahko prikazani zraven elementov: nova vrednost, ki ni navedena v prejšnjem dnevniku v delu drevesne strukture so nove vrednosti odstranjena vrednost, navedena v le v prejšnjem dnevniku v delu drevesne strukture so odstranjene vrednosti vrednost/datoteka je bila spremenjena v delu drevesne strukture so spremenjene vrednosti/datoteke raven tveganja se je znižala/v prejšnjem dnevniku je bila višja raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih primerjate. 104 Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje. Primer Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Ko ste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom current.xml. Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program bo ustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma. Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici: SysIsnpector.exe current.xml previous.xml 3.9.6.3 Parametri ukazne vrstice ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri: /gen /privacy /zip /silent /blank ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI ustvari dnevnik brez občutljivih podatkov shrani dnevnik rezultatov v strnjen arhiv zip onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika Primeri Uporaba: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe .\clientlog.xml Če želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xml Če želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Če želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml OPOMBA: Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj. 105 3.9.6.4 Skripta za storitev Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistema preprosto odstranite neželene predmete. Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranih delov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik in izbrišete označene predmete. Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema. Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema. Primer Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilom po korakih: 1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema. 2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element, tako da označite vse elemente. 3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev. 4. Izbrani predmeti bodo izvoženi v nov dnevnik. 5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut »–« spremenite v »+« za vse predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijski sistem. 6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta. 7. Kliknite V redu, da zaženete skript. 3.9.6.4.1 Ustvarjanje skripta za storitev Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija (v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbrane razdelke v skript za storitev. OPOMBA: Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev. 3.9.6.4.2 Struktura skripta za storitev V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatki lahko sledite morebitnim spremembam v datoteki .xml, ki ustvari skript in prepreči morebitne nedoslednosti med izvedbo. Ne spreminjajte tega dela skripta. Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih bo skript obdelal). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«. Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov. 01) Izvajajoči se procesi V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in z razprševalno kodo CRC16 v zvezdici (*). Primer: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] V tem primeru je bil izbran proces module32.exe (označen z znakom »+«); proces se bo po izvedbi skripta končal. 02) Naloženi moduli V tem razdelku so trenutno uporabljeni moduli sistema. 106 Primer: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] V tem primeru je bil z znakom »+« označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznal procese in jih zaustavil. 03) Povezave TCP V tem razdelku so informacije o obstoječih povezavah TCP. Primer: 03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemska sredstva. 04) Končne točke UDP V tem razdelku so informacije o obstoječih končnih točkah UDP. Primer: 04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...] Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi. 05) Vnosi v strežniku DNS V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS. Primer: 05) DNS server entries: + 204.74.105.85 - 172.16.152.2 [...] Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni. 06) Pomembni vnosi v registru V tem razdelku so informacije o pomembnih vnosih v registru. 107 Primer: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...] Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzete vrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa v določenem registru. 07) Storitve V tem razdelku je seznam storitev, registriranih v sistemu. Primer: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve. 08) Gonilniki V tem razdelku je seznam nameščenih gonilnikov. Primer: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti. 09) Kritične datoteke V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema. 108 Primer: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...] Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti. 3.9.6.4.3 Izvedba skripta za storitev Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno iz glavnega okna ESET SysInspector, tako, da v meniju »Datoteka« izberete možnost Zaženi skript za storitev. Ko odprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev »%Scriptname%«? Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bil podpisan. Kliknite Zaženi, da zaženete skript. Pogovorno okno potrdi uspešen zagon skripta. Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bil delno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki z operacijami, ki niso bile izvedene, izberite Da. Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagon nepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnati skript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslov razdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu ali pa ustvarite nov skript za storitev. 3.9.6.5 Pogosta vprašanja Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice? Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranih informacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali iz računa uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju. Ali program ESET SysInspector ustvari dnevniško datoteko? ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknu programa kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene v imenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je »SysInpsector % IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjem spremenite. Kako si ogledam dnevniško datoteko programa ESET SysInspector? Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknu programa kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESET SysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da na namizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jih spustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo »vleci in spusti« morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji. 109 Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK? Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdaji programa bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja. Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet? V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 – Ustrezno (zelena) do 9 – Tvegano (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjo raven tveganja predmeta v tem razdelku. Ali raven tveganja »6 – Neznano (rdeča)« pomeni, da je predmet nevaren? Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost. ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmete v sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno. Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom? Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da je programsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavi povezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vse digitalno podpisane programe v sistemu Microsoft Windows. Kaj je tehnologija Anti-Stealth? Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov. Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkov uporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati. Zakaj imajo nekatere datoteke oznako »Signed by MS« (Podpisal MS), hkrati pa imajo drugačen vnos v razdelku »Company Name« (Ime podjetja)? Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datoteko vdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki ni digitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog – %systemroot%\system32 \catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bo digitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke. Zato so nekatere datoteke občasno označene z oznako »Signed by MS« (Podpisal MS), ki pa se ne ujema z vnosom »CompanyName« (Ime podjetja). 3.9.6.6 ESET SysInspector kot del programa ESET Endpoint Antivirus Če želite odpreti razdelek ESET SysInspector v programu ESET Endpoint Antivirus, kliknite Orodja > ESET SysInspector. Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali razporejenih opravil. Do vseh postopkov posnetkov sistema – ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz – lahko pridete z enim ali dvema klikoma. V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratek komentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka. Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov v oknu ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema, izberite možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipko miške in nato izberite Izvozi .... 110 Spodaj je podroben opis možnosti, ki so na voljo: Primerjaj – omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite slediti spremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati, izberite dva posnetka za primerjavo. Ustvari ... – ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potek ustvarjanja posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanje Ustvarjeno. Odstrani/Izbriši vse – s seznama odstrani vrata. Izvozi ... – izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici). 3.10 Slovarček izrazov 3.10.1 Vrste groženj Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali ga poškodovati. 3.10.1.1 Virusi Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi so poimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz »virus« je pogosto narobe uporabljen, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vse pogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema). Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako: po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahko okuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje. Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejo datoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnika in pokažejo tehnično znanje tistih, ki so virus ustvarili. Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v laboratorij družbe ESET, kjer ga bodo preučili. V določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datoteke pa je treba zamenjati s čisto kopijo. 3.10.1.2 Črvi Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavna razlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (ali zagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostne pomanjkljivosti omrežnih programov. Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah ali celo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši od drugih vrst zlonamernih programov. Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitost delovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste »prevoz« za druge vrste infiltracij. Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj zelo verjetno vsebujejo zlonamerno kodo. 111 3.10.1.3 Trojanski konji Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in tako uporabnike prelisičijo, da jim dovolijo zagon. Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij: Prenašalnik – zlonamerni programi , ki lahko iz interneta prenesejo druge grožnje. Nameščevalnik – zlonamerni programi , ki v ogrožene računalnike lahko naložijo druge vrste zlonamerne programske opreme. Program za dostop skozi skriti vhod – zlonamerni programi , ki komunicirajo z oddaljenimi napadalci, katerim omogočajo dostop do računalnika, kjer prevzamejo nadzor. Zapisovalnik tipkanja – (zapisovalnik pritiskov tipk) – program, ki beleži posamezne uporabnikove pritiske tipk in podatke pošlje oddaljenim napadalcem. Klicalnik – zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali s ponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo. Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo. 3.10.1.4 Korenski kompleti (rootkiti) Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop do sistema. Ko korenski programi (rootkiti) dostopijo do sistema (običajno pri tem izrabijo neko njegovo ranljivost), se s funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatke o registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati. Korenske komplete je mogoče zaznati na dveh ravneh: 1. Kadar poskusijo dostopati do sistema: korenski kompleti še niso prisotni in so zato še nedejavni. Večina protivirusnih programov lahko na tej ravni odstrani korenske komplete (če dejansko zaznajo take datoteke kot okužene). 2. Kadar so skriti pred preskušanjem, ki se običajno izvaja: uporabniki programa ESET Endpoint Antivirus imajo to prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete. 3.10.1.5 Oglaševalski programi Oglaševalski program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, ki prikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi v internetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu z brezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so običajno uporabni). Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo, da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema). Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveni program vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličete in namestite program brez oglaševalskega programa. Nekaterih programov ni mogoče namestiti brez oglaševalskega programa ali pa bodo zaradi tega omejene nekatere njihove funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj so uporabniki to dovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero menite, da je oglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda. 112 3.10.1.6 Vohunska programska oprema V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika. Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanih spletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih uporabnikovih pritiskov tipk. Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah in interesih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati med uporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodo zlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, številke PIN, številke bančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programa avtorja, ki želi ustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki med nameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji tako spodbudili k nadgradnji programa v plačljivo različico brez nje. Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, so odjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (in številni drugi) spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a sta v resnici vohunska programa. Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, da vsebuje zlonamerno kodo. 3.10.1.7 Arhivi Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket. Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če je stisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihove »definicije« čez čas mutirajo, kar otežuje zaznavanje in odstranjevanje zlonamerne programske opreme. 3.10.1.8 Morebitno nevarni programi Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa so lahko uporabljeni za zlonamerne namene. V programu ESET Endpoint Antivirus je mogoče zaznati tovrstne grožnje. Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. V klasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (program, ki beleži posamezne uporabnikove pritiske tipk). Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), se obrnite na skrbnika omrežja ali odstranite program. 3.10.1.9 Morebitno neželeni programi Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi. Opozorilo – najdena je bila morebitna grožnja Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede: 1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem. 2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem. 3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja. 113 Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikaže okno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja > Dnevniške datoteke > Filtrirana spletna mesta. Morebitno neželeni programi – nastavitve Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je prikazano spodaj: Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge neželene in nevarne funkcije programa. V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila: 114 1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve. 3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu. Morebitno neželeni programi – zavijalniki programske opreme Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in ne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča med morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne. Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET. 115 3.10.2 E-pošta E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. E-pošta je prilagodljiva, hitra in neposredna ter je imela ključno vlogo pri širjenju interneta v začetku 90. let dvajsetega stoletja. Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot je pošiljanje neželene pošte. Neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerne programske opreme – zlonamernih programov. Nadležnost in nevarnost sta toliko večji zaradi dejstva, da so stroški pošiljanja neželene pošte minimalni, avtorji neželene pošte pa imajo na voljo številna orodja za pridobivanje novih e-poštnih naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dlje kot uporabljate e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanje neželene pošte. Nekaj nasvetov, da to preprečite: če je mogoče, svojega e-poštnega naslova ne objavite v internetu; svoj e-poštni naslov dajte le posameznikom, ki jim zaupate; če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša; ne odgovarjajte na neželeno pošto, ki je že prispela v vašo mapo »Prejeto«; bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da, želim prejemati informacije o ... v svojo mapo »Prejeto«; uporabljajte namenske e-poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itn.; občasno zamenjajte svoj e-poštni naslov; uporabite program za zaščito pred neželeno pošto. 3.10.2.1 Oglasi Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Glavne tržne prednosti so minimalni stroški in visoka raven neposrednosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštno trženje učinkovito komunicirajo s trenutnimi in morebitnimi strankami. Takšen način oglaševanja je zakonit, saj uporabnik morda želi prejemati komercialne informacije o nekaterih izdelkih. Vendar številna podjetja pošiljajo neželena komercialna tržna sporočila. V takšnih primerih se e-poštno oglaševanje spremeni v neželeno pošto. Količina neželene pošte je postala težava in nič ne kaže, da bi se zmanjšala. Avtorji neželene e-pošte jo pogosto poskušajo zakriti, da bi bila videti kot zakonita. 3.10.2.2 Lažna sporočila Lažno sporočilo so napačne informacije, ki se širijo prek interneta. Lažna sporočila se običajno pošiljajo po e-pošti ali s komunikacijskimi orodji, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev. Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo, da je v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljive dejavnosti. Nekatera lažna sporočila delujejo tako, da so v njih prejemniki naprošeni, naj sporočila posredujejo svojim stikom, s čimer podaljšujejo življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih, prošnje za pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itn. Večinoma ni mogoče ugotoviti, kakšen je namen osebe, ki je ustvarila sporočilo. Načeloma velja, da so lažna skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem. V internetu je veliko spletnih mest, kjer lahko preverite zakonitost e-poštnega sporočila. Preden sporočilo, za katerega sumite, da je lažno, posredujete naprej, ga poskusite poiskati v internetu. 116 3.10.2.3 Lažno predstavljanje Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z uporabniki, da bi prišli do zaupnih informacij). Cilj lažnega predstavljanja je pridobiti dostop do občutljivih podatkov, kot so številke bančnih računov, številke PIN ipd. Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba ali podjetje (na primer finančna institucija ali zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem so slike in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas z različnimi pretvezami (preverjanje podatkov, finančna obdelava) naprošajo, da vnesete nekatere osebne podatke – številko bančnega računa ali uporabniško ime in geslo. Če pošljete vse te podatke, jih je preprosto ukrasti in zlorabiti. Banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniških imenih ali geslih v neželeni e-pošti. 3.10.2.4 Prepoznavanje neželene in lažne pošte Obstaja več pokazateljev, s katerimi lažje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Če sporočilo izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo. Naslov ne pripada pošiljatelju z vašega seznama stikov. Ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto. Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke – številke bančnega računa, uporabniška imena in gesla itd. Napisano je v tujem jeziku. Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da je pošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka). Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto »viagra« itd. 3.10.3 Tehnologija ESET 3.10.3.1 Preprečevalnik izrabljanja Preprečevalnik izrabljanja dodatno zaščiti programe, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci ali komponente sistema MS Office. Nadzira izvajanje postopkov in preverja, ali je v njih morda prišlo do sumljivih dejavnosti, ki predstavljajo grožnjo. Doda novo raven zaščite in je tako korak bližje napadalcem, saj uporablja povsem drugačno tehnologijo v primerjavi s tehnikami, ki se osredotočajo na zaznavanje zlonamernih datotek. Ko preprečevalnik izrabljanja prepozna sumljiv postopek, takoj prekine ta postopek in zapiše podatke o grožnji, ki jo nato pošlje v sistem ESET Live Grid v oblaku. Ti podatki se obdelajo v laboratoriju za grožnje družbe ESET in se uporabijo za izboljšanje zaščite uporabnikov pred neznanimi grožnjami ter najnovejšimi napadi (novo izdana zlonamerna programska oprema, za katero še ni vnaprej določene rešitve). 3.10.3.2 Napredni pregledovalnik pomnilnika Napredni pregledovalnik pomnilnika skupaj s Preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne zaznajo, in sicer z zameglitvijo in/ali šifriranjem. Če običajno posnemanje ali hevristika ne uspeta zaznati grožnje, napredni pregledovalnik pomnilnika prepozna sumljivo vedenje in pregleda grožnje sistemskega pomnilnika. Ta rešitev je uspešna tudi pri močno zamegljeni zlonamerni programski opremi. Za razliko od preprečevalnika izrabljanja gre tukaj za način po izvajanju, kar pomeni, da je v računalniku morda prišlo do zlonamerne dejavnosti, preden je bila grožnja zaznana. Vendar pa ta rešitev ponuja dodatno raven zaščite, če z drugimi tehnikami ni bilo mogoče zaznati grožnje. 117 3.10.3.3 ESET Live Grid ESET Live Grid temelji na naprednemu sistemu zgodnjega opozarjanja ThreatSense.Net® in uporablja podatke, ki so jih poslali uporabniki izdelkov ESET po svetu, ter jih pošlje v laboratorij za viruse družbe ESET. ESET Live Grid navaja sumljive vzorce in metapodatke in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmo programsko opremo ESET. Raziskovalci zlonamerne programske opreme družbe ESET uporabljajo informacije pri oblikovanju natančnega posnetka zaslona in obsega globalnih groženj, kar nam pomaga, da se osredotočimo na pravilne cilje. Podatki sistema ESET Live Grid so pomembni pri določanju prioritet v avtomatizirani obdelavi. Poleg tega uvajajo sistem ugleda, s katerim se izboljša splošna učinkovitost naših rešitev za preprečevanje zlonamerne programske opreme. Če v sistemu uporabnika pride do pregledovanja izvedljive datoteke ali arhiva, se oznaka najprej primerja z zbirko podatkov elementov na seznamu varnih in blokiranih elementov. Če je element na seznamu varnih elementov, je pregledana datoteka neškodljiva in bo izključena iz bodočih pregledov. Če pa je na seznamu blokiranih elementov, se bodo glede na vrsto grožnje izvedla ustrezna dejanja. Če za datoteko ni bilo mogoče najti ujemanj, bo ta temeljito pregledana. Odvisno od rezultatov pregleda so datoteke razvrščene kot grožnje ali čiste datoteke. Takšen pristop pripomore k večji učinkovitosti pregledovanja. Sistem ugleda omogoča učinkovito zaznavanje vzorcev zlonamerne programske opreme, še preden so njihove definicije poslane uporabnikom prek posodobljene zbirke virusnih definicij (to se zgodi večkrat dnevno). 3.10.3.4 Preprečevalnik izrabljanja za Javo Preprečevalnik izrabljanja za Javo je razširitev obstoječe zaščite s preprečevanjem izrabljanja družbe ESET. Nadzira Javo in išče delovanje, podobno izrabljanju. Blokirane vzorce je mogoče prijaviti analitikom zlonamerne programske opreme, ki lahko ustvarijo definicije za njihovo blokiranje na več ravneh (blokiranje naslova URL, blokiranje prenosa datotek itn.). 118
© Copyright 2024