1. ESET Endpoint Antivirus

ESET ENDPOINT ANTIVIRUS 6
Uporabniški priročnik
Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2015 by ESET, spol. s r. o.
ESET Endpoint Antivirus je razvila družba ESET, spol. s r. o.
Za več informacij obiš čite spletno mesto www.eset.si.
Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti v
sistem za pridobivanje dokumentov ali ga prenaš ati v kateri koli obliki ali na kakrš en koli
način (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor koli
drugače) brez pisnega dovoljenja avtorja.
ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opreme
brez predhodnega obvestila.
Podpora strankam po svetu: www.eset.com/support
REV. 9/3/2015
Vsebina
3.8.1.4
Pregled
..................................................................................34
računalnika na zahtevo
1. ESET Endpoint
.......................................................5
Antivirus
........................................................................35
pregleda po meri
3.8.1.4.1 Zaganjalnik
1.1 Novosti
....................................................................................................5
........................................................................36
pregleda
3.8.1.4.2 Napredovanje
1.2 Sistemske
....................................................................................................6
zahteve
1.3 Preprečevanje
....................................................................................................6
2. Dokumentacija za uporabnike, ki so
povezani prek programa ESET Remote
.......................................................7
Administrator
2.1 Strežnik
....................................................................................................8
ESET Remote Administrator
3.8.1.5
Nadzor
..................................................................................37
naprav
........................................................................38
pravil za nadzor naprave
3.8.1.5.1 Urejevalnik
........................................................................39
pravil za nadzor naprav
3.8.1.5.2 Dodajanje
3.8.1.6
Izmenljivi
..................................................................................40
nosilci podatkov
3.8.1.7
Pregledovanje
..................................................................................41
v mirovanju
3.8.1.8
Sistem
..................................................................................41
za preprečevanje vdorov v gostitelju (HIPS)
nastavitve
3.8.1.8.1 Napredne........................................................................43
........................................................................44
okno HIPS
3.8.1.8.2 Interaktivno
2.2 Spletna
....................................................................................................8
konzola
3.8.1.9
Način
..................................................................................44
za predstavitev
2.3 Strežnik
....................................................................................................9
proxy
3.8.1.10
Zagonski
..................................................................................45
pregled
2.4 Posrednik
....................................................................................................9
........................................................................45
zagon pregledovanja datotek
3.8.1.10.1 Samodejni
2.5 Senzor
....................................................................................................9
RD
3.8.1.11
Zaščita
..................................................................................45
dokumentov
3.8.1.12
Izključitve
..................................................................................46
3.8.1.13
Nastavitve
..................................................................................47
parametrov orodja ThreatSense
3. Samostojna uporaba programa ESET
.......................................................10
Endpoint
Antivirus
3.1 Namestitev
....................................................................................................10
z orodjem ESET AV Remover
3.8.1.13.1 Izključitve........................................................................52
3.8.2
Splet..............................................................................52
in e-pošta
3.1.1
ESET AV
..............................................................................11
Remover
3.8.2.1
Filtriranje
..................................................................................53
protokolov
3.1.2
Odstranjevanje programa z orodjem ESET AV Remover
se je..............................................................................14
končalo z napako
e-poštni odjemalci
3.8.2.1.1 Spletni in........................................................................53
3.2 Namestitev
....................................................................................................14
naslovi IP
3.8.2.1.3 Izključeni........................................................................55
3.2.1
Napredna
..............................................................................16
namestitev
programi
3.8.2.1.2 Izključeni........................................................................54
3.8.2.1.4 SSL
........................................................................55
3.3 Aktiviranje
....................................................................................................19
izdelka
komunikacija SSL
3.8.2.1.4.1 Šifrirana ........................................................................56
3.4 Pregled
....................................................................................................19
računalnika
........................................................................56
potrdil
3.8.2.1.4.2 Seznam znanih
3.5 Nadgradnja
....................................................................................................19
na novejšo različico
3.8.2.2
3.6 Priročnik
....................................................................................................20
za začetnike
........................................................................57
3.8.2.2.1 E-poštni odjemalci
3.6.1
Uporabniški
..............................................................................20
vmesnik
........................................................................58
3.8.2.2.2 E-poštni protokoli
3.6.2
Nastavitve
..............................................................................22
posodobitve
in obvestila
3.8.2.2.3 Opozorila........................................................................59
3.7 Pogosta
....................................................................................................23
vprašanja
3.8.2.3
Zaščita
..................................................................................57
e-poštnega odjemalca
Zaščita
..................................................................................60
spletnega dostopa
3.7.1
Posodobitev
..............................................................................24
programa ESET Endpoint Antivirus
........................................................................61
3.8.2.3.1 Spletni protokoli
3.7.2
Aktiviranje
..............................................................................24
programa ESET Endpoint Antivirus
........................................................................61
naslovov URL
3.8.2.3.2 Upravljanje
3.7.3
Uporaba trenutnih poverilnic za aktiviranje novega
izdelka
..............................................................................25
3.8.2.4
Preprečevanje
..................................................................................62
lažnega predstavljanja
3.8.3
Posodabljanje
..............................................................................63
programa
3.7.4
Odstranjevanje
..............................................................................25
virusa iz računalnika
3.8.3.1
Nastavitve
..................................................................................67
posodobitve
3.7.5
Ustvarjanje
..............................................................................25
novega opravila v razporejevalniku
........................................................................69
3.8.3.1.1 Profili posodobitve
3.7.6
Razporejanje
..............................................................................26
opravila pregledovanja (vsakih 24 ur)
prejšnjega stanja posodobitve
3.8.3.1.2 Povrnitev........................................................................69
3.7.7
Povezovanje izdelka ESET Endpoint Antivirus s
programom
..............................................................................26
ESET Remote Administrator
........................................................................70
3.8.3.1.3 Način posodobitve
3.7.8
Konfiguriranje
..............................................................................26
zrcalnega strežnika
3.8 Delo
....................................................................................................27
s programom ESET Endpoint Antivirus
3.8.1
Računalnik
..............................................................................28
3.8.1.1
Protivirusna
..................................................................................28
zaščita
........................................................................70
3.8.3.1.4 Proxy HTTP
povezavo z lokalnim omrežjem kot
3.8.3.1.5 Vzpostavi........................................................................71
........................................................................71
3.8.3.1.6 Zrcalni strežnik
........................................................................74
iz zrcalnega strežnika
3.8.3.1.6.1 Posodabljanje
3.8.3.1.6.2 Odpravljanje težav z zrcalnim strežnikom za
je infiltracija
3.8.1.1.1 Zaznana ........................................................................29
posodabljanje
........................................................................76
3.8.1.2
Lokalni
..................................................................................31
predpomnilnik v skupni rabi
3.8.3.2
3.8.1.3
Sprotna
..................................................................................31
zaščita datotečnega sistema
3.8.4
Orodja
..............................................................................77
3.8.4.1
Dnevniške
..................................................................................78
datoteke
parametri orodja ThreatSense
3.8.1.3.1 Dodatni ........................................................................32
Ustvarjanje
..................................................................................76
opravil posodabljanja
3.8.1.3.2
Ravni čiščenja
........................................................................33
........................................................................79
3.8.4.1.1 Išči v dnevniku
3.8.1.3.3
Preverjanje
........................................................................33
sprotne zaščite
3.8.4.2
Nastavitev
..................................................................................79
strežnika proxy
3.8.1.3.4
Kdaj spremeniti
........................................................................33
konfiguracijo sprotne zaščite
3.8.4.3
Razporejevalnik
..................................................................................80
3.8.1.3.5
Kaj storiti,
........................................................................33
če sprotna zaščita ne deluje
3.8.4.4
Statistika
..................................................................................81
zaščite
3.8.4.5
Nadzorovanje
..................................................................................82
dejavnosti
3.10.3
Tehnologija
..............................................................................117
ESET
3.8.4.6
ESET
..................................................................................83
SysInspector
3.10.3.1
Preprečevalnik
..................................................................................117
izrabljanja
3.8.4.7
ESET
..................................................................................83
Live Grid
3.10.3.2
Napredni
..................................................................................117
pregledovalnik pomnilnika
3.8.4.8
Izvajajoči
..................................................................................85
se procesi
3.10.3.3
ESET
..................................................................................118
Live Grid
3.8.4.9
Pošiljanje
..................................................................................86
vzorcev v analizo
3.10.3.4
Preprečevalnik
..................................................................................118
izrabljanja za Javo
3.8.4.10
E-poštna
..................................................................................87
obvestila
3.8.4.11
Karantena
..................................................................................88
3.8.4.12
Storitev
..................................................................................89
Microsoft Windows Update
3.8.5
Uporabniški
..............................................................................89
vmesnik
3.8.5.1
Elementi
..................................................................................90
uporabniškega vmesnika
3.8.5.2
Nastavitve
..................................................................................92
dostopa
3.8.5.3
Opozorila
..................................................................................93
in obvestila
3.8.5.4
Ikona
..................................................................................94
sistemske vrstice
3.8.5.5
Priročni
..................................................................................95
meni
3.9 Napredni
....................................................................................................95
uporabnik
3.9.1
Upravitelj
..............................................................................95
profila
3.9.2
Diagnostika
..............................................................................96
3.9.3
Uvoz..............................................................................96
in izvoz nastavitev
3.9.4
Ukazna
..............................................................................97
vrstica
3.9.5
Zaznavanje
..............................................................................99
stanja mirovanja
3.9.6
ESET SysInspector
..............................................................................99
3.9.6.1
ESET
..................................................................................99
SysInspector – predstavitev
........................................................................99
– zagon
3.9.6.1.1 ESET SysInspector
3.9.6.2
Uporabniški
..................................................................................100
vmesnik in uporaba programa
........................................................................100
programa
3.9.6.2.1 Krmilniki
3.9.6.2.2
Navigacija
........................................................................101
v programu ESET SysInspector
na tipkovnici
3.9.6.2.2.1 Bližnjice........................................................................103
3.9.6.2.3
Primerjaj
........................................................................104
3.9.6.3
Parametri
..................................................................................105
ukazne vrstice
3.9.6.4
Skripta
..................................................................................106
za storitev
........................................................................106
skripta za storitev
3.9.6.4.1 Ustvarjanje
3.9.6.4.2
Struktura
........................................................................106
skripta za storitev
3.9.6.4.3
Izvedba........................................................................109
skripta za storitev
3.9.6.5
Pogosta
..................................................................................109
vprašanja
3.9.6.6
ESET SysInspector kot del programa ESET Endpoint
Antivirus
..................................................................................110
3.10 Slovarček
....................................................................................................111
izrazov
3.10.1
Vrste
..............................................................................111
groženj
3.10.1.1
Virusi
..................................................................................111
3.10.1.2
Črvi
..................................................................................111
3.10.1.3
Trojanski
..................................................................................112
konji
3.10.1.4
Korenski
..................................................................................112
kompleti (rootkiti)
3.10.1.5
Oglaševalski
..................................................................................112
programi
3.10.1.6
Vohunska
..................................................................................113
programska oprema
3.10.1.7
Arhivi
..................................................................................113
3.10.1.8
Morebitno
..................................................................................113
nevarni programi
3.10.1.9
Morebitno
..................................................................................113
neželeni programi
3.10.2
E-pošta
..............................................................................116
3.10.2.1
Oglasi
..................................................................................116
3.10.2.2
Lažna
..................................................................................116
sporočila
3.10.2.3
Lažno
..................................................................................117
predstavljanje
3.10.2.4
Prepoznavanje
..................................................................................117
neželene in lažne pošte
1. ESET Endpoint Antivirus
ESET Endpoint Antivirus 6 predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica
orodja za pregledovanje ThreatSense® hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki
omogoča nenehen pregled nad napadi in zlonamerno programsko opremo, ki ogrožajo vaš računalnik.
ESET Endpoint Antivirus 6 je celovita varnostna rešitev, ki je rezultat naših dolgoletnih prizadevanj združiti najvišjo
raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije, ki temeljijo na umetni inteligenci, omogočajo
proaktivno izločanje infiltracij virusov, vohunske programske opreme, trojanskih konjev, črvov, oglaševalskih
programov, korenskih kompletov in drugih napadov prek interneta, ne da bi omejevale delovanje sistema ali motile
delovanje računalnika.
ESET Endpoint Antivirus 6 je v osnovi namenjen za uporabo v delovnih postajah majhnih podjetij. Uporabljate ga
lahko skupaj s programom ESET Remote Administrator in tako preprosto upravljate poljubno število delovnih postaj
odjemalca, uveljavljate pravilnike in pravila, nadzirate zaznavanja in oddaljeno konfigurirate iz katerega koli
računalnika v omrežju.
1.1 Novosti
Grafični uporabniški vmesnik programa ESET Endpoint Antivirus je bil popolnoma preoblikovan, tako da zdaj
zagotavlja boljšo preglednost in bolj intuitivno uporabniško izkušnjo. Nekatere izmed mnogih izboljšav, vključenih v
različico 6 programa ESET Endpoint Antivirus, vsebujejo:
Izboljšano delovanje in uporabnost
Nadzor naprav – sedaj vključuje zmožnost določanja vrste in serijske številke naprave ter določanja posameznih
pravil za več naprav.
Nov pametni način za HIPS – je na voljo med samodejnim in interaktivnim načinom. Zagotavlja možnost
prepoznavanja sumljivih dejavnosti in zlonamernih procesov v sistemu.
Izboljšave orodja za posodabljanje/zrcalnega strežnika – neuspele prenose zbirke virusnih definicij in/ali modulov
izdelka lahko sedaj znova zaženete.
Nov pristop k oddaljenemu upravljanju vašega računalnika s programom ESET Remote Administrator – ponovno
pošljite dnevnike v primeru ponovne namestitve ERA ali za testiranje, na daljavo namestite varnostne rešitve
ESET, ter imejte pregled nad stanjem varnosti omrežnega okolja in razvrstite različne podatke za poznejšo
uporabo.
Izboljšave uporabniškega vmesnika – dodana je možnost zagona ročnega posodabljanja zbirke virusnih definicij in
modulov prek sistemske vrstice Windows z enim klikom. Podpora za zaslone na dotik in visokoločljivostne
zaslone.
Izboljšano zaznavanje in odstranjevanje varnostnih rešitev tretjih oseb.
Nova funkcija
Preprečevanje lažnega predstavljanja – zaščiti vas pred poskusi pridobivanja gesla in drugih občutljivih informacij,
tako da omeji dostop do zlonamernih spletnih mest, ki se predstavljajo kot legitimna.
Izboljšane hitrosti pregledovanja – z uporabo lokalnega predpomnilnika v skupni rabi v virtualnih okoljih.
Tehnologije za zaznavanje in zaščito
Izboljšani hitrost in zanesljivost nameščanja.
Napredni pregledovalnik pomnilnika – nadzoruje način delovanja postopkov in preverja zlonamerne postopke, ko
postanejo vidni v pomnilniku.
Izboljšan preprečevalnik izrabljanja – dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletne
brskalnike, bralnike PDF, e-poštne odjemalce in komponente sistema MS Office. Preprečevalnik izrabljanja zdaj
podpira tudi Javo in omogoča izboljšano zaznavanje in zaščito pred temi težavami.
Izboljšano zaznavanje in odstranjevanje korenskih kompletov.
Pregledovanje v mirovanju – ko je računalnik v mirovanju, se na vseh lokalnih pogonih izvede tiho pregledovanje.
5
1.2 Sistemske zahteve
Za nemoteno delovanje programa ESET Endpoint Antivirus mora računalnik izpolnjevati spodnje zahteve glede
strojne in programske opreme:
Podprti procesorji: Intel® ali AMD x86–x64
Operacijski sistemi: Microsoft® Windows® 8.1/8/7/Vista/XP SP3 32-bitni/XP SP2 64-bitni
1.3 Preprečevanje
Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite na to, da noben protivirusni program ne
more povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Za zagotavljanje najvišje ravni zaščite in
ustreznosti je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnih pravil:
Redno posodabljanje
Po statističnih podatkih, ki jih navaja ESET Live Grid, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij z
namenom, da bi zaobšle obstoječe varnostne ukrepe in avtorjem omogočile lahek zaslužek – na račun drugih
uporabnikov. Strokovnjaki v laboratorijih za viruse družbe ESET vsakodnevno analizirajo grožnje in pripravljajo ter
izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Za zagotavljanje največje
učinkovitosti teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želite
več informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve.
Prenos varnostnih popravkov
Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečali
učinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivosti
svojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje.
Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki,
kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve.
Varnostno kopiranje pomembnih podatkov
Pisci zlonamerne programske opreme se običajno ne zmenijo za potrebe uporabnikov, zato zlonamerni programi
pogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je redno
varnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšni
ukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema.
Redno pregledujte računalnik in preverite, ali so v njem virusi
Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modul
sprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali se
v njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete najmanj
enkrat na mesec, saj so definicije zlonamerne programske opreme lahko različne, zbirka virusnih definicij pa se vsak
dan posodablja.
Sledite osnovnim varnostnim pravilom
Najbolj uporabno in učinkovito pravilo pa je – bodite vedno previdni. Danes številne infiltracije zahtevajo
posredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihranili
precej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil:
ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in utripajočih oglasov;
bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe in
obiskujte le varna spletna mesta v internetu;
bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na več
naslovov in sporočilom neznanih pošiljateljev;
ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku.
6
2. Dokumentacija za uporabnike, ki so povezani prek programa ESET
Remote Administrator
ESET Remote Administrator (ERA) je program, ki vam omogoča upravljanje izdelkov ESET v omrežnem okolju z enega
osrednjega mesta. Sistem za upravljanje opravil ESET Remote Administrator omogoča, da namestite varnostne
rešitve ESET v oddaljene računalnike in se hitro odzovete na nove težave in grožnje. ESET Remote Administrator ne
zagotavlja zaščite pred zlonamerno kodo, temveč se v posameznem odjemalcu zanaša na prisotnost varnostne
rešitve ESET.
Varnostne rešitve ESET podpirajo omrežja, ki vključujejo več vrst platform. V vašem omrežju so lahko trenutni
Microsoftovi operacijski sistemi ter sistemi Linux in Mac OS, ki so nameščeni v mobilnih napravah (mobilnih
telefonih in tabličnih računalnikih).
Spodnja slika prikazuje vzorčno arhitekturo za omrežje, ki je zaščiteno z varnostnimi rešitvami ESET, ki jih upravlja
program ERA:
OPOMBA: če želite več informacij, glejte Uporabniški priročnik za ESET Remote Administrator.
7
2.1 Strežnik ESET Remote Administrator
Strežnik ESET Remote Administrator je glavna komponenta programa ESET Remote Administrator. To je program za
izvrševanje, ki obdela vse podatke, prejete od odjemalcev, povezanih s strežnikom (prek posrednika ERA).
Posrednik ERA omogoča komunikacijo med odjemalcem in strežnikom. Podatki (dnevniki odjemalca, konfiguracije,
podvajanja posrednika itn.) se shranijo v zbirko podatkov. Strežnik programa ERA za pravilno obdelavo podatkov
potrebuje stabilno povezavo s strežnikom zbirke podatkov. Priporočamo, da za optimalno delovanje strežnik
programa ERA in zbirko podatkov namestite v ločene strežnike. Računalnik, v katerem je nameščen strežnik
programa ERA, mora biti konfiguriran tako, da sprejme vse povezave posrednika/strežnika proxy/senzorja RD, ki so
preverjene s potrdili. Po namestitvi lahko odprete spletno konzolo ERA, ki je povezana s strežnikom programa ERA
(kot prikazuje diagram). Pri upravljanju varnostnih rešitev ESET v omrežju vse postopke strežnika programa ERA
izvedete v spletni konzoli.
2.2 Spletna konzola
Spletna konzola ERA je spletni uporabniški vmesnik, ki prikazuje podatke iz strežnika programa ERA in omogoča
upravljanje varnostnih rešitev ESET v omrežju. Do spletne konzole lahko dostopate prek brskalnika. Prikazuje
pregled stanja odjemalcev v omrežju in se lahko uporablja za oddaljeno uvajanje rešitev ESET v neupravljanih
računalnikih. Spletni strežnik lahko nastavite tako, da je mogoče do njega dostopati v internetu, kar omogoča, da
lahko program ESET Remote Administrator uporabljate kjer koli in v kateri koli napravi.
To je nadzorna plošča spletne konzole:
Na vrhu spletne konzole je orodje Hitro iskanje. V spustnem meniju izberite Ime računalnika, Naslov IPv4/IPv6 ali
Ime grožnje, v polje za besedilo vnesite iskalni niz in nato kliknite simbol povečevalnega stekla ali pritisnite Enter,
da zaženete iskanje. Preusmerjeni boste v razdelek Skupine, kjer bodo prikazani rezultati iskanja.
OPOMBA: če želite več informacij, glejte Uporabniški priročnik za ESET Remote Administrator.
8
2.3 Strežnik proxy
Strežnik proxy programa ERA je komponenta programa ESET Remote Administrator, ki ima dva namena. V srednje
velikem omrežju ali omrežju podjetja z veliko odjemalci (npr. 10.000 odjemalci ali več) lahko uporabljate strežnik
proxy programa ERA, da porazdelite obremenitev med več strežnikov proxy programa ERA in tako razbremenite
glavni strežnik programa ERA. Druga prednost strežnika proxy programa ERA je, da ga lahko uporabite za
vzpostavitev povezave z oddaljenim podružničnim podjetjem, ki ima šibko povezavo. To pomeni, da posrednik ERA
v vsakem odjemalcu ne vzpostavlja povezave z glavnim strežnikom programa ERA neposredno prek strežnika proxy
programa ERA, ki je v istem lokalnem omrežju kot podružnično podjetje. Ta konfiguracija sprosti povezavo s
podružničnim podjetjem. Strežnik proxy programa ERA sprejema povezave vseh lokalnih posrednikov ERA, zbira
njihove podatke in jih naloži v glavni strežnik programa ERA (ali drug strežnik proxy programa ERA). To omogoča
vašemu omrežju, da podpre več odjemalcev, ne da bi zmanjšal učinkovitost poizvedb v omrežju in zbirki podatkov.
Pri določeni konfiguraciji omrežja lahko strežnik proxy programa ERA vzpostavi povezavo z drugim strežnikom proxy
programa ERA in nato z glavnim strežnikom programa ERA.
Za pravilno delovanje strežnika proxy programa ERA mora biti v gostiteljskem računalniku, v katerega namestite
strežnik proxy programa ERA, nameščen posrednik ESET, poleg tega mora biti vzpostavljena povezava z zgornjo
ravnjo omrežja (strežnikom programa ERA ali zgornjim strežnikom proxy programa ERA, če je na voljo).
2.4 Posrednik
Posrednik ERA je ključni del izdelka ESET Remote Administrator. Varnostne rešitve ESET v napravah odjemalcev (npr.
ESET Endpoint security) komunicirajo s strežnikom programa ERA prek posrednika. Ta komunikacija omogoča
upravljanje varnostnih rešitev ESET v vseh oddaljenih odjemalcih z enega osrednjega mesta. Posrednik zbere
podatke o odjemalcu in jih pošlje v strežnik. Ko strežnik pošlje opravilo odjemalcu, je opravilo poslano posredniku,
ki nato komunicira z odjemalcem. Vse omrežne komunikacije potekajo med posrednikom in zgornjim delom
omrežja ERA – strežnikom in strežnikom proxy.
Posrednik ESET za povezovanje s strežnikom uporablja enega od teh treh načinov:
1. Posrednik odjemalca je neposredno povezan s strežnikom.
2. Posrednik odjemalca je povezan prek strežnika proxy, ki je povezan s strežnikom.
3. Posrednik odjemalca je povezan s strežnikom prek več strežnikov proxy.
Posrednik ESET komunicira z rešitvami ESET, ki so nameščene v odjemalcu, zbira informacije iz programov v tem
odjemalcu in odjemalcu posreduje informacije o konfiguraciji, ki jih prejme iz strežnika.
OPOMBA: strežnik proxy programa ESET ima svojega posrednika, ki upravlja vsa komunikacijska opravila med
odjemalci, drugimi strežniki proxy in strežnikom.
2.5 Senzor RD
Senzor RD (Rogue Detection – zaznavanje tujih naprav) je del programa ESET Remote Administrator, ki je zasnovan
za iskanje računalnikov v omrežju. To je priročen način za dodajanje novih računalnikov v program ESET Remote
Administrator, ne da bi jih morali poiskati in dodati ročno. Vsi računalniki, najdeni v omrežju, so prikazani v spletni
konzoli in dodani v privzeto skupino Vsi. Od tu naprej lahko izvajate nadaljnja dejanja s posameznimi računalniki
odjemalcev.
Senzor RD je pasivno orodje za poslušanje, ki zazna računalnike, prisotne v omrežju, in pošlje informacije o njih v
strežnik programa ERA. Strežnik programa ERA ovrednoti, ali so računalniki, ki so bili najdeni v omrežju, neznani ali
jih že upravlja.
9
3. Samostojna uporaba programa ESET Endpoint Antivirus
Ta del uporabniškega priročnika je namenjen uporabnikom, ki uporabljajo ESET Endpoint Antivirus brez programa
ESET Remote Administrator. Vse funkcije programa ESET Endpoint Antivirus so v celoti dostopne glede na pravice
računa uporabnika.
3.1 Namestitev z orodjem ESET AV Remover
Preden nadaljujete s postopkom namestitve, je pomembno, da odstranite morebitne obstoječe varnostne
programe v računalniku. Izberite potrditveno polje ob možnosti Želim odstraniti vse neželene protivirusne
programe z uporabo orodja ESET AV Remover, da orodje ESET AV Remover pregleda sistem in odstrani vse podprte
varnostne programe. Če želite namestiti program ESET Endpoint Antivirus, ne da bi zagnali orodje ESET AV Remover,
potrditvenega polja ne izberite in kliknite Nadaljuj.
10
3.1.1 ESET AV Remover
Z orodjem ESET AV Remover boste lažje odstranili skoraj katero koli protivirusno programsko opremo, ki je že
nameščena v sistemu. Upoštevajte spodnja navodila za odstranitev obstoječega protivirusnega programa z orodjem
ESET AV Remover:
1. Če si želite ogledati seznam protivirusne programske opreme, ki jo lahko odstranite z orodjem ESET AV Remover,
preberite članek v zbirki znanja ESET.
2. Preberite licenčno pogodbo in kliknite Sprejmi, s čimer potrdite, da se strinjate s pogoji licenčne pogodbe za
končnega uporabnika. Če kliknete Zavrni, se bo nameščanje programa ESET Endpoint Antivirus nadaljevalo,
obstoječi varnostni program v računalniku pa ne bo odstranjen.
11
3. Orodje ESET AV Remover bo v sistemu začelo iskati protivirusno programsko opremo.
4. Izberite navedene protivirusne programe in kliknite »Odstrani«. Odstranjevanje lahko traja nekaj trenutkov.
12
5. Ko se odstranjevanje uspešno dokonča, kliknite Nadaljuj.
6. Znova zaženite računalnik, da se uveljavijo spremembe, in nadaljujte z nameščanjem programa ESET Endpoint
Antivirus. Če se odstranjevanje programa ne konča uspešno, glejte razdelek Odstranjevanje programa z orodjem
ESET AV Remover se je končalo z napako v tem priročniku.
13
3.1.2 Odstranjevanje programa z orodjem ESET AV Remover se je končalo z napako
Če z orodjem ESET AV Remover ni mogoče odstraniti protivirusnega programa, boste prejeli obvestilo, da orodje
ESET AV Remover ne podpira programa, ki ga želite odstraniti. Oglejte si seznam podprtih izdelkov ali orodja za
odstranjevanje pogoste protivirusne programske opreme v zbirki znanja ESET, da preverite, ali je ta določeni
program mogoče odstraniti.
Če odstranjevanje varnostnega izdelka ni bilo uspešno ali če so bile nekatere njegove komponente odstranjene le
delno, se prikaže poziv za vnovičen zagon računalnika in pregleda. Po zagonu potrdite nadzor uporabniškega računa
(UAC) in nadaljujte s postopkom pregledovanja in odstranjevanja programa.
Po potrebi se obrnite na službo za podporo strankam družbe ESET, da odprete zahtevo za podporo in posredujete
datoteko AppRemover.log, ki bo v pomoč strokovnjakom družbe ESET. Datoteko AppRemover.log najdete v mapi
eset. Za dostop do te mape se v raziskovalcu pomaknite do %TEMP%. Služba za podporo strankam družbe ESET vam
bo v najkrajšem možnem času pomagala odpraviti težavo.
3.2 Namestitev
Ko zaženete namestitveni program, vas bo skozi postopek namestitve vodil čarovnik za namestitev.
Pomembno: prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku
nameščeni dve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo, da iz sistema
odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja, kjer je prikazan seznam orodij za
odstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih).
14
V naslednjem koraku bo prikazana licenčna pogodba za končnega uporabnika. Preberite jo in kliknite Sprejmem, s
čimer potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, kliknite
Naprej in nadaljujte z nameščanjem.
Ko izberete možnost »Sprejmem ...« in kliknete Naprej, boste pozvani, da konfigurirate sistem ESET Live Grid.
Sistem ESET Live Grid pomaga zagotavljati, da je družba ESET nemudoma in nenehno obveščena o novih infiltracijah,
zato lahko stranke bolje zaščiti. Sistem omogoča pošiljanje novih groženj laboratoriju za viruse družbe ESET, kjer
grožnje analizirajo, obdelajo in dodajo v zbirko virusnih definicij.
15
Naslednji korak v postopku namestitve je konfiguracija zaznavanja morebitnih neželenih programov, ki niso nujno
zlonamerni, a lahko pogosto negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete v
poglavju Morebitno neželeni programi. Do dodatnih nastavitev lahko dostopate tako, da kliknete Napredne
nastavitve (na primer za nameščanje izdelka ESET v določeno mapo ali omogočanje samodejnega pregledovanja po
namestitvi).
V zadnjem koraku še potrdite namestitev, tako da kliknete Namesti.
3.2.1 Napredna namestitev
Napredna namestitev omogoča prilagajanje številnih parametrov namestitve, ki pri običajni namestitvi niso na
voljo.
Ko izberete želene nastavitve za zaznavanje morebitnih neželenih programov in kliknete Napredne nastavitve,
boste pozvani, da izberete mesto za namestitveno mapo »Izdelek«. Program bo privzeto nameščen v ta imenik:
C:\Programske datoteke\ESET\ESET Endpoint Antivirus\
Določite lahko mesto za module in podatke programa. Privzeto so nameščeni v te imenike:
C:\Programske datoteke\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Če želite spremeniti ta mesta, kliknite Prebrskaj … (ni priporočeno).
Če želite konfigurirati nastavitve strežnika proxy, izberite Uporabljam strežnik proxy in kliknite Naprej. Vnesite
16
naslov IP ali spletni naslov strežnika proxy v polje Naslov. Če niste prepričani, ali za internetno povezavo
uporabljate strežnik proxy, izberite možnost Uporabi iste nastavitve kot Internet Explorer (priporočeno) in kliknite
Naprej. Če ne uporabljate strežnika proxy, izberite Ne uporabljam strežnika proxy. Dodatne informacije najdete v
razdelku Strežnik proxy.
Namestitev po meri omogoča izbiro načina obravnavanja samodejnih posodobitev programa v sistemu. Če želite
dostopati do naprednih nastavitev, kliknite Spremeni ....
17
Če ne želite posodobiti komponent programa, izberite Nikoli ne posodobi komponent programa. Če želite, da se
potrditveno okno prikaže vsakič, ko sistem poskuša prenesti komponente programa, izberite možnost Vprašaj pred
prenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa, izberite možnost
Vedno posodobi komponente programa.
V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščiti
nastavitve konfiguracije z geslom ter v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslom
boste lahko dostopali do nastavitev programa ESET Endpoint Antivirus ali jih spreminjali. Ko se vrednosti v poljih z
geslom ujemata, kliknite Naprej.
Če želite onemogočiti prvi pregled po namestitvi, ki se običajno izvede po končani namestitvi, počistite potrditveno
polje poleg možnosti Omogoči pregled po namestitvi.
Za začetek nameščanja kliknite Namesti.
18
3.3 Aktiviranje izdelka
Po dokončani namestitvi boste pozvani, da aktivirate izdelek.
Za aktiviranje izdelka ESET Endpoint Antivirus izberite enega od načinov, ki so na voljo. Več informacij najdete v
razdelku Aktiviranje programa ESET Endpoint Antivirus.
3.4 Pregled računalnika
15 minut po koncu nameščanja (morda bo treba znova zagnati računalnik) bo izdelek ESET Endpoint Antivirus
samodejno pregledal računalnik. Poleg začetnega pregleda priporočamo, da računalnik redno pregledujete ali
določite redno izvajanje pregledov, s katerimi boste preverjali obstoj groženj. V glavnem oknu programa kliknite
Pregled računalnika in nato še Pametni pregled. Več informacij o pregledih računalnika najdete v razdelku Pregled
računalnika.
3.5 Nadgradnja na novejšo različico
Nove različice programa ESET Endpoint Antivirus so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanje
težav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšo
različico lahko izvedete na več načinov:
1. Samodejno s posodobitvijo programa.
Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, je
izdana šele po dolgem obdobju preizkušanja, zato da brezhibno deluje z vsemi konfiguracijami sistema. Če
morate nadgraditi na novejšo različico takoj po izdaji, uporabite enega od spodnjih načinov.
2. Ročno s prenosom in namestitvijo novejše različice prek starejše.
3. Ročno s samodejno vpeljavo v omrežno okolje prek storitve ESET Remote Administrator.
19
3.6 Priročnik za začetnike
V tem poglavju je podan uvodni pregled izdelka ESET Endpoint Antivirus z osnovnimi nastavitvami.
3.6.1 Uporabniški vmesnik
Glavno okno programa ESET Endpoint Antivirus je razdeljeno na dva glavna dela. V primarnem oknu na desni so
prikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi.
Spodaj je opis možnosti v glavnem meniju:
Stanje zaščite – navedeni so podatki o stanju zaščite programa ESET Endpoint Antivirus.
Pregled računalnika – ta možnost omogoča konfiguracijo in zagon pametnega pregleda, pregleda po meri ali
pregleda izmenljivih nosilcev podatkov. Ponovite lahko tudi zadnji zagnani pregled.
Posodobi – prikaže informacije o zbirki virusnih definicij.
Nastavitve – izberite to možnost, če želite prilagoditi varnostne nastavitve računalnika, ali spleta in e-pošte.
Orodja – omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih se
procesih, razporejevalnika, karantene,, programov ESET SysInspector in ESET SysRescue, da ustvarite obnovitveni
CD. Lahko tudi pošljete vzorec za analizo.
Pomoč in podpora – omogoča dostop do datotek pomoči, zbirke znanja ESET in spletnega mesta družbe ESET. Na
voljo so tudi povezave, s katerimi lahko odprete zahteve za podporo strankam, orodja za podporo in informacije o
aktivaciji izdelka.
Na zaslonu Stanje zaščite so informacije o ravneh varnosti in trenutne zaščite računalnika. Zelena ikona stanja
Največja zaščita pomeni, da je zagotovljena največja zaščita.
Okno stanja prikazuje tudi hitre povezave do pogosto rabljenih funkcij v programu ESET Endpoint Antivirus in
informacije o zadnji posodobitvi.
20
Kaj storiti, če program ne deluje pravilno?
Če omogočeni moduli delujejo pravilno, so označeni z zeleno kljukico. V nasprotnem primeru je prikazan rdeč klicaj
ali oranžna ikona za obveščanje. Dodatne informacije o modulu so prikazane v zgornjem delu okna. Prikazana je tudi
predlagana rešitev za odpravo težave z modulom. Če želite spremeniti stanje posameznega modula, v glavnem
meniju kliknite Nastavitve in nato želeni modul.
Rdeča ikona s simbolom »!« opozarja na kritične težave – največja zaščita računalnika ni zagotovljena.
Mogoči vzroki za to so:
Zaščita pred virusi in vohunsko programsko opremo je onemogočena – zaščito pred virusi in vohunsko programsko
opremo lahko znova omogočite, tako da v glavnem oknu programa v podoknu Stanje zaščite kliknete Omogoči
sprotno zaščito ali v podoknu Nastavitve kliknete Omogoči zaščito pred virusi in vohunsko programsko opremo.
Zbirka virusnih definicij je zastarela – uporabljate zastarelo zbirko virusnih definicij.
Izdelek ni aktiviran ali Licenca je potekla – to označuje ikona stanja zaščite, ki postane rdeča. Programa po poteku
licence ne bo več mogoče posodabljati. Priporočamo, da upoštevate navodila v oknu z opozorilom in obnovite
svojo licenco.
Oranžna ikona s simbolom »!« označuje, da izdelek ESET zahteva vaše posredovanje pri nekritični težavi.
Mogoči vzroki za to vključujejo naslednje:
Zaščita spletnega dostopa je onemogočena – zaščito spletnega dostopa lahko znova omogočite tako, da kliknete
varnostno obvestilo in nato Omogoči zaščito spletnega dostopa.
Vaša licenca bo kmalu potekla – na to težavo opozarja ikona stanja zaščite s klicajem. Ko licenca poteče, programa
ne bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeča.
Če s predlaganimi rešitvami ne odpravite težave, kliknite možnost Pomoč in podpora, da odprete datoteke pomoči
ali začnete iskati v zbirki znanja družbe ESET. Če kljub temu potrebujete pomoč, lahko službi za podporo strankam
družbe ESET pošljete zahtevo za podporo. Služba za podporo strankam družbe ESET bo na vaša vprašanja hitro
odgovorila in vam pomagala najti rešitev.
21
3.6.2 Nastavitve posodobitve
Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred
zlonamerno kodo. Bodite še posebej pozorni na konfiguracijo in delovanje posodobitev. V glavnem meniju izberite
Posodobitev > Posodobi zdaj, da preverite, ali je na voljo novejša posodobitev zbirke.
Če še niste vnesli ključa licence, ne boste mogli prejemati novih posodobitev in boste pozvani, da aktivirate izdelek.
22
V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve > Napredne nastavitve ali pritisnite tipko
F5 na tipkovnici) so dodatne možnosti posodobitve. Če želite konfigurirati napredne možnosti posodobitve, na
primer način posodobitve, dostop do strežnika proxy, povezave z lokalnim omrežjem in nastavitve ustvarjanja kopij
virusnih definicij, v drevesni strukturi naprednih nastavitev kliknite Posodobitev. Če med posodobitvijo naletite na
težave, kliknite Počisti, da izbrišete začasni predpomnilnik za posodobitev. Meni Strežnik za posodabljanje je
privzeto nastavljen na SAMODEJNO IZBIRANJE. Ko uporabljate strežnik ESET, priporočamo, da pustite možnost Izberi
samodejno izbrano. Če ne želite, da je v spodnjem desnem kotu zaslona prikazano obvestilo sistemske vrstice,
izberite Onemogoči prikaz obvestil o uspešni posodobitvi.
Za najboljše delovanje programa morate omogočiti samodejno posodabljanje. To je mogoče le, če v oknu Pomoč in
podpora > Aktiviraj izdelek vnesete pravi ključ licence.
Če ključa licence niste vnesli po namestitvi, lahko to naredite kadar koli. Podrobnejše informacije o aktivaciji
najdete v razdelku Aktiviranje programa ESET Endpoint Antivirus. V oknu s podrobnostmi o licenci vnesite
poverilnice, ki ste jih prejeli z varnostnim izdelkom ESET.
3.7 Pogosta vprašanja
V tem poglavju so našteta nekatera najpogostejša vprašanja in težave. Če želite poiskati rešitev svoje težave,
kliknite naslov teme:
Posodobitev programa ESET Endpoint Antivirus
Aktiviranje programa ESET Endpoint Antivirus
Uporaba trenutnih poverilnic za aktiviranje novega izdelka
Odstranjevanje virusa iz računalnika
Ustvarjanje novega opravila v razporejevalniku
Razporejanje opravila pregledovanja (vsakih 24 ur)
Povezovanje izdelka z oddaljenim skrbnikom ESET Remote Administrator
Konfiguriranje zrcalnega strežnika
Če vaša težava ni navedena na straneh pomoči, navedenih zgoraj, poskusite iskati po ključnih besedah ali besedni
23
zvezi, ki opisuje vašo težavo, po straneh pomoči za program ESET Endpoint Antivirus.
Če ne najdete rešitve za svojo težavo/vprašanje na straneh pomoči, obiščite zbirko znanja družbe ESET, kjer so na
voljo odgovori na pogosta vprašanja in težave.
Kako odstranim trojanskega konja Sirefef (ZeroAccess)?
Kontrolni seznam odpravljanja težav pri posodabljanju zrcalnega strežnika
Katere naslove in vrata v požarnem zidu drugega proizvajalca naj odprem, da omogočim delovanje vseh funkcij
izdelka ESET?
Po potrebi se lahko s svojimi vprašanji in težavami obrnete na naše spletno središče za tehnično podporo. Povezavo
do našega spletnega obrazca za stike lahko poiščete v glavnem oknu programa, v podoknu Pomoč in podpora.
3.7.1 Posodobitev programa ESET Endpoint Antivirus
Program ESET Endpoint Antivirus lahko posodobite ročno ali pa omogočite samodejno posodobitev. Če želite
sprožiti posodobitev, v glavnem meniju v razdelku Posodobitev kliknite Posodobi zdaj.
Pri nastavitvi s privzeto namestitvijo se ustvari opravilo samodejnega posodabljanja, ki se izvaja vsako uro. Če želite
spremeniti ta interval, se pomaknite do možnosti Orodja > Razporejevalnik (za več informacij o razporejevalniku
kliknite tukaj).
3.7.2 Aktiviranje programa ESET Endpoint Antivirus
Po dokončani namestitvi boste pozvani, da aktivirate izdelek.
Na voljo je več načinov za aktiviranje programa. Razpoložljivost določenega scenarija aktiviranja v oknu aktiviranja je
odvisna od države kot tudi načina distribucije (CD/DVD, spletna stran družbe ESET itn.).
Za aktiviranje izdelka ESET Endpoint Antivirus neposredno iz programa kliknite ikono v sistemski vrstici in iz
menija izberite možnost Aktiviraj licenco za izdelek. Svoj izdelek lahko aktivirate tudi prek glavnega menija, če
izberete možnost Pomoč in podpora > Aktiviraj izdelek ali Stanje zaščite > Aktiviraj izdelek.
Za aktiviranje izdelka ESET Endpoint Antivirus lahko uporabite katerega koli od spodaj navedenih načinov:
Ključ licence – enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX, ki se uporablja za identifikacijo lastnika licence
in aktiviranje licence.
Varnostni skrbnik – račun, ustvarjen na portalu za skrbnike licenc ESET s poverilnicami (e-poštni naslov in geslo).
Ta način omogoča upravljanje številnih licenc iz enega mesta.
Licenca brez povezave – samodejno ustvarjena datoteka, ki se bo z namenom zagotavljanja podatkov o licenci
prenesla v izdelek ESET. Če licenca omogoča prenos datoteke z licenco brez povezave (.lf), lahko s to datoteko
opravite aktiviranje brez povezave s spletom. Število licenc brez povezave bo odšteto od skupnega števila
razpoložljivih licenc. Za podrobnejše informacije o ustvarjanju datoteke brez povezave glejte uporabniški
priročnik za ESET License Administrator.
Če je vaš računalnik del upravljanega omrežja, kliknite Aktiviraj pozneje, in vaš skrbnik bo poskrbel za oddaljeno
aktiviranje prek storitve ESET Remote Administrator. To možnost lahko uporabite tudi, ko želite tega odjemalca
aktivirati pozneje.
Če imate uporabniško ime in geslo, pa ne veste, kako aktivirati izdelek ESET Endpoint Antivirus, kliknite možnost
Imam uporabniško ime in geslom kaj naj storim?. Preusmerjeni boste na spletno stran za skrbnike licenc družbe
ESET, kjer lahko svoje poverilnice pretvorite v ključ licence.
Licenco za izdelek lahko kadar koli spremenite. To storite tako, da v glavnem oknu programa kliknete Pomoč in
podpora > Upravljanje licenc. Videli boste javno številko ID licence, ki jo oddelek za podporo družbe ESET uporablja
za identifikacijo licence. Uporabniško ime, s katerim je registriran vaš računalnik, je shranjeno v razdelku Vizitka, ki
se prikaže, ko z desno tipko miške kliknete ikono sistemske vrstice .
OPOMBA: oddaljeni skrbnik ESET Remote Administrator lahko odjemalske računalnike aktivira tiho, tako da uporabi
licence, ki jih na razpolago daje skrbnik. Če potrebujete navodila, glejte Uporabniški priročnik za ESET Remote
Administrator.
24
3.7.3 Uporaba trenutnih poverilnic za aktiviranje novega izdelka
Če že imate uporabniško ime in geslo in želite prejeti ključ licence, obiščite portal ESET License Administrator, kjer
lahko svoje poverilnice pretvorite v nov ključ licence.
3.7.4 Odstranjevanje virusa iz računalnika
Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, če na primer računalnik
deluje počasneje ali pogosto zamrzne, priporočamo, da naredite to:
1. V glavnem oknu programa kliknite Pregled računalnika.
2. Kliknite Pametni pregled, da zaženete pregled sistema.
3. Ko je pregled dokončan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.
4. Če želite pregledati le določen del diska, kliknite možnost Pregled po meri in izberite cilje, ki jih želite pregledati
ter ugotoviti, ali so v njih virusi.
Dodatne informacije najdete v našem redno posodobljenem članku v zbirki znanja družbe ESET.
3.7.5 Ustvarjanje novega opravila v razporejevalniku
Če želite ustvariti novo opravilo v razdelku Orodja > Razporejevalnik, kliknite Dodaj opravilo ali pa kliknite z desno
tipko miške in v priročnem meniju izberite možnost Dodaj .... Na voljo je pet vrst razporejenih opravil:
Zaženi zunanji program – razporedi izvajanje zunanjega programa.
Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno
optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.
Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.
Ustvari posnetek stanja računalnika – ustvari posnetek računalnika s programom ESET SysInspector; zbere
podrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za
vsako posamezno komponento.
Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku.
Prvi pregled – 20 minut po namestitvi ali vnovičnem zagonu se privzeto izvede pregled računalnika kot opravilo z
nizko pomembnostjo.
Posodobi – razporedi opravilo posodabljanja tako, da posodobi zbirko virusnih definicij in module programa.
Posodobi je eno od najpogosteje uporabljenih razporejenih opravil; v nadaljevanju najdete navodila za dodajanje
novega opravila posodabljanja:
V spustnem meniju Razporejeno opravilo potrdite Posodobi. V polje Ime opravila vnesite ime opravila in kliknite
Naprej. Izberite pogostost opravila. Na voljo so naslednje možnosti: Enkrat, Večkrat, Vsak dan, Tedensko in Ob
dogodkih. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se
prenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil.
Nato določite dejanje, ki naj se izvede, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo so
naslednje možnosti:
Ob naslednjem razporejenem času
Takoj, ko je mogoče
Takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od
zadnjega zagona)
V naslednjem koraku se prikaže okno s povzetkom podatkov o trenutnem razporejenem opravilu. Ko ste s
spreminjanjem končali, kliknite možnost Končaj.
Prikaže se pogovorno okno, v katerem si lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukaj
lahko določite primarni in nadomestni profil. Nadomestni profil bo uporabljen, če opravila ni mogoče dokončati s
primarnim profilom. Potrdite tako, da kliknete možnost Končaj , in novo razporejeno opravilo bo dodano na seznam
trenutno razporejenih opravil.
25
3.7.6 Razporejanje opravila pregledovanja (vsakih 24 ur)
Če želite razporediti redno opravilo, odprite glavno okno programa in kliknite Orodja > Razporejevalnik. Spodaj so
kratka navodila za razporejanje opravila – s tem opravilom se izvede pregled lokalnih diskov vsakih 24 ur.
Opravilo pregledovanja razporedite tako:
1. V glavnem oknu razporejevalnika kliknite Dodaj.
2. V spustnem meniju izberite Pregled računalnika na zahtevo.
3. Izberite ime opravila in izberite Večkrat.
4. Izberite možnost, naj se opravilo izvaja vsakih 24 ur.
5. Izberite dejanje, ki naj se izvede, če razporejeno opravilo iz katerega koli razloga ne uspe.
6. Oglejte si povzetek razporejenega opravila in kliknite Dokončaj.
7. V spustnem meniju Cilji izberite Lokalni pogoni.
8. Če želite uporabiti opravilo, kliknite Dokončaj.
3.7.7 Povezovanje izdelka ESET Endpoint Antivirus s programom ESET Remote Administrator
Ko namestite izdelek ESET Endpoint Antivirus v računalnik in želite vzpostaviti povezavo prek programa ESET
Remote Administrator, preverite, ali ste v delovno postajo odjemalca namestili tudi posrednika ERA. Posrednik ERA
je bistven del vsake odjemalske rešitve, ki komunicira s strežnikom programa ERA. ESET Remote Administrator za
iskanje računalnikov v omrežju uporablja orodje RD Sensor. Vsi računalniki v omrežju, ki jih zazna senzor RD, so
prikazani v spletni konzoli.
Ko je posrednik uveden, lahko izvedete oddaljeno nameščanje varnostnih izdelkov ESET v odjemalski računalnik.
Podrobna navodila za oddaljeno nameščanje so opisana v uporabniškem priročniku za ESET Remote Administrator.
3.7.8 Konfiguriranje zrcalnega strežnika
ESET Endpoint Antivirus lahko konfigurirate tako, da shrani kopije datotek za posodobitev virusnih definicij in
porazdeli posodobitve v druge delovne postaje, v katerih se izvaja ESET Endpoint Security ali ESET Endpoint
Antivirus.
Konfiguracija izdelka ESET Endpoint Antivirus kot zrcalnega strežnika za zagotavljanje posodobitev prek notranjega
strežnika HTTP
Pritisnite tipko F5, da odprete napredne nastavitve, in nato kliknite Posodobitev > Osnovno. Preverite, ali je
Strežnik za posodabljanje nastavljen na SAMODEJNO IZBIRANJE. Odprite Napredne nastavitve > Osnovno > Zrcalni
strežnik in izberite Ustvari zrcalni strežnik za posodabljanje in Zagotovi datoteke za posodobitev prek notranjega
strežnika HTTP.
Konfiguriranje zrcalnega strežnika za zagotavljanje posodobitev prek omrežne mape v skupni rabi
V lokalni ali omrežni napravi ustvarite mapo v skupni rabi. Ta mapa mora biti nastavljena tako, da jo lahko berejo vsi
uporabniki, ki uporabljajo varnostne rešitve ESET, in se vanjo lahko zapisuje iz lokalnega SISTEMSKEGA računa.
Odprite Napredne nastavitve > Osnovno > Zrcalni strežnik in aktivirajte možnost Ustvari zrcalni strežnik za
posodabljanje. Poiščite in izberite ustvarjeno mapo v skupni rabi.
OPOMBA: če posodobitve ne želite izvesti prek notranjega strežnika HTTP, onemogočite možnost Zagotovi datoteke
za posodobitev prek notranjega strežnika HTTP.
26
3.8 Delo s programom ESET Endpoint Antivirus
V možnostih nastavitev programa ESET Endpoint Antivirus lahko prilagodite ravni zaščite v računalniku, spletu in epošti.
V meniju Nastavitve so te možnosti:
Računalnik
Splet in e-pošta
Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite naslednje komponente:
Sprotna zaščita datotečnega sistema – program v vseh datotekah preveri, ali je v njih zlonamerna koda, ko se v
računalniku odpirajo, ustvarijo ali zaženejo.
Zaščita dokumentov – funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih
odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX.
HIPS – sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizom
pravil.
Način za predstavitve – funkcija za uporabnike, ki želijo nemoteno uporabljati programsko opremo brez motečih
pojavnih oken in zmanjšati obremenitev procesorja. Ko omogočite Način za predstavitve, prejmete opozorilno
sporočilo (morebitno varnostno tveganje), glavno okno programa pa postane oranžno.
Zaščita Anti-Stealth – omogoči zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahko
operacijskemu sistemu skrijejo. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati.
Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite naslednje komponente:
Zaščita spletnega dostopa – če je omogočena, se v celotnem prometu prek protokola HTTP ali HTTPS preveri, ali je
v njem zlonamerna programska oprema.
Zaščita e-poštnega odjemalca – omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP.
Preprečevanje lažnega predstavljanja – ščiti pred poskusi nezakonitih spletnih mest, ki so videti kot zakonita, da
bi pridobila gesla, bančne podatke in druge občutljive podatke.
27
Če želite začasno onemogočiti posamezne module, kliknite zeleno stikalo
morda zmanjšala raven zaščite vašega računalnika.
ob želenem modulu. S tem se bo
Če želite ponovno omogočiti zaščito onemogočene varnostne komponente, kliknite rdeče stikalo
komponento znova omogoči.
, kar
OPOMBA: vsi zaščitni ukrepi, ki jih na ta način onemogočite, bodo znova omogočeni po vnovičnem zagonu
računalnika.
Za dostop do podrobnih nastavitev za določeno varnostno komponento kliknite ikono zobnika
komponente.
poleg katere koli
Na dnu okna z nastavitvami so dodatne možnosti. Če želite naložiti parametre nastavitev s konfiguracijsko datoteko
.xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabite možnost Uvoz/izvoz
nastavitev. Za podrobnejše informacije glejte razdelek Uvoz/izvoz nastavitev.
Če želite podrobnejše informacije o možnostih, kliknite Napredne nastavitve ali pritisnite F5.
3.8.1 Računalnik
Modul Računalnik lahko najdete v razdelku Nastavitve > Računalnik. Prikazuje pregled modulov zaščite, ki so opisani
v prejšnjem poglavju. V tem razdelku so na voljo naslednje nastavitve:
Kliknite ikono zobnika ob možnosti Sprotna zaščita datotečnega sistema in kliknite Uredi izključitve, da odprete
okno z nastavitvami izključitev, v katerem lahko izključite datoteke in mape iz pregledovanja.
OPOMBA: stanje zaščite dokumenta morda ne bo na voljo, dokler ga ne omogočite v razdelku Napredne nastavitve
(F5) > Protivirusna zaščita > Zaščita dokumenta. Ko stanje omogočite, je treba računalnik znova zagnati iz podokna
»Nastavitve« > »Računalnik«, tako da v razdelku »Nadzor naprav« kliknete Vnovični zagon ali pa v podoknu »Stanje
zaščite« kliknite Ponovni zagon računalnika.
Začasno onemogoči protivirusno in protivohunsko programsko opremo – kadar začasno onemogočite protivirusno in
protivohunsko programsko opremo, lahko izberete časovno obdobje, v katerem želite onemogočiti izbrane
komponente, tako da uporabite spustni meni in kliknete Uporabi, da onemogočite varnostno komponento. Če
želite znova omogočiti zaščito, kliknite Omogoči protivirusno in protivohunsko zaščito.
Nastavitve pregleda računalnika ... – kliknite, če želite prilagoditi parametre pregledovanja računalnika (ročno
pregledovanje).
3.8.1.1 Protivirusna zaščita
Protivirusna zaščita varuje pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo med datotekami
ter e-poštno in internetno komunikacijo. Če je zaznana grožnja, jo lahko protivirusni modul odstrani tako, da jo
najprej blokira in nato počisti, izbriše ali premakne v karanteno.
Če želite konfigurirati podrobnejše nastavitve protivirusnega modula, kliknite Napredne nastavitve ali pritisnite F5.
Možnosti pregledovalnika za vse module zaščite (na primer sprotno zaščito datotečnega sistema, zaščito spletnega
dostopa, ...) lahko omogočijo ali onemogočijo ta zaznavanja:
Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja
računalnika.
Več o teh vrstah programov preberite v slovarju izrazov.
Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahko
uporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programe
za razbijanje gesel in zapisovalnike tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Ta
možnost je privzeto onemogočena.
Več o teh vrstah programov preberite v slovarju izrazov.
Sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajo
avtorji zlonamerne programske opreme, da se izognejo zaznavanju.
28
Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti,
ki se lahko skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče
zaznati.
Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse
predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med
primere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi
upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom. Če želite predmet izključiti z
pregledovanja, glejte Izključitve.
3.8.1.1.1 Zaznana je infiltracija
Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po epošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itn.).
Standardno delovanje
Če vzamemo splošen primer obravnave infiltracij s programom ESET Endpoint Antivirus, so infiltracije zaznane na te
načine:
Sprotna zaščita datotečnega sistema
Zaščita spletnega dostopa
Zaščita e-poštnega odjemalca
Pregled računalnika na zahtevo
29
Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v
karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom.
Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje.
Čiščenje in brisanje
Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v
oknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Pusti. Priporočamo, da
možnosti Pusti ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če ste
prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma.
Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusite
očistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda,
bo datoteka izbrisana.
Če je okužena datoteka »zaklenjena« ali jo uporablja sistemski proces, jo program običajno le izbriše, potem ko ni
več zaklenjena ali v uporabi (običajno po vnovičnem zagonu sistema).
Več groženj
Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila možnost Raven čiščenja
nastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanja za te datoteke.
Izberite dejanja za datoteke (dejanja so nastavljena posamezno za vsako datoteko na seznamu) in nato kliknite
Dokončaj.
Brisanje datotek v arhivih
V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke.
To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenja
bodite previdni – če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsaj
ena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu.
30
Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnik
deluje počasneje, pogosto zamrzne itn., priporočamo, da naredite to:
Odprite ESET Endpoint Antivirus in kliknite »Pregled računalnika«.
Kliknite Pametni pregled (več informacij najdete v razdelku Pregled računalnika).
Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.
Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati in
ugotoviti, ali so v njih virusi.
3.8.1.2 Lokalni predpomnilnik v skupni rabi
Lokalni predpomnilnik v skupni rabi izboljša učinkovitost delovanja v virtualiziranih okoljih, tako da odpravi
podvojeno pregledovanje v omrežju. S tem se zagotovi, da je vsaka datoteka pregledana le enkrat in shranjena v
predpomnilnik v skupni rabi. Vklopite stikalo za Možnost predpomnjenja, da shranite podatke o pregledovanju
datotek in map v omrežju v lokalni predpomnilnik. Če izvedete nov pregled, bo program ESET Endpoint Antivirus
poiskal pregledane datoteke v predpomnilniku. Če se datoteke ujemajo, so izključene iz pregledovanja.
Nastavitev možnosti Strežnik za predpomnjenje vključuje:
Ime gostitelja – ime ali naslov IP računalnika, v katerem je predpomnilnik.
Vrata – število vrat, uporabljenih za komunikacijo (enako, kot je bilo nastavljeno v lokalnem predpomnilniku v
skupni rabi).
Geslo – če je potrebno, navedite geslo ESET lokalnega pomnilnika v skupni rabi.
3.8.1.3 Sprotna zaščita datotečnega sistema
Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Ko se
datoteke v računalniku odprejo, ustvarijo ali zaženejo, program preveri, ali je v njih zlonamerna koda. Sprotna
zaščita datotečnega sistema se zažene ob zagonu sistema.
Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje.
31
V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščito
onemogočite tako, da v naprednih nastavitvah pod možnostjo Sprotna zaščita datotečnega sistema > Osnovno
prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema.
Nosilci podatkov za pregled
Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj:
Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski.
Izmenljivi nosilci podatkov – nadzor nad CD-ji/DVD-ji, napravami za shranjevanje USB, napravami Bluetooth itd.
Omrežni pogoni – pregled vseh preslikanih pogonov.
Priporočamo, da uporabite privzete nastavitve in jih spremenite le takrat, ko pregled določenih nosilcev podatkov
znatno upočasni prenos podatkov.
Pregled
Vse datoteke se privzeto pregledajo, ko jih odprete, ustvarite ali izvajate. Priporočamo vam, da ohranite privzete
nastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika:
Odpiranje datoteke – omogoči ali onemogoči pregled, ko se datoteke odprejo.
Ustvarjanje datoteke – omogoči ali onemogoči pregled, ko se datoteke ustvarijo.
Izvajanje datoteke – omogoči ali onemogoči pregled, ko se datoteke izvajajo.
Dostop do izmenljivih nosilcev podatkov – omogoči ali onemogoči pregled, ki ga zaženete tako, da omogočite
dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje.
Zaustavitev računalnika – omogoči ali onemogoči pregled, ko zaustavite računalnik.
Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimi
sistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija
ThreatSense, (kot so opisani v poglavju Nastavitve parametrov orodja ThreatSense), je sprotno zaščito datotečnega
sistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotno
zaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke.
Najmanjši odtis v sistemu pri uporabi sprotne zaščite se zagotovi tako, da datotek, ki so že bile pregledane, zaščita
ne pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi zbirke
virusnih definicij. Takšno delovanje nadzorujete z uporabo možnosti Pametna optimizacija. Če je Pametna
optimizacija onemogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite spremeniti to
nastavitev, pritisnite F5, da odprete napredne nastavitve in odprete možnost Protivirusna zaščita > Sprotna zaščita
datotečnega sistema. Kliknite Parameter orodja ThreatSense > Drugo in izberite ali prekličite izbiro možnosti
Omogoči pametno optimizacijo.
3.8.1.3.1 Dodatni parametri orodja ThreatSense
Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke – verjetnost okužbe novih in spremenjenih
datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimi
parametri pregleda. Poleg splošnih načinov pregledovanja na podlagi definicij se uporabi še napredna hevristika, ki
zazna nove grožnje, še preden je izdana zbirka virusnih definicij. Pregled se ne izvede le na novo ustvarjenih
datotekah, ampak tudi na samodejno raztegljivih datotekah (.sfx) in samoustvarjalnih arhivih (notranje stisnjenih
izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se preverjajo, ne glede na
njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, onemogočite možnost Privzete
nastavitve pregledovanja arhiva.
Če želite več informacij o samoustvarjalnih arhivih, samodejno raztegljivih arhivih in napredni hevristiki, glejte
Nastavitve parametrov orodja ThreatSense.
Dodatni parametri orodja ThreatSense za izvedljive datoteke – pri izvajanju datotek se privzeto uporablja napredna
hevristika. Priporočamo, da funkciji Pametna optimizacija in ESET Live Grid ostaneta omogočeni, saj zmanjšata vpliv
na učinkovitost delovanja sistema.
32
3.8.1.3.2 Ravni čiščenja
Sprotna zaščita ima tri ravni čiščenja (za dostop do nastavitev za ravni čiščenja kliknite Nastavitve parametrov orodja
ThreatSense v razdelku Sprotna zaščita datotečnega sistema in nato kliknite Čiščenje).
Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa
bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v
primeru infiltracije.
Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej
določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v
spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej
določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.
Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen
sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.
Opozorilo: če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V
standardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv
izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.
3.8.1.3.3 Preverjanje sprotne zaščite
Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjena
preskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetju
EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih
programov. Datoteko lahko prenesete s spletne strani http://www.eicar.org/download/eicar.com
3.8.1.3.4 Kdaj spremeniti konfiguracijo sprotne zaščite
Sprotna zaščita datotečnega sistema je ključnega pomena pri vzdrževanju varnega sistema. Zato bodite previdni pri
spreminjanju njenih parametrov. Priporočamo, da njene parametre spremenite le v posebnih primerih.
Po namestitvi programa ESET Endpoint Antivirus so vse nastavitve optimizirane tako, da uporabnikom zagotavljajo
največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, kliknite ob vsakem zavihku v
oknu (Napredne nastavitve > Protivirusna zaščita > Sprotna zaščita datotečnega sistema).
3.8.1.3.5 Kaj storiti, če sprotna zaščita ne deluje
V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo teh
težav.
Sprotna zaščita je onemogočena
Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati
sprotno zaščito, se v glavnem oknu programa pomaknite do razdelka Nastavitve in kliknite Sprotna zaščita
datotečnega sistema.
Če se sprotna zaščita ne zažene pri zagonu sistema, možnost Samodejno zaženi sprotno zaščito datotečnega sistema
verjetno ni izbrana. Če želite omogočiti to možnost, odprite Napredne nastavitve (F5) in kliknite Protivirusna zaščita
> Sprotna zaščita datotečnega sistema > Osnovno. Prepričajte se, da je stikalo Samodejno zaženi sprotno zaščito
datotečnega sistema vklopljeno.
Če sprotna zaščita ne zazna infiltracij in jih ne odstrani
Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotna
ščita, lahko pride med njima do spora. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranite
vse druge protivirusne programe.
Sprotna zaščita se ne zažene
Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejno zaženi sprotno zaščito datotečnega sistema
33
pa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite na
podporo strankam družbe ESET.
3.8.1.4 Pregled računalnika na zahtevo
Pregledovalnik na zahtevo je pomemben del programa ESET Endpoint Antivirus. Z njim lahko pregledujete datoteke
in mape v računalniku. S stališča varnosti je bistvenega pomena, da pregledov računalnika ne zaženete le takrat,
kadar menite, da je prišlo do okužbe, temveč redno kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate
redne poglobljene preglede sistema (na primer enkrat na mesec) za zaznavanje virusov, ki jih sprotna zaščita
datotečnega sistema ne zazna. To se lahko zgodi, če je sprotna zaščita datotečnega sistema onemogočena, če je
zbirka virusnih definicij zastarela ali če datoteka pri shranjevanju na disk ni zaznana kot virus.
Na voljo sta dve vrsti pregleda računalnika. Pametni pregled za hiter pregled računalnika, ne da bi bilo treba
dodatno konfigurirati parametre pregleda. Pregled po meri omogoča, da izberete poljuben vnaprej določen profil
pregleda ter določene cilje pregleda.
Če želite več informacij o postopku pregleda, glejte razdelek Napredovanje pregleda.
Pametni pregled
Pametni pregled omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovega
posredovanja. Prednost pametnega pregleda je preprosta uporaba, poleg tega pa ne zahteva podrobne
konfiguracije pregleda. Pametni pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno
čiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite
podrobnejše informacije o vrstah čiščenja, glejte razdelek Čiščenje.
Pregled po meri
Če želite določiti parametre pregleda, kot so cilji in načini pregleda, je pregled po meri najboljša rešitev. Prednost
pregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško
določene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri.
Če želite izbrati cilje pregleda, izberite Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem
meniju Cilji pregleda ali izberite določene cilje v drevesni strukturi. Cilj pregleda lahko določite tudi tako, da
vnesete pot do mape ali datotek, ki jih želite vključiti. Če želite le pregledati sistem in ne želite izvesti dodatnih
dejanj čiščenja, izberite Preglej brez čiščenja. Pri pregledovanju lahko izbirate med tremi ravnmi čiščenja, tako da
kliknete Nastavitve ... > Parametri orodja ThreatSense > Čiščenje.
Računalnike naj s pregledom po meri pregledujejo le napredni uporabniki, ki imajo predhodne izkušnje s
protivirusnimi programi.
Pregled izmenljivih nosilcev podatkov
Podobno kot pametni pregled – hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki so
trenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB v računalnik ter želite pregledati
njegovo vsebino in preveriti, ali je v njem zlonamerna programska oprema ali druge morebitne grožnje.
To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberete
možnost Izmenljivi nosilci podatkov ter kliknete Preglej.
Za izbiro dejanja (»Ne naredi ničesar«, »Zaustavi računalnik«, »Zaženi znova« in »Spanje«), ki se izvede po
pregledovanju, lahko uporabite spustni meni Dejanje, ki se bo izvedlo po pregledu.
Omogoči zaustavitev po pregledu – omogoči načrtovano zaustavitev, ko se pregled računalnik na zahtevo dokonča.
Odpre se pogovorno okno za potrditev zaustavitve s 60-sekundnim odštevanjem. Če želite prekiniti zahtevano
zaustavitev, kliknite Prekliči.
OPOMBA: priporočamo, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate
kot načrtovano opravilo v možnosti Orodja > Razporejevalnik.
34
3.8.1.4.1 Zaganjalnik pregleda po meri
Če želite pregledati le določen cilj, izberite funkcijo pregleda po meri, tako da kliknete Pregled računalnika >
Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene cilje v (drevesni)
strukturi map.
V oknu s cilji pregleda lahko določite predmete (pomnilnik, gonilnike, sektorje, datoteke in mape), ki jih želite
pregledati in ugotoviti, ali so v njih infiltracije. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so na
voljo v računalniku. V spustnem meniju Cilji pregleda lahko izberete vnaprej določene cilje pregleda.
Po nastavitvah profila – izbere cilje, nastavljene v izbranem profilu pregledovanja.
Izmenljivi nosilci podatkov – izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je.
Lokalni pogoni – izbere vse trde diske sistema.
Omrežni pogoni – izbere vse preslikane omrežne pogone.
Brez izbire – prekliče vse izbire.
Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj (mapo ali datoteke), ga vnesite v
prazno polje pod seznamom map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Cilji
pregleda pa je nastavljena možnost Brez izbire.
Okužene datoteke niso samodejno očiščene. S pregledom brez čiščenja lahko pridobite pregled trenutnega stanja
zaščite. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja.
Poleg tega lahko izbirate med tremi ravnmi čiščenja, tako da kliknete Nastavitev ... > Parametri orodja ThreatSense >
Čiščenje. Podatki o pregledu se shranijo v dnevnik pregleda.
V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled izbranih ciljev. Privzeti
profil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregled
in Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve ..., če
želite podrobno nastaviti izbrani profil pregleda v meniju profila pregleda. Možnosti, ki so na voljo, so opisane v
razdelku Ostalo v razdelku Nastavitve parametrov orodja ThreatSense.
Kliknite Shrani, da shranite spremembe v izboru ciljev, vključno z izbirami v mapi drevesne strukture.
Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri.
Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. Kliknite to, če trenutni uporabnik
nima pravic za dostop do ustreznih datotek, ki jih želi pregledati. Ne pozabite, da ta gumb ni na voljo, če trenutni
uporabnik ne more priklicati operacij UAC kot skrbnik.
35
3.8.1.4.2 Napredovanje pregleda
V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bila
odkrita zlonamerna koda.
OPOMBA: normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali tiste, ki jih lahko uporablja
izključno le sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati.
Napredovanje pregleda – v vrstici napredovanja je prikazano stanje že pregledanih predmetov v primerjavi s
predmeti, ki jih je še treba pregledati. Stanje napredovanja pregleda izhaja iz skupnega števila predmetov, ki so
vključeni v pregled.
Cilj – ime predmeta, ki se trenutno pregleduje, in njegovo mesto.
Število groženj – prikazuje skupno število groženj, najdenih pri pregledovanju.
Začasno ustavi – začasno ustavi pregled.
Nadaljuj – to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevati pregled,
kliknite Nadaljuj.
Ustavi – ustavi pregled.
Preglej dnevnik pregleda – če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejno
premakne navzdol, tako da lahko vidite najnovejše vnose.
36
3.8.1.5 Nadzor naprav
Program ESET Endpoint Antivirus omogoča samodejni nadzor naprav (CD/DVD/USB ...). S tem modulom lahko
pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do
dane naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika preprečiti uporabo naprav z neželeno
vsebino.
Podprte zunanje naprave:
Shramba diska (HDD, izmenljiv disk USB)
CD/DVD
Tiskalnik USB
Shramba FireWire
Naprava Bluetooth
Bralnik pametnih kartic
Naprava za zajem slik
Modem
Vrata LPT/COM
Prenosna naprava
Vse vrste naprav
Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav.
Če vklopite možnost Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Endpoint Antivirus;
spremembo uveljavite tako, da znova zaženete računalnik. Ko je funkcija nadzora naprav omogočena, postane
aktivna možnost Pravila, tako da lahko odprete okno Urejevalnik pravil.
Če vstavite napravo, ki je blokirana z obstoječim pravilom, se prikaže okno z obvestilom in dostop do naprave ni
mogoč.
37
3.8.1.5.1 Urejevalnik pravil za nadzor naprave
V oknu Urejevalnik pravil za nadzor naprave so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanje
naprave, ki jih uporabniki priključijo na računalnik.
Določene naprave so lahko dovoljene ali blokirane za uporabnika, skupino uporabnikov ali različne dodatne
parametre, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrsta
zunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave v računalnik, in resnost dnevnika.
Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Počistite potrditveno polje Omogočeno ob pravilu, da ga
onemogočite, dokler ga ne želite znova uporabljati. Če želite pravila trajno izbrisati, izberite eno ali več pravil in
kliknite Odstrani.
Kopiraj – če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se uporabljajo za drugo izbrano pravilo.
Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene v računalnik,
kliknite Dopolni.
Pravila so navedena po prednosti, in sicer so pravila z višjo prednostjo bližje vrhu. Pravila lahko premaknete tako, da
kliknete Vrh/gor/dol/dno. Premikate lahko posamezna pravila ali skupine pravil.
Dnevnik nadzora naprave zabeleži vse sprožitve nadzora naprave. Vnose dnevnika si lahko ogledate v glavnem oknu
programa ESET Endpoint Antivirus v razdelku Orodja > Dnevniške datoteke.
38
3.8.1.5.2 Dodajanje pravil za nadzor naprav
S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite v
računalnik.
V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo ob možnosti Pravilo omogočeno, da
onemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila.
Vrsta naprave
V spustnem meniju izberite vrsto zunanje naprave (shramba diska/prenosna naprava/Bluetooth/FireWire/...).
Podatki o vrsti naprave so zbrani iz operacijskega sistema in so prikazani v upravitelju naprav sistema, če je naprava
priključena v računalnik. Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so
povezani prek vrat USB ali FireWire. Med bralnike pametnih kartic spadajo vsi bralniki pametnih kartic z vdelanim
integriranim vezjem, na primer kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik so
optični bralniki in kamere. Ker te naprave vsebujejo samo informacije o dejanjih, informacij o uporabnikih pa ne, jih
lahko blokirate samo globalno.
Dejanje
Dostop do naprav, ki niso namenjene shranjevanju, je lahko dovoljen ali blokiran. Pravila za naprave za shranjevanje
pa omogočajo izbiro ene od teh nastavitev pravic:
Branje/pisanje – omogočen je poln dostop do naprave.
Blokiraj – dostop do naprave je blokiran.
Samo za branje – omogočeno je le branje v napravi.
Opozori – vsakič ko priključite napravo, boste obveščeni, ali je dostop dovoljen/blokiran, poleg tega bo
ustvarjen vnos v dnevnik. Računalnik si naprav ne zapomni, zato bo obvestilo prikazano vsakič, ko priključite
napravo.
Ne pozabite, da niso vsa dejanja (dovoljenja) na voljo za vse vrste naprav. Če je naprava namenjena za shranjevanje,
so na voljo vsa štiri dejanja. Pri napravah, ki niso namenjene za shranjevanje, so na voljo le tri dejanja (dejanje Samo
za branje na primer ni na voljo za naprave Bluetooth, kar pomeni, da je naprave Bluetooth mogoče le omogočiti,
blokirati ali opozoriti).
39
Vrsta pogojev – Izberite možnost Skupina naprav ali Naprava.
Če želite pravila podrobno prilagoditi, da ustrezajo napravam, lahko uporabite dodatne parametre, ki so prikazani
spodaj. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami:
Dobavitelj – filtriranje po imenu ali ID-ju dobavitelja.
Model – ime naprave.
Serijska številka – zunanje naprave imajo običajno svoje serijske številke. Če je nosilec podatkov CD/DVD, je to
serijska številka nosilca podatkov in ne pogona CD.
OPOMBA: če ne določite teh treh parametrov, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v
vseh besedilnih poljih ne razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov (*,
?).
NASVET: če si želite ogledati podatke o napravi, ustvarite pravilo za to vrsto naprav, priključite napravi v računalnik
in nato preverite podrobnosti naprave v dnevniku nadzora naprave.
Resnost
Vedno – v dnevnik zapiše vse dogodke.
Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa.
Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi
zapisi.
Opozorilo – zabeleži kritične napake in opozorilna sporočila.
Brez – dnevniki se ne ustvarijo.
Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov:
Dodaj – odpre razdelek Vrste predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želene
uporabnike.
Odstrani – odstrani izbranega uporabnika iz filtra.
OPOMBA: vse naprave lahko filtrirate glede na pravila uporabnika (naprave za zajem slik na primer ne vsebujejo
informacij o uporabnikih, ampak samo o dejanjih).
3.8.1.6 Izmenljivi nosilci podatkov
Program ESET Endpoint Antivirus omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB
...). S tem modulom lahko pregledujete vstavljen nosilec podatkov. Ta funkcija je uporabna, če želi skrbnik
računalnika uporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino.
Dejanje po vstavitvi izmenljivega nosilca podatkov – izberite privzeto dejanje, ki bo izvedeno, ko bo v računalnik
vstavljen izmenljivi nosilec podatkov (CD/DVD/USB). Če izberete možnost Prikaži možnosti pregledovanja, bo
prikazano obvestilo, ki omogoča, da izberete želeno dejanje:
Ne preglej – nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa se zapre.
Samodejni pregled naprave – vstavljeni izmenljivi nosilec podatkov bo pregledan s postopkom pregleda
računalnika na zahtevo.
Prikaži možnosti pregledovanja – odpre razdelek za nastavitev izmenljivih nosilcev podatkov.
Ko je vstavljen izmenljivi nosilec podatkov, se prikaže naslednje pogovorno okno:
Preglej zdaj – s tem ukazom se sproži pregledovanje izmenljivih nosilcev.
40
Preglej pozneje – pregledovanje izmenljivih nosilcev bo odloženo.
Nastavitev – odpre napredne nastavitve.
Vedno uporabi izbrano možnost – ko je izbrana ta možnost, se bo enako dejanje izvedlo tudi, ko bo izmenljivi
nosilec naslednjič vstavljen.
Poleg tega program ESET Endpoint Antivirus omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravila
za uporabo zunanjih naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku
Nadzor naprav.
3.8.1.7 Pregledovanje v mirovanju
Pregledovanje v mirovanju lahko omogočite v razdelku Napredne nastavitve pod možnostjo Protivirusna zaščita >
Pregledovanje v mirovanju > Osnovno. Če želite omogočiti to funkcijo, nastavite stikalo poleg možnosti Omogoči
pregledovanje v mirovanju na Vklopljeno. Ko je računalnik v mirovanju, se v računalniku na vseh lokalnih pogonih
izvede tiho pregledovanje. Seznam vseh pogojev, ki morajo biti izpolnjeni, če želite zagnati funkcijo pregledovanja
v mirovanju, najdete v razdelku Sprožilci zaznavanja stanja mirovanja.
Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitev
lahko preglasite, tako da v dodatnih nastavitvah aktivirate možnost Zaženi, tudi če se računalnik napaja iz
akumulatorja.
V naprednih nastavitvah vklopite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika v
razdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke in v spustnem
meniju Dnevnik izberite Pregled računalnika).
Zaznavanje stanja mirovanja se zažene, ko je računalnik v teh stanjih:
Ohranjevalnik zaslona
Zaklep računalnika
Odjava uporabnika
Če želite spremeniti parametre pregleda (na primer načine zaznavanja) za pregledovanje v mirovanju, kliknite
Nastavitve parametrov orodja ThreatSense.
3.8.1.8 Sistem za preprečevanje vdorov v gostitelju (HIPS)
Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. Nepravilna konfiguracija nastavitev HIPS
lahko povzroči nestabilnost sistema.
Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo in
neželenimi dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenja
skupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev.
Sistem HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo v
operacijskem sistemu.
Nastavitve HIPS lahko najdete v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > HIPS > Osnovno. Stanje
sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Endpoint Antivirus, v podoknu
Nastavitve > Računalnik.
41
ESET Endpoint Antivirus uporablja vgrajeno tehnologijo samozaščite, ki preprečuje zlonamerni programski opremi,
da bi poškodovala ali onemogočila vašo protivirusno in protivohunsko zaščito, tako da ste lahko prepričani, da je vaš
sistem ves čas zaščiten. Če želite onemogočiti HIPS ali samozaščito, morate ponovno zagnati sistem Windows.
Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno
programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne
uspejo zaznati, in sicer z zameglitvijo ali šifriranjem. Napredni pregledovalnik pomnilnika je privzeto omogočen.
Več o tej vrsti zaščite preberite v slovarju izrazov.
Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki,
bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja je privzeto
omogočen. Več o tej vrsti zaščite preberite v slovarju izrazov.
Filtriranje lahko izvedete na enega od štirih načinov:
Samodejni način – operacije so omogočene, razen tistih, ki jih blokirajo vnaprej določena pravila za zaščito vašega
sistema.
Interaktivni način – uporabnik bo moral potrditi operacije.
Način glede na pravilnik – operacije so blokirane.
Način učenja – operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu,
si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno,
ali pravil, ustvarjenih v samodejnem načinu. Ko v spustnem meniju za način filtriranja HIPS izberete način učenja, bo
na voljo tudi nastavitev Način za učenje se zaključi ob. Izberite trajanje načina učenja, najdaljše trajanje je 14 dni. Ko
določeno trajanje načina mine, boste pozvani, da uredite pravila, ki jih je v načinu učenja ustvaril HIPS. Izberete
lahko tudi drugačen način filtriranja ali odločitev odložite in nadaljujete z uporabo načina učenja.
Pametni način – uporabnik bo obveščen samo o zelo sumljivih dogodkih.
Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna
pravilom, ki jih uporablja osebni požarni zid. Kliknite Uredi, če želite odpreti okno upravljanja pravil HIPS. Tukaj
lahko izberete, ustvarite, uredite in izbrišete pravila.
42
V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov:
1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj.
2. Omogočite možnost Obvesti uporabnika, da prikažete obvestilo ob vsaki uporabi pravila.
3. Izberite najmanj en postopek, za katerega bo uporabljeno pravilo. V oknu Izvirni programi v spustnem meniju
izberite Vsi programi, da uporabite novo pravilo za vse programe, ki poskušajo izvesti katerega koli od izbranih
postopkov v programih, ki ste jih določili.
4. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka, ki jo lahko odprete tako, da
pritisnete tipko F1).
5. V spustnem meniju izberite možnost Določeni programi in dodajte enega ali več programov, ki jih želite zaščititi.
6. Kliknite Dokončaj, da shranite novo pravilo.
3.8.1.8.1 Napredne nastavitve
Spodnje možnosti so koristne pri iskanju napak in analiziranju vedenja programa:
Gonilniki, ki se lahko vedno naložijo – Izbrani gonilniki se lahko vedno naložijo, ne glede na konfiguriran način
filtriranja, razen če jih izrecno blokira pravilo uporabnika.
Zabeleži vse blokirane operacije – vse blokirane operacije bodo zapisane v dnevnik HIPS.
Obvesti, ko pride do sprememb pri zagonskih programih – prikaže obvestilo na namizju, vsakič ko je program dodan
ali odstranjen iz zagona sistema.
Če želite posodobljeno različico te strani s pomočjo, preberite naš članek v zbirki znanja.
43
3.8.1.8.2 Interaktivno okno HIPS
Če je privzeto dejanje za pravilo nastavljeno na možnost Vprašaj, se prikaže pogovorno okno, vsakič ko se sproži to
pravilo. Uporabite lahko možnost Zavrni ali Dovoli postopek. Če uporabnik v določenem času ne izbere dejanja, je
izbrano novo dejanje glede na pravila.
V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določite
pogoje za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, da
kliknete Več informacij. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato je
pravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. To
pomeni, da po tem, ko ustvarite takšno pravilo, lahko ista operacija sproži isto okno.
Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe
pravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko
je katero koli od teh treh dejanj izvedeno.
3.8.1.9 Način za predstavitev
Način za predstavitve je funkcija za uporabnike, ki zahtevajo nemoteno uporabo programske opreme, ki ne želijo,
da jih med uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za predstavitve lahko
uporabite tudi med predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Ko je
omogočen, so vsa pojavna okna onemogočena, načrtovana opravila pa se ne izvedejo. Zaščita sistema se še vedno
izvaja v ozadju, vendar ne zahteva posredovanja uporabnika.
Kliknite Nastavitve > Računalnik in kliknite stikalo poleg možnosti Način za predstavitve, da ročno omogočite način
za predstavitve. V možnosti Napredne nastavitve (F5) kliknite Orodja > Način za predstavitve in nato kliknite stikalo
ob možnosti Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za predstavitve, da ESET
Endpoint Antivirus samodejno aktivirate način za predstavitve, ko se programi izvajajo v celozaslonskem načinu. Če
omogočite način za predstavitve, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščite
obarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videli
sporočilo Način za predstavitve je omogočen v oranžni barvi.
Če omogočite možnost Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za
predstavitve, se način za predstavitve zažene pri vsakem zagonu celozaslonskega programa, in se samodejno ustavi,
ko zaprete program. To je posebej uporabno, če želite način za predstavitve zagnati takoj po začetku igre, odpiranju
celozaslonskega programa ali zagonu predstavitve.
Izberete lahko tudi možnost Samodejno onemogoči način za predstavitve po, da določite časovno obdobje v
minutah, po katerem bo način za predstavitve samodejno onemogočen.
44
3.8.1.10 Zagonski pregled
Ob zagonu sistema in med posodobitvami zbirke virusnih definicij je privzeto izveden samodejni zagon
pregledovanja datotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika.
Možnosti zagonskega pregleda so del razporejevalnika opravil Preverjanje datotek ob zagonu sistema. Če želite
spremeniti nastavitve zagonskega pregleda, pojdite do razdelka Orodja > Razporejevalnik in kliknite Samodejni
zagon pregledovanja datotek ter nato Uredi. Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja
datotek (če želite več informacij, si oglejte naslednje poglavje).
Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novih
opravil.
3.8.1.10.1 Samodejni zagon pregledovanja datotek
Ko ustvarjate načrtovano opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite te
parametre:
Spustni meni Običajno uporabljene datoteke določi globino pregleda za datoteke, ki se zaženejo ob zagonu sistema,
glede na skrivni napredni algoritem. Datoteke so razporejene v padajočem vrstnem redu skladno s temi kriteriji:
Vse registrirane datoteke (pregledanih je največ datotek)
Redko uporabljene datoteke
Običajno uporabljene datoteke
Pogosto uporabljene datoteke
Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek)
Vključeni sta tudi dve določeni skupini:
Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate brez
prijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila
o prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd).
Datoteke, zagnane po prijavi uporabnika – v tej skupini so datoteke mest, do katerih uporabnik lahko dostopa le
po prijavi (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v
HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).
Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino.
Prioriteta pregleda – raven prioritete, s katero določite začetek pregleda:
Pri nedejavnosti – opravilo se izvede le, če je sistem nedejaven.
Najnižja – ko je obremenitev sistema na najnižji možni ravni.
Nizka – pri nizki obremenitvi sistema.
Navadna – pri povprečni obremenitvi sistema.
3.8.1.11 Zaščita dokumentov
Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih
Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov poleg
sprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšati
učinkovitost delovanja sistemov, ki niso izpostavljeni veliki količini dokumentov sistema Microsoft Office.
Sistemska integracija aktivira sistem zaščite. Če želite spremeniti to možnost, pritisnite F5, da odprete okno z
naprednimi nastavitvami, in v drevesni strukturi naprednih nastavitev kliknite Protivirusna zaščita > Zaščita
dokumentov.
Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejše različice ali
Microsoft Internet Explorer 5.0 in novejše različice).
45
3.8.1.12 Izključitve
Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse
predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med
primere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi
upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom (na primer programske opreme
za varnostno kopiranje).
Če želite predmet izključiti iz pregledovanja:
1. kliknite Dodaj,
2. vnesite pot do predmeta ali ga izberite v drevesni strukturi.
Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem ko
zvezdica (*) predstavlja spremenljiv niz z nič ali več znaki.
Primeri
Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko »*.*«.
Če želite izključiti celoten pogon z vsemi datotekami in podmapami, uporabite masko »D:\*«.
Če želite izključiti le datoteke doc, uporabite masko »*.doc«.
Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak
(recimo »D«), uporabite to obliko zapisa: »D????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake.
OPOMBA: modul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v
datoteki, če ta datoteka izpolnjuje pogoje za izključitev iz pregleda.
Stolpci
Pot – pot do izključenih datotek in map.
Grožnja – če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo. Tako jo bo protivirusni
modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve se lahko uporabi le za
določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru (kliknite Pokaži
dodatne možnosti in izberite Izključi iz zaznavanja), ali tako, da kliknete Orodja > Karantena in nato z desno tipko
miške kliknete datoteko, ki je v karanteni, ter izberete možnost priročnega menija Obnovi in izključi iz zaznavanja.
46
Elementi kontrolnika
Dodaj – izključi predmete iz zaznavanja.
Uredi – omogoča urejanje izbranih vnosov.
Odstrani – odstrani izbrane vnose.
3.8.1.13 Nastavitve parametrov orodja ThreatSense
ThreatSense je tehnologija, ki jo sestavlja veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je
proaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analize
kode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnost
računalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter
stopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete.
Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja:
vrste datotek in datotečnih pripon, ki jih želite pregledati;
kombinacijo različnih načinov zaznavanja;
ravni čiščenja itd.
Če želite odpreti okno z nastavitvami, kliknite Nastavitve parametrov orodja ThreatSense v oknu z naprednimi
nastavitvami vsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti
boste morda potrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za
naslednje module zaščite:
sprotna zaščita datotečnega sistema,
pregledovanje v mirovanju,
zagonski pregled,
zaščita dokumentov,
zaščita e-poštnega odjemalca,
zaščita spletnega dostopa,
pregled računalnika.
Parametri orodja ThreatSense so visoko optimizirani za vsak modul. Če spremenite te parametre, lahko močno
vplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne
arhive, ali omogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne
delovati počasneje (običajno so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben
modul, razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense.
Predmeti za pregled
V tem razdelku lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled za morebitne
infiltracije.
Delovni pomnilnik – s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilnik
sistema.
Zagonski sektorji – s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih.
E-poštne datoteke – program podpira te pripone: DBX (Outlook Express) in EML.
Arhivi – program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR,
TNEF, UUE, WISE, ZIP, ACE in številne druge.
Samoraztezni arhivi – samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnih programov –
arhivov.
Samoustvarjalni arhivi – po izvajanju se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) v
pomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) lahko pregledovalnik s
posnemanjem kode prepozna še številne druge vrste arhivov.
47
Možnosti pregleda
Izberite načine, ki jih želite uporabiti pri preverjanju morebitnih infiltracij. Na voljo so naslednje možnosti:
Hevristika – hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta,
da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali je prejšnje zbirke virusnih definicij niso
poznale. Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha.
Napredna hevristika/DNA/definicije Smart – napredna hevristika je sestavljena iz enoličnega hevrističnega
algoritma, ki ga je razvilo podjetje ESET in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev ter
napisan z visoko razvitimi programskimi jeziki. Uporaba napredne hevristike izdelkom ESET močno poveča
zmogljivost zaznavanja groženj. Z definicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni
sistem posodabljanja omogoča, da so nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost
definicij je, da zaznajo le viruse, ki jih poznajo (oziroma rahlo spremenjene različice teh virusov).
Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge
nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega
programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo
tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi.
Opozorilo – najdena je bila morebitna grožnja
Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede:
1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem.
2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem.
3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži
napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja.
Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikaže
okno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja >
Dnevniške datoteke > Filtrirana spletna mesta.
48
Morebitno neželeni programi – nastavitve
Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je
prikazano spodaj:
Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge
neželene in nevarne funkcije programa.
V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje
morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila:
1. Zaženite izdelek ESET. Kako zaženem izdelek ESET?
2. Pritisnite tipko F5, da odprete Napredne nastavitve.
3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje
morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje
morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu.
49
Morebitno neželeni programi – zavijalniki programske opreme
Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za
gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda
programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi
spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek
pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in
ne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča med
morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne.
Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET.
Morebitno nevarni programi – Morebitno nevarni programi je klasifikacija, uporabljena za komercialne, legitimne
programe, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, ki
beležijo posamezne uporabnikove pritiske tipk). Ta možnost je privzeto onemogočena.
Čiščenje
Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri
ravni čiščenja:
Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa
bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v
primeru infiltracije.
Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej
določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v
spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej
določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.
Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen
sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.
Opozorilo: če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V
standardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv
50
izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.
Izključitve
Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina
datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek za
pregledovanje.
Drugo
Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika na zahtevo so na voljo
naslednje možnosti v razdelku Drugo:
Preglej nadomestne podatkovne tokove (ADS) – nadomestni podatkovni tokovi, ki jih uporablja datotečni sistem
NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se
poskušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi.
Zaženi preglede v ozadju z nizko pomembnostjo – vsak pregled porabi določeno količino sistemskih sredstev. Če
delate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko
prioriteto in prihranite sredstva za svoje programe.
Zapiši v dnevnik vse predmete – če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane
datoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čiste
datoteke tega arhiva.
Omogoči pametno optimizacijo – če je pametna optimizacija omogočena, so uporabljene najbolj optimalne
nastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni moduli
zaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo
za določene vrste datotek. Če je pametno optimiziranje onemogočeno, so pri pregledu uporabljene le
uporabniško določene nastavitve v jedru posameznih modulov programa ThreatSense.
Ohrani časovni žig zadnjega dostopa – izberite to možnost, če želite ohraniti originalni čas dostopa do pregledane
datoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov).
Omejitve
V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo
pregledani:
Nastavitve predmeta
Največja velikost predmeta – določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bo
pregledoval samo predmete, ki so manjši od določene velikosti. To možnost naj spreminjajo le napredni
uporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost:
neomej eno.
Najdaljši čas pregledovanja predmeta (s) – določi največjo časovno vrednost za pregledovanje predmeta. Če je
bila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po
preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno.
Nastavitev pregledovanja arhiva
Raven gnezdenja arhiva – določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10.
Največja velikost datoteke v arhivu – ta možnost omogoča, da določite največjo velikost datotek v arhivu (ko so
ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno.
OPOMBA: priporočamo, da ne spreminjate privzetih vrednosti, v normalnih okoliščinah to običajno ni potrebno.
51
3.8.1.13.1 Izključitve
Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina
datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek za
pregledovanje.
Privzeto se pregledajo vse datoteke. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katero
koli pripono.
Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki te
pripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključiti
pripone .edb, .eml in .tmp.
Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če želite na
seznam dodati novo pripono, kliknite Dodaj, vnesite pripono v prazno polje in kliknite V redu. Če izberete možnost
Vnesite več vrednosti, lahko dodate več datotečnih pripon, ki jih ločite z vrsticami, vejicami ali podpičji. Če je ta
možnost omogočena, so pripone prikazane na seznamu. Če želite pripono izbrisati s seznama, na seznamu izberite
pripono in kliknite Odstrani. Če želite urediti izbrano pripono, kliknite Uredi.
Uporabite lahko posebna simbola »*« (zvezdica) in »?« (vprašaj). Zvezdica predstavlja poljuben niz znakov, vprašaj
pa poljuben simbol.
3.8.2 Splet in e-pošta
Konfiguracija spleta in e-pošte je na voljo v razdelku Nastavitve > Splet in e-pošta. Tukaj lahko dostopate do
podrobnejših nastavitev programa.
Internetna povezljivost je standardna funkcija osebnih računalnikov. Na žalost je postala tudi glavni način za prenos
zlonamerne kode. Zato je zelo pomembno, da skrbno razmislite o zaščiti spletnega dostopa.
Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP.
Če uporabljate vtičnik za svojega e-poštnega odjemalca, omogoča program ESET Endpoint Antivirus nadzor nad
celotno komunikacijo tega e-poštnega odjemalca (POP3, IMAP, HTTP, MAPI).
52
Preprečevanje lažnega predstavljanja je dodatna raven zaščite, ki zagotavlja povečano zaščito pred nezakonitimi
spletnimi mesti, ki poskušajo pridobiti gesla in druge občutljive podatke. Zaščita pred lažnim predstavljanjem je v
podoknu Nastavitve pod možnostjo Splet in e-pošta. Za več informacij glejte razdelek Preprečevanje lažnega
predstavljanja.
Onemogoči – kliknite stikalo, da onemogočite zaščito za splet/e-pošto za spletne brskalnike in e-poštne odjemalce
.
3.8.2.1 Filtriranje protokolov
Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integrira
vse napredne tehnike pregledovanja zlonamerne programske opreme. Filtriranje protokolov deluje samodejno ne
glede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Če želite urediti šifrirane nastavitve
(SSL), odprite možnost Splet in e-pošta > SSL.
Omogoči filtriranje vsebine programskega protokola – to možnost lahko uporabite, če želite onemogočiti filtriranje
protokola. Upoštevajte, da so od te nastavitve odvisne številne komponente programa ESET Endpoint Antivirus
(zaščita spletnega dostopa, zaščita e-poštnih protokolov, preprečevanje lažnega predstavljanja, nadzor spleta), ki
brez nje ne delujejo.
Izključeni programi – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene programe. To je
uporabno, ko filtriranje protokolov povzroča težave z združljivostjo.
Izključeni naslovi IP – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene oddaljene naslove. To
je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo.
Spletni in e-poštni odjemalci – ta možnost se uporablja samo v operacijskih sistemih Windows XP in vam omogoča,
da izberete programe, za katere se pri filtriranju protokolov filtrira ves promet, ne glede na uporabljena vrata.
Zabeleži informacije, ki jih služba za podporo družbe ESET potrebuje za diagnosticiranje težav pri filtriranju
protokolov – ta možnost omogoča napredno beleženje diagnostičnih podatkov; uporabite jo le, če to zahteva služba
za podporo družbe ESET.
3.8.2.1.1 Spletni in e-poštni odjemalci
OPOMBA: v sistemu Windows Vista s servisnim paketom SP1 in sistemu Windows Server 2008 se za preverjanje
omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP
uporablja posebne tehnike spremljanja, razdelek Spletni in e-poštni odjemalci ni na voljo.
Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomemben
vidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kode
neopaženo vstopijo v računalnik, zato se protivirusni program ESET Endpoint Antivirus osredotoča na zagotavljanje
varnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Programe, ki so že
uporabljali protokole za komunikacijo, ali program z izbrane poti lahko vnesete na seznam spletnih in e-poštnih
odjemalcev.
53
3.8.2.1.2 Izključeni programi
Če želite komunikacije nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja protokolov, jih dodajte na
ta seznam. Komunikacija HTTP/POP3/IMAP za izbrane programe ne bo pregledana. Priporočamo, da to tehniko
uporabite le v primeru, če programi ne delujejo pravilno, ko je omogočeno filtriranje protokolov.
Ko kliknete Dodaj, bodo programi in storitve, na katere je filtriranje protokolov že vplivalo, samodejno prikazani.
Uredi – uredite izbrane vnose na seznamu.
Odstrani – odstranite izbrane vnose s seznama.
54
3.8.2.1.3 Izključeni naslovi IP
Naslovi IP na tem seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz
izbranih naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za
zaupanja vredne naslove.
Dodaj – kliknite, če želite dodati naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo.
Uredi – uredite izbrane vnose na seznamu.
Odstrani – odstranite izbrane vnose s seznama.
3.8.2.1.4 SSL
ESET Endpoint Antivirus lahko poišče grožnje v komunikacijah, ki uporabljajo protokol SSL. Za komunikacije,
zaščitene s protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila,
neznana potrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL.
Omogoči filtriranje protokola SSL – če je filtriranje protokola onemogočeno, program ne pregleda komunikacij prek
protokola SSL.
Način filtriranja protokola SSL je na voljo v teh možnostih:
Samodejni način – če želite pregledati vse komunikacije, zaščitene s protokolom SSL, razen komunikacij, zaščitenih s
potrdili, ki so izključena iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z neznanim,
podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate do
strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno (je na seznamu zaupanja vrednih potrdil), je
komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana.
Interaktivni način – če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), se prikaže
pogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, da ustvarite seznam potrdil SSL, ki bodo
izključena iz pregledovanja.
Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 – komunikacija, ki uporablja starejšo različico
protokola SSL, bo samodejno blokirana.
Korensko potrdilo
Korensko potrdilo – komunikacija SSL v odjemalcih brskalnikov ali e-pošte bo delovala pravilno le, če je
korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj
55
korensko potrdilo znanim brskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno
dodati znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo sistemsko
shrambo potrdil, je potrdilo dodano samodejno (npr. v brskalniku Internet Explorer).
Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko
... ter ga nato ročno uvozite v brskalnik.
Veljavnost potrdil
Če potrdila ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil – v nekaterih primerih
potrdila spletnega mesta ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil. To
pomeni, da je potrdilo nekdo podpisal (na primer skrbnik spletnega strežnika ali majhno podjetje) in ga v
nekaterih primerih lahko obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporablja
potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o
veljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifrirana
komunikacija. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo in vedno prekinete šifrirane
komunikacije s spletnimi mesti, ki uporabljajo nepreverjena potrdila.
Če potrdilo ni veljavno oz. je poškodovano – to pomeni, da je potrdilo poteklo ali pa ni bilo pravilno podpisano.
V tem primeru priporočamo, da pustite možnost Blokiraj komunikacijo, ki uporablja potrdilo izbrano.
Seznam znanih potrdil vam omogoča prilagajanje delovanja programa ESET Endpoint Antivirus za določena
potrdila SSL.
3.8.2.1.4.1 Šifrirana komunikacija SSL
Če je sistem konfiguriran tako, da uporablja pregledovanje s protokolom SSL, se v dveh primerih prikaže pogovorno
okno, ki vas poziva, da izberete dejanje:
Prvi primer: če spletno mesto uporablja neveljavno potrdilo ali potrdilo, ki ga ni mogoče preveriti, program ESET
Endpoint Antivirus pa je konfiguriran tako, da v takem primeru pozove uporabnika (privzeto je odgovor »da« za
potrdila, ki jih ni mogoče preveriti, in »ne« za neveljavna potrdila), vas bo pogovorno okno pozvalo, ali želite
dovoliti ali blokirati povezavo.
Drugi primer: če je način filtriranja protokola SSL nastavljen na interaktivni način, vas bo pogovorno okno za vsako
spletno mesto pozvalo, ali želite pregledati ali prezreti promet. Nekateri programi potrjujejo, da prometa SSL nihče
ne spreminja ali pregleduje. V teh primerih mora program ESET Endpoint Antivirus ta promet prezreti, da program
lahko deluje.
V obeh primerih lahko uporabnik izbere možnost, da si program zapomni izbrano dejanje. Shranjena dejanja so na
seznamu znanih potrdil.
3.8.2.1.4.2 Seznam znanih potrdil
Seznam znanih potrdil lahko uporabite, da prilagodite delovanje programa ESET Endpoint Antivirus za določena
potrdila SSL in shranite izbrana dejanja, če je v načinu filtriranja protokola SSL izbran Interaktivni način. Seznam si
lahko ogledate in uredite v možnosti Napredne nastavitve (F5) > Splet in e-pošta > SSL > Seznam znanih potrdil.
Okno Seznam znanih potrdil sestavljajo:
Stolpci
Ime – ime potrdila.
Izdajatelj potrdila – ime avtorja potrdila.
Zadeva potrdila – polje za zadevo označuje entiteto, povezano z javnim ključem, ki je shranjen v polju za javni
ključ.
Dostop – izberite Dovoli ali Blokiraj kot Dejanje dostopa in dovolite/blokirajte komunikacijo, ki je zaščitena s
tem potrdilom, ne glede na njegovo zanesljivost. Izberite Samodejno, da dovolite zaupanja vredna potrdila in
preverite tista, ki niso vredna zaupanja. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti.
56
Pregled – izberite Preglej ali Prezri kot Dejanje pregleda in preglejte ali prezrite komunikacijo, ki je zaščitena s
tem potrdilom. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu.
Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti.
Elementi kontrolnika
Dodaj – potrdilo je mogoče ročno naložiti kot datoteko s končnico .cer, .crt ali .pem. Kliknite možnost Datoteka,
če želite naložiti lokalno potrdilo, ali URL, če želite določiti mesto potrdila v spletu.
Uredi – izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi.
Odstrani – izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani.
V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez
sprememb.
3.8.2.2 Zaščita e-poštnega odjemalca
3.8.2.2.1 E-poštni odjemalci
Z integracijo programa ESET Endpoint Antivirus z e-poštnimi odjemalci se poveča raven aktivne zaščite pred
zlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v
programu ESET Endpoint Antivirus. Če je integracija aktivirana, je orodna vrstica programa ESET Endpoint Antivirus
vstavljena neposredno v e-poštni odjemalec (orodna vrstica za novejše različice Pošte Windows Live ni vstavljena), s
čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije najdete pod možnostjo Nastavitve > Napredne
nastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci.
Integracija z e-poštnimi odjemalci
Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows in Pošta
Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen od
uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnik
virusov. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članek
iz zbirke znanja družbe ESET.
Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega
odjemalca (POP3, IMAP).
Če pri delu z e-poštnim odjemalcem pride do upočasnitve sistema, vklopite možnost Onemogoči preverjanje ob
spremembi vsebine mape s prejeto pošto (samo za MS Outlook). To se lahko zgodi pri pridobivanju e-pošte iz
trgovine Kerio Outlook Connector.
E-pošta, ki jo želite pregledati
Prejeta e-pošta – preklopi preverjanje prejetih sporočil.
Poslana e-pošta – preklopi preverjanje poslanih sporočil.
Prebrana e-pošta – preklopi preverjanje prebranih sporočil.
Dejanje, ki se izvede v primeru okužene e-pošte
Ne naredi ničesar – če je ta možnost omogočena, bo program prepoznal okužene priloge, vendar ne bo v e-pošti
naredil ničesar.
Izbriši e-pošto – program bo obvestil uporabnika o infiltracijah in izbrisal sporočilo.
Premakni e-pošto v mapo »Izbrisano« – okužena e-pošta bo samodejno premaknjena v mapo »Izbrisano«.
Premakni e-pošto v mapo – okužena e-pošta bo samodejno premaknjena v izbrano mapo.
Mapa – določite mapo po meri, v katero želite premakniti zaznano okuženo e-pošto.
Ponovi pregled po posodobitvi – preklopi vnovični pregled po posodobitvi zbirke virusnih definicij.
Sprejmi rezultate pregleda iz drugih modulov – če izberete to možnost, modul zaščite e-pošte sprejme rezultate
pregleda drugih modulov zaščite (pregledovanje protokolov POP3 in IMAP).
57
3.8.2.2.2 E-poštni protokoli
Protokola IMAP in POP3 sta najbolj razširjena protokola, ki se uporabljata za sprejemanje e-poštne komunikacije v
programu e-poštnega odjemalca. ESET Endpoint Antivirus zagotavlja zaščito za ta protokola, ne glede na uporabljen
e-poštni odjemalec in brez vnovične konfiguracije e-poštnega odjemalca.
Preverjanje protokolov IMAP/IMAPS in POP3/POP3S lahko konfigurirate v naprednih nastavitvah. Če želite
dostopati do te nastavitve, odprite možnost Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni protokoli.
Omogoči zaščito protokola e-pošte – omogoči preverjanje protokolov e-pošte.
V sistemu Windows Vista in novejših izdajah sta protokola IMAP in POP3 zaznana samodejno in pregledana v vseh
vratih. V sistemu Windows XP so v vseh programih pregledana samo konfigurirana Vrata, ki jih uporablja protokol
IMAP/POP3, vsa vrata pa so pregledana v programih, označenih kot Spletni in e-poštni odjemalci.
ESET Endpoint Antivirus podpira tudi preverjanje protokolov IMAPS in POP3S, ki uporabljata šifrirani kanal za prenos
informacij med strežnikom in odjemalcem. ESET Endpoint Antivirus preverja komunikacijo s protokoloma SSL (sloj
varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v
možnosti Vrata, ki jih uporablja protokol IMAPS/POP3S, ne glede na različico operacijskega sistema.
Če se uporabljajo privzete nastavitve, šifrirane komunikacije ne bodo pregledane. Če želite omogočiti
pregledovanje šifrirane komunikacije, v naprednih nastavitvah poiščite SSL, kliknite Splet in e-pošta > SSL in
izberite Omogoči filtriranje protokola SSL.
58
3.8.2.2.3 Opozorila in obvestila
Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokolov POP3 in IMAP. ESET Endpoint Antivirus
z vtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnega
odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine
pregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne
programe, še preden se ti primerjajo s podatki v zbirkah virusnih definicij. Pregledovanje komunikacije protokola
POP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca.
Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve pod možnostjo Splet in e-pošta > Zaščita epoštnega odjemalca > Opozorila in obvestila.
Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov omogočajo konfiguracijo
ciljev pregledovanja, načinov zaznavanja itn. Kliknite, če želite prikazati okno s podrobnostmi nastavitev
pregledovalnika virusov.
Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost
Prejeti in prebrani e-pošti dodaj označevalna sporočila, Dodaj opombo v zadevo prejete in prebrane okužene epošte ali Poslani e-pošti dodaj označevalna sporočila. V redkih primerih se lahko zgodi, da so sporočila z oznakami v
spornih sporočilih HTML izpuščena ali pa jih ponaredi zlonamerna programska oprema. Sporočila z oznakami je
mogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Možnosti, ki so na voljo, so:
Nikoli – nobeno sporočilo z oznako ne bo dodano.
Samo za okuženo pošto – kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzeta
nastavitev).
Za vso pregledano e-pošto – program bo sporočila dodal vsem pregledanim e-poštnim sporočilom.
Dodaj opombo v zadevo poslane okužene e-pošte – onemogočite, če ne želite, da zaščita e-pošte v zadevo okužene
e-pošte vključi opozorilo o virusu. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi
(če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija,
ponudi pomembne podatke o ravni grožnje e-pošte ali pošiljatelja.
Predloga, dodana v zadevo okužene e-pošte – če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega epoštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo »Pozdravlj eni« z dano vrednostjo
niza »[virus]« spremenila v to obliko zapisa: »[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavlja
zaznano grožnjo.
59
3.8.2.3 Zaščita spletnega dostopa
Internetna povezljivost je standardna funkcija večine osebnih računalnikov. Na žalost je postala tudi glavni način za
prenos zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi
brskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana
komunikacija).
Dostop do spletnih strani z zlonamerno vsebino je blokiran, preden je vsebina prenesena. Orodje za pregledovanje
ThreatSense pregleda vse druge spletne strani, ko se naložijo, in jih blokira, če je zaznana zlonamerna vsebina.
Zaščita spletnega dostopa omogoča dve ravni zaščite – blokiranje glede na seznam blokiranih pošiljateljev in glede
na vsebino.
Priporočamo, da zaščita spletnega dostopa ostane omogočena. Do te možnosti lahko dostopate v glavnem oknu
programa ESET Endpoint Antivirus tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščita
spletnega dostopa.
V razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa so na voljo naslednje možnosti:
Spletni protokoli – omogočajo konfiguracijo nadzora standardnih protokolov, ki jih uporablja večina spletnih
brskalnikov.
Upravljanje naslovov URL – omogoča določitev naslovov HTTP, ki jih želite blokirati, dovoliti ali izključiti iz
pregledovanja.
Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov, ki omogočajo, da
konfigurirate nastavitve, kot so vrsta predmeta za pregledovanje (e-pošta, arhivi itd.), načini zaznavanja za zaščito
spletnega dostopa itd.
60
3.8.2.3.1 Spletni protokoli
Program ESET Endpoint Antivirus je privzeto konfiguriran tako, da nadzoruje protokol HTTP, ki ga uporablja večina
internetnih brskalnikov.
V sistemu Windows Vista in novejših različicah se promet HTTP vedno nadzoruje na vseh vratih za vse programe. V
sistemu Windows XP lahko v možnosti Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa >
Spletni protokoli > Nastavitve pregledovalnika HTTP spremenite Vrata, ki jih uporablja protokol HTTP. Promet HTTP
se na izbranih vratih nadzoruje za vse programe, na vseh vratih pa za programe, označene kot Spletni in e-poštni
odjemalci.
ESET Endpoint Antivirus podpira tudi preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifrirani
kanal za prenos informacij med strežnikom in odjemalcem. ESET Endpoint Antivirus preverja komunikacije, ki
uporabljajo protokola SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet
samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol HTTPS, ne glede na različico operacijskega
sistema.
Če se uporabljajo privzete nastavitve, šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje
šifrirane komunikacije, v naprednih nastavitvah poiščite SSL, kliknite Splet in e-pošta > SSL in izberite Omogoči
filtriranje protokola SSL.
3.8.2.3.2 Upravljanje naslovov URL
V razdelku »Upravljanje naslovov URL« lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz
preverjanja.
Spletna mesta na seznamu blokiranih naslovov ne bodo dostopna, razen če so vključena tudi na seznam dovoljenih
naslovov. Spletna mesta na seznamu naslovov, izključenih iz preverjanja, pri odpiranju niso pregledana za
zlonamerno kodo.
Če želite poleg spletnih strani HTTP filtrirati tudi naslove HTTPS, mora biti izbrana možnost Omogoči filtriranje
protokola SSL. V nasprotnem primeru so dodane samo domene obiskanih spletnih mest HTTPS, ne pa celoten URL.
Na vseh seznamih lahko uporabljate posebne simbole »*« (zvezdica) in »?« (vprašaj). Zvezdica predstavlja poljubno
številko ali znak, vprašaj pa poljuben znak. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko
seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno
uporabili simbola »*« in »?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varno
ujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, omogočite možnost Aktivni
seznam. Če želite biti obveščeni, kadar vnašate naslov s trenutnega seznama, omogočite možnost Obvesti ob
uporabi.
Če želite blokirati vse naslove HTTP, razen naslovov na aktivnem seznamu dovoljenih naslovov, dodajte »*« na
aktiven seznam blokiranih naslovov.
61
Dodaj – ustvari nov seznam poleg že določenih. To je uporabno, če želite logično razdeliti različne skupine naslovov.
Na enem seznamu blokiranih naslovov so na primer naslovi iz zunanjega javnega seznama blokiranih naslovov, na
drugem pa naslovi iz osebnega seznama blokiranih naslovov. V tem primeru zlahka posodobite zunanji seznam, ne
da bi spreminjali svojega.
Uredi – spremeni obstoječe sezname. To možnost uporabite za dodajanje ali odstranjevanje naslovov s seznamov.
Odstrani – izbriše obstoječ seznam. Ta možnost ni na voljo za privzete sezname, ampak samo za sezname, ustvarjene
z možnostjo Dodaj.
3.8.2.4 Preprečevanje lažnega predstavljanja
Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z
uporabniki, da bi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih
podatkov, kot so številke bančnih računov, številke PIN ipd. Več o tej dejavnosti preberite v slovarju izrazov. ESET
Endpoint Antivirus zagotavlja zaščito pred preprečevanjem lažnega predstavljanja, ki lahko blokira spletne strani, za
katere je znano, da posredujejo to vrsto vsebine.
Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Endpoint Antivirus. Do te
možnosti lahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta >
Preprečevanje lažnega predstavljanja.
Za več informacij o preprečevanju lažnega predstavljanja v programu ESET Endpoint Antivirus preberite članek v naši
zbirki znanja.
Dostop do spletnega mesta z lažnim predstavljanjem
Ko odprete spletno mesto s prepoznanim lažnim predstavljanjem, se v spletnem brskalniku prikaže to pogovorno
okno. Če kljub temu želite dostopati do spletnega mesta, kliknite Nadaljuj do spletnega mesta (ni priporočeno).
62
OPOMBA: morebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto
potečejo po nekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Napredne
nastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL > Seznam naslovov
in Uredi ter dodajte spletno mesto, ki ga želite urediti, na ta seznam.
Prijava mesta z lažnim predstavljanjem
Povezava Prijavi omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo.
OPOMBA: preden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev:
spletnega mesta ni bilo mogoče zaznati;
spletno mesto je nepravilno zaznano kot grožnja. V tem primeru lahko prijavite napačno prepoznavo spletnega
mesta z lažnim predstavljanjem.
Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na [email protected]. Ne pozabite
dodati zadeve z opisom in priložite čim več informacij o spletnem mestu (navedite na primer spletno mesto, s
katerega ste ga odprli, kako ste izvedeli za to mesto itn.).
3.8.3 Posodabljanje programa
Z rednim posodabljanjem programa ESET Endpoint Antivirus najbolje zagotovite največjo raven zaščite v
računalniku. Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen – s posodabljanjem
zbirke virusnih definicij in s posodabljanjem sistemskih komponent.
Če v glavnem oknu programa kliknete Posodobi, lahko poiščete trenutno stanje posodobitve, vključno z datumom in
časom zadnje uspešne posodobitve in v primeru, da potrebujete posodobitev. V primarnem oknu je prav tako
navedena različica zbirke virusnih definicij. Ta številčni indikator je aktivna povezava na spletno mesto družbe ESET,
kjer so navedene vse definicije, dodane v okviru določene posodobitve.
Poleg tega je na voljo možnost ročnega zagona procesa posodabljanja – Posodobi zbirko virusnih definicij.
Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred
zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vnesli
podrobnosti o licenci, lahko vnesete ključ licence, tako da med posodobitvijo za dostop do ESET-ovih strežnikov za
posodobitev kliknete Aktiviraj izdelek.
Če izdelek ESET Endpoint Antivirus aktivirate z datoteko z licenco brez povezave, pri čemer ne uporabite
uporabniškega imena in gesla, vas rdeče sporočilo Posodobitev zbirke virusnih definicij se je končala z napako
63
opozarja, da lahko posodobitve prenesete samo iz zrcalnega strežnika.
OPOMBA: ključ licence vam ob nakupu izdelka ESET Endpoint Antivirus posreduje ESET.
Zadnja uspešna posodobitev – datum zadnje posodobitve. To mora biti nedaven datum, kar pomeni, da so podatki v
zbirki virusnih definicij aktualni.
Različica zbirke virusnih definicij – številka zbirke virusnih definicij, ki je tudi aktivna povezava do spletnega mesta
družbe ESET. Kliknite jo, če si želite ogledati seznam vseh definicij, ki so bile dodane v okviru dane posodobitve.
64
Proces posodabljanja
Proces prenosa se začne, ko kliknete gumb Posodobi zbirko virusnih definicij. Prikazana bosta vrstica napredka
prenašanja in preostali čas do dokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči
posodobitev.
Pomembno: v normalnih okoliščinah, kadar se posodobitve prenesejo pravilno, se v oknu Posodobitev prikaže
sporočilo Posodobitev ni obvezna – zbirka virusnih definicij je posodobljena. V nasprotnem primeru je program
zastarel in bolj dovzeten za okužbe. Takoj ko bo mogoče, posodobite zbirko virusnih definicij. V nasprotnem
primeru se prikaže eno od naslednjih sporočil:
Zbirka virusnih definicij je zastarela – ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirke virusnih
definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilno
vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave.
65
Predhodno obvestilo je povezano z naslednjima dvema sporočiloma o neuspešnih posodobitvah Zbirke virusnih
definicij ni bilo mogoče posodobiti:
1. Neveljavna licenca – ključ licence je bil nepravilno vnesen v nastavitve posodabljanja. Priporočamo, da preverite
svoje podatke za preverjanje pristnosti. V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve
in nato še Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V glavnem
meniju kliknite Pomoč in podpora > Upravljanje licenc za vnos novega ključa licence.
66
2. Pri prenosu datotek za posodobitev je prišlo do napake – vzrok napake so morda nepravilne nastavitve internetne
povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odprete
poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa je
prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je
internetna povezava aktivna.
OPOMBA: za več informacij preberite ta članek v zbirki znanja družbe ESET.
3.8.3.1 Nastavitve posodobitve
Možnosti nastavitev posodobitve so na voljo v drevesu Napredne nastavitve (F5) v razdelku Posodobitev > Osnovno.
V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanje
pristnosti teh strežnikov.
Splošno
Trenutno uporabljeni profil za posodabljanje je prikazan v spustnem meniju Izbrani profil. Če želite ustvariti nov
profil, poleg možnosti Seznam profilov kliknite Uredi in nato vnesite Ime profila ter kliknite Dodaj.
Če prihaja do težav pri poskusu prenosa posodobitev zbirke virusnih definicij, kliknite Počisti, da počistite začasne
posodobitvene datoteke/predpomnilnik.
Opozorila zastarele zbirke virusnih definicij
Samodejno nastavi najvišjo starost zbirke – omogoča nastavitev najdaljšega časa (v dnevih), po preteku katerega bo
zbirka virusnih definicij prijavljena kot zastarela. Privzeta vrednost je 7.
Povrnitev prejšnjega stanja
Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahko
povrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve
lahko tudi omogočite, če ste jih odložili za nedoločen čas.
ESET Endpoint Antivirus zapisuje posnetke zbirke virusnih definicij in modulov programov, da jih lahko uporabljate s
67
funkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, naj stikalo Ustvari
posnetke datotek za posodobitev ostane omogočeno. V polju Število lokalno shranjenih posnetkov je določeno
število shranjenih posnetkov prejšnje zbirke virusnih definicij.
Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Splošno), morate izbrati časovni
interval v spustnem meniju, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in modula
programa začasno ustavljene.
Za pravilen prenos posodobitev je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate požarni
zid, se prepričajte, ali je omogočena komunikacija med programom ESET in internetom (npr. komunikacija HTTP).
Osnovno
Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejni
prenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različica
posodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranje
preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, si
zagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitev
morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih sta
potrebna največja mogoča razpoložljivost in stabilnost. Možnost Zakasnjena posodobitev omogoča prenos
posodobitve iz posebnih strežnikov za posodabljanje, ki ponujajo nove različice zbirk virusnih definicij z zakasnitvijo
za najmanj X ur (tj, zbirke podatkov, ki so preizkušene v pravem okolju in zato razglašene za stabilne).
Onemogoči prikaz obvestil o uspešni posodobitvi – izklopi obvestilo sistemske vrstice v spodnjem desnem kotu
zaslona. To možnost je koristno izbrati, če se izvaja celozaslonski program ali igra. Ne pozabite, da se v načinu za
predstavitev izklopijo vsa obvestila.
Meni Strežnik za posodabljanje je privzeto nastavljen na »SAMODEJNO IZBIRANJE«. »Strežnik za posodabljanje« je
mesto za shranjevanje posodobitev. Če uporabljate strežnik ESET, priporočamo, da ostane izbrana privzeta
možnost.
Če uporabljate lokalni strežnik HTTP – znan tudi kot zrcalni strežnik – mora biti strežnik za posodabljanje nastavljen
tako:
68
http://computer_name_or_its_IP_address:2221
Če uporabljate lokalni strežnik HTTP s protokolom SSL, mora biti strežnik za posodabljanje nastavljen tako:
https://computer_name_or_its_IP_address:2221
Če uporabljate lokalno mapo v skupni rabi, mora biti strežnik za posodabljanje nastavljen tako:
\\computer_name_or_its_IP_address\shared_f older
Posodobitev iz zrcalnega strežnika
Preverjanje pristnosti strežnikov za posodabljanje temelji na ključu za licenciranje, ki se ustvari po nakupu in pošlje
vam. Če uporabljate zrcalni strežnik, lahko ustvarite poverilnice, s katerimi se odjemalci lahko prijavijo v zrcalni
strežnik, preden prejmejo posodobitve. Preverjanje privzeto ni zahtevano in polji Uporabniško ime in Geslo sta
prazni.
3.8.3.1.1 Profili posodobitve
Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve so
še posebej uporabni za uporabnike mobilnih naprav, ki potrebujejo nadomestni profil za lastnosti internetne
povezave, ki se redno spreminjajo.
V spustnem meniju Izbrani profil je prikazan trenutno izbran profil, ki je privzeto nastavljen na vrednost Moj profil.
Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in nato kliknite Dodaj.
3.8.3.1.2 Povrnitev prejšnjega stanja posodobitve
Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Profil), morate izbrati časovni
interval v spustnem meniju, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in modula
programa začasno ustavljene.
Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovite funkcije
posodobitve. Ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je ne izberete.
Različica zbirke virusnih definicij bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek v
datotečnem sistemu lokalnega računalnika.
Primer: število 10646 naj bo najnovejša različica zbirke virusnih definicij. Števili 10645 in 10643 sta shranjeni kot
posnetka zbirke virusnih definicij. Število 10644 ni na voljo, ker ste na primer računalnik izklopili in še preden je bila
prenesena številka 10644 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih
posnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo zbirka virusnih definicij (vključno z moduli
programa) povrnjena v različico 10643. Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknu
programa ESET Endpoint Antivirus, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšo
različico.
69
3.8.3.1.3 Način posodobitve
Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča,
da vnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa.
S posodabljanjem komponent programa se uvajajo nove funkcije oziroma spreminjajo tiste, ki že obstajajo v
prejšnjih različicah programov. To posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa
izberete možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba
znova zagnati računalnik. V razdelku Posodabljanje komponente programa so na voljo tri možnosti:
Vprašaj me pred prenosom komponent programa – privzeta možnost. Pozvani boste, da potrdite ali zavrnete
posodobitve komponent programa, ko so na voljo.
Vedno posodobi komponente programa – prenos in namestitev posodobitve za komponento programa bo
samodejen. Ne pozabite, da bo morda treba znova zagnati računalnik.
Nikoli ne posodobi komponent programa – posodobitve komponent programa se ne bodo izvajale. Ta možnost je
primerna za namestitve strežnikov, saj se strežniki običajno lahko znova zaženejo le, kadar se izvaja njihovo
vzdrževanje.
OPOMBA: najbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Zavedati se
morate, da so delovne postaje in strežniki različni – če se na primer strežnik samodejno znova zažene po
posodobitvi programa, lahko to povzroči veliko škodo.
Če je izbrana možnost Vprašaj, preden preneseš posodobitev, se bo prikazalo obvestilo, ko bo na voljo nova
posodobitev.
Če je datoteka za posodobitev večja od vrednosti, navedene v polju Vprašaj, če je datoteka za posodobitev večja od
(KB), bo program prikazal obvestilo.
3.8.3.1.4 Proxy HTTP
Če želite dostopati do nastavitev strežnika proxy za določen profil posodobitev, v drevesni strukturi Napredne
nastavitve (F5) kliknite Posodobitev in nato Proxy HTTP. Kliknite spustni meni Način za strežnik proxy in izberite eno
od teh treh možnosti:
ne uporabi strežnika proxy
vzpostavi povezavo prek strežnika proxy
uporabi globalne nastavitve strežnika proxy
Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene možnosti konfiguracije
strežnika proxy, ki so že določene v drevesu naprednih nastavitev v veji Orodja > Strežnik proxy.
Če želite določiti, da za posodobitev programa ESET Endpoint Antivirus ne bo uporabljen strežnik proxy, izberite
možnost Ne uporabi strežnika proxy.
Možnost Vzpostavi povezavo prek strežnika proxy izberite v teh primerih:
Za posodobitev programa ESET Endpoint Antivirus mora biti uporabljen strežnik proxy, ta strežnik proxy pa ne sme
biti strežnik, naveden v globalnih nastavitvah (Orodja > Strežnik proxy). V tem primer določite nastavitve tukaj:
naslov strežnika proxy, komunikacijska vrata, (privzeto 3128) in po potrebi še uporabniško ime in geslo strežnika
proxy.
Nastavitve strežnika proxy niso bile nastavljene globalno, vendar bo program ESET Endpoint Antivirus vzpostavil
povezavo s strežnikom proxy in preveril, ali so na voljo posodobitve.
Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve iz
Internet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve za
proxy HTTP v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje.
Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy.
OPOMBA: podatki za preverjanje pristnosti, kot sta uporabniško ime in geslo, so namenjeni za dostop do strežnika
proxy. Ta polja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniško
ime/geslo za protivirusni program ESET Endpoint Antivirus. Vanju vnesite vrednosti le, če veste, da za dostop do
70
interneta prek strežnika proxy potrebujete geslo.
3.8.3.1.5 Vzpostavi povezavo z lokalnim omrežjem kot
Ko prenašate posodobitve prek lokalnega strežnika z operacijskim sistemom Windows NT, je privzeto zahtevano
preverjanje pristnosti za vsako omrežno povezavo.
Če želite konfigurirati tak račun, v spustnem meniju izberite Vrsta lokalnega uporabnika:
Sistemski račun (privzeto),
Trenutni uporabnik,
Navedeni uporabnik.
Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnem
razdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanja
pristnosti ne izvede.
Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost
Trenutni uporabnik. Slaba stran te rešitve je, da program ne more vzpostaviti povezave s strežnikom za
posodabljanje, če trenutno ni prijavljen noben uporabnik.
Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeni
uporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da mora
račun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. V
nasprotnem primeru program ne bo mogel vzpostaviti povezave in prenesti posodobitev.
Opozorilo: ko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete
programa na želenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežja
vnesete v glavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za
preverjanje pristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite
ime_delovne_skupine\ime) in geslo. Ko posodabljate prek različice HTTP lokalnega strežnika, ni zahtevano
preverjanje pristnosti.
Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavo
po končani posodobitvi, da prekinete povezavo.
3.8.3.1.6 Zrcalni strežnik
V protivirusnem programu ESET Endpoint Antivirus lahko ustvarite kopije posodobitvenih datotek, s katerimi
posodobite druge delovne postaje v omrežju. Uporaba »zrcalnega strežnika« – kopiranje posodobitvenih datotek v
okolju lokalnega strežnika je priročno, saj mora vsaka delovna postaja večkrat prenesti posodobitvene datoteke iz
dobaviteljevega strežnika za posodabljanje. Posodobitvene datoteke se najprej skupaj prenesejo v lokalni zrcalni
strežnik, nato pa se posredujejo še v vse delovne postaje in se tako izognejo tveganju preobremenjenosti zaradi
prometa v omrežju. Če delovne postaje odjemalcev posodobite z zrcalnim strežnikom, izboljšate ravnovesje
obremenjenosti omrežja in prihranite pasovno širino internetne povezave.
Možnosti konfiguracije lokalnega zrcalnega strežnika so na voljo v razdelku »Napredne nastavitve« pod možnostjo
Posodobitev. Če želite odpreti ta razdelek, pritisnite F5 za dostop do naprednih nastavitev, kliknite Posodobitev in
izberite zavihekZrcalni strežnik.
71
Če želite ustvariti zrcalni strežnik na delovni postaji odjemalca, omogočite možnost Ustvari zrcalni strežnik za
posodabljanje. Ko omogočite to možnost, aktivirate druge možnosti za konfiguracijo zrcalnega strežnika, kot sta
način dostopanja do posodobitvenih datotek in pot posodobitve do prezrcaljenih datotek.
Dostop do posodobitvenih datotek
Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP – če je možnost omogočena, je do posodobitvenih
datotek mogoče preprosto dostopiti prek protokola HTTP, pri tem pa niso zahtevane poverilnice.
OPOMBA: Windows XP s servisnim paketom 2 ali novejšim se zahteva za uporabo strežnika HTTP.
Načini za dostop do zrcalnega strežnika so podrobno opisani v razdelku Posodabljanje iz zrcalnega strežnika. Do
zrcalnega strežnika lahko dostopate na dva osnovna načina – mapa s posodobitvenimi datotekami je lahko na voljo
kot omrežna mapa v skupni rabi ali pa odjemalci dostopajo do zrcalnega strežnika v strežniku HTTP.
Mapa, ki je namenjena shranjevanju posodobitvenih datotek za zrcalni strežnik, je določena v razdelku Mapa za
shranjevanje prezrcaljenih datotek. Če želite poiskati želeno mapo v lokalnem računalniku ali v omrežni mapi v
skupni rabi, kliknite Mapa. Če je za določeno mapo zahtevano preverjanje pristnosti, je treba podatke za
preverjanje pristnosti vnesti v polji Uporabniško ime in Geslo. Če je izbrana ciljna mapa v omrežnem disku, kjer se
izvaja operacijski sistem Windows NT/2000/XP, morata navedena uporabniško ime in geslo imeti pravice za pisanje
v izbrani mapi. Uporabniško ime in geslo vnesite v obliki zapisa Domena/uporabnik ali Delovna skupina/uporabnik.
Ne pozabite vnesti ustreznih gesel.
Datoteke – pri konfiguraciji zrcalnega strežnika lahko izberete tudi jezikovne različice za posodobitve, ki jih želite
prenesti. Izbrane jezikovne različice mora podpirati zrcalni strežnik, ki ga je konfiguriral uporabnik.
Strežnik HTTP
Vrata strežnika – vrata strežnika so privzeto nastavljena na 2221.
Preverjanje pristnosti – določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih datotek. Na
voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnim
preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z
načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki
72
ima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop do
posodobitvenih datotek brez preverjanja pristnosti.
Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisano
digitalno potrdilo. Na voljo so naslednje vrste potrdil: ASN, PEM in PFX. Za dodatno varnost lahko za prenos
posodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosom
podatkov in poverilnicam za prijavo. Možnost Vrsta zasebnega ključa je privzeto nastavljena na Integrirano (zato je
možnost Datoteka zasebnega ključa privzeto onemogočena). To pomeni, da je zasebni ključ del izbrane datoteke z
verigo potrdil.
Vzpostavi povezavo z lokalnim omrežjem kot
Vrsta lokalnega uporabnika – v ustreznih spustnih menijih se prikažejo nastavitve Sistemski račun (privzeto),
Trenutni uporabnik in Navedeni uporabnik. Nastavitev uporabniškega imena in gesla je izbirna. Glejte tudi
Vzpostavi povezavo z lokalnim omrežjem kot.
Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavo
po končani posodobitvi, da prekinete povezavo.
Posodobitev komponente programa
Samodejno posodobi komponente – omogoča namestitev novih funkcij in posodobitev obstoječih funkcij. To
posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa izberete možnost, da ste o tem
obveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik.
Posodobi komponente zdaj – posodobi komponente programa na najnovejšo različico.
73
3.8.3.1.6.1 Posodabljanje iz zrcalnega strežnika
Za konfiguriranje zrcalnega strežnika, ki je v bistvu skladišče, v katerega lahko odjemalci prenašajo datoteke za
posodobitev, sta na voljo dva načina. Mapa s posodobitvenimi datotekami je lahko na voljo kot omrežna mapa v
skupni rabi ali kot strežnik HTTP.
Dostopanje do zrcalnega strežnika prek notranjega strežnika HTTP
Ta konfiguracija je privzeta in je vnaprej določena v konfiguraciji programa. Če želite omogočiti dostop do zrcalnega
strežnika prek strežnika HTTP, se pomaknite do zavihka Napredne nastavitve > Posodobitev > Zrcalni strežnik in
izberite možnost Ustvari zrcalni strežnik za posodabljanje.
Na zavihku Zrcalni strežnik lahko v razdelku Strežnik HTTP določite vrata strežnika, na katerih bo strežnik HTTP
poslušal, in vrsto preverjanja pristnosti, ki jo bo uporabil strežnik HTTP. Privzeta vrednost vrat strežnika je 2221.
Možnost Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih
datotek. Na voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnim
preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z
načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, ki
ima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop do
posodobitvenih datotek brez preverjanja pristnosti.
Opozorilo: če želite omogočiti dostop do posodobitvenih datotek prek strežnika HTTP, mora biti mapa zrcalnega
strežnika v istem računalniku kot primerek protivirusnega programa ESET Endpoint Antivirus, s katerim je bila
ustvarjena.
SSL za strežnik HTTP
Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisano
digitalno potrdilo. Na voljo so naslednje vrste potrdil: PEM, PFX in ASN. Za dodatno varnost lahko za prenos
posodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosom
podatkov in poverilnicam za prijavo. Vrsta zasebnega ključa je privzeto nastavljena na Integrirano, kar pomeni, da je
zasebni ključ del izbrane datoteke z verigo potrdil.
OPOMBA: v glavnem meniju, v plošči za posodobitev bo po več neuspešnih poskusih posodobitve zbirke virusnih
definicij iz zrcalnega strežnika prikazana napaka Uporabniško ime in/ali geslo ni veljavno. Priporočamo vam, da se
pomaknite do možnosti Napredne nastavitve> Posodobitev > Zrcalni strežnik in preverite uporabniško ime in geslo.
Najpogostejši vzrok napake je nepravilen vnos podatkov za preverjanje pristnosti.
74
Ko je zrcalni strežnik konfiguriran, morate dodati nov strežnik za posodabljanje v delovnih postajah odjemalcev.
Upoštevajte spodnja navodila:
Odprite Napredne nastavitve (F5) in kliknite Posodobitev > Osnovno.
Onemogočite možnost Izberi samodejno in dodajte nov strežnik v polje Strežnik za posodabljanje v eni od teh
oblik zapisa:
http://IP_address_of _your_server:2221,
https://IP_address_of _your_server:2221 (če je uporabljen SSL)
Dostopanje do zrcalnega strežnika prek skupne rabe v sistemu
Najprej morate v lokalni ali omrežni napravi ustvariti mapo v skupni rabi. Ko ustvarjate mapo za zrcalni strežnik,
uporabniku, ki bo v mapo shranjeval datoteke s posodobitvami, podelite pravice »za pisanj e« vsem uporabnikom, ki
bodo iz mape zrcalnega strežnika posodabljali program ESET Endpoint Antivirus, pa podelite pravice »za branj e«.
Nato v zavihku Napredne nastavitve > Posodobitev> Zrcalni strežnik konfigurirajte dostop do zrcalnega strežnika,
tako da onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Ta možnost je
privzeto omogočena v namestitvenem paketu programa.
Če je mapa v skupni rabi v drugem računalniku v omrežju, morate za dostop do tega računalnika vnesti podatke za
preverjanje pristnosti. Če želite vnesti podatke za preverjanje pristnosti, odprite Napredne nastavitve (F5)
programa ESET Endpoint Antivirus in kliknite Posodobitev > Vzpostavi povezavo z lokalnim omrežjem kot. Ta
nastavitev je enaka kot nastavitev za posodabljanje, ki je opisana v razdelku Vzpostavi povezavo z lokalnim
omrežjem kot.
Ko dokončate konfiguracijo zrcalnega strežnika, v delovnih postajah odjemalcev nastavite \\UNC\POT kot strežnik za
posodabljanje, pri čemer upoštevajte spodnje korake:
1. Odprite Napredne nastavitve programa ESET Endpoint Antivirus in kliknite Posodobitev > Osnovno.
2. Kliknite polje Strežnik za posodabljanje in dodajte nov strežnik v obliki zapisa \\UNC\PATH.
OPOMBA: za pravilno delovanje posodobitev mora biti pot do mape zrcalnega strežnika določena kot pot UNC
(dogovor o enotnem poimenovanju). Posodobitve iz preslikanih pogonov morda ne bodo delovale.
75
Zadnji razdelek nadzira posodabljanje komponent programa (PCU). Prenesene komponente programa so privzeto
pripravljene na kopiranje v lokalni zrcalni strežnik. Če je aktivirana možnost Posodabljanje komponente programa,
ni treba klikniti možnosti Posodobitev, ker se datoteke samodejno kopirajo v lokalni zrcalni strežnik, ko so na voljo.
Če želite več informacij o posodobitvah komponent programa, glejte razdelek Način posodobitve.
3.8.3.1.6.2 Odpravljanje težav z zrcalnim strežnikom za posodabljanje
V večini primerov so težave med posodabljanjem prek zrcalnega strežnika posledica naslednjega: nepravilne
specifikacije možnosti mape »Zrcalni strežnik«, nepravilni podatki za preverjanje pristnosti v mapi »Zrcalni
strežnik«, nepravilna konfiguracija v lokalnih delovnih postajah, ki poskušajo prenesti datoteke s posodobitvami iz
zrcalnega strežnika, ali kombinacija naštetih vzrokov. Spodaj najdete pregled najpogostejših težav, do katerih lahko
pride med posodabljanjem iz zrcalnega strežnika:
ESET Endpoint Antivirus sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – vzrok za to je verjetno
nepravilna specifikacija strežnika za posodabljanje (omrežna pot do mape zrcalnega strežnika), iz katerega lokalne
delovne postaje prenesejo posodobitve. Če želite preveriti mapo, v sistemu Windows kliknite meni Start in Zaženi,
vnesite ime mape in kliknite V redu. Prikazati se mora vsebina mape.
ESET Endpoint Antivirus zahteva uporabniško ime in geslo – do tega je najverjetneje prišlo zato, ker so bili v razdelek
za posodabljanje vneseni nepravilni podatki za preverjanje pristnosti (uporabniško ime in geslo). Z uporabniškim
imenom in geslom je dovoljen dostop do strežnika za posodabljanje, prek katerega se program posodobi. Preverite,
ali so podatki za preverjanje pristnosti pravilni in vneseni v pravilni obliki. Primer: Domena/uporabniško ime ali
Delovna skupina/uporabniško ime ter ustrezna gesla. Če lahko do zrcalnega strežnika dostopajo »vsi«, to še ne
pomeni, da ima dostop vsak uporabnik. »Vsi« ne pomeni vseh nepooblaščenih uporabnikov, temveč pomeni le, da
lahko do mape dostopajo vsi uporabniki v domeni. Če je torej mapa dostopna za »vse«, bo uporabnik domene
vseeno moral vnesti uporabniško ime in geslo v razdelek z nastavitvami posodabljanja.
ESET Endpoint Antivirus sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – komunikacija na vratih,
ki so določena za dostopanje do različice HTTP zrcalnega strežnika, je blokirana.
3.8.3.2 Ustvarjanje opravil posodabljanja
Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi,
kliknete še Posodobi zbirko virusnih definicij.
Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja >
Razporejevalnik. V programu ESET Endpoint Antivirus so privzeto aktivirana ta opravila:
Redno samodejno posodabljanje
Samodejna posodobitev po vzpostavitvi povezave na klic
Samodejna posodobitev po prijavi uporabnika
Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravil
posodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite več
podrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte razdelek Razporejevalnik.
76
3.8.4 Orodja
V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne
uporabnike.
V tem meniju so naslednja orodja:
Dnevniške datoteke
Statistika zaščite
Nadzorovanje dejavnosti
Izvajajoči se procesi (če je omogočeno orodje ESET Live Grid v programu ESET Endpoint Antivirus)
Razporejevalnik
Karantena
ESET SysInspector
Pošlji vzorec v analizo – s to možnostjo lahko sumljive datoteke pošljete v analizo v raziskovalni laboratorij družbe
ESET. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje vzorcev v analizo.
ESET SysRescue – vas preusmeri na stran ESET SysRescue Live, kjer lahko prenesete ESET SysRescue Live Image ali
Live CD/USB Creator za operacijske sisteme Microsoft Windows.
77
3.8.4.1 Dnevniške datoteke
V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih
groženj. Pisanje dnevnikov je pomembno orodje za analizo sistema, zaznavanje groženj in odpravljanje težav.
Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na
trenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate
neposredno iz okolja programa ESET Endpoint Antivirus. Dnevniške datoteke lahko tudi arhivirate.
Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniške
datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki:
Zaznane grožnje – v dnevniku groženj so navedene podrobne informacije o infiltracijah, ki so jih zaznali moduli
programa ESET Endpoint Antivirus. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in
ime uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevniku, če želite
prikazati podrobno vsebino tega vnosa v ločenem oknu.
Dogodki – vsa pomembna dejanja, ki jih izvede program ESET Endpoint Antivirus, so zapisana v dnevnik dogodkov.
V dnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema in
uporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev za
težavo, do katere pride v programu.
Pregled računalnika – v tem oknu so prikazani vsi rezultati pregledovanja. Vsaka vrstica ustreza enemu
računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite kateri koli vnos.
Sistem za preprečevanje vdorov (HIPS) – vsebuje zapise določenih pravil, ki so označena za zapisovanje. V tem
protokolu je prikazan program, ki je poklical operacijo, rezultat (ali je pravilo dovoljeno ali prepovedano) in ime
ustvarjenega pravila.
Filtrirana spletna mesta – ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki jih je blokirala
Zaščita spletnega dostopa. V teh dnevnikih si lahko ogledate čas, URL, uporabnika in program, ki je vzpostavil
povezavo z določenim spletnim mestom.
Nadzor naprav – vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih v računalnik. V dnevniško
datoteko bodo zapisane le naprave s pravili nadzora naprave. Če se pravilo ne ujema s priključeno napravo, vnos v
dnevnik za priključeno napravo ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot so vrsta naprave,
serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo).
V vsakem razdelku lahko prikazane informacije kopirate v odložišče (bližnjica na tipkovnici Ctrl + C), tako da izberete
vnos in kliknete možnost Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki Ctrl in Shift.
Kliknite
Filtriranje, če želite odpreti okno Filtriranje dnevnika, v katerem lahko določite merila filtriranja.
Priročni meni prikažete tako, da z desno tipko miške kliknete določen vnos. V priročnem meniju so na voljo
naslednje možnosti:
Pokaži – pokaže podrobne podatke o izbranem dnevniku v novem oknu.
Filtriraj zapise iste vrste – ko aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila itd.).
Filtriraj .../Najdi ... – ko kliknete to možnost, lahko v oknu Išči v dnevniku določite merila filtriranja za določene
vnose v dnevnik.
Omogoči filter – aktivira nastavitve filtra.
Onemogoči filter – počisti vse nastavitve filtra (kot je opisano zgoraj).
Kopiraj/kopiraj vse – kopira informacije o vseh zapisih v oknu.
Izbriši/izbriši vse – izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice.
Izvozi ... – izvozi podatke o zapisih v obliki zapisa XML.
Izvozi vse... – izvozi podatke o vseh zapisih v obliki zapisa XML.
Preglej dnevnik – pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in si
ogledati aktivne dnevnike v oknu Dnevniške datoteke.
78
3.8.4.1.1 Išči v dnevniku
V dnevnikih so shranjeni podatki o pomembnih dogodkih v sistemu. Funkcija filtriranja dnevnika vam omogoča
prikaz zapisov o določeni vrsti dogodka.
Vnesite iskalno ključno besedo v polje Najdi besedilo. Če želite poiskati ključno besedo v določenih stolpcih,
spremenite filter v spustnem meniju Išči v stolpcih.
Vrste zapisov – izberite eno ali več vrst zapisov dnevnika s spustnega menija:
Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.
Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi
zapisi.
Opozorila – zabeleži kritične napake in opozorilna sporočila.
Napake – zabeleži kritične napake in napake, kot je »Napaka pri prenosu datoteke«.
Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite itn.).
Časovno obdobje – določite časovno obdobje, iz katerega želite prikazati rezultate.
Najdi samo cele besede – potrdite to polje, če želite poiskati določene cele besede za natančnejše rezultate.
Razlikovanje med velikimi/malimi črkami – omogočite to možnost, če je pomembno, da pri filtriranju uporabljate
velike ali male črke.
Išči navzgor – najprej bodo prikazani rezultati iskanja, ki se pojavijo višje v dokumentu.
3.8.4.2 Nastavitev strežnika proxy
V velikih lokalnih omrežjih lahko pri povezavi med računalnikom in internetom posreduje strežnik proxy. Pri tej
konfiguraciji je treba določiti naslednje nastavitve, sicer se program ne bo mogel samodejno posodabljati. V
programu ESET Endpoint Antivirus je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni
strukturi naprednih nastavitev.
Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo Orodja > Strežnik
proxy. Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem
program ESET Endpoint Antivirus. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z
internetom.
Če želite določiti nastavitve strežnika proxy za to raven, izberite Uporabi strežnik proxy in vnesite naslov strežnika
proxy v polje Strežnik proxy skupaj s številko vrat strežnika proxy.
Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, izberite Strežnik proxy zahteva preverjanje
pristnosti in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna in
dopolni nastavitve strežnika proxy, kliknite Zaznaj. Parametri, določeni v Internet Explorerju, bodo kopirani.
OPOMBA: v nastavitvah strežnika proxy morate ročno vnesti uporabniško ime in geslo.
Nastavitve strežnika proxy lahko določite tudi v naprednih nastavitvah posodabljanja (Napredne nastavitve >
Posodobitev > Proxy HTTP, nato pa v spustnem meniju Način za strežnik proxy izberite Vzpostavi povezavo prek
strežnika proxy). Ta nastavitev velja za dani profil posodobitev in je priporočljiva za prenosne računalnike, saj
pogosto prejemajo posodobitve virusnih definicij iz oddaljenih lokacij. Za več informacij o tej nastavitvi glejte
razdelek Napredne nastavitve posodabljanja.
79
3.8.4.3 Razporejevalnik
Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi.
Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Endpoint Antivirus, in sicer tako, da kliknete
Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primer
vnaprej določen datum, čas in uporabljeni profil pregleda.
Z razporejevalnikom lahko razporejate ta opravila: posodobitev zbirke virusnih definicij, opravilo pregledovanja,
preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek
glavnega okna razporejevalnika (na dnu kliknite Dodaj opravilo ali Izbriši). Z desno tipko miške kliknite kamor koli v
oknu razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novo
opravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirate
opravila.
Privzeto so v razporejevalniku prikazana ta načrtovana opravila:
vzdrževanje dnevnika
redno samodejno posodabljanje
samodejna posodobitev po vzpostavitvi povezave na klic
samodejna posodobitev po prijavi uporabnika
samodejni zagon pregleda datoteke (po prijavi uporabnika)
samodejni zagon pregleda datoteke (po uspešni posodobitvi zbirke virusnih definicij)
samodejni prvi pregled
Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desno
tipko miške kliknite opravilo in nato kliknite Uredi ... ali pa izberite opravilo, ki ga želite spremeniti, in kliknite
gumb Uredi.
Dodaj novo opravilo
1. Kliknite Dodaj opravilo na dnu okna.
2. Vnesite ime opravila.
3. Izberite želeno opravilo v spustnem meniju:
Zaženi zunanji program – razporedi izvajanje zunanjega programa.
Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno
optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.
Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.
Ustvari posnetek računalnika – ustvari posnetek računalnika s programom ESET SysInspector – zbere podrobne
informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsako
posamezno komponento.
Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku.
Prvi pregled – 20 minut po namestitvi ali vnovičnem zagonu se privzeto izvede pregled računalnika kot opravilo z
nizko pomembnostjo.
Posodobi – razporedi opravilo posodabljanja tako, da posodobi zbirko virusnih definicij in module programa.
4. Vklopite stikalo Omogočeno, če želite aktivirati opravilo (to lahko storite pozneje, tako da izberete/počistite
potrditveno polje na seznamu načrtovanih opravil), kliknite Naprej in izberite eno od časovnih možnosti:
Enkrat – opravilo se izvede ob vnaprej določenem datumu in uri.
Večkrat – opravilo se izvede v določenih časovnih intervalih.
Dnevno – opravilo se izvede vsak dan ob določeni uri.
Tedensko – opravilo se zažene ob izbranem dnevu in času.
Ob dogodkih – opravilo se izvede ob določenem dogodku.
80
5. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosnik
napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Če opravila
ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo znova opravljeno:
ob naslednjem razporejenem času
takoj, ko je mogoče
takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od
zadnjega zagona)
Načrtovano opravilo si lahko ogledate tako, da opravilo kliknete z desno tipko miške in kliknete Pokaži podrobnosti
opravila.
3.8.4.4 Statistika zaščite
Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Endpoint Antivirus,
kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledati
ustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samo
podatki za ta element.
Na voljo so naslednji statistični grafikoni:
Zaščita pred virusi in vohunsko programsko opremo – prikaže število okuženih in očiščenih predmetov.
Zaščita datotečnega sistema – prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem.
Zaščita e-poštnega odjemalca – prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci.
Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja – prikaže samo predmete, ki so bili preneseni s
spletnimi brskalniki.
Ob statističnih grafikonih je število vseh pregledanih predmetov, število okuženih predmetov, število očiščenih
predmetov in število čistih predmetov. Kliknite Ponastavi, da počistite statistične podatke, ali kliknite Ponastavi
vse, da počistite in odstranite vse obstoječe podatke.
81
3.8.4.5 Nadzorovanje dejavnosti
Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnu
grafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Če
želite spremeniti časovni razpon, v spustnem meniju izberite Hitrost osveževanja.
Na voljo so naslednje možnosti:
Korak: 1 sekunda – grafikon se osveži vsako sekundo, časovna premica pa pokriva zadnjih 10 minut.
Korak: 1 minuta (zadnjih 24 ur) – grafikon se osveži vsako minuto, časovna premica pa pokriva zadnjih 24 ur.
Korak: 1 ura (zadnji mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva zadnji mesec.
Korak: 1 ura (izbrani mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva to število zadnjih izbranih
mesecev: X.
Navpična os grafikona dejavnosti datotečnega sistema predstavlja količino prebranih podatkov (modrih) in količino
zapisanih podatkov (rdečih). Obe vrednosti sta podani v KB (kilobajtih)/MB/GB. Če se z miško pomaknete na
prebrane podatke ali zapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto
dejavnosti.
82
3.8.4.6 ESET SysInspector
ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskih
komponentah, kot so gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravni
tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivega
delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamerno
programsko opremo.
V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih:
Čas – čas nastanka dnevnika.
Komentar – kratek komentar.
Uporabnik – ime uporabnika, ki je ustvaril dnevnik.
Stanje – stanje nastanka dnevnika.
Na voljo so naslednja dejanja:
Odpri – odpre ustvarjen dnevnik. Izbrano dnevniško datoteko lahko kliknete z desno tipko miške in v priročnem
meniju izberete možnost Pokaži.
Primerjaj – primerja dva obstoječa dnevnika.
Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje
dnevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika.
Izbriši – s seznama odstrani izbrane dnevnike.
Ko je izbrana ena ali več dnevniških datotek, so v priročnem meniju na voljo naslednji elementi:
Pokaži – odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika).
Primerjaj – primerja dva obstoječa dnevnika.
Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje
dnevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika.
Izbriši vse – izbriše vse dnevnike.
Izvozi ... – izvozi dnevnik v datoteko .xml ali stisnjeno datoteko .xml.
3.8.4.7 ESET Live Grid
ESET Live Grid je napredni zgodnji opozorilni sistem, ki ga sestavljajo različne tehnologije v oblaku. Pomaga zaznati
nastajajoče grožnje glede na ugled in izboljša delovanje pregleda s seznami varnih pošiljateljev. Nove informacije o
grožnjah se sproti pretakajo v oblak, kar raziskovalnemu laboratoriju za zlonamerno programsko opremo družbe
ESET omogoča hitro odzivanje in stalno zaščito. Uporabniki lahko ugled procesov in datotek, ki se izvajajo, preverijo
neposredno iz vmesnika programa ali priročnega menija z dodatnimi informacijami, ki so na voljo v storitvi ESET Live
Grid. Pri nameščanju izdelka ESET Endpoint Antivirus izberite eno od naslednjih možnosti:
1. Odločite se lahko, da tehnologije ESET Live Grid ne omogočite. Funkcij v programski opremi ne izgubite, vendar
pa se lahko v nekaterih primerih ESET Endpoint Antivirus hitreje odzove na nove grožnje kot posodobitev zbirke
virusnih definicij.
2. Tehnologijo ESET Live Grid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje je
bila nova koda grožnje zaznana. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh
groženj bo ESET posodobil svoje zmogljivosti zaznavanja groženj.
ESET Live Grid zbira podatke o računalniku, povezane z novo zaznanimi grožnjami. Ti podatki lahko vključujejo vzorec
ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas, postopek, po
katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika.
Izdelek ESET Endpoint Antivirus je privzeto konfiguriran tako, da pošlje sumljive datoteke v podrobno analizo v
virusni laboratorij družbe ESET. Datoteke z določenimi priponami, kot sta .doc ali .xls, so vedno izključene. Dodate
lahko tudi druge pripone, če vi oz. vaša organizacija ne želita poslati določenih datotek.
83
Sistem za preverjanje ugleda ESET Live Grid omogoča shranjevanje seznama varnih pošiljateljev in seznama
blokiranih pošiljateljev v oblaku. Če želite dostopati do nastavitev za ESET Live Grid, pritisnite F5, da odprete
napredne nastavitve, in nato odprite možnost Orodja > ESET Live Grid.
Omogoči sistem ESET Live Grid (priporočeno) – sistem ugleda ESET Live Grid izboljša učinkovitost rešitev za zaščito
pred zlonamerno programsko opremo družbe ESET, tako da primerja pregledane datoteke z zbirko varnih in
blokiranih elementov v oblaku.
Pošlji anonimne statistične podatke – dovoli, da ESET zbira informacije o novih odkritih grožnjah, kot je ime grožnje,
čas in datum odkritja, način odkritja in povezani metapodatki, različica in konfiguracija izdelka, vključno z
informacijami o vašem sistemu.
Pošlji datoteke – sumljive datoteke, ki so podobne grožnjam, in/ali datoteke z neobičajnimi lastnostmi ali vedenjem
se pošljejo družbi ESET v analizo.
Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost
Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek ali
statističnih podatkov.
E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega
pa lahko vzpostavimo stik z vami, če potrebujemo dodatne podatke za analizo. Če od vas ne bomo potrebovali
dodatnih informacij, vam ESET ne bo poslal odgovora.
Izključitev – filter za izključevanje vam omogoča, da iz pošiljanja izključite določene datoteke/mape (ta možnost je
na primer uporabna za izključitev datotek, v katerih so zaupni podatki, na primer dokumentov ali razpredelnic).
Navedene datoteke ne bodo nikoli poslane laboratorijem družbe ESET v analizo, tudi če je v njih sumljiva koda.
Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih
datotek dopolnjujete.
Če ste tehnologijo ESET Live Grid že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda še
vedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi poslani družbi ESET. Ko so vse trenutne
informacije poslane, ne bo ustvarjen noben drug paket.
84
3.8.4.8 Izvajajoči se procesi
Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma in
stalno obveščajo o novih infiltracijah. ESET Endpoint Antivirus omogoča podrobne informacije o procesih, ki se
izvajajo, s čimer ščiti uporabnike z omogočeno tehnologijo ESET Live Grid.
Raven tveganja – v večini primerov program ESET Endpoint Antivirus in tehnologija ESET Live Grid predmetom
dodelita raven tveganja (datotekam, procesom, registrskim ključem itd.) z nizom hevrističnih pravil, ki pregledujejo
lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na
hevristična pravila je predmetom dodeljena raven tveganja od 1 – ustrezna (zelena) do 9 – tvegana (rdeča).
Proces – ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalniku
si lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipko
miške v opravilni vrstici kliknete prazno območje in nato kliknete upravitelja opravil, ali pa na tipkovnici pritisnite
Ctrl+Shift+Esc.
PID – ID procesov, ki se izvajajo v operacijskih sistemih Windows.
OPOMBA: znani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam dovoljenih) in bodo
izključeni iz pregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotne zaščite
datotečnega sistema v računalniku.
Število uporabnikov – število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESET Live
Grid.
Čas odkritja – čas, odkar je tehnologija ESET Live Grid zaznala program.
Opomba: če je program označen z varnostno stopnjo neznano (oranžno), to še ne pomeni, da gre za zlonamerno
programsko opremo. Običajno gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberete možnost
pošlji datoteko v analizo in jo posredujete laboratoriju za viruse ESET. Če ugotovimo, da je datoteka zlonameren
program, bo dodana v eno od naslednjih posodobitev zbirke virusnih definicij.
Ime programa – ime programa ali procesa.
85
Če kliknete dani program na dnu, se v spodnjem delu okna prikažejo naslednje informacije:
Pot – mesto programa v računalniku.
Velikost – velikost datoteke v KB (kilobajtih) ali MB (megabajtih).
Opis – značilnosti datoteke na osnovi opisa iz operacijskega sistema.
Podjetje – ime dobavitelja ali procesa programa.
Različica – informacije založnika programa.
Izdelek – ime programa in/ali ime podjetja.
Ustvarjeno dne – datum in čas nastanka programa.
Spremenjeno dne – datum in čas zadnje spremembe programa.
OPOMBA: preverite lahko tudi ugled datotek, ki ne delujejo kot izvajajoči se programi ali procesi – označite
datoteke, ki jih želite pregledati, jih kliknite z desno tipko miške in v priročnem meniju izberite Napredne možnosti
> Preveri ugled datotek s tehnologijo ESET Live Grid.
3.8.4.9 Pošiljanje vzorcev v analizo
V pogovornem oknu za pošiljanje vzorca, ki ga najdete v možnosti Orodja > Pošlji vzorec v analizo, lahko pošljete
datoteko ali mesto družbi ESET v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu,
ju lahko pošljete v laboratorij za viruse družbe ESET v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna,
bosta dodana v eno od naslednjih posodobitev.
Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, zapakirajte datoteke s programom WinRAR/
ZIP, zaščitite arhiv z geslom »okuženo« in jo pošljite na naslov [email protected]. Ne pozabite uporabiti opisne
zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli).
OPOMBA: preden pošljete vzorec družbi ESET, mora izpolnjevati enega ali več od teh pogojev:
datoteka ali spletno mesto sploh nista zaznana;
datoteka ali spletno mesto je napačno zaznano kot grožnja.
Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo.
V spustnem meniju Razlog za pošiljanje vzorca izberite opis, ki najbolje ustreza vašemu sporočilu:
Sumljiva datoteka
Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo)
Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena)
Napačno pozitivno mesto
Drugo
Datoteka/mesto – pot do datoteke ali spletnega mesta, ki ga želite poslati.
E-poštni naslov za stik – e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njega
lahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni treba
vnesti. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejo
več deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja.
86
3.8.4.10 E-poštna obvestila
ESET Endpoint Antivirus lahko samodejno pošlje e-poštna obvestila, če pride do dogodka z izbrano ravnjo
podrobnosti. Omogočite možnost Pošlji obvestila o dogodkih po e-pošti, če želite aktivirati e-poštna obvestila.
Strežnik SMTP
Strežnik SMTP server – strežnik SMTP, uporabljen za pošiljanje obvestil (npr. smtp.provider.com:587, vnaprej
določena številka vrat je 25).
OPOMBA: program ESET Endpoint Antivirus podpira strežnike SMTP s šifriranjem TLS.
Uporabniško ime in geslo – če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavno
uporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP.
Naslov pošiljatelja – v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e-poštnih obvestil.
Naslov prejemnika – v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e-poštnih obvestil.
V spustnem meniju Najmanjša raven podrobnosti za obvestila lahko izberete začetno stopnjo resnosti obvestil za
prikaz.
Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.
Informacije – zabeleži informativna sporočila, kot so na primer nestandardni dogodki v omrežju, vključno s
sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi.
Opozorila – zabeleži kritične napake in opozorilna sporočila (tehnologija Antistealth se ne izvaja pravilno ali je
ni mogoče posodobiti).
Napake – zabeleži napake (zaščite dokumentov ni bilo mogoče zagnati) in kritične napake.
Kritično – v dnevnik zabeleži le kritične napake pri zagonu protivirusne zaščite ali okužbi sistema.
Omogoči TLS – omogoči pošiljanje sporočil z opozorili in obvestili, ki jih podpira šifriranje TLS.
Interval, po katerem bodo poslana nova e-poštna obvestila (minute) – interval v minutah, po preteku katerega bo
poslano novo e-poštno obvestilo. Če to vrednost nastavite na 0, bodo obvestila poslana takoj.
87
Pošlji vsako obvestilo v ločenem e-poštnem sporočilu – ko je ta možnost omogočena, bo prejemnik za vsako
posamezno obvestilo prejel novo e-poštno sporočilo. Zaradi tega se lahko zgodi, da v kratkem času prejme zelo
veliko e-pošte.
Oblika zapisa sporočila
Oblika zapisa sporočil o dogodkih – oblika zapisa sporočil o dogodkih, ki so prikazana v oddaljenih računalnikih.
Oblika zapisa opozorilnih sporočil o grožnjah – opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno
privzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če
imate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil.
Uporabi znake lokalne abecede – pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne
nastavitve sistema Windows (na primer windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in
šifrirano v 7-bitni obliki ASCII (na primer znak »á« bo pretvorjen v »a«, neznani simbol pa v »?«).
Uporabi lokalno šifriranje znakov – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba za tiskanje«, ki
uporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú).
3.8.4.11 Karantena
Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete
očistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Endpoint Antivirus.
V karanteno lahko dodate katero koli datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar je
protivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v laboratorij za viruse
družbe ESET.
Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, pot
do izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in število
groženj (če gre na primer za arhiv z več infiltracijami).
88
Dodajanje datotek v karanteno
Program ESET Endpoint Antivirus izbrisane datoteke samodejno premakne v karanteno (če niste onemogočili te
možnosti v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko, tako da
kliknete Karantena. Izvirna datoteka bo odstranjena z izvirnega mesta. To lahko naredite tudi s priročnim menijem –
kliknite z desno tipko v oknu Karantena in izberite Karantena.
Obnavljanje iz karantene
Datoteke v karanteni lahko obnovite na izvirno mesto. Za obnavljanje datoteke v karanteni v oknu »Karantena« z
desno tipko miške kliknite datoteko in v priročnem meniju izberite možnost Obnovi. Če je datoteka označena kot
morebitno neželen program, bo na voljo tudi možnost Obnovi in izključi iz pregledovanja. Priročni meni vsebuje
tudi možnost Obnovi v ..., s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega ste
jo izbrisali.
Brisanje iz karantene – z desno tipko miške kliknite izbran element in izberite Izbriši iz karantene, ali pa izberite
element, ki ga želite izbrisati, in na tipkovnici pritisnite Izbriši. Izberete lahko tudi več elementov in izbrišete vse
hkrati.
OPOMBA: če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz
pregledovanja ter pošljite ESET-ovi podpori strankam.
Pošiljanje datoteke iz karantene
Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno zaznana kot
grožnja in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse. Če želite poslati datoteko iz
karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo.
3.8.4.12 Storitev Microsoft Windows Update
Funkcija Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo.
Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESET
Endpoint Antivirus vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni:
Brez posodobitev – sistemske posodobitve niso na voljo za prenos.
Izbirne posodobitve– za prenos bodo na voljo posodobitve z oznako »nizka prednost« in posodobitve z oznako
večje pomembnosti.
Priporočene posodobitve– za prenos bodo na voljo posodobitve z oznako »pogosto« in posodobitve z oznako
večje pomembnosti.
Pomembne posodobitve– za prenos bodo na voljo posodobitve z oznako »pomembne« in posodobitve z oznako
večje pomembnosti.
Kritične posodobitve – za prenos bodo na voljo samo kritične posodobitve.
Če želite spremembe shraniti, kliknite V redu. Okno »Posodobitve sistema« bo prikazano po preverjanju stanja s
strežnikom za posodabljanje. Informacije o posodobitvi sistema zato morda ne bodo na voljo takoj, ko shranite
spremembe.
3.8.5 Uporabniški vmesnik
V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI).
Z orodjem Elementi uporabniškega vmesnika lahko prilagodite videz programa in uporabljene učinke.
Če želite za programsko opremo zagotoviti najvišjo raven zaščite, lahko z orodjem Nastavitve dostopa preprečite
nepooblaščene spremembe.
Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah in
sistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam.
Če ne želite prikazati določenih obvestil, bodo ta prikazana v razdelku Elementi uporabniškega vmesnika > Stanja
programa. Tukaj lahko preverite njihova stanja ali onemogočite prikazovanje teh obvestil.
Integracija priročnega menija se prikaže, ko z desno tipko miške kliknete izbrani predmet. S tem orodjem lahko v
89
priročni meni vdelate tudi elemente kontrolnika programa ESET Endpoint Antivirus.
Način za predstavitev je primeren za uporabnike, ki želijo uporabljati program in ne želijo, da jih med uporabo
motijo pojavna okna, načrtovana opravila in komponente, ki bi lahko obremenile procesor in RAM.
3.8.5.1 Elementi uporabniškega vmesnika
Možnosti konfiguracije uporabniškega vmesnika v programu ESET Endpoint Antivirus omogočajo, da prilagodite
delovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate prek možnosti
Uporabniški vmesnik > Elementi uporabniškega vmesnika v drevesni strukturi naprednih nastavitev programa ESET
Endpoint Antivirus.
V razdelku Elementi uporabniškega vmesnika lahko prilagodite delovno okolje. Kliknite spustni meni Način za
začetek grafičnega uporabniškega vmesnika in izberite enega od teh načinov grafičnega uporabniškega vmesnika
(GUI):
Celotno – prikazan je celoten grafični uporabniški vmesnik.
Minimalno – grafični vmesnik je na voljo, vendar se uporabniku prikazujejo samo obvestila.
Ročno – obvestila in opozorila niso prikazana.
Tiho – grafični uporabniški vmesnik, obvestila in opozorila niso prikazani. Ta način je lahko uporaben, ko morate
ohraniti sistemska sredstva. Tihi način lahko zažene le skrbnik.
OPOMBA: ko izberete način grafičnega uporabniškega vmesnika »Minimalno« in znova zaženete računalnik, bodo
prikazana obvestila, grafični vmesnik pa ne bo prikazan. Če želite preklopiti na način grafičnega uporabniškega
vmesnika »Celotno«, kot skrbnik zaženite grafični uporabniški vmesnik v meniju »Start« pod možnostjo Vsi
programi > ESET > ESET Endpoint Antivirus ali pa to storite prek programa ESET Remote Administrator z uporabo
pravilnika.
Če želite deaktivirati pozdravni zaslon programa ESET Endpoint Antivirus, prekličite Pokaži pozdravni zaslon ob
zagonu.
Če želite, da program ESET Endpoint Antivirus predvaja zvok ob pomembnih dogodkih med pregledovanjem (na
primer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal.
Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint
Antivirus.
Stanja
Stanja programa – kliknite gumb Uredi, če želite upravljati (onemogočiti) stanja, ki so prikazana na plošči Stanje
zaščite v glavnem meniju.
90
91
3.8.5.2 Nastavitve dostopa
Če želite zagotoviti največjo varnost svojega sistema, je bistvenega pomena, da je ESET Endpoint Antivirus pravilno
konfiguriran. Nedovoljene spremembe lahko povzročijo izgubo pomembnih podatkov. Če se želite izogniti
takšnemu nedovoljenemu spreminjanju, lahko parametre nastavitev za protivirusni program ESET Endpoint
Antivirus zaščitite z geslom. Konfiguracijske nastavitve za zaščito gesla najdete v možnosti Napredne nastavitve (F5)
v razdelku Nastavitve dostopa > Uporabniški vmesnik.
Zaščita nastavitev z geslom – potrdite nastavitve gesla. Kliknite, da odprete okno za nastavitev gesla.
Če želite Nastaviti ali spremeniti geslo, s katerim bi zaščitili parameter nastavitev, kliknite Nastavi.
Zahtevajte polne skrbniške pravice za omejene skrbniške račune – to možnost pustite aktivirano, če želite pozvati
trenutnega uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju
določenih parametrov sistema (podobno nadzoru uporabniškega računa v sistemu Windows Vista). Spremembe
vključujejo onemogočanje modulov zaščite.
Samo Windows XP:
Zahtevajte skrbniške pravice (sistem brez podpore UAC) – omogočite to možnost, če želite, da vas ESET Endpoint
Antivirus pozove za skrbniške poverilnice.
92
3.8.5.3 Opozorila in obvestila
V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave
opozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET Endpoint
Antivirus. Nastavite lahko tudi čas prikaza in prosojnost obvestil v sistemski vrstici (to velja le za sisteme, ki
podpirajo obvestila v sistemski vrstici).
Okna z opozorili
Če onemogočite možnost Prikaži obvestila, so vsa okna z opozorili preklicana. Onemogočena možnost je primerna le
za omejeno število posebnih primerov. Večini uporabnikov priporočamo, da izberejo privzeto nastavitev te
možnosti (omogočeno).
Pošiljanje sporočil v izdelku
Prikaži trženjska sporočila – pošiljanje sporočil v izdelku je namenjeno obveščanju uporabnikov o novicah družbe
ESET in drugim sporočilom. Če ne želite prejemati trženjskih sporočil, onemogočite to možnost.
Obvestila na namizju
Obvestila na namizju in oblački z nasveti so le informativne narave in ne zahtevajo uporabnikovega posredovanja.
Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, izberite
možnost Prikaži obvestila na namizju. Vklopite možnost Pri izvajanju programov v celozaslonskem načinu ne prikaži
obvestil, da onemogočite vsa obvestila, pri katerih posredovanje ni potrebno. Podrobnejše možnosti, kot je čas
prikaza obvestila in prosojnost okna, lahko nastavite spodaj.
V spustnem meniju Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete stopnjo resnosti opozoril in
obvestil za prikaz. Na voljo so naslednje možnosti:
93
Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.
Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi
zapisi.
Opozorila – zabeleži kritične napake in opozorilna sporočila.
Napake – zabeleži kritične napake in napake, kot je »Napaka pri prenosu datoteke«.
Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite itn.).
Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V
polju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen
uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo hkratno povezavo več uporabnikom.
Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, če so vsa
sistemska obvestila poslana skrbniku.
Okna s sporočili
Če želite, da se pojavna okna po določenem času samodejno zaprejo, izberite možnost Samodejno zapri okna s
sporočili. Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo.
Potrditvena sporočila – prikaže se seznam potrditvenih sporočil, za katera lahko izberete, ali naj se prikazujejo.
3.8.5.4 Ikona sistemske vrstice
Nekatere najpomembnejše možnosti nastavitev in funkcije so na voljo, če z desno tipko miške kliknete ikono
sistemske vrstice .
Začasno onemogoči zaščito – prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunsko
programsko opremo, ki ščiti sistem pred napadi tako, da nadzoruje datoteko, splet in e-poštno komunikacijo.
Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena zaščita pred virusi in
vohunsko programsko opremo.
Blokiraj ves omrežni promet – blokira ves omrežni promet. Omrežni promet znova omogočite tako, da kliknete
94
Prenehaj blokirati ves omrežni promet.
Napredne nastavitve – izberite to možnost, če želite odpreti drevesno strukturo Napredne nastavitve. »Napredne
nastavitve« lahko odprete tudi tako, da pritisnete tipko F5 ali prek razdelka Nastavitve > Napredne nastavitve.
Dnevniške datoteke – v dnevniških datotekah so informacije o vseh pomembnih dogodkih programa, ki so se
zgodili, prav tako pa je na voljo predogled zaznanih groženj.
Skrij ESET Endpoint Antivirus – skrijte okno programa ESET Endpoint Antivirus z zaslona.
Ponastavi postavitev okna – ponastavi okno programa ESET Endpoint Antivirus na privzeto velikost in položaj na
zaslonu.
Posodobitev zbirke virusnih definicij – začne posodabljati zbirko virusnih definicij, kar zagotovi vašo raven zaščite
pred zlonamerno kodo.
Vizitka – navaja informacije o sistemu, podrobnosti o nameščeni različici programa ESET Endpoint Antivirus in
nameščenih modulih programa ter datum poteka licence. Informacije o operacijskem sistemu in sistemskih
sredstvih lahko najdete na dnu strani.
3.8.5.5 Priročni meni
Priročni meni prikažete tako, da predmet (datoteko) kliknete z desno tipko miške. V meniju so navedena vsa
dejanja, ki jih lahko izvedete za predmet.
V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Antivirus. Možnosti nastavitev za
to funkcijo so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik > Elementi uporabniškega
vmesnika.
Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint
Antivirus.
3.9 Napredni uporabnik
3.9.1 Upravitelj profila
Upravitelj profila se uporablja na dveh mestih v programu ESET Endpoint Antivirus – v razdelku Pregled računalnika
na zahtevo in v razdelku Posodobitev.
Pregled računalnika na zahtevo
Izbrane parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga
redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).
Če želite ustvariti nov profil, odprite okno z naprednimi nastavitvami (F5) in kliknite možnost Protivirusna zaščita >
Pregled računalnika na zahtevo in nato Uredi poleg možnosti Seznam profilov. Spustni meni Izbrani profil z
obstoječimi profili pregleda. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek
Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra nastavitve pregleda.
Primer: recimo, da želite ustvariti lasten profil pregleda in konfiguracija pametnega pregleda deloma ustreza vašim
potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa
želite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila in kliknite
Dodaj. Iz spustnega menija Izbrani profil izberite svoj novi profil in preostale parametre prilagodite tako, da
95
ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu.
Posodobitev
Upravitelj profila v razdelku »Nastavitve posodobitve« omogoča uporabnikom ustvarjanje novih profilov
posodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le če
računalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov.
Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) v
lokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan z
lokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnim
strežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknite
do možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarni
in drugega kot sekundarni.
Izbrani profil – trenutno uporabljen profil za posodabljanje. Če ga želite spremeniti, izberite profil iz spustnega
menija.
Seznam profilov – ustvarite nove profile posodobitev ali odstranite obstoječe.
3.9.2 Diagnostika
Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, se
ustvari izvoz. To lahko pomaga razvijalcem poiskati različne napake v programu ESET Endpoint Antivirus in jih
odpraviti. Kliknite spustni meni poleg možnosti Vrsta izvoza in izberite eno od treh možnosti, ki so na voljo:
Izberite Onemogoči (privzeto), da onemogočite to funkcijo.
Mini – zabeleži najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se je
program nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količino
prostora, vendar zaradi omejene vključitve podatkov, morda napake, ki jih ni neposredno povzročila nit, ki se je
izvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke.
Celotno – zabeleži vso vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvoz
pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen.
Omogoči napredno beleženje filtriranja protokolov – zabeleži vse podatke, ki prehajajo skozi mehanizem za
filtriranje protokolov v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane s filtriranjem
protokolov, in jih odpraviti.
Dnevniške datoteke se nahajajo v:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ v sistemu Windows Vista in novejših različicah ali C:
\Documents and Settings\All Users\... v starejših različicah sistema Windows.
Ciljni imenik – imenik, v katerem bo med zrušitvijo ustvarjen izvoz.
Odpri mapo z diagnostiko – če želite odpreti ta imenik v novem oknu raziskovalca, kliknite Odpri.
3.9.3 Uvoz in izvoz nastavitev
Prilagojeno konfiguracijsko datoteko .xml programa ESET Endpoint Antivirus lahko uvozite ali izvozite iz menija
Nastavitve.
Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracije
programa ESET Endpoint Antivirus za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna za
uporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih – preprosto uvozijo datoteko .xml in
prenesejo nastavitve.
Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev in nato
izberite Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb ..., če želite prebrskati in poiskati
konfiguracijsko datoteko, ki jo želite uvoziti.
96
Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev.
Izberite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberite
mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko.
OPOMBA: pri izvozu nastavitev lahko pride do napake, če nimate ustreznih pravic za zapisovanje izvoženih datotek v
določen imenik.
3.9.4 Ukazna vrstica
Protivirusni modul programa ESET Endpoint Antivirus lahko zaženete v ukazni vrstici – ročno (z ukazom »ecls«) ali s
paketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET:
ecls [MOŽNOSTI..] DATOTEKE..
Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala:
Možnosti
/base-dir=MAPA
/quar-dir=MAPA
/exclude=MASKA
/subdir
/no-subdir
/max-subdir-level=RAVEN
/symlink
/no-symlink
/ads
/no-ads
/log-file=DATOTEKA
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
naloži module iz MAPE
dodaj MAPO v karanteno
iz pregleda izključi datoteke, ki se ujemajo z MASKO
preglej podmape (privzeto)
ne preglej podmap
najgloblja raven map v mapah za pregled
odpri simbolične povezave (privzeto)
preskoči simbolične povezave
preglej ADS (privzeto)
ne preglej ADS-a
izhod dnevnika v DATOTEKO
prepiši datoteko izhoda (privzeto – priloži)
beleži izhod v konzolo (privzeto)
ne beleži izhoda v konzolo
beleži tudi čiste datoteke
ne beleži čistih datotek v dnevnik (privzeto)
pokaži indikator dejavnosti
preglej in samodejno očisti vse lokalne diske
Možnosti pregledovalnika
/files
/no-files
/memory
/boots
/no-boots
/arch
preglej datoteke (privzeto)
ne preglej datotek
preglej pomnilnik
preglej zagonske sektorje
ne preglej zagonskih sektorjev (privzeto)
preglej arhive (privzeto)
97
/no-arch
/max-obj-size=VELIKOST
/max-arch-level=RAVEN
/scan-timeout=OMEJITEV
/max-arch-size=VELIKOST
/max-sfx-size=VELIKOST
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/suspicious
/no-suspicious
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=PRIPONE
/ext-exclude=PRIPONE
/clean-mode=NAČIN
/quarantine
/no-quarantine
ne preglej arhivov
preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 =
neomejeno)
najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled
pregleduj arhive največ OMEJITEV s
datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno)
datoteke v samodejno raztegljivem arhivu preglej samo, če so manjše od VELIKOST
megabajtov (privzeto 0 = neomejeno)
preglej e-poštne datoteke (privzeto)
ne preglej e-poštnih datotek
preglej poštne predale (privzeto)
ne preglej poštnih predalov
preglej samodejno raztegljive arhive (privzeto)
ne preglej samodejno raztegljivih arhivov
preglej samoustvarjalne arhive (privzeto)
ne preglej samoustvarjalnih arhivov
poišči morebitno nevarne programe
ne poišči morebitno nevarnih programov (privzeto)
poišči morebitno neželene programe
ne poišči morebitno neželenih programov (privzeto)
poišči sumljive programe (privzeto)
ne poišči sumljivih programov
uporabi definicije (privzeto)
ne uporabi definicij
omogoči hevristiko (privzeto)
onemogoči hevristiko
omogoči napredno hevristiko (privzeto)
onemogoči napredno hevristiko
preglej le PRIPONE, ločene z dvopičjem
iz pregleda izključi PRIPONE, ločene z dvopičjem
uporabi NAČIN čiščenja za okužene predmete
Na voljo so naslednje možnosti:
brez – samodejno čiščenje se ne bo izvedlo.
standardno (privzeto) – program ecls.exe bo poskusil samodejno očistiti ali izbrisati
okužene datoteke.
strogo – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene
datoteke brez posredovanja uporabnika (uporabnik ne bo pozvan pred brisanjem
datotek).
skrajno – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicer
ne glede na vrsto datoteke.
brisanje – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti,
vendar pa ne bo izbrisal občutljivih datotek, kot so sistemske datoteke sistema
Windows.
kopiraj okužene datoteke (če so očiščene) v karanteno
(dodano dejanju pri čiščenju)
ne kopiraj okuženih datotek v karanteno
Splošne možnosti
/help
/version
/preserve-time
pokaži pomoč in zapri
pokaži informacije o različici in zapri
ohrani časovni žig zadnjega dostopa
Izhodne kode
0
1
10
98
ni najdenih groženj
najdena grožnja je počiščena
nekaterih datotek ni bilo mogoče pregledati (morda so grožnje)
50
100
najdena je bila grožnja
napaka
OPOMBA: izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena.
3.9.5 Zaznavanje stanja mirovanja
Nastavitve zaznavanja stanja mirovanja lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo
Protivirusna zaščita > Pregledovanje v mirovanju > Zaznavanje stanja mirovanja. Te nastavitve določajo sprožilec za
pregledovanje v mirovanju v teh primerih:
ohranjevalnik zaslona je zagnan;
računalnik je zaklenjen;
uporabnik se je odjavil.
Uporabite stikala za posamezno stanje in omogočite ali onemogočite sprožilce za zaznavanje stanja mirovanja.
3.9.6 ESET SysInspector
3.9.6.1 ESET SysInspector – predstavitev
ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način.
Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajo
pri pregledovanju sumljivega vedenja sistema – morda zaradi nezdružljivosti programske ali strojne opreme ali
zaradi okužbe z zlonamerno programsko opremo.
Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Security
ali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujeta
popolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek.
Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko .xml in shranjevanje na disk.
Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razen
ESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET Endpoint
Antivirus.
Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut,
odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku.
3.9.6.1.1 ESET SysInspector – zagon
Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli s
spletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspector
zaženete neposredno v meniju »Start« (kliknite Programi > ESET > ESET Endpoint Antivirus).
Počakajte, da program pregleda sistem, kar lahko traja nekaj minut.
99
3.9.6.2 Uporabniški vmesnik in uporaba programa
Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele – krmilniki programa so na vrhu
glavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmi
je na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika
(uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.).
3.9.6.2.1 Krmilniki programa
V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector.
Datoteka
Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odprete
dnevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren za
pošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, ime
domene, pravice trenutnega uporabnika, spremenljivke okolja itd.).
OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v
glavno okno programa.
Drevo
Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev.
Seznam
Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer
iskanje informacij v spletu.
100
Pomoč
Vključene so informacije o programu in njegovih funkcijah.
Podrobnosti
Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V »osnovnem«
načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V »srednjem« načinu
prikaže program manj uporabljene podrobnosti. V »polnem« načinu prikaže program ESET SysInspector vse
informacije, potrebne za razrešitev natančno opredeljenih težav.
Filtriranje
S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika
lahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so
prikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od
trenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikaže
program le znane škodljive elemente.
Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspector
najde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate s
storitvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev.
OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na
drsniku ravni tveganja.
Primerjava
Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenih
elementov ali le zamenjanih elementov.
Iskanje
Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu.
Nazaj
Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namesto
klikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico.
Razdelek stanja
Prikazano je trenutno vozlišče v oknu za krmarjenje.
Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element
označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so
datoteke res nevarne ali nepotrebne.
3.9.6.2.2 Navigacija v programu ESET SysInspector
Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so
na voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti
ali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite ali ob imenu vozlišča. Ko brskate po drevesni strukturi
vozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako
vozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane
dodatne podrobnosti.
Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s
podrobnostmi.
Izvajajoči se procesi
To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknu
najdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in
101
njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr.
V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke
ali njena razpršenost.
OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in
omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v
orodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te
postopke; za sistem so varni.
Omrežne povezave
V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v
oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudi
naslove IP strežnikov DNS.
V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke
ali njena razpršenost.
Pomembni vnosi v registru
Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi,
ki navajajo zagonske programe, predmete za pomoč brskalniku, idr.
V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so
prikazane v oknu s podrobnostmi.
Storitve
V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko
preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke.
Gonilniki
Seznam gonilnikov, nameščenih v sistemu.
Kritične datoteke
V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows.
Opravila sistemskega razporejevalnika
Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows.
Sistemske informacije
Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja,
uporabniških pravicah in sistemskem dnevniku dogodkov.
Podrobnosti o datoteki
Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se
nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi.
Vizitka
Informacije o različici programa ESET SysInspector in o seznamu modulov programa.
102
3.9.6.2.2.1 Bližnjice na tipkovnici
Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector:
Datoteka
Ctrl+O
Ctrl+S
Odpiranje obstoječega dnevnika.
Shranjevanje ustvarjenih dnevnikov.
Ustvari
Ctrl+G
Ctrl+H
ustvari standarden posnetek stanja računalnika
ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije
Filtriranje elementov
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
Natančno, prikazani so elementi ravni tveganja 1-9.
Natančno, prikazani so elementi ravni tveganja 2-9.
Natančno, prikazani so elementi ravni tveganja 3-9.
Neznano, prikazani so elementi ravni tveganja 4-9.
Neznano, prikazani so elementi ravni tveganja 5-9.
Neznano, prikazani so elementi ravni tveganja 6-9.
Tvegano, prikazani so elementi ravni tveganja 7-9.
Tvegano, prikazani so elementi ravni tveganja 8-9.
Tvegano, prikazani so elementi ravni tveganja 9.
Znižanje ravni tveganja.
Zvišanje ravni tveganja.
Način filtriranja – enaka raven ali višje.
Način filtriranja – samo enaka raven.
Pogled
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Vračalka
Preslednica
Ctrl+W
Ctrl+Q
Pogled po dobaviteljih – vsi dobavitelji.
Pogled po dobaviteljih – samo Microsoft.
Pogled po dobaviteljih – vsi drugi dobavitelji.
Prikaz vseh podrobnosti.
Srednji prikaz podrobnosti.
Osnovni prikaz.
Premik nazaj za en korak.
Premik naprej za en korak.
Razširitev drevesa.
Strnitev drevesa.
Drugi kontrolniki
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja.
Prikaz osnovnih informacij o elementu.
Prikaz vseh informacij o elementu.
Kopiranje drevesa trenutnega elementa.
Kopiranje elementov.
Iskanje informacij o izbranih datotekah v internetu.
Odpiranje mape, v kateri je izbrana datoteka.
Odpiranje ustreznega vnosa v urejevalniku registra.
Kopiranje poti do datoteke (če je element povezan z datoteko).
Preklop v polje za iskanje.
Zapiranje rezultatov iskanja.
Zagon skripta za storitev.
Primerjava
Ctrl+Alt+O
Odpiranje izvirnega/primerjalnega dnevnika.
103
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
Preklic primerjave.
Prikaz vseh elementov.
Prikaz samo dodanih elementov – dnevnik bo pokazal elemente v trenutnem dnevniku.
Prikaz samo odstranjenih elementov – dnevnik bo pokazal elemente iz prejšnjega dnevnika.
Prikaz samo zamenjanih elementov (vključno z datotekami).
Prikaz samo razlik med dnevniki.
Prikaz primerjave.
Prikaz trenutnega dnevnika.
Odpiranje prejšnjega dnevnika.
Razno
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
Ogled pomoči.
Zapiranje programa.
Zapiranje programa brez opozorila.
Statistika dnevnika.
3.9.6.2.3 Primerjaj
Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz
elementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam v
sistemu. Je torej priročno orodje za zaznavanje zlonamerne kode.
Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v
datoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želite
odpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrati
vedno prikazan le en dnevnik.
S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želite
primerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan z
aktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma.
OPOMBA: Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datoteko
v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej
samodejno primerjani.
Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike med
primerjanima dnevnikoma.
Opis vseh simbolov, ki so lahko prikazani zraven elementov:
nova vrednost, ki ni navedena v prejšnjem dnevniku
v delu drevesne strukture so nove vrednosti
odstranjena vrednost, navedena v le v prejšnjem dnevniku
v delu drevesne strukture so odstranjene vrednosti
vrednost/datoteka je bila spremenjena
v delu drevesne strukture so spremenjene vrednosti/datoteke
raven tveganja se je znižala/v prejšnjem dnevniku je bila višja
raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja
V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih
primerjate.
104
Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje.
Primer
Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Ko
ste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom
current.xml.
Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program bo
ustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma.
Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici:
SysIsnpector.exe current.xml previous.xml
3.9.6.3 Parametri ukazne vrstice
ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri:
/gen
/privacy
/zip /silent
/blank
ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI
ustvari dnevnik brez občutljivih podatkov
shrani dnevnik rezultatov v strnjen arhiv zip
onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice
zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika
Primeri
Uporaba:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe .\clientlog.xml
Če želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xml
Če želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz:
SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Če želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml
OPOMBA: Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj.
105
3.9.6.4 Skripta za storitev
Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistema
preprosto odstranite neželene predmete.
Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranih
delov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik in
izbrišete označene predmete.
Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema.
Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema.
Primer
Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilom
po korakih:
1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema.
2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element,
tako da označite vse elemente.
3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev.
4. Izbrani predmeti bodo izvoženi v nov dnevnik.
5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut »–« spremenite v »+« za vse
predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijski
sistem.
6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta.
7. Kliknite V redu, da zaženete skript.
3.9.6.4.1 Ustvarjanje skripta za storitev
Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija
(v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbrane
razdelke v skript za storitev.
OPOMBA: Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev.
3.9.6.4.2 Struktura skripta za storitev
V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatki
lahko sledite morebitnim spremembam v datoteki .xml, ki ustvari skript in prepreči morebitne nedoslednosti med
izvedbo. Ne spreminjajte tega dela skripta.
Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih bo
skript obdelal). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«.
Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov.
01) Izvajajoči se procesi
V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in z
razprševalno kodo CRC16 v zvezdici (*).
Primer:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
V tem primeru je bil izbran proces module32.exe (označen z znakom »+«); proces se bo po izvedbi skripta končal.
02) Naloženi moduli
V tem razdelku so trenutno uporabljeni moduli sistema.
106
Primer:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
V tem primeru je bil z znakom »+« označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznal
procese in jih zaustavil.
03) Povezave TCP
V tem razdelku so informacije o obstoječih povezavah TCP.
Primer:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemska
sredstva.
04) Končne točke UDP
V tem razdelku so informacije o obstoječih končnih točkah UDP.
Primer:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi.
05) Vnosi v strežniku DNS
V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS.
Primer:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni.
06) Pomembni vnosi v registru
V tem razdelku so informacije o pomembnih vnosih v registru.
107
Primer:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzete
vrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa v
določenem registru.
07) Storitve
V tem razdelku je seznam storitev, registriranih v sistemu.
Primer:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve.
08) Gonilniki
V tem razdelku je seznam nameščenih gonilnikov.
Primer:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti.
09) Kritične datoteke
V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema.
108
Primer:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti.
3.9.6.4.3 Izvedba skripta za storitev
Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno iz
glavnega okna ESET SysInspector, tako, da v meniju »Datoteka« izberete možnost Zaženi skript za storitev. Ko
odprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev »%Scriptname%«?
Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bil
podpisan. Kliknite Zaženi, da zaženete skript.
Pogovorno okno potrdi uspešen zagon skripta.
Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bil
delno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki z
operacijami, ki niso bile izvedene, izberite Da.
Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagon
nepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnati
skript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslov
razdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu ali
pa ustvarite nov skript za storitev.
3.9.6.5 Pogosta vprašanja
Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice?
Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranih
informacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali iz
računa uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju.
Ali program ESET SysInspector ustvari dnevniško datoteko?
ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknu
programa kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene v
imenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je »SysInpsector %
IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjem
spremenite.
Kako si ogledam dnevniško datoteko programa ESET SysInspector?
Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknu
programa kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESET
SysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da na
namizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jih
spustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo
»vleci in spusti« morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji.
109
Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK?
Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdaji
programa bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja.
Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet?
V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključem
in podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo
možnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 –
Ustrezno (zelena) do 9 – Tvegano (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjo
raven tveganja predmeta v tem razdelku.
Ali raven tveganja »6 – Neznano (rdeča)« pomeni, da je predmet nevaren?
Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost.
ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmete
v sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno.
Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom?
Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da je
programsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavi
povezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vse
digitalno podpisane programe v sistemu Microsoft Windows.
Kaj je tehnologija Anti-Stealth?
Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov.
Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkov
uporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati.
Zakaj imajo nekatere datoteke oznako »Signed by MS« (Podpisal MS), hkrati pa imajo drugačen vnos v razdelku
»Company Name« (Ime podjetja)?
Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datoteko
vdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki ni
digitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog – %systemroot%\system32
\catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bo
digitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke.
Zato so nekatere datoteke občasno označene z oznako »Signed by MS« (Podpisal MS), ki pa se ne ujema z vnosom
»CompanyName« (Ime podjetja).
3.9.6.6 ESET SysInspector kot del programa ESET Endpoint Antivirus
Če želite odpreti razdelek ESET SysInspector v programu ESET Endpoint Antivirus, kliknite Orodja > ESET
SysInspector. Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali
razporejenih opravil. Do vseh postopkov posnetkov sistema – ustvarjanje, prikaz, primerjava, odstranjevanje in
izvoz – lahko pridete z enim ali dvema klikoma.
V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratek
komentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka.
Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov v
oknu ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema,
izberite možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipko
miške in nato izberite Izvozi ....
110
Spodaj je podroben opis možnosti, ki so na voljo:
Primerjaj – omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite slediti
spremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati,
izberite dva posnetka za primerjavo.
Ustvari ... – ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potek
ustvarjanja posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanje
Ustvarjeno.
Odstrani/Izbriši vse – s seznama odstrani vrata.
Izvozi ... – izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici).
3.10 Slovarček izrazov
3.10.1 Vrste groženj
Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali ga
poškodovati.
3.10.1.1 Virusi
Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi so
poimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz
»virus« je pogosto narobe uporabljen, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vse
pogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema).
Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako:
po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahko
okuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje.
Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejo
datoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnika
in pokažejo tehnično znanje tistih, ki so virus ustvarili.
Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v laboratorij družbe ESET, kjer ga bodo
preučili. V določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datoteke
pa je treba zamenjati s čisto kopijo.
3.10.1.2 Črvi
Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavna
razlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (ali
zagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostne
pomanjkljivosti omrežnih programov.
Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah ali
celo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši od
drugih vrst zlonamernih programov.
Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitost
delovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste »prevoz« za druge
vrste infiltracij.
Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj zelo verjetno vsebujejo zlonamerno kodo.
111
3.10.1.3 Trojanski konji
Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in tako
uporabnike prelisičijo, da jim dovolijo zagon.
Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij:
Prenašalnik – zlonamerni programi , ki lahko iz interneta prenesejo druge grožnje.
Nameščevalnik – zlonamerni programi , ki v ogrožene računalnike lahko naložijo druge vrste zlonamerne
programske opreme.
Program za dostop skozi skriti vhod – zlonamerni programi , ki komunicirajo z oddaljenimi napadalci, katerim
omogočajo dostop do računalnika, kjer prevzamejo nadzor.
Zapisovalnik tipkanja – (zapisovalnik pritiskov tipk) – program, ki beleži posamezne uporabnikove pritiske tipk in
podatke pošlje oddaljenim napadalcem.
Klicalnik – zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali s
ponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena
nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo.
Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje
zlonamerno kodo.
3.10.1.4 Korenski kompleti (rootkiti)
Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop do
sistema. Ko korenski programi (rootkiti) dostopijo do sistema (običajno pri tem izrabijo neko njegovo ranljivost), se
s funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatke
o registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati.
Korenske komplete je mogoče zaznati na dveh ravneh:
1. Kadar poskusijo dostopati do sistema: korenski kompleti še niso prisotni in so zato še nedejavni. Večina
protivirusnih programov lahko na tej ravni odstrani korenske komplete (če dejansko zaznajo take datoteke kot
okužene).
2. Kadar so skriti pred preskušanjem, ki se običajno izvaja: uporabniki programa ESET Endpoint Antivirus imajo to
prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete.
3.10.1.5 Oglaševalski programi
Oglaševalski program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, ki
prikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi v
internetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu z
brezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so
običajno uporabni).
Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo,
da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema).
Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveni
program vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličete
in namestite program brez oglaševalskega programa.
Nekaterih programov ni mogoče namestiti brez oglaševalskega programa ali pa bodo zaradi tega omejene nekatere
njihove funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj so
uporabniki to dovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero
menite, da je oglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda.
112
3.10.1.6 Vohunska programska oprema
V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika.
Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanih
spletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih uporabnikovih pritiskov tipk.
Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah in
interesih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati med
uporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodo
zlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, številke PIN,
številke bančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programa
avtorja, ki želi ustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki
med nameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji tako
spodbudili k nadgradnji programa v plačljivo različico brez nje.
Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, so
odjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (in številni drugi)
spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a sta v
resnici vohunska programa.
Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, da
vsebuje zlonamerno kodo.
3.10.1.7 Arhivi
Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket.
Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če je
stisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihove »definicije« čez čas mutirajo,
kar otežuje zaznavanje in odstranjevanje zlonamerne programske opreme.
3.10.1.8 Morebitno nevarni programi
Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa so
lahko uporabljeni za zlonamerne namene. V programu ESET Endpoint Antivirus je mogoče zaznati tovrstne grožnje.
Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. V
klasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja
(program, ki beleži posamezne uporabnikove pritiske tipk).
Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), se
obrnite na skrbnika omrežja ali odstranite program.
3.10.1.9 Morebitno neželeni programi
Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge
nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega
programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo
tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi.
Opozorilo – najdena je bila morebitna grožnja
Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede:
1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem.
2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem.
3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži
napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja.
113
Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikaže
okno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja >
Dnevniške datoteke > Filtrirana spletna mesta.
Morebitno neželeni programi – nastavitve
Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je
prikazano spodaj:
Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge
neželene in nevarne funkcije programa.
V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje
morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila:
114
1. Zaženite izdelek ESET. Kako zaženem izdelek ESET?
2. Pritisnite tipko F5, da odprete Napredne nastavitve.
3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje
morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje
morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu.
Morebitno neželeni programi – zavijalniki programske opreme
Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za
gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda
programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi
spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek
pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in
ne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča med
morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne.
Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET.
115
3.10.2 E-pošta
E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. E-pošta je prilagodljiva, hitra in
neposredna ter je imela ključno vlogo pri širjenju interneta v začetku 90. let dvajsetega stoletja.
Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot je
pošiljanje neželene pošte. Neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerne
programske opreme – zlonamernih programov. Nadležnost in nevarnost sta toliko večji zaradi dejstva, da so stroški
pošiljanja neželene pošte minimalni, avtorji neželene pošte pa imajo na voljo številna orodja za pridobivanje novih
e-poštnih naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dlje
kot uporabljate e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanje
neželene pošte. Nekaj nasvetov, da to preprečite:
če je mogoče, svojega e-poštnega naslova ne objavite v internetu;
svoj e-poštni naslov dajte le posameznikom, ki jim zaupate;
če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša;
ne odgovarjajte na neželeno pošto, ki je že prispela v vašo mapo »Prejeto«;
bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da, želim
prejemati informacije o ... v svojo mapo »Prejeto«;
uporabljajte namenske e-poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itn.;
občasno zamenjajte svoj e-poštni naslov;
uporabite program za zaščito pred neželeno pošto.
3.10.2.1 Oglasi
Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Glavne tržne prednosti so minimalni stroški
in visoka raven neposrednosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštno
trženje učinkovito komunicirajo s trenutnimi in morebitnimi strankami.
Takšen način oglaševanja je zakonit, saj uporabnik morda želi prejemati komercialne informacije o nekaterih
izdelkih. Vendar številna podjetja pošiljajo neželena komercialna tržna sporočila. V takšnih primerih se e-poštno
oglaševanje spremeni v neželeno pošto.
Količina neželene pošte je postala težava in nič ne kaže, da bi se zmanjšala. Avtorji neželene e-pošte jo pogosto
poskušajo zakriti, da bi bila videti kot zakonita.
3.10.2.2 Lažna sporočila
Lažno sporočilo so napačne informacije, ki se širijo prek interneta. Lažna sporočila se običajno pošiljajo po e-pošti ali
s komunikacijskimi orodji, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev.
Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo,
da je v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljive
dejavnosti.
Nekatera lažna sporočila delujejo tako, da so v njih prejemniki naprošeni, naj sporočila posredujejo svojim stikom, s
čimer podaljšujejo življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih,
prošnje za pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itn. Večinoma ni mogoče ugotoviti, kakšen je
namen osebe, ki je ustvarila sporočilo.
Načeloma velja, da so lažna skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem. V internetu je
veliko spletnih mest, kjer lahko preverite zakonitost e-poštnega sporočila. Preden sporočilo, za katerega sumite, da
je lažno, posredujete naprej, ga poskusite poiskati v internetu.
116
3.10.2.3 Lažno predstavljanje
Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z
uporabniki, da bi prišli do zaupnih informacij). Cilj lažnega predstavljanja je pridobiti dostop do občutljivih
podatkov, kot so številke bančnih računov, številke PIN ipd.
Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba ali
podjetje (na primer finančna institucija ali zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem so
slike in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas z različnimi pretvezami
(preverjanje podatkov, finančna obdelava) naprošajo, da vnesete nekatere osebne podatke – številko bančnega
računa ali uporabniško ime in geslo. Če pošljete vse te podatke, jih je preprosto ukrasti in zlorabiti.
Banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniških
imenih ali geslih v neželeni e-pošti.
3.10.2.4 Prepoznavanje neželene in lažne pošte
Obstaja več pokazateljev, s katerimi lažje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Če
sporočilo izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo.
Naslov ne pripada pošiljatelju z vašega seznama stikov.
Ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto.
Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke –
številke bančnega računa, uporabniška imena in gesla itd.
Napisano je v tujem jeziku.
Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da je
pošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka).
Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto »viagra«
itd.
3.10.3 Tehnologija ESET
3.10.3.1 Preprečevalnik izrabljanja
Preprečevalnik izrabljanja dodatno zaščiti programe, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki
PDF, e-poštni odjemalci ali komponente sistema MS Office. Nadzira izvajanje postopkov in preverja, ali je v njih
morda prišlo do sumljivih dejavnosti, ki predstavljajo grožnjo. Doda novo raven zaščite in je tako korak bližje
napadalcem, saj uporablja povsem drugačno tehnologijo v primerjavi s tehnikami, ki se osredotočajo na zaznavanje
zlonamernih datotek.
Ko preprečevalnik izrabljanja prepozna sumljiv postopek, takoj prekine ta postopek in zapiše podatke o grožnji, ki jo
nato pošlje v sistem ESET Live Grid v oblaku. Ti podatki se obdelajo v laboratoriju za grožnje družbe ESET in se
uporabijo za izboljšanje zaščite uporabnikov pred neznanimi grožnjami ter najnovejšimi napadi (novo izdana
zlonamerna programska oprema, za katero še ni vnaprej določene rešitve).
3.10.3.2 Napredni pregledovalnik pomnilnika
Napredni pregledovalnik pomnilnika skupaj s Preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno
programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne
zaznajo, in sicer z zameglitvijo in/ali šifriranjem. Če običajno posnemanje ali hevristika ne uspeta zaznati grožnje,
napredni pregledovalnik pomnilnika prepozna sumljivo vedenje in pregleda grožnje sistemskega pomnilnika. Ta
rešitev je uspešna tudi pri močno zamegljeni zlonamerni programski opremi. Za razliko od preprečevalnika
izrabljanja gre tukaj za način po izvajanju, kar pomeni, da je v računalniku morda prišlo do zlonamerne dejavnosti,
preden je bila grožnja zaznana. Vendar pa ta rešitev ponuja dodatno raven zaščite, če z drugimi tehnikami ni bilo
mogoče zaznati grožnje.
117
3.10.3.3 ESET Live Grid
ESET Live Grid temelji na naprednemu sistemu zgodnjega opozarjanja ThreatSense.Net® in uporablja podatke, ki so
jih poslali uporabniki izdelkov ESET po svetu, ter jih pošlje v laboratorij za viruse družbe ESET. ESET Live Grid navaja
sumljive vzorce in metapodatke in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno
posodabljajmo programsko opremo ESET. Raziskovalci zlonamerne programske opreme družbe ESET uporabljajo
informacije pri oblikovanju natančnega posnetka zaslona in obsega globalnih groženj, kar nam pomaga, da se
osredotočimo na pravilne cilje. Podatki sistema ESET Live Grid so pomembni pri določanju prioritet v avtomatizirani
obdelavi.
Poleg tega uvajajo sistem ugleda, s katerim se izboljša splošna učinkovitost naših rešitev za preprečevanje
zlonamerne programske opreme. Če v sistemu uporabnika pride do pregledovanja izvedljive datoteke ali arhiva, se
oznaka najprej primerja z zbirko podatkov elementov na seznamu varnih in blokiranih elementov. Če je element na
seznamu varnih elementov, je pregledana datoteka neškodljiva in bo izključena iz bodočih pregledov. Če pa je na
seznamu blokiranih elementov, se bodo glede na vrsto grožnje izvedla ustrezna dejanja. Če za datoteko ni bilo
mogoče najti ujemanj, bo ta temeljito pregledana. Odvisno od rezultatov pregleda so datoteke razvrščene kot
grožnje ali čiste datoteke. Takšen pristop pripomore k večji učinkovitosti pregledovanja.
Sistem ugleda omogoča učinkovito zaznavanje vzorcev zlonamerne programske opreme, še preden so njihove
definicije poslane uporabnikom prek posodobljene zbirke virusnih definicij (to se zgodi večkrat dnevno).
3.10.3.4 Preprečevalnik izrabljanja za Javo
Preprečevalnik izrabljanja za Javo je razširitev obstoječe zaščite s preprečevanjem izrabljanja družbe ESET. Nadzira
Javo in išče delovanje, podobno izrabljanju. Blokirane vzorce je mogoče prijaviti analitikom zlonamerne programske
opreme, ki lahko ustvarijo definicije za njihovo blokiranje na več ravneh (blokiranje naslova URL, blokiranje prenosa
datotek itn.).
118