1. ESET NOD32 Antivirus

ESET NOD32 ANTIVIRUS 9
Brugervejledning
(udviklet til produktversion 9.0 og nyere)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP
Klik her for at overføre den seneste version af dette dokument
ESET NOD32 ANTIVIRUS
Copyright 2015 by ESET, spol. s r. o.
ESET NOD32 Anti vi rus bl ev udvi kl et a f ESET, s pol . s r. o.
Yderl i gere opl ys ni nger fi ndes på www.es et.dk.
Al l e retti gheder forbehol des . Ingen del a f denne dokumenta ti on må gengi ves , l a gres på et
hentni ngs s ys tem el l er overføres i nogen form el l er på nogen må de, det være s i ge el ektroni s k,
meka ni s k, ved fotokopi , opta gel s e, s ca nni ng el l er på a nden må de, uden s kri ftl i g ti l l a del s e fra
forfa tteren.
ESET, s pol . s r. o. forbehol der s i g ret ti l a t ændre hel e den bes kreven progra ms oftwa re uden
forudgå ende va rs el .
Verdens oms pændende kundes ervi ce: www.es et.com/s upport
REV. 10/6/2015
Indhold
1. ESET NOD32
.......................................................5
Antivirus
4.2 Internetbeskyttelse
....................................................................................................42
4.2.1
Internetbeskyttelse
..............................................................................43
1.1 Nyheder
....................................................................................................5
i version 9
4.2.1.1
Basis
..................................................................................44
1.2 Systemkrav
....................................................................................................6
4.2.1.2
Webprotokoller
..................................................................................44
4.2.1.3
Administration
..................................................................................44
af URL-adresse
4.2.2
Beskyttelse
..............................................................................45
af e-mail-klient
4.2.2.1
E-mailklienter
..................................................................................45
4.2.2.2
E-mailprotokoller
..................................................................................46
4.2.2.3
Advarsler
..................................................................................47
og meddelelser
4.2.2.4
Integration
..................................................................................48
med e-mail-klienter
1.3 Forebyggelse
....................................................................................................6
2. Installation
.......................................................8
2.1 Live....................................................................................................8
installationsprogram
2.2 Offline-installation
....................................................................................................9
2.2.1
Yderligere
..............................................................................10
indstillinger
2.3 Almindelige
....................................................................................................11
installationsproblemer
........................................................................48
af beskyttelse af e-mail-klient
4.2.2.4.1 Konfiguration
4.2.2.5
POP3,
..................................................................................48
POP3S-filter
2.4 Produktaktivering
....................................................................................................11
4.2.3
Protokolfiltrering
..............................................................................49
2.5 Angivelse
....................................................................................................11
af licensnøgle
4.2.3.1
Internet..................................................................................49
og e-mail-klienter
2.6 Opgradering
....................................................................................................12
til en nyere version
4.2.3.2
Udeladte
..................................................................................50
programmer
2.7 Første
....................................................................................................12
scanning efter installation
4.2.3.3
Udeladte
..................................................................................51
IP-adresser
3. Vejledning
.......................................................13
for begyndere
........................................................................51
4.2.3.3.1 Tilføj IPv4-adresse
........................................................................51
4.2.3.3.2 Tilføj IPv6-adresse
3.1 Hovedprogramvinduet
....................................................................................................13
4.2.3.4
3.2 Opdateringer
....................................................................................................15
........................................................................53
4.2.3.4.1 Certifikater
4. Arbejde
.......................................................17
med ESET NOD32 Antivirus
4.1 Computerbeskyttelse
....................................................................................................18
SSL/TLS
..................................................................................52
kendte certifikater
4.2.3.4.2 Liste over........................................................................53
SSL-filtrerede programmer
4.2.3.4.3 Liste over........................................................................54
4.2.4
Anti-Phishing-beskyttelse
..............................................................................54
4.1.1
Antivirus
..............................................................................19
4.1.1.1
Realtidsbeskyttelse
..................................................................................20
af filsystem
4.3.1
Opdater
..............................................................................58
indstillinger
4.1.1.1.1
Yderligere
........................................................................21
ThreatSense-parametre
4.3.1.1
Opdater
..................................................................................59
profiler
4.1.1.1.2
Rensningsniveauer
........................................................................21
4.3.1.2
Opsætning
..................................................................................60
af avanceret opdatering
4.1.1.1.3
Hvornår skal konfigurationen af realtidsbeskyttelse
ændres?........................................................................22
........................................................................60
4.3.1.2.1 Opdateringstilstand
4.1.1.1.4
Kontrol af
........................................................................22
realtidsbeskyttelse
4.1.1.1.5
Hvad gør........................................................................22
jeg, hvis realtidsbeskyttelsen ikke fungerer?
4.1.1.2
Computerscanning
..................................................................................22
4.1.1.2.1
Startprogram
........................................................................23
til tilpasset scanning
4.1.1.2.2
Scanning........................................................................24
i gang
4.1.1.2.3
Scanningsprofiler
........................................................................25
4.4.1
Værktøjer
..............................................................................63
i ESET NOD32 Antivirus
4.1.1.3
Startscanning
..................................................................................26
4.4.1.1
Logfiler
..................................................................................64
4.1.1.3.1
Automatisk
........................................................................26
filkontrol ved start
4.4.1.1.1 Logfiler ........................................................................65
4.1.1.4
Scanning
..................................................................................26
i inaktiv tilstand
NAP
4.4.1.1.2 Microsoft........................................................................66
4.1.1.5
Udeladelser
..................................................................................27
4.4.1.2
Kørende
..................................................................................66
processer
4.1.1.6
ThreatSense-parametre
..................................................................................28
4.4.1.3
Beskyttelsesstatistik
..................................................................................67
4.1.1.6.1
Rensning........................................................................32
4.4.1.4
Overvåg
..................................................................................68
aktivitet
4.1.1.6.2
Filtypenavne,
........................................................................32
der er udeladt fra scanning
4.4.1.5
ESET
..................................................................................68
SysInspector
4.1.1.7
Der
..................................................................................33
er registreret en infiltration
4.4.1.6
Planlægningsværktøj
..................................................................................69
4.1.1.8
Dokumentbeskyttelse
..................................................................................35
4.4.1.7
ESET
..................................................................................71
SysRescue
4.1.2
Flytbare
..............................................................................35
medier
4.4.1.8
ESET
..................................................................................71
LiveGrid®
4.1.3
Enhedskontrol
..............................................................................36
........................................................................72
filer
4.4.1.8.1 Mistænkelige
4.1.3.1
Regeleditor
..................................................................................36
for enhedskontrol
4.4.1.9
Karantæne
..................................................................................72
4.1.3.2
Tilføjelse
..................................................................................37
af regler for enhedskontrol
4.4.1.10
Proxyserver
..................................................................................73
4.1.4
HIPS ..............................................................................39
(Host-based Intrusion Prevention System)
4.4.1.11
E-mailbeskeder
..................................................................................74
4.1.4.1
Avanceret
..................................................................................41
opsætning
........................................................................75
4.4.1.11.1 Meddelelsesformat
4.1.4.2
Interaktivt
..................................................................................41
HIPS-vindue
4.4.1.12
Vælg
..................................................................................75
prøve til analyse
Spiltilstand
..............................................................................42
4.4.1.13
Microsoft
..................................................................................76
Windows®-opdatering
4.1.5
4.3 Opdatering
....................................................................................................55
af programmet
........................................................................60
4.3.1.2.2 HTTP-proxy
LAN som
4.3.1.2.3 Tilslut til ........................................................................61
4.3.2
Opdater
..............................................................................61
tilbageføring
4.3.3
Sådan
..............................................................................62
oprettes opdateringsopgaver
4.4 Værktøjer
....................................................................................................63
4.5 Brugerflade
....................................................................................................76
4.5.1
Brugerfladeelementer
..............................................................................77
4.5.2
Advarsler
..............................................................................78
og meddelelser
4.5.2.1
Avanceret
..................................................................................79
opsætning
4.5.3
Skjulte
..............................................................................79
meddelelsesvinduer
4.5.4
Opsætning
..............................................................................80
af adgang
4.5.5
Programmenu
..............................................................................81
4.5.6
Genvejsmenu
..............................................................................82
7.2 Sådan fjerner du en virus fra
computeren
....................................................................................................108
5. Avanceret
.......................................................83
bruger
7.3 Sådan opretter du en ny opgave i
planlægningsværktøjet
....................................................................................................109
5.1 Profilstyring
....................................................................................................83
5.2 Tastaturgenveje
....................................................................................................83
5.3 Diagnostik
....................................................................................................84
5.4 Importer
....................................................................................................84
og eksporter indstillinger
5.5 Registrering
....................................................................................................85
af inaktiv tilstand
5.6 ESET
....................................................................................................85
SysInspector
5.6.1
Introduktion
..............................................................................85
til ESET SysInspector
5.6.1.1
Start
..................................................................................85
ESET SysInspector
5.6.2
Brugerflade
..............................................................................86
og brug af programmet
5.6.2.1
Kontrolelementer
..................................................................................86
i programmet
5.6.2.2
Navigation
..................................................................................88
i ESET SysInspector
5.6.2.2.1
Tastaturgenveje
........................................................................89
5.6.2.3
Sammenlign
..................................................................................90
5.6.3
Kommandolinjeparametre
..............................................................................91
5.6.4
Tjenestescript
..............................................................................92
5.6.4.1
Generering
..................................................................................92
af tjenestescript
5.6.4.2
Struktur
..................................................................................92
for tjenestescriptet
5.6.4.3
Udførelse
..................................................................................95
af tjenestescripter
5.6.5
Ofte stillede
..............................................................................96
spørgsmål
5.6.6
ESET SysInspector
..............................................................................97
en del af ESET NOD32 Antivirus
5.7 Kommandolinje
....................................................................................................97
6. Ordliste
.......................................................100
6.1 Infiltrationstyper
....................................................................................................100
6.1.1
Virus
..............................................................................100
6.1.2
Orme
..............................................................................100
6.1.3
Trojanske
..............................................................................100
heste
6.1.4
Rodsæt
..............................................................................101
6.1.5
Adware
..............................................................................101
6.1.6
Spyware
..............................................................................101
6.1.7
Packers
..............................................................................102
6.1.8
Potentielt
..............................................................................102
usikre programmer
6.1.9
Potentielt
..............................................................................102
uønskede programmer
6.2 ESET-teknologi
....................................................................................................104
6.2.1
Exploit-blokering
..............................................................................104
6.2.2
Avanceret
..............................................................................105
hukommelsesscanner
6.2.3
ThreatSense
..............................................................................105
6.2.4
Java..............................................................................105
Exploit-blokering
6.3 E-mail
....................................................................................................106
6.3.1
Annoncer
..............................................................................106
6.3.2
Hoaxes
..............................................................................106
6.3.3
Phishing
..............................................................................107
6.3.4
Genkendelse
..............................................................................107
af bedragerisk spam
7. Almindelige
.......................................................108
spørgsmål
7.1 Sådan opdaterer du ESET NOD32
....................................................................................................108
Antivirus
7.4 Sådan planlægger du en ugentlig
....................................................................................................109
computerscanning
1. ESET NOD32 Antivirus
ESET NOD32 Antivirus repræsenterer en ny fremgangsmåde til ægte integreret computersikkerhed. Den seneste
version af scanningsprogrammet ThreatSense® er hurtig og præcis, så computerens sikkerhed bevares. Resultatet er
et intelligent system, der hele tiden er på vagt over for angreb og skadelig software, der kan bringe din computer i
fare.
ESET NOD32 Antivirus er en komplet sikkerhedsløsning, der kombinerer maksimal beskyttelse og minimal
systemplads. Vores avancerede teknologier bruger kunstig intelligens til at forhindre infiltrering af virusser,
spyware, trojanske heste, orme, adware, rodsæt og andre trusler uden at sænke systemydelsen eller afbryde
computeren.
Funktioner og fordele
Brugerflade med nyt design
Brugerfladen i version 9 har fået et helt nyt design og er blevet forenklet på
baggrund af resultater af brugstest. Alle ord og meddelelser på brugerfladen
er nøje gennemgået, og brugerfladen understøtter nu højre mod venstresprog, f.eks. hebraisk og arabisk. Onlinehjælp er nu integreret i ESET NOD32
Antivirus og tilbyder dynamisk opdateret supportindhold.
Antivirus og antispyware
Registrerer proaktivt og renser mere kendte og ukendte virusser, orme,
trojanske heste og rodsæt. Avanceret heuristik markerer selv aldrig tidligere
set malware, så du beskyttes mod ukendte trusler og neutraliserer dem, før
de kan gøre skade. Internetbeskyttelse og Anti-Phishing fungerer ved at
overvåge kommunikation mellem webbrowsere og fjernservere (herunder
SSL). Beskyttelse af e-mailklienter kontrollerer den e-mailkommunikation,
der modtages gennem POP3(S)- og IMAP(S)-protokoller.
Regelmæssige opdateringer
Regelmæssig opdatering af virussignaturdatabasen og programmodulerne er
den bedste måde at sikre det maskimale sikkerhedsniveau for computeren.
ESET LiveGrid®
(Cloud-drevet omdømme)
Du kan kontrollere omdømmet af kørende processer og filer direkte fra ESET
NOD32 Antivirus.
Enhedskontrol
Scanner automatisk alle USB-flash-drev, hukommelseskort og cd'er/dvd'er.
Blokerer flytbare medier baseret på medietype, producent, størrelse og
andre attributter.
HIPS-funktionalitet
Du kan foretage en mere detaljeret tilpasning af systemets funktionsmåde.
Angiv regler for systemregistreringsdatabasen, aktive processer og
programmer, og finindstil din sikkerhedsplacering.
Spiltilstand
Udsætter alle pop op-vinduer, opdateringer eller andre systemintensive
aktiviteter for at bevare systemressourcer til spil og andre
fuldskærmsaktiviteter.
En licens skal være aktiv, for at funktionerne i ESET NOD32 Antivirus skal kunne køre. Det anbefales, at du fornyer
licensen flere uger, før licensen til ESET NOD32 Antivirus udløber.
1.1 Nyheder i version 9
ESET NOD32 Antivirus version 9 indeholder følgende forbedringer:
Brugerflade med nyt design – Den grafiske brugerflade i ESET NOD32 Antivirus har fået et helt nyt design og giver
et bedre overblik og en mere intuitiv brugeroplevelse. Brugerfladen understøtter nu højre mod venstre-sprog,
f.eks. hebraisk og arabisk. Onlinehjælp er nu integreret i ESET NOD32 Antivirus og tilbyder dynamisk opdateret
supportindhold.
Hurtigere og mere pålidelig installation – Inkluderer en første scanning, som kører automatisk 20 minutter efter
installation eller genstart.
Yderligere oplysninger om nye funktioner i ESET NOD32 Antivirus finder du i følgende ESET-vidensbaseartikel:
5
Nyheder i ESET Smart Security 9 og ESET NOD32 Antivirus 9
1.2 Systemkrav
For at ESET NOD32 Antivirus kan fungere gnidningsløst, skal systemet imødekomme følgende krav til hardware og
software:
Understøttede processorer: Intel® eller AMD x86-x64
Operativsystemer: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-bit/XP SP2 64-bit/Home Server 2003 SP2 32bit/Home Server 2011 64-bit
1.3 Forebyggelse
Når du arbejder med computeren, og især når du søger på internettet, skal du huske på, at intet antivirussystem i
verden fuldstændigt kan fjerne den risiko, der forårsages af infiltrationer og angreb,. For at give maksimal
beskyttelse og bekvemmelighed er det vigtigt at bruge antivirusløsningen korrekt og overholde flere praktiske
regler.
Opdater jævnligt
Ifølge statistikkerne fra ThreatSense skabes tusindvis af nye, entydige infiltrationer hver dag for at omgå
eksisterende sikkerhedsforanstaltninger og skabe profit for forfatterne – alt sammen på bekostning af andre
brugere. Specialisterne på ESETs forskningslaboratorium analyserer disse trusler dagligt og forbereder og udgiver
opdateringer for løbende at forbedre sikkerhedsniveauet for vores brugere. For at sikre den maksimale effektivitet
af disse opdateringer er det vigtigt, at opdateringer konfigureres korrekt på systemet. Yderligere oplysninger om,
hvordan du konfigurerer opdateringer, findes i kapitlet Opdateringsopsætning.
Hent sikkerhedsrettelser
Forfatterne af skadelig software ofte udnytter forskellige systemsvagheder for at øge effektiviteten ved spredning
af skadelig kode. Derfor holder softwarefirmaer nøje øje med alle sårbarheder i programmerne og udgiver
regelmæssigt sikkerhedsopdateringer, som eliminerer potentielle trusler. Det er vigtigt at hente disse
sikkerhedsopdateringer, når de udgives. Microsoft Windows og webbrowsere, f.eks. Internet Explorer, er to
eksempler på programmer, hvor der udgives sikkerhedsopdateringer regelmæssigt.
Sikkerhedskopier vigtige data
Malware-forfattere er som regel ligeglade med brugernes behov, og skadelige programmers aktiviteter medfører
ofte, at et operativsystem slet ikke fungerer, og at vigtige data mistes. Det er vigtigt at sikkerhedskopiere vigtige og
følsomme data regelmæssigt på en ekstern kilde som f.eks. en DVD eller en ekstern harddisk. Det gør det meget
lettere og hurtigere at gendanne data i tilfælde af systemnedbrud.
Scan regelmæssigt computeren for virus
Registrering af mere kendte og ukendte virusser, orme, trojanske heste og rodsæt håndteres af modulet til
realtidsbekyttelse af filsystemet. Det betyder, at hver gang du åbner en fil, scannes den for malwareaktivitet. Vi
anbefaler, at du kører en fuld computerscanning mindst én gang om måneden, da malware-signaturer kan skifte, og
virussignaturdatabasen opdaterer sig selv hver dag.
6
Følg grundlæggende sikkerhedsregler
Dette er den mest nyttige og effektive regel af alle – vær altid forsigtig. I dag kræver mange infiltrationer
brugerintervention for at kunne blive udført og distribueret. Hvis du er forsigtig, når du åbner nye filer, vil du spare
masser af tid og og kræfter, som ellers ville blive brugt med at rense infiltrationer. Her er nogle nyttige
retningslinjer:
Gå ikke til mistænkelige websteder med mange pop-up-vinduer og blinkende reklamer.
Vær forsigtig, når du installerer freewareprogrammer, codec packs osv. Brug kun sikre programmer og gå kun til
sikre websteder.
Vær forsigtig, når du åbner vedhæftede filer i e-mails, især hvis det er meddelelser til mange modtagere og
meddelelser fra ukendte afsendere.
Brug ikke en administratorkonto til dagligt arbejde på computeren.
7
2. Installation
Der er flere metoder til installation af ESET NOD32 Antivirus på computeren. Installationsmetoder kan variere,
afhængigt af land og distributionmåde:
Live installationsprogram kan overføres fra ESET's websted. Installationspakken er den samme til alle sprog (vælg
et ønsket sprog). Selve Live installationsprogram er en lille fil. Yderligere filer, der kræves til installation af ESET
NOD32 Antivirus bliver automatisk overført.
Offline-installation - Denne type installation bruges ved installation fra en produkt-cd/dvd. Den bruger en .msifil, som er større end Live installationsprogrammets, og kræver ikke en internetforbindelse eller yderligere filer
til fuldførelsen af installationen.
Vigtigt: Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer, før du installerer ESET
NOD32 Antivirus. Hvis to eller flere antivirusløsninger er installeret på én computer, kan de skabe konflikter for
hinanden. Vi anbefaler, at du afinstallerer eventuelle andre antivirusprogrammer på systemet. I denne artikel i ESET
videnbasen findes en liste over værktøjer til at fjerne almindelige antivirusprogrammer (findes på engelsk og flere
andre sprog).
2.1 Live installationsprogram
Når du har overført installationspakken Live installationsprogram, skal du dobbeltklikke på installationsfilen og
følge den trinvise instruktion i installationsvinduet.
Vigtigt: Du skal have forbindelse til internettet for at bruge denne installationstype.
Vælg det ønskede sprog i rullemenuen, og klik på Næste. Lad der gå lidt tid, for at installationsfilerne kan hentes.
Når du har accepteret Slutbrugerlicensaftalen, bliver du bedt om at konfigurere ESET LiveGrid®. ESET LiveGrid®
hjælper med at sikre, at ESET øjeblikkeligt og hele tiden bliver informeret om nye trusler for at kunne beskytte
vores kunder. Systemet tillader indsendelse af nye trusler til ESETs forskningslaboratorium, hvor de analyseres,
behandles og tilføjes virussignaturdatabasen.
Som standard er Jeg vil gerne være medlem af ESET LiveGrid® (anbefales) markeret, hvilket vil aktivere denne
funktion.
Næste trin i installationsprocessen er konfiguration af beskyttelse mod potentielt uønskede programmer.
Potentielt uønskede programmer er ikke nødvendigvis skadelige, men de kan ofte påvirke operativsystemets
funktion negativt. Se kapitlet Potentielt uønskede programmer for at få flere oplysninger.
Klik på Installer for at starte installationsprocessen.
8
2.2 Offline-installation
Når du starter offlineinstallation (.msi)-pakken, fører Installationsguiden dig gennem opsætningsprocessen.
Før undersøger programmet, om der er en nyere version af ESET NOD32 Antivirus. Hvis der findes en nyere version,
bliver du underrettet i det første trin af installationsprocessen. Hvis du vælger Overfør og installer ny version, bliver
den nye version hentet og installationen fortsætter. Dette afkrydsningsfelt er kun vist, når der findes en nyere
version end den version, der installeres.
I næste trin vises slutbrugerlicensaftalen. Læs aftalen, og klik på Accepter for at acceptere slutbrugerlicensaftalen.
Når du har accepteret, fortsætter installationen.
Yderligere oplysninger om installationstrin, ThreatSense og Registrering af potentielt uønskede programmer fås ved
at følge vejledningen i ovenstående afsnit (se "Live installationsprogram").
9
2.2.1 Yderligere indstillinger
Når du har valgt Avancerede indstillinger, bliver du bedt om at vælge en placering for installationen. Som standard
installeres programmer i følgende bibliotek:
C:\Program Files\ESET\ESET NOD32 Antivirus\
Klik på Gennemse… for at ændre denne placering (anbefales ikke).
Klik på Næste for at konfigurere din internetforbindelse. Hvis du bruge en proxyserver, skal den konfigureres
korrekt, så virussignaturopdateringer kan fungere. Hvis du ikke er sikker på, om du vil bruge en proxyserver til at
oprette forbindelse til internettet, skal du vælge Brug de samme indstillinger som Internet Explorer (anbefales) og
klikke på Næste. Hvis du ikke bruger en proxyserver, skal du vælge Jeg bruger ikke en proxyserver.
Hvis du vil konfigurere dine proxyserverindstillinger, skal du markere Jeg bruger en proxyserver og klikke på Næste.
Angiv IP-adressen eller webadressen for din proxyserver i feltet Adresse. I feltet Port angiver du den port, hvor
proxyserveren accepterer forbindelserne (som standard 3128). I det tilfælde at proxyserveren kræver godkendelse,
skal der indtastes et gyldigt brugernavn og en adgangskode, som giver adgang til proxyserveren. Indstillingerne for
proxyserver kan eventuelt også kopieres fra Internet Explorer. Dette gør du ved at klikke på Anvend og bekræfte
valget.
Med brugerdefineret installation kan du angive, hvordan automatiske programopdateringer bliver håndteret på
systemet. Klik på Skift... for at få adgang til Avancerede indstillinger.
Hvis du ikke ønsker, at programkomponenterne skal opdateres, skal du vælge Opdater aldrig programkomponenter.
Vælg Spørg før overførsel af programkomponenter for at få vist et bekræftelsesvindue, hver gang systemet forsøger
at overføre programkomponenter. Overfør programkomponentopgradering automatisk ved at markere Opdater
altid programkomponenter.
BEMÆRK: Efter en opdatering af en programkomponent, skal du normalt genstarte systemet. Det anbefales, at du
markerer Genstart om nødvendigt computer uden at give besked.
10
Det næste installationsvindue viser muligheden at angive en adgangskode til beskyttelse af programindstillingerne.
Marker Beskyt konfigurationsindstillinger med en adgangskode, og indtast din adgangskode i felterne Ny
adgangskode og Bekræft ny adgangskode. Denne adgangskode kræves for at ændre eller få adgang til
indstillingerne for ESET NOD32 Antivirus. Når begge felter med adgangskoder matcher, skal du klikke på Næste for
at fortsætte.
Fuldfør de næste installationstrin, ThreatSense og Registrering af potentielt uønskede programmer, ved at følge
vejledningen i afsnittet Live installationsprogram (se "Live installationsprogram").
Hvis du vil deaktivere den første scanning efter installationen, som normalt udføres, når installationen er færdig for
at kontrollere, om der er skadelig kode, skal du fjerne markeringen i afkrydsningsfeltet Aktiver scanning efter
installation. Klik på Installer i vinduet Klar til at installere for at fuldføre installationen.
2.3 Almindelige installationsproblemer
Hvis der opstår problemer under installationen, kan du gå til vores liste over almindelige installationsfejl og
løsninger for at finde en løsning på dit problem.
2.4 Produktaktivering
Når installationen er færdig, bliver du bedt om at aktivere dit produkt.
Du kan aktivere produktet på flere måder. Hvorvidt et bestemt aktiveringsscenarie er tilgængeligt i
aktiveringsvinduet, afhænger af landet og distributionsmåden (cd/dvd, ESET-websted osv).
Hvis du købte en produktversion i en kasse, skal du aktivere dit produkt ved hjælp af en licensnøgle. Licensnøglen
findes normalt inde i eller bag på produktemballagen. Licensnøglen skal indtastes, som den er leveret, for at
aktivering kan gennemføres. Licensnøgle – En entydig streng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXXXXXXXXXX, som bruges til at identificere licensejeren og til at aktivere licensen.
Hvis du vil evaluere ESET NOD32 Antivirus, før du køber produktet, skal du markere Gratis prøvelicens. Angiv din
e-mailadresse og dit land for at aktivere ESET NOD32 Antivirus i en begrænset periode. Din testlicens e-mailes til
dig. Prøvelicenser kan kun aktiveres én gang pr. kunde.
Hvis du ikke har en licens og vil købe en, skal du klikke på Køb licens. Dette vil føre dig til webstedet for din lokale
ESET-distributør.
Vælg Aktivér senere, hvis du hurtigt vil evaluere vores produkt og ikke ønsker at aktivere det med det samme, eller
hvis du vil aktivere produktet senere.
Du kan også aktivere din kopi af ESET NOD32 Antivirus direkte fra programmet. Højreklik på ikonet ESET NOD32
Antivirus på proceslinjen, og vælg Aktivér produkt i programmenuen.
2.5 Angivelse af licensnøgle
For at få den optimale funktionalitet er det vigtigt, at programmet opdateres automatisk. Det er kun muligt, hvis
den rigtige licensnøgle er indtastet i Opdateringsopsætning.
Hvis du ikke har angivet din licensnøgle under installationen, kan du gøre det nu. I hovedprogramvinduet skal du
klikke på Hjælp og support og derefter Aktiver licens og indtaste de licensdata, du modtog med dit ESETsikkerhedsprodukt i vinduet Produktaktivering.
Når du angiver din licensnøgle, er det vigtigt at indtaste den nøjagtigt, som den er skrevet:
En entydig streng i formatet XXXX-XXXX-XXXX-XXXX-XXXX, som bruges til at identificere licensejeren og aktivere
licensen.
Vi anbefaler, at du kopierer og indsætter din licensnøgle fra din registrerings-e-mail for at sikre, at den er korrekt.
11
2.6 Opgradering til en nyere version
Nye versioner af ESET NOD32 Antivirus udsendes for at implementere forbedringer eller rette problemer, der ikke
kan afhjælpes ved automatiske opdateringer af programmodulerne. Opgradering til en nyere version kan udføres
på flere måder:
1. Automatisk ved hjælp af en programopdatering.
Da programopdateringen distribueres til alle brugere og kan få indflydelse på visse systemkonfigurationer,
udsendes de efter en lang testperiode for sikre, at de fungerer med alle mulige systemkonfigurationer. Hvis du
skal opgradere til en nyere version lige efter frigivelsen, skal du bruge en af nedenstående metoder.
2. Manuelt i programmets hovedvindue ved at klikke på Søg efter opdateringer i sektionen Opdater.
3. Manuelt ved at overføre og installere en nyere version over den tidligere.
2.7 Første scanning efter installation
Efter installation af ESET NOD32 Antivirus starter en computerscanning 20 minutter efter installation eller genstart
af computeren med henblik på at kontrollere, om der er skadelig kode.
Du kan også starte en computerscanning manuelt fra programmet hovedvindue ved at klikke på Computerscanning >
Scan din computer. Yderligere oplysninger om computerscanninger findes i afsnittet Computerscanning.
12
3. Vejledning for begyndere
Dette kapitel indeholder en startoversigt over ESET NOD32 Antivirus og dets grundlæggende indstillinger.
3.1 Hovedprogramvinduet
Programmet ESET NOD32 Antiviruss hovedvindue er inddelt i to hovedafsnit. Det primære vindue til højre viser
oplysninger, der svarer til den valgte indstilling i hovedmenuen til venstre.
Følgende er en beskrivelse af valgmulighederne i hovedmenuen:
Start - Indeholder oplysninger om beskyttelsesstatus for ESET NOD32 Antivirus.
Computerscanning – Konfigurer og start en scanning af din computer, eller opret en brugerdefineret scanning.
Opdater - Viser oplysninger om opdateringer af virussignaturdatabasen.
Værktøjer - Giver adgang til Logfiler, Beskyttelsesstatistikker, Overvåg aktivitet, Kørende processer,
Planlægningsværktøj, ESET SysInspector og ESET SysRescue.
Opsætning – Vælg denne indstilling for at justere sikkerhedsniveauet for Computer, Internet.
Hjælp og support – Giver adgang til hjælpefiler, ESETs vidensbase, ESET-webstedet og links til indsendelse af
supportanmodninger.
Sektionen Start indeholder vigtige oplysninger dig om det aktuelle beskyttelsesniveau for computeren. I
statusvinduet vises ofte brugte funktioner i ESET NOD32 Antivirus. Her kan du også finde oplysninger om den
seneste opdatering og programmets udløbsdato.
Det grønne ikon og den grønne status for Maksimal beskyttelse angiver, at maksimal beskyttelse er aktiveret.
13
Hvad gør jeg, hvis programmet ikke fungerer korrekt?
Hvis et aktivt beskyttelsesmodul fungerer korrekt, er ikonet for beskyttelsesstatus grønt. Et ikon med et rødt
udråbstegn eller en orange meddelelse angiver, at der ikke er optimal beskyttelse. Yderligere oplysninger om
beskyttelsesstatus for hvert modul samt foreslåede løsninger til gendannelse af fuld beskyttelse bliver vist under
Hjem. Hvis du vil skifte status for de indviduelle moduler, skal du klikke på Opsætning og vælge det ønskede modul.
Det røde ikon og den røde status for Maksimal beskyttelse er ikke sikret angiver kritiske problemer.
Der er flere årsager til, at denne status vises, f.eks.:
Produktet er ikke aktiveret – Du kan aktivere ESET NOD32 Antivirus fra startsiden ved at klikke på enten
Aktivér produkt eller Køb nu under Beskyttelsesstatus.
Virussignaturdatabase er forældet - Denne fejl vises efter flere ikke-gennemførte forsøg på at opdatere
virussignaturdatabase. Vi anbefaler, at du undersøger opdateringsindstillingerne. Den mest almindelige
årsag til denne fejl er forkert indtastede godkendelsesdata eller forkert konfigurerede
forbindelsesindstillinger.
Antivirus- og antispywarebeskyttelse deaktiveret – Du kan aktivere antivirus- og antispywarebeskyttelse
igen ved at klikke på Start alle antivirus- og antispywarebeskyttelsesmoduler.
Licens er udløbet – Det kan du se ved et rødt ikon for beskyttelsesstatus. Programmet kan ikke opdatere,
når din licens er udløbet. Følg instruktionerne i advarselsvinduet for at forny licensen.
Det orange ikon angiver begrænset beskyttelse. Der kan f.eks. være et problem med at opdatere
programmet, eller din licens nærmer sig måske udløbsdatoen.
Der kan være flere årsager til, at denne status vises, f.eks.:
Spiltilstand aktiveret - Aktivering af Spiltilstand udgør en potentiel sikkerhedsrisiko. Hvis du aktiverer
denne funktion, deaktiveres alle pop op-vinduer, og eventuelle planlagte opgaver standses.
Din licens udløber snart - Dette angives af, at beskyttelsesstatusikonet viser et udråbstegn ved siden af
systemuret. Når licensen udløber, vil programmet ikke kunne opdatere, og beskyttelsesstatusikonet
bliver rødt.
14
Hvis du ikke kan løse et problem med den foreslåede løsning, kan du klikke på Hjælp og support for at få adgang til
hjælpefiler eller søge i ESET-vidensbasen. Hvis du stadig har brug for hjælp, kan du indsende en anmodning om
support. ESET's kundeservice vil besvare dine spørgsmål hurtigt og hjælpe med at finde en løsning.
3.2 Opdateringer
Opdatering af virussignaturdatabasen og opdatering af programkomponenterne er vigtige dele i beskyttelsen af
systemet mod skadelig kode. Vær opmærksom på disses konfiguration og funktion. I hovedmenuen skal du klikke
på Opdater og derefter på Opdater nu for at søge efter en opdateret virussignaturdatabase.
Hvis brugernavnet og adgangskoden ikke blev indtastet under aktiveringen af ESET NOD32 Antivirus, bliver du bedt
om at gøre det nu.
15
Vinduet Avanceret opsætning (klik på Opsætning i hovedmenuen, og klik derefter på Avanceret opsætning, eller
tryk på F5 på tastaturet) indeholder yderligere opdateringsmuligheder. Hvis du vil konfigurere avancerede
opdateringsmuligheder, f.eks. opdateringstilstand, proxyserveradgang og LAN-forbindelser, skal du klikke på den
relevante fane i vinduet Opdater.
16
4. Arbejde med ESET NOD32 Antivirus
Med opsætningsindstillingerne i ESET NOD32 Antivirus får du mulighed for at justere beskyttelsesniveauet for
computeren..
Menuen Opsætning er opdelt i følgende sektioner:
Computerbeskyttelse
Internetbeskyttelse
Klik på en komponent for at justere avancerede indstillinger for det tilhørende beskyttelsesmodul.
I opsætningen af Computerbeskyttelse kan du aktivere eller deaktivere følgende komponenter:
Realtidsbeskyttelse af filsystem – Alle filer scannes for skadelig kode, når de åbnes, oprettes eller køres på
computeren.
HIPS - HIPS-systemet overvåger hændelser i operativsystemet og reagerer på dem i overensstemmelse med et
tilpasset sæt regler.
Spiltilstand - Aktiverer eller deaktiverer Spiltilstanden. Du modtager en advarselsmeddelelse (mulig
sikkerhedsrisiko), og hovedvinduet bliver orange efter aktivering af Spiltilstand.
I opsætningen af Internetbeskyttelse kan du aktivere eller deaktivere følgende komponenter:
Internetbeskyttelse - Hvis denne indstilling er aktiveret, scannes al trafik via HTTP eller HTTPS for skadelig
software.
E-mail-klientbeskyttelse - Overvåger kommunikationen, der modtages gennem POP3- og IMAP-protokol.
Anti-Phishing-beskyttelse – Filtrerer websteder fra, der mistænkes for at distribuere indhold, der skal manipulere
brugere til at afsende fortrolige oplysninger.
Hvis du vil aktivere en deaktiveret sikkerhedskomponent igen, skal du klikke på skyderen
, så der vises en
17
grøn markering
.
BEMÆRK: Når du deaktiverer beskyttelse med denne metode, aktiveres alle deaktiverede beskyttelsesmoduler,
når computeren er genstartet.
Der er yderligere indstillinger nederst i opsætningsvinduet. Brug linket Avanceret opsætning til at konfigurere mere
detaljerede parametre for de enkelte moduler. Brug Importér/eksportér indstillinger til at indlæse
opsætningsparametrene med en .xml-konfigurationsfil eller til at gemme de aktuelle opsætningsparametre i en
konfigurationsfil.
4.1 Computerbeskyttelse
Klik på Computerbeskyttelse i vinduet Opsætning for at se en oversigt over alle beskyttelsesmoduler. Du kan
midlertidigt slå de enkelte moduler fra ved at klikke på
. Bemærk, at dette kan mindske
beskyttelsesniveauet for din computer. Klik på ud for et beskyttelsesmodul for at få adgang til avancerede
indstillinger for det pågældende modul.
Klik på > Rediger udeladelser ud for Realtidsbeskyttelse af filsystem for at åbne opsætningsvinduet Udeladelse,
hvor du kan udelade filer og mapper fra scanning.
Sæt antivirus- og antispywarebeskyttelse på pause – Deaktiverer alle antivirus- og
antispywarebeskyttelsesmoduler. Når du deaktiverer beskyttelse, åbnes der et vindue, hvor du kan bestemme,
hvor længe beskyttelse skal være deaktiveret, ved hjælp af rullemenuen Tidsinterval. Klik på OK for at bekræfte.
18
4.1.1 Antivirus
Antivirusbeskyttelsen beskytter mod skadelige systemangreb ved at kontrollere filer, e-mails og
internetkommunikation. Hvis der registreres en trussel med skadelig kode, kan Antivirus-modulet eliminere den
ved først at blokere den og derefter rense, slette eller sætte den i karantæne.
Under Scannerindstillinger til alle beskyttelsesmoduler (f.eks. realtidsbeskyttelse af filsystem, internetbeskyttelse
osv.) kan du aktivere eller deaktivere registrering af følgende:
Potentielt uønskede programmer (PUA'er) har ikke nødvendigvis til hensigt at være skadelige, men de kan
påvirke din computers ydeevne på en negativ måde.
Læs mere om disse typer programer i ordlisten.
Potentielt usikre programmer refererer til lovlig kommerciel software, der har muligheden for at blive misbrugt
til skadelige formål. Eksempler på potentielt usikre programmer omfatter værktøjer til fjernadgang, programmer
til at knække adgangskoder og tasteregistreringer (programmer, der registrerer hver tastetryk, der udføres af
brugeren). Denne indstilling er som standard deaktiveret.
Læs mere om disse typer programer i ordlisten.
Mistænkelige programmer omfatter programmer, der komprimeres med pakkefunktioner eller
beskyttelsesfunktioner. Disse typer programmer udnyttes ofte af malwareforfattere til at undgå registrering.
Anti-Stealth-teknologi er et avanceret system til registrering af farlige programmer, f.eks. rodsæt, som kan holde sig
skjult for operativsystemet. Det betyder, at det ikke er muligt at registrere dem ved hjælp af almindelige
testteknikker.
Udeladelser giver dig mulighed for at udelade filer og mapper fra scanning. Sørg for, at alle objekter er scannet for
trusler. Vi anbefaler, at der kun oprettes udeladelser, når det er absolut nødvendigt. Der er situationer, hvor du bør
udelukke et objekt, f.eks. store databaseindtastninger, som ville gøre din computer langsommere under en
scanning, eller software, som er i konflikt med scanningen. Du kan finde oplysninger om, hvordan du udelader et
objekt fra scanning, under Udeladelser.
19
4.1.1.1 Realtidsbeskyttelse af filsystem
Realtidsbeskyttelsen af filsystemet kontrollerer alle antivirusrelaterede hændelser i systemet. Alle filer scannes for
skadelig kode, når de åbnes, oprettes eller køres på computeren. Realtidsbeskyttelsen af filsystem aktiveres ved
start af systemet.
Som standard starter realtidsbeskyttelsen af filsystemet ved systemstart og yder uafbrudt scanning. I særlige
tilfælde (f.eks. hvis der er en konflikt med en anden realtidsscanner) kan du deaktivere realtidsbeskyttelse ved at
fjerne markeringen i Start automatisk Realtidsbeskyttelse af filsystem i Avanceret opsætning under
Realtidsbeskyttelse af filsystem > Basis.
Medier, der skal scannes
Som standard scannes alle typer medier for potentielle trusler:
Lokale drev - Kontrollerer alle systemharddiske.
Flytbare medier – Styrer cd'er/dvd'er, USB-lager, Bluetooth-enheder osv.
Netværksdrev - Scanner alle tilknyttede drev.
Vi anbefaler, at du bruger standardindstillingerne og kun ændrer dem i særlige tilfælde, f.eks. når en scanning af
bestemte medier gør dataoverførsler markant langsommere.
Scan den
Som standard scannes alle filer, når de åbnes, oprettes eller køres. Vi anbefaler, at du bevarer disse
standardindstillinger, da de giver maksimal realtidsbeskyttelse af din computer:
Fil åben – Aktiverer eller deaktiverer scanning, når filer åbnes.
Filoprettelse – Aktiverer eller deaktiverer scanning, når filer oprettes.
Filkørsel – Aktiverer eller deaktiverer scanning, når filer køres.
Adgang til flytbare medier - Aktiverer eller deaktiverer scanning udløst af adgang til bestemte flytbare medier
med lagerplads.
Computerlukning – Aktiverer eller deaktiverer scanning, som udløses ved lukning af computeren.
20
Realtidsbeskyttelsen af filsystemet undersøger alle typer medier og udløses af forskellige systemhændelser, f.eks.
åbning af en fil. Med ThreatSense-teknologiens registreringsmetoder (beskrevet i afsnittet Opsætning af
ThreatSense-programparametre) kan realtidsbeskyttelse af filsystemet konfigureres til at behandle nyoprettede
filer på en anden måde end eksisterende filer. Du kan f.eks. konfigurere realtidsbeskyttelse af filsystemet til at
overvåge nyoprettede filer mere omhyggeligt.
For at sikre mindst mulige systemressourcer ved brug af realtidsbeskyttelse scannes filer, som allerede er scannet,
ikke gentage gange (medmindre de er ændret). Filer scannes igen umiddelbart efter hver opdatering af
virussignaturdatabase. Denne funktionsmåde styres ved hjælp af Smart optimering. Hvis Smart optimering er
deaktiveret, scannes alle filer, hver gang de åbnes. Hvis du vil ændre denne indstilling, skal du trykke på F5 for at
åbne Avanceret opsætning og udvide Antivirus > Realtidsbeskyttelse af filsystem. Klik på ThreatSense-parameter >
Andet, og markér eller fjern markeringen i Aktivér Smart-optimering.
4.1.1.1.1 Yderligere ThreatSense-parametre
Yderligere ThreatSense-parametre for filer, der er oprettet og redigeret for nylig
Muligheden for infektion i nyoprettede eller ændrede filer er forholdsvist højere end i eksisterende filer.
Programmet tjekker derfor disse filer med yderligere scanningsparametre. I ESET NOD32 Antivirus bruges avanceret
heuristik, som kan registrere nye trusler, før opdateringen af virussignaturdatabasen udgives sammen med
signaturbaserede scanningsmetoder. Ud over nyoprettede filer scannes der også selvudpakkende filer (.sfx) og
runtime packers (internt komprimerede eksekverbare filer). Arkiver scannes som standard op til det 10.
indlejringsniveau og kontrolleres uanset deres faktiske størrelse. Hvis du vil ændre arkivscanningsindstillingerne,
skal du fjerne markeringen i Standardindstillinger for arkivscanning.
Yderligere ThreatSense-parametre for kørte filer
Avanceret heuristik ved filkørsel – Avanceret heuristik bruges som standard, når filer køres. Når indstillingen er
aktiveret, anbefaler vi på det kraftigste, at du lader Smart optimering og ESET LiveGrid® være aktiveret for at
mindske indflydelsen på systemets ydeevne.
Avanceret heuristik ved kørsel af filer fra flytbare medier – Avanceret heuristik emulerer kode i et virtuelt miljø og
evaluerer funktionsmåden, før koden får tilladelse til at køre fra flytbare medier.
4.1.1.1.2 Rensningsniveauer
Realtidsbeskyttelse har tre rensningsniveauer (du kan åbne indstillingerne for rensningsniveauer ved at klikke på
Opsætning af ThreatSense-programparameter i sektionen Realtidsbeskyttelse af filsystem og derefter klikke på
Rensning).
Ingen rensning - Inficerede filer renses ikke automatisk. Der vises et advarselsvindue i programmet, som giver
brugeren mulighed for at vælge en handling. Dette niveau er designet til mere avancerede brugere, der kender de
trin, der skal tages, i tilfælde af en infiltration.
Standardrensning - Programmet vil forsøge automatisk at rense eller slette en inficeret fil baseret på en
foruddefineret handling (afhængigt af infiltreringstypen). Registrering og sletning af en inficeret fil signaleres af en
meddelelse nederst i højre hjørne af skærmen. Hvis det ikke er muligt at vælge den korrekte handling automatisk,
tilbyder programmet andre opfølgningshandlinger. Det samme sker, når en foruddefineret handling ikke kan
fuldføres.
Fuldstændig rensning - Programmet renser og sletter alle inficerede filer. Den eneste undtagelse er systemfilerne.
Hvis det er ikke muligt at rense dem, bliver brugeren bedt om at vælge en handling i et advarselsvindue.
Advarsel: Hvis et arkiv indeholder en fil eller filer, som er inficerede, er der to muligheder at håndtere arkivet på. I
standardtilstand (Standardrensning) bliver hele arkivet slettet, hvis alle filer i arkivet er inficerede. I Fuldstændig
rensning stilstand slettes arkivet, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i
arkivet.
21
4.1.1.1.3 Hvornår skal konfigurationen af realtidsbeskyttelse ændres?
Realtidsbeskyttelse er den vigtigste komponent i bevaringen af et sikkert system. Vær forsigtig med at ændre dens
parametre. Vi anbefaler, at du kun ændrer dens parametre i særlige tilfælde.
Efter installationen af ESET NOD32 Antivirus optimeres alle indstillinger til at yde den maksimale systemsikkerhed
til brugerne. Hvis du vil gendanne standardindstillinger, skal du klikke på ud for de enkelte faner i vinduet
(Avanceret opsætning > Antivirus > Realtidsbeskyttelse af filsystem).
4.1.1.1.4 Kontrol af realtidsbeskyttelse
For at bekræfte at realtidsbeskyttelsen arbejder og registrerer virus skal der bruges en testfil fra eicar.com. Denne
testfil er en uskadelig fil, der registreres af alle antivirusprogrammer. Filen blev oprettet af EICAR-firmaet
(European Institute for Computer Antivirus Research) til at teste antivirusprogrammets funktionalitet. Filen kan
hentes på http://www.eicar.org/download/eicar.com
4.1.1.1.5 Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer?
I dette kapitel beskriver vi de problemer, der kan opstå, når realtidsbeskyttelsen benyttes, og hvordan de kan løses.
Realtidsbeskyttelsen er deaktiveret
Hvis realtidsbeskyttelsen uforvarende blev deaktiveret af en bruger, skal den genaktiveres. Hvis du vil genaktivere
realtidsbeskyttelsen, skal du navigere til Opsætning i programmets hovedvindue og klikke på Computerbeskyttelse
> Realtidsbeskyttelse af filsystem.
Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet, skyldes det normalt, at Start realtidsbeskyttelse af
filsystem automatisk er deaktiveret. Du kan kontrollere, at denne indstilling er aktiveret, ved at navigere til
Avanceret opsætning (F5) og klikke på Antivirus > Realtidsbeskyttelse af filsystem.
Hvis realtidsbeskyttelsen ikke registrerer og renser infiltrationer
Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer. Hvis der er installeret to
antivirusprogrammer samtidig, er de måske i konflikt med hinanden. Vi anbefaler, at du afinstallerer eventuelle
andre antivirusprogrammer på systemet, før ESET installeres.
Realtidsbeskyttelsen starter ikke
Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet (og Start realtidsbeskyttelse af filsystem
automatisk er aktiveret), kan det skyldes en konflikt med andre programmer. Kontakt ESET's Kundeservice for at få
hjælp til at afhjælpe dette problem.
4.1.1.2 Computerscanning
On-demand-scanneren er en vigtig del af din antivirusløsning. Den bruges til at udføre scanninger af filer og mapper
på computeren. Set ud fra et sikkerhedssynspunkt er det vigtigt, at computerscanningerne ikke kun køres, når der er
mistanke om en infektion, men køres som en regelmæssig del af de rutinemæssige sikkerhedsmålinger. Vi
anbefaler, at du jævnligt udfører en udvidet scanning af dit system, for at registrere virus, der ikke opfanges af
realtidsbeskyttelsen af filsystemet, når de skrives til disken. Det kan ske, hvis realtidsbeskyttelse af filsystemet er
deaktiveret på det pågældende tidspunkt, hvis virusdatabasen er forældet, eller hvis filen ikke blev registreret som
en virus, da den blev gemt på disken.
Der er to typer Computerscanning tilgængelige. Scan din computer scanner hurtigt systemet, uden at du behøver at
angive scanningsparametre. Tilpasset scanning sætter dig i stand til at vælge mellem foruddefinerede
scanningsprofiler, der er designet til at være målrettet mod bestemte placering og lader dig også vælge bestemte
scanningsmål.
Scan din computer
Du kan bruge funktionen Scan din computer til hurtigt at starte en computerscanning og rense inficerede filer uden
brugerens indgriben. Fordelen ved funktionen Scan din computer er, at den er nem at bruge og ikke kræver en
22
detaljeret scanningskonfiguration. Funktionen undersøger alle filer på lokale drev og renser eller sletter automatisk
registrerede infiltrationer. Rensningsniveauet indstilles automatisk til standardværdien. Du kan finde flere
oplysninger om rensningstyperne under Rensning.
Tilpasset scanning
Tilpasset scanning sætter dig i stand til at angive scanningsparemeter, f.eks. scanningsmål ogscanningsmetoder.
Fordelen ved tilpasset scanning er muligheden for at konfigurere parametrene i detaljer. Konfigurationer kan
gemmes som brugerdefinerede scanningsprofiler, som kan være nyttige, hvis scanning udføres gentagne gange
med de samme parametre.
Scanning af flytbare medier
Ligner Scan din computer – Starter hurtigt en scanning af flytbare medier (f.eks. cd/dvd/USB), der aktuelt er
tilsluttet til computeren. Dette kan være nyttigt, når du tilslutter et USB-drev til en computer og vil scanne
indholdet for malware og andre potentielle trusler.
Du kan også starte denne type scanning ved at klikke på Tilpasset scanning, vælge Flytbare medier i rullemenuen
Scanningsmål og derefter klikke på Scan.
Gentag seneste scanning
Giver dig mulighed for hurtigt at starte den seneste scanning ved hjælp af de samme indstillinger, som den blev kørt
med.
Se Scanning i gang for at få flere oplysninger om scannningsforløbet.
BEMÆRK!: Vi anbefaler, at du kører en computerscanning mindst en gang om måneden. Scanningen kan
konfigureres som en planlagt opgave under Værktøjer > Planlægningsværktøj. Hvordan planlægger jeg en ugentlig
computerscanning?
4.1.1.2.1 Startprogram til tilpasset scanning
Hvis du ikke vil scanne hele diskpladsen, men kun et bestemt mål, kan du bruge Tilpasset scanning ved at klikke på
Computerscanning > Tilpasset scanning og vælge en mulighed fra rullemenuen Scanningsmål eller vælge bestemte
mål fra mappe (træ)-strukturen.
Vinduet Scanningsmål giver dig mulighed for at definere, hvilke objekter (hukommelse, drev, sektorer, filer og
mapper) der skal scannes for infiltrationer. Vælg mål i den træstruktur, som viser alle tilgængelige enheder på
computeren. Med rullemenuen Scanningsmål kan du vælge foruddefinerede scanningsmål.
Brug valgte profilindstillinger - Vælger mål, der er indstillet i den valgte scanningsprofil.
Flytbare medier - Vælger disketter, USB-lagerenheder, cd/dvd.
Lokale drev - Vælger alle systemharddiske.
Netværksdrev - Vælger alle tilknyttede netværksdrev.
Ingen valg - Annullerer alle valg.
Hvis du hurtigt vil navigere til et scanningsmål eller direkte tilføje et ønsket mål (mappe eller fil(er)), skal du angive
det i det tomme felt under mappelisten. Dette er kun muligt, hvis der ikke blev valgt nogen mål i træstrukturen, og
menuen Scan mål er indstillet til Intet valg.
23
Inficerede elementer renses ikke automatisk. Scanning uden rensning kan bruges til at opnå en oversigt over den
aktuelle beskyttelsesstatus. Hvis du kun er interesseret i scanning af systemet uden yderligere
rensningshandlinger, skal du vælge Scan uden rensning. Derudover kan du vælge mellem tre rensningsniveauer ved
at klikke på Opsætning... > Rensning. Oplysningerne om scanning gemmes i en scanningslog.
Når Ignorer udeladelser er valgt, scannes de filer med filtypenavne, som tidligere blev udeladt fra scanningen, uden
undtagelse.
Du kan vælge en profil i rullemenuen Scanningsprofil, der skal bruges til scanning af valgte mål. Standardprofilen er
Scan din computer. Der er to andre foruddefinerede scanningsprofiler, der kaldes Dybdescanning og Scanning af
genvejsmenu. Disse scanningsprofiler bruger forskellige ThreatSense-parametre. Klik på knappen Opsætning... for
detaljeret at konfigurere valgt scanningsprofil i menuen Scanningsprofil. De tilgængelige indstillinger beskrives i
sektionen Andet i ThreatSense-parametre.
Klik på Gem for at gemme ændringer, der er foretaget i valget af dit mål, herunder de valg, der er foretaget i
mappen med træstruktur.
Klik på Scan for at udføre scanningen ved hjælp af tilpassede parametre, som du har indstillet.
Scan som administrator udfører scanningen i kontoen Administrator. Klik her, hvis den aktuelle bruger ikke har
privilegier til at åbne de relevante filer, der skal scannes. Bemærk, at denne knap ikke er tilgængelig, hvis den
aktuelle bruger ikke kan kalde UAC-operationer som administrator.
4.1.1.2.2 Scanning i gang
Vinduet Scanningsforløb viser den aktuelle status for scanningen og oplysninger om antal filer, der er fundet med
skadelig kode.
BEMÆRK: Det er normalt, at nogle filer, f.eks. adgangskodebeskyttede filer eller filer, der alene bruges af systemet
(typisk pagefile.sys og visse logfiler), ikke kan scannes.
Scanningsstatus – På statuslinjen vises status for allerede scannede elementer sammenlignet med elementer, der
stadig venter på at blive scannet. Scanningsstatus vises på baggrund af det samlede antal elementer, der er
inkluderet i scanningen.
Mål – Navnet på det aktuelt scannede element og elementets placering.
Fundne trusler – Viser det samlede antal scannede filer, fundne trusler og trusler, der er renset under en scanning.
Stands midlertidigt – Standser midlertidigt en scanning.
Genoptag – Denne indstilling er synlig, når scanningen standses midlertidigt. Klik på Genoptag for at fortsætte
scanning.
Stop – Afslutter scanningen.
Rul i scanningslog – Hvis denne indstilling er aktiveret, ruller scanningslogfilen automatisk nedad, efterhånden som
nye poster tilføjes, så de seneste poster kan ses.
24
Tip!
Klik på forstørrelsesglasset eller pilen for at vise detaljer om den scanning, der aktuelt kører.
Du kan køre en anden parallel scanning ved at klikke på Scan din computer eller Tilpasset scanning.
Handling efter scanning – Udløser en planlagt lukning eller genstart, når computerscanningen er fuldført. Når
scanningen er færdi, åbnes et dialogvindue til bekræftelse af lukning med en timeout på 60 sekunder.
4.1.1.2.3 Scanningsprofiler
Dine foretrukne scanningsparametre kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil
(med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning.
Hvis du vil oprette en ny profil, skal du åbne vinduet Avanceret opsætning (F5) og klikke på Antivirus > On-demandcomputerscanning > Basis > Liste over profiler. Vinduet Profilstyring indeholder rullemenuen Valgt profil med
eksisterende scanningsprofiler og muligheden for at oprette nye. Hvis du vil have hjælp til at oprette en
scanningsprofil, der passer til dine behov, kan du gå til afsnittet Opsætning af ThreatSense-programparametre for at
få en beskrivelse af de enkelte parametre i opsætningen af scanningen.
Eksempel: Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen af Scan din computer er
delvist egnet, men du ønsker ikke at scanne runtime packers eller potentielt usikre programmer, og du vil også
anvende Fuldstændig rensning. Angiv navnet på din nye profil i vinduet Profilstyring, og klik på Tilføj. Vælg din nye
profil i rullemenuen Valgt profil, juster de øvrige indstillinger, så de opfylder dine krav, og klik på OK for at gemme
din nye profil.
25
4.1.1.3 Startscanning
Den automatiske startfilkontrol udføres som standard ved systemstart eller under opdateringer af
virussignaturdatabasen. Denne scanning er uafhængig af konfiguration og opgaver i Planlægningsværktøjet.
Startscanningsmulighederne er en del af planlægningsværktøjets opgave til Filkontrol ved systemstart. Hvis du vil
ændre indstillingerne, skal du navigere til Værktøjer > Planlægningsværktøj, klikke på Automatisk filkontrol ved
start og derefter klikke på Rediger. I sidste trin vises vinduet Automatisk filkontrol ved start (se følgende kapitel for
at få flere oplysninger).
Detaljerede oplysninger om planlægningsværktøjets opgaveoprettelse og -styring findes i Oprettelse af nye
opgaver.
4.1.1.3.1 Automatisk filkontrol ved start
Ved oprettelse af en planlagt opgave til filcheck ved systemstar har du flere muligheder til justering af følgende
parametre:
I rullemenuen Ofte brugte filer angives scanningsdybden for filer, der kører ved systemstart, baseret på en
hemmelig avanceret algoritme. Filer arrangeres i faldende rækkefølge i overensstemmelse med følgende kriterier:
Alle registrerede filer (størst antal filer scannes)
Sjældent brugte filer
Almindeligt brugte filer
Ofte brugte filer
Kun de mest brugte filer (mindste antal filer scannes)
To specifikke grupper er også inkluderet:
Filer kørt før brugerlogin - Indeholder filer fra placeringer, der kan være åbnet, uden at brugeren er logget ind
(omfatter næsten alle startplaceringer, f.eks. tjenester, browsers hjælpeobjekter, winlogon-underretning,
windows-planlægningsangivelser, kendte dll'er osv.).
Filer kør efter brugerlogin - Indeholder filer fra placeringer, der kan være åbnetdem, når en bruger har logget
ind (omfatter filer, der kun køres for en bestemt bruger, typisk filer i HKEY_CURRENT_USER\SOFTWARE
\Microsoft\Windows\CurrentVersion\Run).
Liste over filer, der skal scannes, fastsættes til hver ovennævnt gruppe.
Scanningsprioritet - Det prioritetsniveau, der bruges til at fastlægge, hvornår en scanning begynder:
Ved inaktivitet – Opgaven udføres kun, når systemet er inaktivt
Lavest – Når systembelastningen er den lavest mulige
Lavere – Ved en lav systembelastning
Normal – Ved en gennemsnitlig systembelastning.
4.1.1.4 Scanning i inaktiv tilstand
Du kan aktivere scanneren i inaktiv tilstand i Avanceret opsætning under Antivirus > Scanning i inaktiv tilstand >
Basis. Angiv indstillingen ud for Aktivér scanning i inaktiv tilstand til Til for at aktivere denne funktion. Når
computeren er inaktiv, udføres en lydløs computerscanning på alle lokale drev. I Registrering af inaktiv tilstand
finder du en komplet liste over de betingelser, der skal være opfyldt for at starte den inaktive scanner.
Den inaktive scanner kan som standard ikke køre, når computeren (bærbar) kører på batteri. Du kan tilsidesætte
denne indstilling ved at aktivere feltet Kør også, hvis computeren kører på batteri under Avanceret opsætning.
Slå indstillingen Aktivér logføring til i Avanceret opsætning > Værktøjer > ESET LiveGrid® for at registrere resultatet
af en computerscanning i sektionen Logfiler (klik på Værktøjer > Logfiler i programmets hovedvindue, og vælg
Computerscanning i rullemenuen Log).
Registrering af inaktiv tilstand kører, når din computer er i følgende tilstande:
26
Pauseskærm
Computerlås
Brugerlogoff
Klik på Opsætning af ThreatSense-programparametre for at redigere scanningsparametre (f.eks.
registreringsmetoder) for scanneren i inaktiv tilstand.
4.1.1.5 Udeladelser
Udeladelser sætter dig i stand til at udelade filer og mapper fra scanning. Sørg for, at alle objekter er scannet for
trusler. Vi anbefaler kun at oprette udeladelser, når det er absolut nødvendigt. Der er dog situationer, hvor du bør
udelukke et objekt, f.eks. store databaseindtastninger, som ville gøre din computeren langsommere under
scanning, eller software, som konflikter med scanningen.
Sådan udelades et objekt fra scanning:
1. Klik på Tilføj.
2. Angiv stien til et objekt, eller marker det i træstrukturen.
Du kan bruge wildcards til at dække en gruppe filer. Et spørgsmålstegn (?) repræsenterer et enkelt variabelt tegn,
hvorimod en asterisk (*) repræsenterer en variabel nulstreng eller flere tegn.
Eksempler
Hvis du vil udelade alle filer i en mappe, skal du skrive stien til mappen og bruge masken "*.*".
Hvis du vil udelade et helt drev med alle filer og undermapper, skal du bruge masken "D:\*".
Hvis du kun vil udelade doc-filer, skal du bruge masken "*.doc".
Hvis navnet på en eksekverbar fil har et bestemt antal tegn (og tegnene varierer), og du kun kender det første
tegn (lad os sige "D"), skal du bruge følgende format: "D????.exe". Spørgsmålstegnene erstatter de manglende
(ukendte) tegn.
BEMÆRK! En trussel i en fil vil ikke blive registreret af realtidsbeskyttelsen af filsystemmodulet eller
computerscanningsmodulet, hvis filen opfylder kriterierne for udeladelse fra scanning.
Kolonner
Sti - Sti til udeladte filer og mapper.
Trussel - Hvis der er et navn på en trussel ud for en udeladt fil, betyder det, at filen kun er udeladt for den
27
angivne trussel, og ikke fuldstændigt. Hvis filen senere bliver inficeret med anden malware, bliver det
registreret af antivirusmodulet. Denne type udeladelse kan kun bruges til visse infiltrationstyper, og den kan
enten oprettes i vinduet med trusselsadvarsler, der rapporterer infiltrationen (klik på Vis avancerede
indstillinger, og vælg Udelad fra registrering), eller ved at klikke på Værktøjer > Karantæne, højreklikke på filen,
der er i karantæne, og derefter vælge Gendan og udelad fra scanning i genvejsmenuen.
Kontrolelementer
Tilføj – Udelader objekter fra registrering.
Rediger – Giver dig mulighed for at redigere markerede poster.
Fjern – Fjerner markerede poster.
4.1.1.6 ThreatSense-parametre
ThreatSense er en teknologi, der består af mange avancerede metoder til registrering af trusler. Denne teknologi er
proaktiv, hvilket vil sige, at den også yder beskyttelse helt fra begyndelsen, hvor en ny trussel spredes. Den bruger
en kombination af kodeanalyse, kodeemulering, generiske signaturer og virussignaturer, som i fællesskab øger
systemets sikkerhed markant. Scanningsprogrammet er i stand til at kontrollere forskellige datastrømme samtidig,
hvilket øger effektiviteten og registreringsgraden. ThreatSense-teknologien fjerner også rodsæt.
Indstillingerne for opsætning af ThreatSense-programmet giver brugeren mulighed for at angive forskellige
scanningsparametre:
Filtyper og filtypenavne, som skal scannes
Kombinationen af forskellige registreringsmetoder
Rensningsniveauer osv.
Du kan åbne opsætningsvinduet ved at klikke på ThreatSense-parametre i vinduet Avanceret opsætning for
moduler, som bruger ThreatSense-teknologien (se nedenfor). Forskellige sikkerhedsscenarier kan kræve forskellige
konfigurationer. Med tanke på dette kan ThreatSense individuelt konfigureres til følgende beskyttelsesmoduler:
Realtidsbeskyttelse af filsystem
Scanning i inaktiv tilstand
Startscanning
Dokumentbeskyttelse
Beskyttelse af e-mailklient
Internetbeskyttelse
Computerscanning.
ThreatSense-parametrene er specifikt optimeret til de enkelte moduler, og hvis de ændres, kan det have stor
indflydelse på systemets drift. Hvis parametrene ændres til altid at scanne runtime packers eller til at aktivere
avanceret heuristik i modulet til realtidsbeskyttelse af filsystemet, kan det f.eks. resultere i, at systemet bliver
langsommere (normalt scannes kun nyoprettede filer ved hjælp af disse metoder). Vi anbefaler, at du lader
standardparametrene i ThreatSense være uændrede for alle moduler undtagen modulet Computerscanning.
Elementer, der skal scannes
I denne sektion kan du definere de computerkomponenter og -filer, der skal scannes for infiltrationer.
Hukommelse (RAM) – Scanner for trusler, der angriber systemets RAM.
Bootsektorer – Scanner bootsektorer for tilstedeværelsen af virusser i masterbootposten.
E-mailfiler – Programmet understøtter følgende filtypenavne: DBX (Outlook Express) og EML.
Arkiver – Programmet understøtter følgende filtypenavne: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE og mange andre.
Selvudpakkende arkiver – Selvudpakkende arkiver (SFX) er arkiver, der ikke behøver specielle programmer –
arkiver – for at dekomprimere sig selv.
28
Runtime packers – Efter udførelsen dekomprimeres runtime packers (modsat standardarkivtyper) i
hukommelsen. Ud over statiske standardpackers (UPX, yoda, ASPack, FSG osv.) kan scanneren også genkende
flere andre typer packers ved brug af kodeemulering.
Scanningsindstillinger
Vælg de metoder, der skal bruges, når systemet scannes for infiltrationer. De tilgængelige indstillinger er
følgende:
Heuristik – En heuristik er en algoritme, der analyserer (skadelig) aktivitet i programmer. Den væsentligste fordel
ved denne teknologi er, at det er muligt at identificere skadelig software, som ikke fandtes, eller som ikke var
kendt af den tidligere virussignaturdatabase. Ulempen er en (meget lille) sandsynlighed for falsk alarm.
Avanceret heuristik/DNA/Smart-signaturer – Avanceret heuristik består af en entydig heuristikalgoritme –
udviklet af ESET – som er optimeret til at registrere computerorme og trojanske heste og skrevet på et avanceret
programmeringssprog. Brugen af avanceret heuristik øger i væsentlig grad ESET-produkters evne til at finde
trusler. Signaturer kan registrere og identificere virus på en pålidelig måde. Ved at anvende det automatiske
opdateringssystem bliver nye signaturer tilgængelige i løbet af et par timer, efter at truslen er opdaget. Ulempen
ved signaturer er, at de kun registrerer virus, de kender (eller let modificerede versioner af disse virus).
Et potentielt uønsket program er et program, der indeholder adware, installerer værktøjslinjer eller har andre
uklare hensigter. Der kan være situationer, hvor en bruger føler, at fordelene ved et potentielt uønsket program
vejer tungere end risiciene. ESET tildeler derfor sådanne programmer en lavrisikokategori sammenlignet med andre
typer skadelig software, f.eks. trojanske heste eller orme.
Advarsel – Mulig trussel fundet
Når der registreres et potentielt uønsket program, kan du selv bestemme, hvilken handling der skal udføres:
1. Rens/Afbryd forbindelsen: Denne indstilling afslutter handlingen og forhindrer den potentielle trussel i at
komme ind i dit system.
2. Ignorer: Denne indstilling tillader, at eventuelle trusler kommer ind i systemet.
3. Hvis du vil tillade, at programmet fremover kører på din computer uden afbrydelse, skal du klikke på Avancerede
indstillinger og derefter markere afkrydsningsfeltet ud for Ekskluder fra detektering.
Når et potentielt uønsket program registreres, og det ikke kan renses, vises meddelelsesvinduet Adresse er blevet
blokeret i nederste højre hjørne på skærmen. Du kan finde flere oplysninger om denne hændelse ved at navigere
til Værktøjer > Logfiler > Filtrerede websteder i hovedmenuen.
29
Potentielt uønskede programmer – Indstillinger
Under installation af dit ESET-produkt kan du bestemme, om du vil aktivere registrering af potentielt uønskede
programmer, som vist nedenfor:
Potentielt uønskede programmer kan installere adware, værktøjslinjer eller indeholde andre uønskede og
usikre programfunktioner.
Du kan når som helst ændre disse indstillinger i dine programindstillinger. Hvis du vil aktivere eller deaktivere
registrering af potentielt uønskede, usikre eller mistænkelige programmer, skal du følge denne vejledning:
1. Åbn dit ESET-produkt. Hvordan åbner jeg mit ESET-produkt?
2. Tryk på F5 for at få adgang til Avanceret opsætning.
3. Klik på Antivirus, og aktivér eller deaktiver indstillingerne Aktivér registrering af potentielt uønskede
programmer, Aktivér registrering af potentielt usikre programmer og Aktivér registrering af potentielt
mistænkelige programmer efter behov. Bekræft ved at klikke på OK.
30
Potentielt uønskede programmer – Softwarewrappere
En softwarewrapper er en særlig type programændring, der bruges af visse websteder, som er vært for filer. Det er
et tredjepartsværktøj, der installerer det program, du ønsker at hente, men tilføjer yderligere software, f.eks.
værktøjslinjer eller adware. Den yderligere software kan også foretage ændringer af din webbrowsers startside og
søgeindstillinger. Websteder, der er vært for filer, giver ofte heller ikke softwareleverandøren eller modtageren af
overførslen besked om, at der er sket ændringer, og det kan være vanskeligt at fravælge ændringen. ESET
klassificerer derfor softwarewrappere som en form for potentielt uønsket program, så brugeren kan acceptere
overførslen eller ej.
I denne artikel i ESETs vidensbase er der en opdateret version af denne hjælpeside.
Potentielt usikre programmer – Potentielt usikre programmer er den klassifikation, der bruges til kommercielle,
lovlige programmer, f.eks. værktøjer til fjernadgang, programmer til at knække adgangskoder og keyloggers
(programmer, der registrerer hvert tastetryk, der udføres af brugeren). Denne indstilling er som standard
deaktiveret.
Rensningsindstillingerne bestemmer, hvordan scanneren skal fungere under rensningen af de inficerede filer.
Der er tre rensningsniveauer.
Udeladelser
Et filtypenavn er den del af et filnavn, der står efter et punktum. Et filtypenavn definerer typen og indholdet af en
fil. I sektionen Opsætning af ThreatSense-parametre kan du definere, hvilke filtyper der skal scannes.
Andet
Når du konfigurerer opsætning af ThreatSense-programparametre for en on-demand-computerscanning, er
følgende indstillinger under Andet også tilgængelige:
Scan alternative datastrømme (ADS) – Alternative datastrømme, der bruges af NTFS-filsystemet, er fil- og
mappeforbindelser, som er usynlige for de almindelige scanningsteknikker. Mange infiltrationer prøver at undgå
registrering ved at være camoufleret som alternative datastrømme.
Kør baggrundsscanninger med lav prioritet – Hver scanningssekvens bruger en vis mængde systemressourcer. Hvis
du arbejder med programmer, som bruger en stor mængde systemressourcer, kan du aktivere baggrundsscanning
31
med lav prioritet og spare ressourcer til dine programmer.
Logfør alle elementer – Hvis denne indstilling er markeret, viser logfilen alle scannede filer, også dem, der ikke er
inficeret. Hvis der f.eks. findes en infiltration i et arkiv, viser logfilen også rene filer, der er indeholdt i arkivet.
Aktivér Smart optimering – De mest optimale indstillinger bruges til at sikre det mest effektive scanningsniveau,
når Smart optimering er aktiveret, og samtidig fastholder du de højeste scanningshastigheder. De forskellige
beskyttelsesmoduler scanner intelligent og gør brug af forskellige scanningsmetoder, som anvendes på bestemte
filtyper. Hvis Smart optimering deaktiveres, er det kun de brugerdefinerede indstillinger i kernen af de bestemte
moduler af ThreatSense, der aktiveres, når der udføres en scanning.
Bevar tidsstempel for sidste adgang – Markér denne indstilling for at bevare det oprindelige adgangstidspunkt for
scannede filer i stedet for at opdatere det (f.eks. til brug med systemer til sikkerhedskopiering af data).
Grænser
I sektionen Grænser kan du angive maksimumstørrelsen på objekter og niveauer af indlejrede arkiver, der skal
scannes:
Elementindstillinger
Maksimal elementstørrelse – Definerer maksimumstørrelsen på elementer, der skal scannes. Det angivne
antivirusmodul scanner derefter kun elementer, der er mindre end den angivne størrelse. Denne indstilling bør
kun ændres af erfarne brugere, der har særlige grunde til at udelade større elementer fra scanning.
Standardværdi: ubegrænset.
Maksimal scanningstid for element (sek.) – Definerer den maksimale tidsværdi for scanning af et element. Hvis
der er angivet en brugerdefineret værdi her, stopper antivirusmodulet scanningen af et element, når denne tid er
forløbet, uanset om scanningen er afsluttet eller ej. Standardværdi: ubegrænset.
Opsætning af arkivscanning
Indlejringsniveau for arkiv – Angiver den maksimale dybde på arkivscanning. Standardværdi: 10.
Maksimal størrelse på fil i arkiv – Med denne indstilling kan du angive den maksimale filstørrelse for filer, der er
indeholdt i arkiver (når de er pakket ud), som skal scannes. Standardværdi: ubegrænset.
BEMÆRK! Det anbefales ikke at ændre standardværdier. Under normale omstændigheder er der ingen grund til at
ændre dem.
4.1.1.6.1 Rensning
Rensningsindstillingerne bestemmer, hvordan scanneren skal fungere under rensningen af de inficerede filer. Der
er tre rensningsniveauer.
4.1.1.6.2 Filtypenavne, der er udeladt fra scanning
Et filtypenavn er en del af et filnavn, der er adskilt af et punktum. Et filtypenavn definerer typen og indholdet af en
fil. I dette afsnit af Opsætning af ThreatSense-parametre kan du definere, hvilke filtyper der skal scannes.
Som standard scannes alle filer uanset deres filtypenavne. Ethvert filtypenavn kan tilføjes listen over filer, der skal
udelades fra scanning.
Udeladelse af filer er nogle gange nødvendigt, hvis scanning af bestemte filtyper forhindrer det program, der bruger
bestemte filtypenavne, i at fungere korrekt. Det tilrådes f.eks. at udelade filtypenavnene .edb, .eml og .tmp, hvis
der benyttes en Microsoft Exchange-servere.
Ved hjælp af knapperne Tilføj og Fjern kan du aktivere eller forhindre scanning af bestemte filtypenavne. Hvis du vil
føje et nyt filtypenavn til listen, skal du klikke på Tilføj, skrive filtypenavnet i det tomme felt og klikke på OK. Når du
vælger Angiv flere værdier, kan du tilføje flere filtypenavne adskilt af linjer, kommaer eller semikolonner. Når flere
valg er aktiveret, vises filtypenavnene på listen. Vælg et filtypenavn på listen, og klik derefter på Fjern for at slette
filtypenavnet på listen. Hvis du vil redigere et markeret filtypenavn, skal du klikke på Rediger.
De specielle symboler * (asterisk) og ? (spørgsmålstegn) bruges. Stjernen repræsenterer et hvilket som helst antal
32
tegn, mens spørgsmålstegnet repræsenterer et enkelt tegn.
4.1.1.7 Der er registreret en infiltration
Infiltrationer kan nå systemet fra forskellige adgangspunkter, f.eks. websider, delte mapper, via e-mail eller fra
flytbare enheder (USB, eksterne diske, cd'er, dvd'er, disketter osv.).
Standardadfærd
Som et generelt eksempel på, hvordan infiltreringer håndteres af ESET NOD32 Antivirus, kan infiltreringer
registreres med:
Realtidsbeskyttelse af filsystem
Internetbeskyttelse
Beskyttelse af e-mail-klient
On-demand computerscanning
Hver bruger standardrensningsniveauet og vil forsøge at rense filen og flytte den til Karantæne eller afbryde
forbindelsen. De vises et meddelelsesvindue i meddelelsesområdet nederst i højre hjørne af skærmen. Du kan
finde flere oplysninger om rensningsniveauer og -funktionsmåde under Rensning.
33
Rensning og sletning
Hvis realtidsbeskyttelsesmodulet ikke har en foruddefineret handling af foretage, bliver du bedt om at vælge en
indstilling i advarselsvinduet. Normalt er mulighederne Rens, Slet og Ingen handling tilgængelige. Det anbefales
ikke at vælge Ingen handling, da det vil efterlade de inficerede filer urensede. Undtagelsen er, når du er sikker på,
at filen er uskadelig og er blevet registreret ved en fejl.
Anvend rensning, hvis en fil er angrebet af en virus, som har vedhæftet skadelig kode på filen. I så fald skal du først
forsøge at rense den inficerede fil for at gendanne den til sin oprindelige form. Hvis filen udelukkende indeholder
skadelig kode, bliver den slettet.
Hvis en inficeret fil er "låst" eller i brug af en systemproces, bliver den normalt kun slettet efter den er frigivet
(sædvanligvis efter en genstart af systemet).
Flere trusler
Hvis nogen af de inficerede filer ikke blev renset under en computerscanning (eller Rensningsniveau blev angivet
til Ingen rensning), vises der et advarselsvindue, hvor du bliver bedt om at vælge handlinger for disse filer. Vælg
handlinger for filerne (handlinger angives individuelt for hver fil på listen), og klik derefter på Udfør.
Sletning af filer i arkiver
I standardrensetilstanden slettes hele arkivet kun, hvis det indeholder inficerede filer og ingen rensede filer. Med
andre ord slettes arkiverne ikke, hvis de også indeholder uskadelige rensede filer. Du skal imidlertid være forsigtig,
når du udfører en scanning med fuldstændig rensning. Ved fuldstændig rensning slettes et arkiv, hvis det
indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet.
34
Hvis computeren viser tegn på skadelig infektion, den er f.eks. langsommere, fryser ofte osv., anbefaler vi, at du gør
følgende:
Åbn ESET NOD32 Antivirus, og klik på Computerscanning
Klik på Scan din computer (du kan finde flere oplysninger under Computerscanning)
Når scanningen er afsluttet, skal du gennemse logfilen for antallet af scannede, inficerede og rensede filer
Hvis du kun ønsker at scanne en bestemt del af din harddisk, skal du klikke på Tilpasset scanning og vælge, hvilke
dele der skal scannes for virus.
4.1.1.8 Dokumentbeskyttelse
Dokumentbeskyttelsesfunktionen scanner Microsoft Office-dokumenter, før de åbnes, samt filer der hentes
automatisk af Internet Explorer, som f.eks. Microsoft ActiveX-elementer. Dokumentbeskyttelse giver et
beskyttelseslag ud over realtidsbeskyttelse af filsystem og kan deaktiveres for at forbedre ydelsen på systemer, der
ikke er bruger store mængder Microsoft Office-dokumenter.
Integrer i system aktiverer beskyttelsessystemet. Hvis du vil ændre denne indstilling, skal du trykke på F5 for at
åbne vinduet Avanceret opsætning og klikke på Antivirus > Dokumentbeskyttelse i vinduet Avanceret opsætning.
Denne funktion aktiveres af programmer, der bruger Microsoft Antivirus API (f.eks. Microsoft Office 2000 og nyere
eller Microsoft Internet Explorer 5.0 og nyere).
4.1.2 Flytbare medier
ESET NOD32 Antivirus indeholder automatisk scanning af flytbare medier (cd/dvd/usb/...). Dette modul sætter dig i
stand til at scanne et indsat medium. Det kan være nyttigt, hvis computeradministratoren ønsker at forhindre
brugere i at bruge flytbare medier med uønsket indhold.
Handling, der skal udføres efter indsættelse af flytbare medier – Vælg den standardhandling, som skal udføres, når
der indsættes et flytbart medie i computeren (cd/dvd/usb). Hvis Vis scanningsindstillinger er markeret, vises der en
meddelelse, der giver dig mulighed for at vælge en ønsket handling:
Scan ikke – Der udføres ingen handling, og vinduet Ny enhed registreret lukkes.
Automatisk enhedsscanning – Der udføres en on-demand-computerscanning af den indsatte flytbare
medieenhed.
Vis scanningsindstillinger – Åbner sektionen til opsætning af flytbare medier.
Når der indsættes et flytbart medie, vises følgende dialogboks:
Scan nu – Dette udløser scanning af flytbare medier.
Scan senere – Scanning af flytbare medier udsættes.
Opsætning – Åbner den avancerede opsætning.
Brug altid den valgte mulighed – Når denne indstilling er valgt, udføres samme handling, når der indsættes et
flytbart medie på et senere tidspunkt.
ESET NOD32 Antivirus indeholder også funktionalitet til enhedskontrol, så du har mulighed for at definere regler til
brug af eksterne enheder på en given computer. Du kan finde flere oplysninger om enhedskontrol i afsnittet
Enhedskontrol.
35
4.1.3 Enhedskontrol
ESET NOD32 Antivirus indeholder automatisk kontrol af enhed (cd/dvd/usb/...). Dette modul giver dig mulighed for
at scanne, blokere eller justere udvidede filtre/tilladelser og definere en brugers tilladelse til at få adgang til og
arbejde med en bestemt enhed. Det kan være nyttigt, hvis computeradministratoren ønsker at forhindre brug af
enheder med uønsket indhold.
Understøttede eksterne enheder:
Disklager (HDD, flytbar USB-disk)
Cd/dvd
USB-printer
FireWire-lager
Bluetooth-enhed
Smart Card-læser
Billedbehandlingsenhed
Modem
LPT/COM-port
Bærbar enhed
Alle enhedstyper
Opsætningsmuligheder for enhedskontrol kan ændres under Avanceret opsætning (F5) > Enhedskontrol.
Hvis du markerer afkrydsningsfeltet ud for Integrer i system, aktiveres funktionen Enhedskontrol i ESET NOD32
Antivirus. Du skal genstarte computeren, for at ændringen kan træde i kraft. Når Enhedskontrol er aktiveret, bliver
indstillingen Regler aktiv, så du kan åbne vinduet Regeleditor.
Hvis der indsættes en enhed, der er blokeret af en eksisterende regel, vises der et vindue med en meddelelse, og
du får ikke adgang til enheden.
4.1.3.1 Regeleditor for enhedskontrol
Vinduet Regeleditor for enhedskontrol viser eksisterende regler og tillader præcis kontrol af eksterne enheder,
som brugere tilslutter til computeren.
Særlige enheder kan tillades eller blokeres pr. bruger eller brugergruppe og baseres på yderligere
enhedsparametre, som kan angives i regelkonfigurationen. Listen over regler indeholder flere beskrivelser af en
36
regel, f.eks. navn, type af ekstern enhed, handling, der skal udføres efter tilslutning af en ekstern enhed i
computeren, og logalvor.
Klik på Tilføj eller Rediger for at styre en regel. Klik på Kopier for at oprette en ny regel med foruddefinerede
muligheder, der bruges til en anden valgt regel. XML-strenge vist, når du klikker på en regel, kan kopieres til
udklipsholderen for at hjælpe systemadministratorer med at eksportere/importere disse data og bruge dem til for
eksempel ESET Remote Administrator.
Ved at trykke på CTRL og klikke kan du vælge flere regler og anvende handlinger, f.eks. slette eller flytte dem op
eller ned på listen over alle valgte regler. Afkrydsningsfeltet Aktiveret deaktiverer eller aktiverer en regel. Det kan
være nyttigt, hvis du ikke vil slette en regel permanent og bruge den senere.
Kontrollen gennemføres efter regler, der sorteres i den rækkefølge, der fastsætter deres prioritet med højere
prioritetsregler øverst.
Logposter kan ses i hovedvinduet i ESET NOD32 Antivirus under Værktøjer > Logfiler.
I loggen over enhedsstyring registreres alle forekomster, hvor der udløses enhedskontrol.
Klik på Udfyld for at angive enhedsparametre for flytbart medie automatisk for enheder, der er tilsluttet
computeren.
4.1.3.2 Tilføjelse af regler for enhedskontrol
En enhedskontrolregel definerer den handling, der udføres, når en enhed, der opfylder regelkriterierne, tilsluttes
til computeren.
Indtast en beskrivelse af reglen i feltet Navn for at give en bedre identifikation. Klik i afkrydsningsfeltet ud for
Regel er aktiveret for at deaktivere eller aktivere denne regel. Det kan være nyttigt, hvis du ikke vil slette reglen
permanent.
Enhedstype
Vælg typen af ekstern enhed i rullemenuen (Disklager/Bærbar enhed/Bluetooth/FireWire/ osv.). Der indsamles
oplysninger om enhedstype fra operativsystemet, og de kan ses i systemets enhedshåndtering, hvis enheden
sluttes til computeren. Lagerenheder omfatter eksterne diske eller almindelige hukommelseskortlæsere, der er
tilsluttet via USB eller FireWire. Smart Card-læsere omfatter alle læsere af Smart Cards med et indbygget integreret
37
kredsløb, f.eks. SIM-kort eller godkendelseskort. Eksempler på billedbehandlingsenheder er scannere eller
kameraer. Da disse enheder kun indeholder oplysninger om deres handlinger og ikke om brugere, kan de kun
blokeres globalt.
Handling
Adgang til ikke-lagerenheder kan enten være tilladt eller blokeret. Regler for lagerenheder giver dig derimod
mulighed for at vælge en af følgende indstillinger for rettigheder:
Læs/skriv - Fuld adgang til enheden vil være tilladt.
Bloker – Adgang til enheden blokeres.
Skrivebeskyttet – Giver kun skrivebeskyttet adgang til enheden.
Advar – Hver gang en enhed tilsluttes, får brugeren besked om, hvorvidt enheden er tilladt/blokeret, og der
oprettes en post i logfilen. Enheder huskes ikke. Der vises stadig en meddelelse, når den samme enhed
tilsluttes efterfølgende.
Bemærk, at ikke alle handlinger (tilladelser) findes på alle enhedstyper. Hvis det er en lagerenhed, er alle fire
handlinger tilgængelige. Hvis det er en ikke-lagerenhed, er der kun tre tilgængelige handlinger (Skrivebeskyttet er
f.eks. ikke tilgængelig for Bluetooth, så Bluetooth-enheder kan kun være tilladt, blokeret eller advaret).
Kriterietype – Vælg Enhedsgruppe eller Enhed.
Yderligere parametre, som vises nedenfor, kan bruges til at finindstille regler og skræddersy dem til enheder. Alle
parametre skelner mellem store og små bogstaver:
Leverandør – Filtrer efter leverandørnavn eller -id.
Model - Det givne navn på enheden.
Serie – Eksterne enheder har normalt deres eget serienummer. I tilfælde af cd/dvd er det serienummeret for
det givne medium. Ikke cd-drevet.
BEMÆRK! Hvis disse parametre ikke er defineret, ignorerer reglen disse felter, når det kontrolleres, om kriterierne
overholdes. Der skelnes ikke mellem store og små bogstaver i filtreringsparametre i alle tekstfelter, og jokertegn (*,
?) understøttes ikke.
Tip! Hvis du vil se oplysninger om en enhed, skal du oprette en regel for den pågældende enhedstype, slutte
enheden til din computer og derefter kontrollere enhedsoplysningerne i loggen over enhedskontrol.
Alvorsgrad af logføring
ESET NOD32 Antivirus gemmer vigtige hændelser i en logfil, som kan ses direkte fra hovedmenuen. Klik på
Værktøjer > Logfiler, og vælg derefter Enhedskontrol i rullemenuen Logfil.
Altid – Logfører alle hændelser.
Diagnosticering – Logfører oplysninger, som skal bruges til at finindstille programmet.
Oplysninger – Registrerer informationsmeddelelser, herunder meddelelser om vellykkede opdateringer samt
alle poster ovenfor.
Advarsel – Registrerer kritiske fejl og advarsler.
Ingen – Der registreres ingen logge.
Regler kan begrænses til bestemte brugere eller brugergrupper ved at tilføje dem til Brugerlisten:
Tilføj – Åbner dialogboksen Objekttyper: Dialogboksen Brugere eller grupper, som gør det muligt at vælge
ønskede brugere.
Fjern – Fjerner den markerede bruger fra filteret.
BEMÆRK! Alle enheder kan filtreres efter brugerregler (billedbehandlingsenheder giver f.eks. ikke oplysninger om
brugere, kun om iværksatte handlinger).
38
4.1.4 HIPS (Host-based Intrusion Prevention System)
Ændringer af HIPS-indstillingerne bør kun foretages af en erfaren bruger. En forkert konfiguration af HIPSindstillinger kan gøre systemet ustabilt.
Host-based Intrusion Prevention System (HIPS) beskytter dit system mod malware og uønsket aktivitet, der forsøger
at påvirke computeren. HIPS benytter avanceret adfærdsanalyse koblet med netværksfilterets
registreringsfunktioner til at overvåge kørende processer, filer og registreringsdatabasenøgler. HIPS adskiller sig fra
realtidsbeskyttelse af filsystem og er ikke en firewall. Det overvåger kun processer, der kører på operativsystemet.
Du kan finde indstillinger for HIPS under Avanceret opsætning (F5) > Antivirus > HIPS > Basis. HIPS-tilstanden
(aktiveret/deaktiveret) vises i hovedvinduet i ESET NOD32 Antivirus under Opsætning > Computerbeskyttelse.
ESET NOD32 Antivirus bruger en indbygget teknologi til selvforsvar, der forhindrer, at skadelig software ødelægger
eller deaktiverer din antivirus- og antispywarebeskyttelse, så du kan være sikker på, at systemet altid er beskyttet.
Du skal genstarte Windows for at deaktivere HIPS eller selvforsvar.
Avanceret hukommelsesscanner arbejder sammen med Exploit-blokering om at forbedre beskyttelsen mod
malware, der er designet til at undgå registrering af antimalwareprodukter via brugen af forvirring eller kryptering.
Den avancerede hukommelsesscanner er som standard aktiveret. Læs mere om denne type beskyttelse i ordlisten.
Exploit-blokering er udviklet til at styrke almindeligt udnyttede programtyper, f.eks. webbrowsere, PDF-læsere, emailklienter og Microsoft Office-komponenter. Exploit-blokering er som standard aktiveret. Læs mere om denne
type beskyttelse i ordlisten.
Filtrering kan udføres i en af fire tilstande:
Automatisk tilstand – Handlinger er aktiveret med undtagelse af de handlinger, der er blokeret af foruddefinerede
regler, som beskytter dit system.
Smart-tilstand – Brugeren får kun besked om meget mistænkelige hændelser.
Interaktiv tilstand – Brugeren bliver bedt om at bekræfte handlinger.
39
Politikbaseret tilstand – Handlinger blokeres.
Indlæringstilstand - Operationer aktiveres, og en regel oprettes efter hver operation. Regler, der oprettes i denne
tilstand, kan ses i regeleditoren, men de prioriteres lavere end de regler, der oprettes manuelt, eller regler, der
oprettes i automatisk tilstand. Når du vælger Indlæringstilstand i rullemenuen HIPS-filtreringstilstand, bliver
indstillingen Indlæringstilstand slutter kl. tilgængelig. Vælg, hvor længe du vil anvende indlæringstilstanden. Den
højest tilladte varighed er 14 dage. Når den angivne varighed er overskredet, bliver du bedt om at redigere de
regler, der er oprettet af HIPS, mens du var i indlæringstilstand. Du kan også vælge en anden filtreringstilstand eller
udskyde beslutningen og fortsætte med at bruge indlæringstilstanden.
HIPS-systemet overvåger hændelser i operativsystemet og reagerer i overensstemmelse hermed på baggrund af
regler, der ligner reglerne for den personlige firewall. Klik på Rediger for at åbne vinduet HIPS-regeladministration.
Her kan du vælge, oprette, redigere eller slette regler.
I følgende eksempel vil vi demonstrere, hvordan du begrænser uønsket adfærd i programmerne:
1. Navngiv reglen, og vælg Bloker i rullemenuen Handling.
2. Aktivér parameteren Giv bruger besked for at få vist en meddelelse på et hvilket som helst tidspunkt om, at en
regel anvendes.
3. Vælg mindst én handling, som reglen skal gælde for. I vinduet Kildeprogrammer skal du vælge Alle programmer i
rullemenuen for at anvende din nye regel på alle programmer, der forsøger at udføre en af de valgte
programhandlinger i de programmer, du har angivet.
4. Vælg Ret tilstand for et andet program (alle handlinger beskrives i produktets hjælp, som du får adgang til ved at
trykke på F1).
5. Vælg Specifikke programmer i rullemenuen, og vælg Tilføj for at tilføje et eller flere programmer, du vil beskytte.
6. Klik på Afslut for at gemme din nye regel.
40
4.1.4.1 Avanceret opsætning
Følgende muligheder er nyttige til fejlfinding og analyse af programmets adfærd:
Drivere, der altid må indlæses – De valgte drivere må altid indlæses uanset den konfigurerede filtreringstilstand,
medmindre de eksplicit er blokeret af en brugerregel.
Logfør alle blokerede operationer - Alle blokerede operationer skrives til HIPS-logfilen.
Meddel, når der sker ændringer i startprogrammer - Viser en skrivebordsmeddelelse, hver gang et program tilføjes
til eller fjernes fra systemstart.
I vores vidensbaseartikel kan du finde en opdateret version af denne hjælpeside.
4.1.4.2 Interaktivt HIPS-vindue
Hvis standardhandlingen for en regel er angivet til Spørg, vises der et vindue, hver gang reglen udløses. Du kan
vælge Afvis eller Tillad for handlingen. Hvis du ikke vælger en handling på det givne tidspunkt, vælges der en ny
handling baseret på reglerne.
I vinduet kan du oprette en regel, der er baseret på en ny handling, som HIPS registrerer, og derefter defineres de
betingelser, som bestemmer, om handlingen tillades eller afvises. Du kan åbne indstillingerne for de konkrete
parametre ved at klikke på Oplysninger. Regler, der oprettes på denne måde, anses for at svare til regler, der
oprettes manuelt, så en regel, der er oprettet i et dialogvindue, kan være mindre specifik end den regel, der har
udløst dialogvinduet. Det betyder, at når en sådan regel er oprettet, kan den samme handling udløse det samme
vindue.
Husk, indtil programmet afsluttes medfører, at handlingen (Tillad/Afvis) bruges, indtil reglerne eller
filtreringstilstanden ændres, et HIPS-modul opdateres, eller systemet genstartes. Når en af disse tre handlinger er
udført, slettes midlertidige regler.
41
4.1.5 Spiltilstand
Spiltilstand er en funktion for brugere, der kræver uafbrudt brug af deres software, som ikke ønsker at blive
forstyrret af pop op-vinduer, og som ønsker at minimere CPU-forbrug. Spiltilstand kan også bruges under
præsentationer, der ikke må afbrydes af antivirusaktivitet. Ved at aktivere denne funktion bliver alle pop opvinduer deaktiveret, og aktiviteten for planlægningsværktøjet standses fuldstændigt. Systembeskyttelse kører
stadig i baggrunden, men kræver ingen brugerhandlinger.
Du kan aktivere eller deaktivere Spiltilstand i programmets hovedvindue under Opsætning > Computerbeskyttelse
ved at klikke på
eller
ud for Spiltilstand. Aktivering af Spiltilstand er en potentiel sikkerhedsrisiko,
så beskyttelsesstatusikonet på proceslinjen bliver orange og viser en advarsel. Du vil også se denne advarsel i
programmets hovedvindue, når du ser Spiltilstand aktiveret med orange.
Du kan aktivere Spiltilstand i træet Avanceret opsætning (F5) ved at udvide Computer, klikke på Spiltilstand og
markere afkrydsningsfeltet ud for Aktivér spiltilstand.
Vælg Aktivér spiltilstand automatisk, når programmer kører i fuldskærmstilstand under Avanceret opsætning (F5)
for at starte Spiltilstand, hver gang du initierer et program i fuldskærmstilstand, og standse tilstanden, når du
afslutter programmet.
Vælg Deaktiver spiltilstand automatisk efter for at definere, hvor lang tid der skal gå, før Spiltilstand automatisk
deaktiveres.
4.2 Internetbeskyttelse
Du kan konfigurere internet og e-mail i ruden Opsætning ved at klikke på titlen Internetbeskyttelse. Herfra kan du
få adgang til mere detaljerede programindstillinger.
Forbindelse til internettet er en standardfunktion i personlige computere. Desværre er internettet også blevet
hovedmediet til distribution af skadelig kode. Af den grund er det vigtigt, at du nøje overvejer dine indstillinger or
Internetbeskyttelse.
42
Klik på
for at åbne indstillinger for internet/e-mail/anti-phishing- beskyttelse i Avanceret opsætning.
Beskyttelse af e-mailklienter kontrollerer e-mailkommunikationen, der modtages gennem POP3- og IMAPprotokoller. Ved hjælp af plug-in-programmet til din e-mail-klient kontrollerer ESET NOD32 Antivirus al
kommunikation til og fra e-mail-klienten (POP3, MAPI, IMAP og HTTP).
Anti-Phishing-beskyttelse gør det muligt at blokere websider, som er kendte for at distribuere phishing-indhold.
Det anbefales kraftigt, at du lader Anti-phishing være aktiveret.
Du kan deaktivere internet/e-mail/anti-phishing- beskyttelsesmodulet midlertidigt ved at klikke på
.
4.2.1 Internetbeskyttelse
Forbindelse til internettet er en standardfunktion i en pc. Desværre er det også blevet hovedmediet til overførsel af
skadelig kode. Internetbeskyttelse fungerer ved at overvåge kommunikation mellem browsere og fjernservere og
overholder reglerne for HTTP (Hypertext Transfer Protocol) og HTTPS (krypteret kommunikation).
Adgang til websider, som man ved indeholder skadeligt indhold, blokeres, før der hentes indhold. Alle andre
websider scannes af ThreatSense-scanningsprogrammet, når de indlæses, og blokeres, hvis der bliver fundet
skadeligt indhold. Internetbeskyttelse tilbyder to beskyttelsesniveauer: blokering efter blackliste og blokering
efter indhold.
Det anbefales på det kraftigste, at muligheden Internetbeskyttelse er aktiveret. Du kan få adgang til denne
indstilling fra hovedvinduet i ESET NOD32 Antivirus ved at navigere til Opsætning > Internetbeskyttelse >
Internetbeskyttelse.
Følgende indstillinger er tilgængelige i Avanceret opsætning (F5) > Internet og e-mail > Internetbeskyttelse:
Webprotokoller – Her kan du konfigurere overvågning for disse standardprotokoller, som bruges af de fleste
internetbrowsere.
Administration af URL-adresse – Her kan du angive HTTP-adresser, der skal blokeres, tillades eller udelades fra
kontrol.
43
ThreatSense-parametre – Du kan bruge Opsætning af avanceret virusscanner til at konfigurere indstillinger som
typer af elementer, der skal scannes (e-mails, arkiver osv.), registreringsmetoder for internetbeskyttelse osv.
4.2.1.1 Basis
Aktivér internetbeskyttelse – Når indstillingen er deaktiveret, kan du ikke være sikker på at få internetbeskyttelse
og Anti-Phishing-beskyttelse.
BEMÆRK!: Det anbefales på det kraftigtste, at du lader denne indstilling være aktiveret.
4.2.1.2 Webprotokoller
ESET NOD32 Antivirus er som standard konfigureret til at overvåge den HTTP-protokol, der bruges af de fleste
internetbrowsere.
Opsætning af HTTP-scanner
I Windows Vista og nyere versioner overvåges HTTP-trafik altid på alle porte for alle programmer. I Windows XP
kan du ændre Porte, der bruges af HTTP-protokol under Avanceret opsætning (F5) > Internet og e-mail >
Internetbeskyttelse > Webprotokoller. HTTP-trafik overvåges på de angivne porte for alle programmer og på
alle porte for programmer, der er markeret som Web- og e-mailklienter.
Opsætning af HTTPS-scanner
ESET NOD32 Antivirus understøtter også kontrol af HTTPS-protokollen. HTTPS-kommunikation bruger en
krypteret kanal til at overføre oplysninger mellem server og klient. ESET NOD32 Antivirus undersøger
kommunikation, der bruger protokollerne SSL (Secure Socket Layer) og TLS (Transport Layer Security).
Programmet scanner kun trafik på porte, der er defineret under Porte, der bruges af HTTPS-protokol, uanset
versionen af operativsystemet.
Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se
scanneropsætningen, skal du navigere til SSL/TLS i afsnittet Avanceret opsætning, klikke på Internet og e-mail > SSL/
TLS og aktivere indstillingen Aktivér SSL-/TLS-protokolfiltrering.
4.2.1.3 Administration af URL-adresse
I afsnittet Administration af URL-adresse kan du angive HTTP-adresser, der skal blokeres, tillades eller udelades fra
kontrol.
Websteder på listen over blokerede adresser kan ikke åbnes, medmindre de også findes på listen over tilladte
adresser. Websteder på listen over adresser, der er udeladt fra kontrol, scannes ikke for skadelig kode, når de
åbnes.
Aktivér SSL-/TLS-protokolfiltrering skal være valgt, hvis du vil filtrere HTTPS-adresser ud over HTTP-websider. Ellers
tilføjes kun domænerne for de HTTPS-websteder, du har besøgt. Hele URL-adressen tilføjes ikke.
Hvis du føjer en URL-adresse til listen over adresser, der er udeladt fra filtrering, udelades adressen fra scanning. Du
kan også tillade eller blokere visse adresser ved at føje dem til listen over tilladte adresser eller listen over
blokerede adresser.
Hvis du vil blokere alle HTTP-adresser undtagen adresser, der findes på den aktive liste over tilladte adresser, skal
du føje en stjerne (*) til den aktive liste over blokerede adresser.
Specialtegnene * (stjerne) og ? (spørgsmålstegn) kan bruges på lister. Stjernen erstatter enhver tegnstreng, og
spørgsmålstegnet erstatter ethvert symbol. Vær særligt opmærksom, når du angiver udeladte adresser, fordi listen
kun skal indeholde adresser, der er tillid til, og som er sikre. Det er også nødvendigt at sikre, at tegnene * og ?
bruges korrekt på listen. Under Tilføj HTTP-adresse/-domænemaske kan du se, hvordan et helt domæne, herunder
alle underdomæner, kan matches på en sikker måde. Vælg Liste er aktiv for at aktivere en liste. Hvis du vil have
besked, når der angives en adresse fra den aktuelle liste, skal du vælge Giv besked, når den anvendes.
Tip!: Administration af URL-adresser giver dig også mulighed for at blokere eller tillade åbning af specifikke filtyper,
når du browser på internettet. Hvis du f.eks. ikke ønsker, at eksekverbare filer skal åbnes, skal du vælge den liste,
44
hvor du vil blokere disse filer, i rullemenuen og derefter skrive masken "**.exe".
Kontrolelementer
Tilføj – Opretter en ny liste ud over de foruddefinerede lister. Det kan være nyttigt, hvis du vil foretage en
logisk inddeling af forskellige adressegrupper. Én liste over blokerede adresser kan f.eks. indeholde adresser
fra en ekstern offentlig blackliste, mens en anden liste kan indeholde din egen blackliste. Derved er det
nemmere at opdatere den eksterne liste, samtidig med at du ikke ændrer din egen.
Rediger – Ændrer eksisterende lister. Brug denne indstilling til at tilføje eller fjerne adresser.
Fjern – Sletter eksisterende lister. Denne indstilling er kun tilgængelig for lister, der er oprettet med Tilføj, ikke
på standardlister.
4.2.2 Beskyttelse af e-mail-klient
4.2.2.1 E-mailklienter
Integrationen af ESET NOD32 Antivirus med e-mailklienter øger det aktive beskyttelsesniveau mod skadelig kode i
e-mails. Hvis din e-mailklient understøttes, kan integrationen aktiveres i ESET NOD32 Antivirus. Når integration er
aktiveret, indsættes ESET NOD32 Antivirus-værktøjslinjen direkte i e-mailklienten (værktøjslinjen for nyere
versioner af Windows Live Mail indsættes ikke), hvor du kan beskytte e-mail mere effektivt. Indstillinger for
integration findes under Opsætning > Avanceret opsætning > Internet og e-mail > Beskyttelse af e-mailklienter > Emailklienter.
Integration af e-mailklienter
E-mailklienter, der i øjeblikket understøttes, er Microsoft Outlook, Outlook Express, Windows Mail og Windows
Live Mail. E-mailbeskyttelse fungerer som en plug-in til disse programmer. Den væsentligste fordel ved plugin'en er, at den er uafhængig af den anvendte protokol. Når e-mailklienten modtager en krypteret meddelelse,
dekrypteres den og sendes til virusscanneren. Du kan se en fuldstændig liste over understøttede e-mailklienter
og deres versioner i følgende artikel i ESETs vidensbase.
Selvom integration ikke er aktiveret, beskyttes e-mailkommunikation stadig af beskyttelsesmodulet for emailklienter (POP3, IMAP).
Slå Deaktiver kontrol ved ændring af indbakkeindhold til, hvis du oplever, at systemet er langsomt, når du
arbejder med e-mailklienten (kun Microsoft Outlook). Dette kan ske, når e-mail hentes fra Kerio Outlook
Connector Store.
45
E-mail, der skal scannes
Modtaget e-mail – Slår kontrol af modtagne meddelelser til/fra.
Sendt e-mail – Slår kontrol af sendte meddelelser til/fra.
Læst e-mail – Slår kontrol af læste meddelelser til/fra.
Handling, der skal udføres på inficeret e-mail
Ingen handling – Hvis denne indstilling er aktiveret, identificerer programmet inficerede vedhæftede filer, men
foretager ikke nogen handling i forhold til e-mailene.
Slet e-mail – Programmet underretter brugeren om infiltrationer og sletter meddelelsen.
Flyt e-mail til mappen Slettet post – Inficerede e-mails flyttes automatisk til mappen Slettet post.
Flyt e-mail til mappen – Inficerede e-mails flyttes automatisk til den angivne mappe.
Mappe – Angiv den brugerdefinerede mappe, som inficerede mails skal flyttes til, når de findes.
Gentag scanning efter opdatering – Slår ny scanning efter opdatering af virussignaturdatabasen til/fra.
Acceptér scanningsresultater fra andre moduler – Hvis denne indstilling er markeret, vil modulet for emailbeskyttelse acceptere scanningsresultater fra andre beskyttelsesmoduler (scanning af POP3-, IMAPprotokoller).
4.2.2.2 E-mailprotokoller
IMAP- og POP3-protokollerne er de mest almindelige protokoller, der bruges til at modtage e-mailkommunikation i
et e-mailklientprogram. Internet Message Access Protocol (IMAP) er en anden internetprotokol til hentning af email. IMAP har nogle fordele i forhold til POP3. Flere klienter kan eksempelvis samtidigt oprette forbindelse til den
samme postkasse og vedligeholde oplysninger om meddelelsestilstand, f.eks. om meddelelsen er læst, besvaret
eller slettet. ESET NOD32 Antivirus indeholder beskyttelse af disse protokoller, uanset den anvendte e-mailklient
og uden at kræve, at e-mailklienten skal omkonfigureres.
Det beskyttelsesmodul, der yder denne kontrol, initieres automatisk ved systemstart og er derefter aktiv i
hukommelsen. Der udføres automatisk kontrol af IMAP-protokollen, uden at det er nødvendigt at omkonfigurere emailklienten Som standard scannes al kommunikation på port 143, men andre kommunikationsporte kan tilføjes,
hvis det er nødvendigt. Flere portnumre skal adskilles af et komma.
Du kan konfigurere kontrol af IMAP/IMAPS- og POP3/POP3S-protokoller under Avanceret opsætning. Du kan få
adgang til denne indstilling ved at udvide Internet og e-mail > Beskyttelse af e-mailklienter > E-mailprotokoller.
Aktivér beskyttelse af e-mailprotokoller – Gør det muligt at kontrollere e-mailprotokoller.
I Windows Vista og nyere versioner registreres IMAP- og POP3-protokoller automatisk og scannes på alle porte. I
Windows XP er det kun de konfigurerede porte, der bruges af IMAP/POP3-protokoller, der scannes for alle
programmer, og alle porte scannes for programmer, der er markeret som Web- og e-mailklienter.
ESET NOD32 Antivirus understøtter også scanning af IMAPS- og POP3S-protokoller, der bruger en krypteret kanal til
at overføre oplysninger mellem server og klient. ESET NOD32 Antivirus undersøger kommunikation, der bruger SSLprotokollen (Secure Socket Layer) og TLS-protokollen (Transport Layer Security). Programmet scanner kun trafik på
porte, der er defineret under Porte, der bruges af IMAPS/POP3S-protokol, uanset versionen af operativsystemet.
Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se
scanneropsætningen, skal du navigere til SSL/TLS i afsnittet Avanceret opsætning, klikke på Internet og e-mail > SSL/
TLS og aktivere indstillingen Aktivér SSL-/TLS-protokolfiltrering.
46
4.2.2.3 Advarsler og meddelelser
E-mailbeskyttelsen kontrollerer e-mailkommunikation, der modtages via POP3- og IMAP-protokollerne. Ved hjælp
af plug-in'en til Microsoft Outlook og andre e-mail-klienter kontrollerer ESET NOD32 Antivirus al kommunikation fra
e-mail-klienten (POP3, MAPI, IMAP og HTTP). Ved undersøgelsen af indgående meddelelser bruger programmet
alle de avancerede scanningsmetoder, som er inkluderet i ThreatSense-scanningsprogrammet. Det vil sige, at
registreringen af skadelige programmer finder sted selv inden de findes i virussignaturdatabasen. Scanning af POP3og IMAP-protokolkommunikation er uafhængig af den anvendte e-mail-klient.
Indstillingerne for denne funktionalitet findes under Avanceret opsætning under Internet og e-mail > Beskyttelse af
e-mailklienter > Advarsler og meddelelser.
ThreatSense-parametre – I opsætningen af den avancerede virusscanner kan du konfigurere scanningsmål,
registreringsmetoder osv. Klik for at få vist vinduet til detaljeret opsætning af scanneren.
Når en e-mail er blevet kontrolleret, kan der vedhæftes en meddelelse med scanningsresultatet til e-mailen. Du
kan vælge Føj kodemeddelelser til modtaget og læst e-mail, Føj en note til emnet i modtaget og læst inficeret email eller Føj kodemeddelelser til sendt e-mail. Vær opmærksom på, at kodemeddelelser i sjældne tilfælde kan
være udeladt i problematiske HTML-meddelelser, eller hvis meddelelser er skabt af malware. Kodemeddelelserne
kan føjes til modtagne og læste e-mails, sendte e-mails eller begge. De tilgængelige muligheder er følgende:
Aldrig - Der tilføjes ingen kodemeddelelser overhovedet.
Kun til inficeret e-mail- Kun meddelelser, der indeholder skadelig software, bliver markeret som kontrolleret
(standard).
Til alle scannede e-mails - Programmet føjer meddelelser til alle scannede e-mails.
Føj en note til emnet i sendt inficeret e-mail – Deaktiver denne indstilling, hvis du ikke ønsker, at emailbeskyttelsen skal inkludere en virusadvarsel i emnet for en inficeret e-mail. Denne funktion tillader en simpel,
emnebaseret filtrering af inficeret e-mail (hvis det understøttes af dit e-mail-program). Det øger også
troværdighedsniveauet for modtageren og, hvis der registreres en infiltration, giver det værdifulde oplysninger om
trusselsniveauet for en given e-mail eller afsender.
47
Skabelon føjet til emnet i inficeret e-mail - Rediger denne skabelon, hvis du vil ændre emnepræfiksformatet for en
inficeret e-mail. Denne funktion vil erstatte meddelelsesemnet "Hej" med en given præfiksværdi "[virus]" til
følgende format: "[virus] Hej". Variablen %VIRUSNAME% repræsenterer den registrerede trussel.
4.2.2.4 Integration med e-mail-klienter
Integrationen af ESET NOD32 Antivirus med e-mail-klienter øger det aktive beskyttelsesniveau mod skadelig kode i
e-mail-meddelelser. Hvis din e-mail-klient understøttes, kan integrationen aktiveres i ESET NOD32 Antivirus. Hvis
integrationen er aktiveret, indsættes ESET NOD32 Antivirus-værktøjslinjen direkte i e-mail-klienten, hvilket giver
mere effektiv e-mail-beskyttelse. Integrationsindstillingerne findes under Opsætning > Gå til avanceret
opsætning... > Internet og e-mail > Beskyttelse af e-mail-klient > E-mail-klientintegration.
E-mailklienter, der i øjeblikket understøttes, er Microsoft Outlook, Outlook Express, Windows Mail og Windows Live
Mail. Få en fuld liste over understøttede e-mail-klienter og deres versioner i følgende artikel i ESET's videnbase.
Marker afkrydsningsfeltet ved siden af Deaktiver kontrol ved ændring af indbakkeindhold, hvis du oplever, at
systemet er langsomt, når du arbejder med e-mail-klienten. Denne kan ske, når e-mail hentes fra Kerio Outlook
Connector Store.
Selv om integration ikke er aktiveret, beskyttes e-mail-kommunikation stadig af e-mail-klientbeskyttelsesmodulet
(POP3, IMAP).
4.2.2.4.1 Konfiguration af beskyttelse af e-mail-klient
E-mail-klientbeskyttelsesmodulet understøtter følgende e-mail-klienter: Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail. E-mail-beskyttelse fungerer som et plug-in til disse programmer. Hovedfordelen
ved plug-in er, at den er uafhængig af den anvendte protokol. Når e-mail-klienten modtager en krypteret
meddelelse, dekrypteres den og sendes til virusscanneren.
4.2.2.5 POP3, POP3S-filter
POP3-protokollen er den mest udbredte protokol, der bruges til at modtage e-mail-kommunikation i et e-mailprogram. ESET NOD32 Antivirus yder beskyttelse til denne protokol, uanset den brugte e-mail-klient.
Beskyttelsesmodulet med denne kontrol startes automatisk, når operativsystemet startes og er derefter aktiv i
hukommelsen. For at modulet kan fungere korrekt skal du sikre, at det er aktiveret. POP3-protokolkontrollen
udføres automatisk uden behov for omkonfiguration af e-mail-klienten. Som standard scannes al kommunikation på
port 110, men der kan tilføjes andre kommunikationsporte, hvis det er nødvendigt. Flere portnumre skal adskilles af
et komma.
Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se
scanneropsætningen, skal du navigere til SSL/TLS i afsnittet Avanceret opsætning, klikke på Internet og e-mail > SSL/
TLS og aktivere indstillingen Aktivér SSL-/TLS-protokolfiltrering.
I dette afsnit kan du konfigurere POP3 og POP3S-protokolkontrol.
Aktiver e-mail-kontrol - Hvis denne indstilling er aktiveret, overvåges al trafik gennem POP3 for skadelig software.
Porte, der anvendes af POP3-protokol - En liste over porte, der anvendes af POP3-protokollen (som standard 110).
ESET NOD32 Antivirus understøtter også kontrol af POP3S-protokol. Denne type kommunikation bruger en krypteret
kanal til at overføre oplysninger mellem server og klient. ESET NOD32 Antivirus undersøger kommunikationer, der
bruger SSL (Secure Socket Layer) og TLS (Transport Layer Security)-krypteringsmetoderne.
Brug ikke POP3S-kontrol Krypteret kommunikation kontrolleres ikke.
Brug POP3S-protokolkontrol for valgte porte - Marker denne indstilling for kun at aktivere POP3S-kontrol for porte,
der er defineret i Porte, der anvendes af POP3S-protokollen.
Porte, der anvendes af POP3S-protokollen - En liste over POP3S-porte, der skal kontrolleres (som standard 995).
48
4.2.3 Protokolfiltrering
Antivirusbeskyttelse for programprotokoller leveres af ThreatSenses scanningsprogram, som problemfrit integrerer
alle avancerede teknikker for malwarescanning. Protokolfiltrering sker automatisk, uanset hvilken internetbrowser
eller e-mailklient der bruges. Hvis du vil redigere krypterede indstillinger (SSL/TLS), skal du gå til Internet og e-mail
> SSL/TLS.
Aktivér filtrering af indhold i programprotokol – Her kan du deaktivere protokolfiltrering. Bemærk, at mange ESET
NOD32 Antivirus-komponenter (Internetbeskyttelse, Beskyttelse af e-mailprotokoller, Anti-Phishing, Webkontrol)
er afhængige af denne filtrering og kan ikke fungere uden.
Udelukkede programmer – Her kan du udelukke specifikke programmer fra protokolfiltrering. Nyttigt, når
protokolfiltrering medfører kompatibilitetsproblemer.
Udelukkede IP-adresser – Her kan du udelukke specifikke fjernadresser fra protokolfiltrering. Nyttigt, når
protokolfiltrering medfører kompatibilitetsproblemer.
Web- og e-mailklienter – Bruges kun i Windows XP-operativsystemer. Her kan du vælge programmer, hvor al trafik
filtreres af protokolfiltrering, uanset hvilke porte der bruges.
4.2.3.1 Internet- og e-mail-klienter
BEMÆRK: Med start i Windows Vista Service Pack 1 og Windows Server 2008 anvendes den nye WFP-arkitektur
(Windows Filtering Platform) til at kontrollere netværkskommunikation. Da WFP-teknologi bruger særlige
overvågningsteknikker, er afsnittet Web- og e-mail-klienter ikke tilgængeligt.
På grund af den enorme mængde skadelig kode, der cirkulerer på internettet, er sikker surfing på internettet et
meget vigtigt aspekt i beskyttelse af computeren. Svagheder i browseren og svigagtige links giver de skadelige
koder ubemærket adgang til systemet, og derfor fokuserer ESET NOD32 Antivirus på browsersikkerheden. Hvert
program der har adgang til netværket kan markeres som en browser. Afkrydsningsfeltet har to tilstande:
Ikke-markeret - Kommunikation med programmer filtreres kun til bestemte porte.
Markeret - Kommunikation filtreres altid (selv hvis en anden port er angivet).
49
4.2.3.2 Udeladte programmer
Udelad kommunikation med bestemte netværksbevidste programmer fra indholdsfiltrering ved at vælge dem i
listen. HTTP/POP3/IMAP-kommunikation for de valgte programmer bliver ikke undersøgt for trusler. Vi anbefaler, at
du kun bruger denne mulighed for programmer, der ikke fungerer korrekt, når deres kommunikation ikke
undersøges.
Kørsel af programmer og tjenester bliver automatisk tilgængelig her. Klik på Tilføj for at tilføje et program manuelt,
hvis det ikke vises på listen for protokolfiltrering.
50
4.2.3.3 Udeladte IP-adresser
Angivelserne i listen udelades fra protokolindholdsfiltrering. HTTP/POP3/IMAP-kommunikation fra/til de valgte
adresser bliver ikke undersøgt for trusler. Vi anbefaler, at du kun bruger denne mulighed til adresser, som du ved,
at du kan stole på.
Klik på Tilføj for at udelukke en IP-adresse, et IP-adresseområde eller et IP-undernet for et fjernpunkt, der ikke
vises på listen for protokolfiltrering.
Klik på Fjern for at fjerne markerede elementer fra listen.
4.2.3.3.1 Tilføj IPv4-adresse
Dette gør det muligt at tilføje en IP-adresse/et adresseinterval/et undernet af fjernpunkter, som en regel anvendes
til. Internetprotokol version 4 er den ældre men stadig den mest brugte version.
Enkelt adresse - Tilføjer IP-adresser fra en individuel computer, for hvilken reglen skal anvendes, (f.eks.
192.168.0.10).
Adresseinterval - Indtast start- og slut-IP-adresser for at angive IP-intervallet (for flere computere), som reglen skal
anvendes på (f.eks. 192.168.0.1 til 192.168.0.99).
Undernet - Undernet (en gruppe computere), der er defineret af en IP-adresse og maske.
F.eks. 255.255.255.0 er netværksmasken for præfikset 192.168.1.0/24, hvilket betyder adresseintervallet 192.168.1.1
til 192.168.1.254.
4.2.3.3.2 Tilføj IPv6-adresse
Dette gør det muligt at tilføje en IPv6-adresse/et undernet af fjernpunkter, for hvilke reglen skal anvendes. Det er
den nyeste version af internetprotokollen, og den vil erstatte den ældre version 4.
Enkelt adresse - Tilføjer IP-adresser fra en individuel computer, for hvilke reglen skal anvendes, (f.eks.
2001:718:1c01:16:214:22ff:fec9:ca5).
Undernet - Undernet (en gruppe computere), der er defineret af en IP-adresse og maske (f.eks.:
2002:c0a8:6301:1::1/64).
51
4.2.3.4 SSL/TLS
ESET NOD32 Antivirus kan undersøge for trusler i kommunikation, der bruger SSL-protokollen. Du kan bruge
forskellige scanningstilstande til at undersøge SSL-beskyttet kommunikation med certifikater, der er tillid til,
ukendte certifikater eller certifikater, der er udeladt fra kontrol af SSL-beskyttet kommunikation.
Aktivér SSL/TLS-protokolfiltrering – Hvis protokolfiltrering er deaktiveret, scanner programmet ikke for
kommunikation via SSL.
Filtreringstilstand for SSL/TLS-protokol er tilgængelig for følgende indstillinger:
Automatisk tilstand – I standardtilstand scannes kun de relevante programmer, f.eks. webbrowsere og emailklienter. Du kan tilsidesætte indstillingen ved at vælge programmer, som deres kommunikation scannes
for.
Interaktiv tilstand – Hvis du bruger et nyt SSL-beskyttet websted (med et ukendt certifikat), vises der en
dialogboks, hvor du kan vælge en handling. Denne tilstand sætter dig i stand til at oprette en liste over SSLcertifikater, der ikke skal scannes.
Politiktilstand – Vælg denne indstilling for at scanne al SSL-beskyttet kommunikation bortset fra
kommunikation, der er beskyttet af certifikater, der er udeladt fra kontrol. Hvis en ny kommunikation findes,
der bruger et ukendt, signeret certifikat, bliver du ikke underrettet om det, og kommunikationen bliver
automatisk filtreret. Når du får adgang til en server med et certifikat, der ikke er tillid til, men som er markeret
som et certifikat, der er tillid til (det findes på listen over certifikater, der er tillid til), tillades kommunikationen
med serveren, og indholdet af kommunikationskanalen filtreres.
Liste over SSL-filtrerede programmer – Her kan du tilpasse ESET NOD32 Antiviruss funktionsmåde for specifikke
programmer.
Liste over kendte certifikater – Her kan du tilpasse ESET NOD32 Antiviruss funktionsmåde for specifikke SSLcertifikater.
Udelad kommunikation, der er beskyttet med EV-certifikater (Extended Validation) – Når indstillingen er aktiveret,
udelades kommunikation med denne SSL-certifikattype fra kontrollen. SSL-certifikater med EV-validering sikrer, at
det rent faktisk er dit websted, du ser, og ikke et falsk websted, der præcist ligner dit (typisk for
phishingwebsteder).
Bloker krypteret kommunikation ved hjælp af den forældede protokol SSL v2 - Kommunikation ved hjælp af den
tidligere version af SSL-protokollen blokeres automatisk.
Rodcertifikat
Føj rodcertifikatet til kendte browsere – For at SSL-kommunikation kan fungere korrekt i dine browsere og emailklienter, er det vigtigt, at rodcertifikatet for ESET føjes til listen over kendte rodcertifikater (udgivere). Når
indstillingen er angivet, føjer ESET NOD32 Antivirus automatisk ESET-rodcertifikatet til kendte browsere (f.eks.
Opera og Firefox). Certifikatet føjes automatisk til browsere, der bruger systemcertifikatlageret (f.eks. Internet
Explorer).
Hvis du vil anvende certifikatet til ikke-understøttede browsere, skal du klikke på Vis certifikat > Detaljer >
Kopiér til fil... og derefter importere det manuelt i browseren.
Certifikatets gyldighed
Hvis certifikatet ikke kan bekræftes ved hjælp af TRCA-certifikatlageret – I visse tilfælde kan et websteds
certifikat ikke bekræftes ved hjælp TRCA-lageret (Trusted Root Certification Authorities). Det betyder, at
certifikatet er signeret af en person (f.eks. administratoren for en webserver eller en mindre virksomhed), og
der er ikke altid en risiko forbundet med at opfatte dette certifikat som et, der er tillid til. De fleste store
virksomheder (f.eks. banker) bruger et certifikat, der er signeret af TRCA. Hvis Spørg om certifikatets gyldighed
er valgt (standard), bliver brugeren bedt om at foretage en handling, når der oprettes krypteret kommunikation.
Du kan vælge Bloker kommunikation, der bruger certifikatet, hvis du altid vil afslutte krypterede forbindelser til
websteder med ikke-bekræftede certifikater.
Hvis certifikatet er ugyldigt eller beskadiget – Det betyder, at certifikatet er udløbet eller ikke er korrekt
52
signeret. I det tilfælde anbefaler vi, at du lader Bloker kommunikation, der bruger certifikatet være markeret.
4.2.3.4.1 Certifikater
For at SSL-kommunikation kan fungere korrekt i dine browsere/e-mail-klienter, der det vigtigt, at rodcertifikatet for
ESET føjes til listen over kendte rodcertifikater (udgivere). Føj rodcertifikatet til kendte browsere skal være
aktiveret. Vælg denne indstilling for automatisk at føje ESET-rodcertifikatet til de kendte browsere (for eksempel
Opera, Firefox). Certifikatet føjes automatisk til browsere (f.eks. Internet Explorer), der bruger
systemcertifikatlageret. Hvis du vil anvende certifikatet til ikke-understøttede browsere, skal du klikke på Vis
certifikat > Detaljer > Kopier til fil... og derefter importere det manuelt i browseren.
I visse tilfælde kan certifikatet ikke verificeres ved hjælp af TRCA-certifikatlageret (f.eks. VeriSign). Det betyder, at
certifikatet er selvsigneret af en person (f.eks. administrator for en webserver eller en mindre virksomhed), og
anseelse af dette certifikat som et, der er tillid til, er ikke altid en risiko. De fleste store virksomheder (for eksempel
banker) bruger certifikat, der er signeret af TRCA. Hvis Spørg om gyldighed af certifikat er valgt (standard), vil
brugeren blive bedt om at foretage en handling, når der oprettes krypteret kommunikation. Der vises en
valghandlingsdialogboks, hvor du kan markere det certifikat, som et du har tillid til, eller ej. Hvis certifikatet ikke
findes i TRCA-listen, er vinduet rødt. Hvis certifikatet er i TRCA-listen, bliver vinduet grønt.
Du kan markere Bloker kommunikation, der bruger certifikatet for altid at afbryde en krypteret forbindelse til det
websted, der bruger det ikke-bekræftede certifikat.
Hvis certifikatet er ugyldigt eller ødelagt, betyder det, at certifikatet er udløbet eller ikke er korrekt selvsigneret. I
det tilfælde anbefales det at blokere den kommunikation, der bruger certifikatet.
4.2.3.4.2 Liste over kendte certifikater
Listen over kendte certifikater kan bruges til at tilpasse ESET NOD32 Antiviruss funktionsmåde for specifikke SSLcertifikater og til at huske de handlinger, der er valgt, hvis Interaktiv tilstand er valgt under Filtreringstilstand for
SSL-/TLS-protokol. Du kan se og redigere listen under Avanceret opsætning (F5) > Internet og e-mail > SSL/TLS > Liste
over kendte certifikater.
Vinduet Liste over kendte certifikater indeholder følgende:
Kolonner
Navn – Navnet på certifikatet.
Certifikatudsteder – Navnet på den person, der har oprettet certifikatet.
Certifikatemne – Emnefeltet identificerer den enhed, der er knyttet til den offentlige nøgle, som er gemt i
feltet til den offentlige nøgle.
Adgang – Vælg Tillad eller Bloker for Adgangshandling for at tillade eller blokere kommunikation, der er sikret
af dette certifikat, uanset om du har tillid til det. Vælg Automatisk for at tillade certifikater, der er tillid til, og
spørge i forbindelse med certifikater, der ikke er tillid til. Vælg Spørg, hvis brugeren altid skal spørges.
Scan – Vælg Scan eller Ignorer for Scanningshandling for at scanne eller ignorere kommunikation, der er sikret af
dette certifikat. Vælg Automatisk for at scanne i automatisk tilstand og spørge i interaktiv tilstand. Vælg Spørg,
hvis brugeren altid skal spørges.
Kontrolelementer
Rediger – Markér det certifikat, du vil konfigurere, og klik på Rediger.
Fjern – Markér det certifikat, du vil slette, og klik på Fjern.
OK/Annuller – Klik på OK, hvis du vil gemme ændringer, eller klik på Annuller, hvis du vil afslutte uden at
gemme ændringer.
53
4.2.3.4.3 Liste over SSL-filtrerede programmer
Liste over SSL-filtrerede programmer kan bruges til at tilpasse ESET NOD32 Antiviruss funktionsmåde for specifikke
programmer og til at huske de handlinger, der er valgt, hvis Interaktiv tilstand er valgt under Filtreringstilstand for
SSL-protokol. Du kan se og redigere listen under Avanceret opsætning (F5) > Internet og e-mail > SSL/TLS > Liste over
SSL-filtrerede programmer.
Vinduet Liste over SSL-filtrerede programmer indeholder følgende:
Kolonner
Program – Navnet på programmet.
Scanningshandling – Vælg Scan eller Ignorer for at scanne eller ignorere kommunikation. Vælg Automatisk for at
scanne i automatisk tilstand og spørge i interaktiv tilstand. Vælg Spørg, hvis brugeren altid skal spørges.
Kontrolelementer
Tilføj – Tilføj filtreret program.
Rediger – Markér det certifikat, du vil konfigurere, og klik på Rediger.
Fjern – Markér det certifikat, du vil slette, og klik på Fjern.
OK/Annuller – Klik på OK, hvis du vil gemme ændringer, eller klik på Annuller, hvis du vil afslutte uden at
gemme ændringer.
4.2.4 Anti-Phishing-beskyttelse
Udtrykket phishing defineres som en kriminel aktivitet, der anvender social engineering (manipulation af brugere
for at opnå fortrolige oplysninger). Phishing anvendes ofte til at få adgang til følsomme data, f.eks.
bankkontonumre, pinkoder og andet. Læs mere om denne aktivitet i ordlisten. ESET NOD32 Antivirus yder
antiphishing-beskyttelse ved at blokere websider, der distribuerer denne type indhold.
Vi anbefaler kraftigt, at du aktiverer Anti-Phishing i ESET NOD32 Antivirus. Det kan du gøre ved at åbne Avanceret
opsætning (F5) og navigere til Internet og e-mail > Anti-Phishing-beskyttelse.
Besøg vores artikel i vidensbasen for at få flere oplysninger om Anti-Phishing-beskyttelse i ESET NOD32 Antivirus.
Adgang til et phishing-websted
Når du åbner et genkendt phishing-websted, vises følgende dialogboks i din webbrowser. Hvis du alligevel ønsker
at få adgang til webstedet, kan du klikke på Ignorer trussel (anbefales ikke).
54
BEMÆRK: Potentielle phishing-websteder, som er whitelistede, vil som standard udløbe efter flere timer. Hvis du
vil give et websted permanent tilladelse, kan du bruge værktøjet URL-adressestyring. Vælg Avanceret opsætning
(F5), udvid Internet og e-mail > Internetbeskyttelse > Administration af URL-adresse > Adresseliste, klik på Rediger,
og føj derefter det websted, du vil redigere, til listen.
Rapportering af Phishing-websted
Du kan bruge linket Rapportér til at rapportere et phishing/skadeligt websted til ESET med henblik på analyse.
BEMÆRK: Inden du sender et websted til ESET, skal du sikre dig, at en eller flere opfylder et af følgende kriterier:
webstedet er ikke registreret overhovedet,
webstedet er forkert registreret som trussel. I dette tilfælde kan du rapportere en forkert blokeret side.
Alternativt kan du sende webstedet med e-mail. Send din e-mail til [email protected]. Husk at bruge et
beskrivende emne og indsætte så mange oplysninger om webstedet som muligt (f.eks. det websted, du blev
henvist fra, hvordan du hørte om dette websted osv.).
4.3 Opdatering af programmet
Regelmæssig opdatering af ESET NOD32 Antivirus er den bedste måde til at sikre en maksimalt sikkerhedsniveau på
computeren. Opdateringsmodulet sikrer, at programmet altid er opdateret på to måder – ved at opdatere
virussignaturdatabasen og opdatere systemkomponenter.
Ved at klikke på Opdater i hovedprogramvinduet kan du se den aktuelle opdateringsstatus, herunder dato og
tidspunkt for den sidst gennemførte opdatering, og om en opdatering er nødvendig. Det primære vindue
indeholder også virussignaturdatabaseversionen. Denne numeriske indikator er et aktivt link til ESET's websted, og
viser alle signaturer, der er føjet til under den givne opdatering.
Ud over automatiske opdateringer kan du klikke på Opdater nu for at udføre en opdatering manuelt. Opdatering af
virussignaturdatabasen og opdatering af programkomponenterne er vigtige dele i den fuldstændige beskyttelse
mod skadelig kode. Vær opmærksom på disses konfiguration og funktion. Du skal aktivere dit produkt ved hjælp af
din licensnøgle for at modtage opdateringer. Hvis du ikke gør det under installationen, kan du angive din
55
licensnøgle for at aktivere dit produkt, når du opdaterer, for at få adgang til ESETs opdateringsservere.
BEMÆRK: Din licensnøgle leveres i en e-mail fra ESET, når du har købt ESET NOD32 Antivirus.
Seneste gennemførte opdatering – Datoen for sidste opdatering. Hvis du ikke ser en dato for nylig, er din
virussignaturdatabase måske ikke den seneste.
Virussignaturdatabaseversion - Virussignaturdatabasenummer, som også er et aktivt link til ESET's websted. Klik på
det for at se en liste over alle signaturer, der tilføjet i en given opdatering.
Klik på Søg efter opdateringer for at registrere den seneste tilgængelige version af ESET NOD32 Antivirus.
Opdateringsproces
Når du har klikket på Opdater nu, starter overførslen. Der vises en statuslinje for overførsel og den resterende
overførselstid. Hvis du vil afbryde opdateringen, skal du klikke på Annuller opdatering.
56
Vigtigt: Under normale omstændigheder vises meddelelsen Opdatering er ikke nødvendig –
Virussignaturdatabasen er opdateret i vinduet Opdatering. I modsat fald er programmet forældet og mere sårbar for
infektion. Opdater virussignaturdatabasen hurtigst muligt. I modsat fald vises en af følgende meddelelser:
Den foregående meddelelse er relateret til de følgende to Opdatering af virussignaturdatabase sluttede med en
fejl-meddelelser om mislykkedes opdateringer:
1. Ugyldig licens – Licensnøglen er angivet forkert under opsætning af opdatering. Det anbefales, at du kontrollerer
dine godkendelsesdata. Vinduet Avanceret opsætning (klik på Opsætning i hovedmenuen, og klik derefter på
Avanceret opsætning, eller tryk på F5 på tastaturet) indeholder yderligere opdateringsindstillinger. Klik på Hjælp
og support > Skift licens i hovedmenuen for at angive en ny licensnøgle.
2. Der opstod en fejl under overførsel af opdateringsfiler – Det kan skyldes forkerte indstillinger for
internetforbindelsen. Vi anbefaler, at du kontrollerer internetforbindelsen (ved at åbne et websted i
browseren). Hvis webstedet ikke åbner, skyldes det sandsynligvis, at internetforbindelsen ikke er oprettet, eller
der er forbindelsesproblemer med computeren. Undersøg hos internetudbyderen (ISP), hvis du ikke har en aktiv
internetforbindelse.
57
BEMÆRK! Du kan finde flere oplysninger ved at gå til denne artikel i ESETs vidensbase.
4.3.1 Opdater indstillinger
Indstillingerne for opsætning af opdatering er tilgængelige i træet Avanceret opsætning (F5) under Opdater > Basis.
I denne sektion angives der oplysninger om opdateringskilden, f.eks. de opdateringsservere, der bruges, og
godkendelsesdataene til disse servere.
Generelt
Den opdateringsprofil, der bruges i øjeblikket, vises i rullemenuen Valgt profil. Hvis du vil oprette en ny profil, skal
du klikke på Rediger ud for Liste over profiler, angive dit eget Profilnavn og derefter klikke på Tilføj.
Hvis du har problemer, når du forsøger at hente opdateringer til virussignaturdatabasen, kan du klikke på Ryd for at
slette midlertidige opdateringsfiler/cachen.
Tilbageføring
Hvis du har mistanke om, at en ny opdatering af virusdatabasen og/eller programmoduler kan være ustabil eller
ødelagt, kan du tilbageføre til den tidligere version og deaktivere opdateringer i en valgt tidsperiode. Du kan også
aktivere tidligere deaktiverede opdateringer, hvis du har udsat dem uendeligt.
ESET NOD32 Antivirus optager øjebliksbilleder af virussignaturdatabasen og programmoduler til brug med
funktionen Tilbageføring. For at kunne oprette øjebliksbilleder af virusdatabasen skal du lade afkrydsningsfeltet
Opret øjebliksbilleder af opdateringsfiler være markeret. I feltet Antal lokalt lagrede øjebliksbilleder kan du se
antallet af tidligere øjebliksbilleder af virusdatabasen, der er gemt.
58
Hvis du klikker på Tilbageføring (Avanceret opsætning (F5) > Opdater > Generelt), skal du vælge et tidsinterval i
rullemenuen, der repræsenterer den tidsperiode, som opdateringer af virussignaturdatabasen og programmoduler
midlertidigt afbrydes.
For at opdateringerne kan overføres korrekt, er det vigtigt, at du udfylder alle opdateringsparametre korrekt. Hvis
du bruger en firewall, skal du sikre dig, at dit ESET-program kan kommunikere med internettet (f.eks. HTTPkommunikation).
Basis
Opdateringstype er som standard angivet til Regelmæssig opdatering for at sikre, at opdateringsfiler automatisk
overføres fra ESET-serveren med den mindste netværkstrafik. Testtilstandsopdateringer (muligheden Pre-release
update) er opdateringer, der har gennemgået en grundig intern test og snart bliver tilgængelige for offentligheden.
Du kan drage fordel af at aktivere testtilstandsopdateringer ved at få adgang til de seneste registreringsmetoder og
rettelser. Testtilstandsopdateringer er måske ikke stabile nok hele tiden, og BØR IKKE bruges på produktionsservere
og arbejdsstationer, hvor maksimal tilgængelighed og stabilitet kræves.
Deaktiver vist meddelelse om vellykket opdatering – Deaktiverer meddelelse på proceslinjen i nederste højre
hjørne af skærmen. Denne indstilling er nyttig, hvis et program eller et spil kører i fuldskærmstilstand. Bemærk, at
alle meddelelser deaktiveres i præsentationstilstand.
4.3.1.1 Opdater profiler
Opdateringsprofiler kan oprettes til forskellige opdateringskonfigurationer og -opgaver. Oprettelse af
opdateringsprofiler er særligt nyttigt for mobilbrugere, som skal bruge en alternativ profil til
internetforbindelsesegenskaber, der regelmæssigt ændres.
Rullemenuen Valgt profil viser den aktuelt valgte profil. Den er som standard indstillet til Min profil. For at oprette
en ny profil skal du klikke på Profiler... og derefter klikke på Tilføj og angive dit eget Profilnavn. Ved oprettelse af
en ny profil, kan du kopiere indstillinger fra en eksisterende ved at vælge den fra rullemenuen Kopier indstillinger
fra profil.
59
4.3.1.2 Opsætning af avanceret opdatering
Klik på Opsætning... for at se opsætningen af Avanceret opdatering. Muligheder ved opsætning af avanceret
opdateringer omfatter konfiguration af Opdateringstilstand, HTTP-proxy og LAN.
4.3.1.2.1 Opdateringstilstand
Fanen Opdateringstilstand indeholder indstillinger, der er relateret til opdatering af programkomponenten. Du kan
foruddefinere, hvordan programmet skal opføre sig, når der er en opgradering af en programkomponent
tilgængelig.
Opdateringer af programkomponenten giver dig nye funktioner eller ændrer dem, der allerede findes fra tidligere
versioner. Når der er installeret en opdateret programkomponent, skal du muligvis genstarte computeren.
Programopdatering – Når indstillingen er aktiveret, udføres opgraderingen af de enkelte programkomponenter
automatisk og uden brugerindgriben uden en fuldstændig produktopgradering.
Hvis indstillingen Spørg, før opdatering hentes er aktiv, vises der en meddelelse, når en ny opdatering er
tilgængelig.
Hvis opdateringsfilen er større end den værdi, der er angivet i feltet Spørg, hvis en opdateringsfil er større end (KB),
viser programmet en meddelelse.
4.3.1.2.2 HTTP-proxy
Åbn indstillingerne for opsætning af proxyserveren for en given opdateringsprofil ved at klikke på Opdater i træet
Avanceret opsætning (F5), og klik derefter på HTTP-proxy. Klik på rullemenuen HTTP-proxy, og vælg en af de tre
følgende indstillinger:
Brug ikke proxyserver
Forbindelse gennem en proxyserver
Brug globale proxyserverindstillinger
Markering af muligheden Brug globale proxyserverindstillinger vil bruge de konfigurationsmuligheder for
proxyserveren, der er allerede er specificeret i grenen Værktøjer > Proxyserver i træet til avanceret opsætning.
Markér Brug ikke proxyserve for at angive, at der ikke bruges nogen proxyserver til opdatering af ESET NOD32
Antivirus.
Muligheden Forbindelse gennem en proxyserver skal markeres, hvis:
Der skal bruges en proxyserver til at opdatere ESET NOD32 Antivirus, der er forskellig fra den proxyserver, der er
angivet under de globale indstillinger (Værktøjer > Proxyserver). I så fald skal indstillingerne angives her:
Proxyserver-adresse, kommunikationsport (som standard 3128) og Brugernavn og Adgangskode til proxyserveren,
hvis det kræves.
Proxyserverindstillingerne blev ikke angivet globalt, men ESET NOD32 Antivirus vil oprette forbindelse til en
proxyserver for at hente opdateringer.
Din computer har forbindelse til internettet via en proxyserver. Indstillinger tages fra Internet Stifinder under
programinstallation, men hvis de så senere ændres (f.eks. skifter du ISP), skal du undersøge, at de viste HTTPproxyindstillinger er korrekte. Ellers vil programmet ikke kunne oprette forbindelse til opdateringsserverne.
Standardindstillingen for proxyserveren er Brug globale proxyserverindstillinger.
BEMÆRK: Godkendelsesdata, f.eks. Brugernavn og Adgangskode skal bruges til at få adgang til proxyserveren.
Udfyld kun disse felter, hvis der kræves et brugernavn og en adgangskode. Bemærk, at disse felter ikke er til dit
brugernavn/adgangskode til ESET NOD32 Antivirus, og de skal kun udfyldes, hvis du ved, at du skal bruge en
adgangskode for at få adgang til internettet via en proxyserver.
60
4.3.1.2.3 Tilslut til LAN som
Når der opdateres fra en lokal server med en version af Windows NT-operativsystemet, kræves der som standard
godkendelse for hver netværkstilslutning.
Hvis du vil konfigurere sådan en konto, skal du vælge en indstilling i rullemenuen Lokal brugertype:
Systemkonto (standard)
Nuværende bruger
Angivet bruger.
Markér Systemkonto (standard) for at bruge systemkontoen til godkendelse. Normalt finder der ingen
godkendelsesproces sted, hvis der ikke følger godkendelsesdata med i hovedafsnittet til opsætning af opdatering.
For at sikre at programmet godkender med en brugerkonto, der er logget på i øjeblikket, skal du vælge Nuværende
bruger. Ulempen ved denne løsning er, at programmet ikke kan oprette forbindelse til opdateringsserveren, hvis
der ikke er logget en bruger på i øjeblikket.
Marker Angivne bruger, hvis du ønsker at programmet skal bruge en bestemt brugerkonto til godkendelse. Brug
denne metode, når standard systemkontotilslutning mislykkes. Vær opmærksom på. at den angivne brugerkonto
skal have adgang til det opdaterede filbibliotek på den lokale server. Ellers kan programmet ikke oprette
forbindelse og overføre opdateringerne.
Advarsel: Når enten indstillingen Nuværende bruger eller Angivne bruger er markeret, kan der opstå en fejl, når
programmets identitet ændres til den ønskede bruger. Vi anbefaler at indtaste LAN-godkendelsesdata i
hovedafsnittet til opsætning af opdatering. I dette afsnit med opsætning af opdatering skal godkendelsesdataene
angives som følger: domain_name\user (hvis det f.eks. er en arbejdsgruppe, skal du angive workgroup_name
\name) og adgangskode. Når der opdateres fra en HTTP-version af den lokale server, kræves der ingen
godkendelse.
Markér Afbryd forbindelsen til server efter opdatering for at gennemtvinge, at forbindelsen afbrydes, hvis
forbindelsen til serveren forbliver aktiv, efter at opdateringerne er overført.
4.3.2 Opdater tilbageføring
Hvis du mistænker, at en ny opdatering af virusdatabasen og/eller programmoduler kan være ustabil eller ødelagt,
kan du tilbageføre til den tidligere version og deaktivere opdateringer i en valgt tidsperiode. Alternativ kan du
aktivere tidligere deaktiverede opdateringer, hvis du har udsat dem uendeligt.
ESET NOD32 Antivirus optager øjebliksbilleder af virussignaturdatabase og programmoduler til brug med
funktionen Tilbageføring. For at kunne oprette øjebliksbilleder af virusdatabasen skal du lade afkrydsningsfeltet
Opret øjebliksbilleder af opdateringsfiler være markeret. Feltet Antal lokalt gemte øjebliksbilleder definerer
antallet af tidligere virusdatabaseøjebliksbilleder, der er gemt.
Hvis du klikker på Tilbagefør (Avanceret opsætning (F5) > Opdater > Opdater tilbageføring), skal du vælge et
tidsinterval i rullemenuen Ophæv opdateringer, der repræsenterer den tidsperiode, som opdateringer af
virussignaturdatabasen og programmoduler bliver midlertidigt afbrudt.
Vælg Til tilbagekaldelse for at udsætte regelmæssige opdateringer uendelig, til du gendanner
61
opdateringsfunktionen manuelt. Da det udgør en potentiel sikkerhedsrisiko, anbefaler vi ikke at markere denne
mulighed.
Hvis en tilbageføring udføres, skifter knappen Tilbagefør til Tillad opdateringer. Der tillades ingen opdateringer i
det tidsinterval, der er valgt i rullemenuen Ophæv opdateringer. Virussignaturdatabasens version nedgraderes til
den ældst tilgængelige og gemmes som et øjebliksbillede i den lokale computers filsystem.
Eksempel: Lad tallet 6871 være den seneste version af virussignaturdatabasen. 6870 og 6868 gemmes som
øjebliksbilleder af virussignaturdatabasen. Bemærk, at 6869 ikke er tilgængeligt, da computeren f.eks. blev slukket
og en senere opdatering blev foretaget, før 6869 blev overført. Hvis du har angivet 2 (to) i feltet Antal lokalt gemte
øjebliksbilleder og klikker på Tilbageføring, bliver virussignaturdatabasen (herunder programmoduler) gendannet
til versionsnummer 6868. Denne proces kan tage lidt tid. Kontroller, om virussignaturdatabasens version er
nedgraderet fra hovedprogramvinduet i ESET NOD32 Antivirus i afsnittet Opdatering.
4.3.3 Sådan oprettes opdateringsopgaver
Opdateringer kan udløses automatisk manuelt ved at klikke på Opdater virussignaturdatabase i det primære vindue,
der vises efter klik på Opdater i hovedmenuen.
Opdateringer kan også køres som planlagte opgaver. Konfigurer en planlagt opgave ved at klikke på Værktøjer >
Planlægningsværktøj. De følgende opgaver er som standard aktiveret i ESET NOD32 Antivirus:
Jævnlig automatisk opdatering
Automatisk opdatering efter opkaldsforbindelse
Automatisk opdatering efter brugerlogin
Hver opdateringsopgave kan ændres, så de opfylder dine behov. Ud over standardopdateringsopgaverne kan du
oprette nye opdateringsopgaver med en brugerdefineret konfiguration. Du finder yderligere oplysninger om
oprettelse og konfiguration af opdateringsopgaver i afsnittet Planlægningsværktøj.
62
4.4 Værktøjer
Menuen Værktøjer indeholder moduler, som hjælper med at simplificere programadministration og tilbyde
yderlige indstillinger til avancerede brugere.
4.4.1 Værktøjer i ESET NOD32 Antivirus
Menuen Værktøjer indeholder moduler, som gør det nemmere at administrere programmer, og tilbyder yderlige
indstillinger til erfarne brugere.
63
Denne menu indeholder følgende værktøjer:
Logfiler
Beskyttelsesstatistik
Overvåg aktivitet
Kørende processer (hvis ThreatSense er aktiveret i ESET NOD32 Antivirus)
ESET SysInspector
ESET SysRescue Live – Åbner siden ESET SysRescue Live, hvor du kan hente ESET SysRescue Live-afbildningen
eller Live CD/USB Creator til Microsoft Windows-operativsystemer.
Planlægningsværktøj
Send prøve til analyse – Her kan du sende en mistænkelig fil til analyse på ESETs forskningslaboratorium. Den
dialogboks, der vises, når du har klikket på denne indstilling, beskrives i dette afsnit.
Karantæne
BEMÆRK! ESET SysRescue er muligvis ikke tilgængelig til Windows 8 i ældre versioner af ESET-sikkerhedsprodukter.
I dette tilfælde anbefaler vi, at du opgraderer produktet eller opretter en ESET SysRescue-disk i en anden version af
Microsoft Windows.
4.4.1.1 Logfiler
Logfiler indeholder oplysninger om vigtige programhændelser, som er sket, og giver en oversigt over registrerede
trusler. Logføring af er en vigtig del af systemanalyse, trusselsregistrering samt fejlfinding. Logføring udføres aktivt i
baggrunden uden brugerens medvirken. Oplysninger registreres baseret på indstillingerne for aktuelt logomfang.
Det er muligt at se tekstmeddelelse og logfiler direkte fra ESET NOD32 Antivirus-miljøet samt arkivlogfiler.
Du kan åbne logfilerne i programmets hovedvindue ved at klikke på Værktøjer > Logfiler. Vælg den ønskede
logfiltyper i rullemenuen Logfil. De tilgængelige logfiler er følgende:
Registrerede trusler - Trusselslogfilen indeholder detaljerede oplysninger om infiltrationer, der er registreret af
ESET NOD32 Antivirus. Logoplysninger omfatter registreringstidspunkt, navnet på infiltrationen, placeringen, den
udførte handling samt navnet på den bruger, der var logget ind på det tidspunkt, hvor infiltrationen blev
registreret. Dobbeltklik på hver logangivelse for at vise detaljer i et separat vindue.
Hændelse - Alle vigtige handlinger, der udføres af ESET NOD32 Antivirus registreres i hændelseslogfiler.
Hændelsesloggen indeholder oplysninger om hændelser og fejl, som er opstået i programmet. Den er designet til
systemadministratorer og brugere, så du kan løse problemer. Ofte vil de oplysninger, der findes her, hjælpe dig
med at finde en løsning til et problem, der sker i programmet.
Computerscanning - Resultater af alle fuldførte manuelle eller planlagte scanninger vises i dette vindue. Hver
linje svarer til en enkelt computerkontrol. Dobbeltklik på en angivelse for at se detaljer om den respektive
scanning.
HIPS – Indholder poster og bestemte HIPS-regler, som er markeret til registrering. Protokollen viser det program,
som udløste operationen, resultatet (om reglen blev tilladt eller forbudt) og det oprettede regelnavn.
Filtrerede websteder - Denne liste er nyttig, hvis du vil se en liste over websteder, der er blokeret af
Internetbeskyttelse. I disse logfiler kan du se tidspunkt, URL-adresse, bruger og program, der oprettede en
forbindelse til et bestemt websted.
Enhedskontrol - Indeholder registreringer over flytbare medier eller enheder, der blev tilsluttet computeren. Kun
enheder med respektive enhedskontrolregel bliver registreret i logfilen. Hvis reglen ikke matcher en tilsluttet
enhed, vil en logangivelse for en tilsluttet enhed ikke blive oprettet. Her kan du også se detaljer, f.eks.
enhedstype, serienummer, leverandørnavn og mediestørrelse (hvis den findes).
64
I de enkelte sektioner kan du kopiere de viste oplysninger til udklipsholderen ved at vælge posten og bruge
tastaturgenvejen Ctrl+C. Hvis du vil foretage flere markeringer, kan du bruge Ctrl og Skift.
Klik på
Filtrering for at åbne vinduet Logfiltrering, hvor du kan definere filtreringskriterierne.
Du kan få vist genvejsmenuen ved at højreklikke på en bestemt post. Følgende valgmuligheder findes i
genvejsmenuen:
Vis – Viser mere detaljerede oplysninger om den valgte logfil i et nyt vindue.
Filtrer de samme poster – Når du har aktiveret dette filter, kan du kun se poster af samme type (diagnosticeringer,
advarsler osv.).
Filtrer.../Find... – Når du har klikket på denne indstilling, kan du definere filtreringskriterier for de enkelte
logposter i vinduet Søg i logfil.
Aktivér filter – Aktiverer filterindstillinger.
Deaktiver filter – Rydder alle filterindstillinger (som beskrevet ovenfor).
Kopiér/Kopiér alt – Kopierer oplysninger om alle posterne i vinduet.
Slet/Slet alt - Sletter de(n) valgte post(er) eller alle viste poster - denne handling kræver administratorprivilegier.
Eksportér... – Eksporterer oplysninger om den eller de markerede poster i XML-format.
Eksportér alle... – Eksporterer oplysninger om alle poster i XML-format.
Rul i log – Lad denne mulighed være aktiveret for automatisk at rulle gennem gamle logfiler og se aktive logfiler i
vinduet Logfiler.
4.4.1.1.1 Logfiler
Der er adgang til logkonfigurationen for ESET NOD32 Antivirus fra programmets hovedvindue. Klik på Opsætning >
Gå til avanceret opsætning... > Værktøjer > Logfiler. Logfilafsnittet bruges til at definere, hvordan logfilerne skal
administreres. Programmet sletter automatisk gamle logfiler for at spare plads på harddisken. Du kan angive
følgende indstillinger for logfiler:
Minimum omfang af logføring - Angiver minimum omfangsniveau for hændelser, der skal logføres.
Diagnostik - Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor.
Informative - Registrerer informationsmeddelelser, herunder meddelelser om korrekt opdatering plus alle poster
ovenfor.
Advarsler – Registrerer kritiske fejl og advarselsmeddelelser.
Fejl - Fejl som "Fejl ved hentning af fil" og kritiske fejl registreres.
Kritisk - Logfører kun kritiske fejl (fejl starter antivirusbeskyttelse osv...).
Logposter, der er ældre end det antal dage, der er angivet i feltet Slet automatisk poster, der er ældre end (dage),
slettes automatisk.
Optimer logfiler automatisk - Hvis dette felt markeres, defragmenteres logfilerne automatisk, hvis procentdelen er
højere end den værdi, der er angivet i feltet Hvis antallet af ikke-anvendte poster overstiger (%).
Klik på Optimer for at begynde defragmenteringen af logfiler. Alle tomme logposter fjernes under processen, der
forbedrer ydelsen og hastigheden for logfilbehandlingen. Denne forbedring kan især ses, hvis logfiler indeholder et
stort antal poster.
Slå Aktivér tekstprotokol til for at aktivere lagring af logge i et andet filformat end Logfiler:
Målbibliotek – Det bibliotek, hvor logfiler gemmes (gælder kun for .txt og .csv). De enkelte logsektioner har sin
egen fil med et foruddefineret filnavn (f.eks. virlog.txt for sektionen Registrerede trusler for logfiler, hvis du
gemmer logge i formatet for almindelige tekstfiler).
Type – Hvis du vælger filformatet Tekst, gemmes logge i en tekstfil, og data adskilles af tabulatorer. Det samme
gælder for det kommaseparerede filformat CSV. Hvis du vælger Hændelse, gemmes logge i Windowshændelsesloggen (kan vises ved hjælp af Logbog i Kontrolpanel) i modsætning til filen.
Slet alle logfiler – Sletter alle gemte logge, der i øjeblikket er valgt i rullemenuen Type. Der vises en meddelelse
om, at loggene er slettet.
BEMÆRK!: For at ESET kan løse problemer hurtigere, bliver du måske bedt om at levere logge fra din computer. ESET
65
Log Collector gør det nemt for dig at indsamle de nødvendige oplysninger. Du kan finde flere oplysninger om ESET
Log Collector ved at gå til vores artikel i ESET-vidensbasen.
4.4.1.1.2 Microsoft NAP
Network Access Protection (NAP) er en Microsoft-teknologi, der kontrollerer netværksadgang til en computervært
baseret på værtens systemtilstand. Med NAP kan systemadministratorer for en organisations computernetværk
definere politikker om krav til systemtilstand.
NAP (Network Access Protection) er udviklet til at hjælpe administratorer med at vedligeholde tilstanden for
computerne på netværket, som til gengæld er med til at vedligeholde netværkets overordnede integritet. Det er
ikke udviklet til at sikre et netværk mod ondsindede brugere. Hvis en computer f.eks. har alle de programmer og
konfigurationer, som politikken om netværksadgang kræver, opfattes computeren som sund eller kompatibel, og
den tildeles de rette adgangsrettigheder til netværket. NAP forhindrer ikke en autoriseret bruger med en
kompatibel computer i at overføre et skadeligt program til netværket eller i at udvise anden upassende adfærd.
NAP giver administratorer mulighed for at oprette og gennemtvinge sundhedspolitikker for computere, der
opretter forbindelse til firmanetværket. Både de installerede softwarekomponenter og systemkonfigurationerne er
underlagt politikkerne. Computere, der har forbindelse til netværket, f.eks. bærbare pc'er, arbejdsstationer eller
andre lignende enheder, evalueres i forhold til de konfigurerede tilstandskrav.
Tilstandskrav omfatter:
• En firewall er aktiveret
• Et antivirusprogram er installeret
• Antivirusprogrammet er opdateret
• Automatiske Windows-opdateringer er aktiveret osv.
4.4.1.2 Kørende processer
Kørende processer viser de kørende programmer eller processer på computeren og holder løbende og øjeblikkeligt
ESET informeret om nye infiltrationer. ESET NOD32 Antivirus giver detaljerede oplysninger om kørende processer
for at beskytte brugere med ThreatSense-teknologi.
66
Proces - Billednavn for det program eller den proces, der aktuelt kører på computeren. Hvis du vil se alle kørende
processer på computeren, kan du også bruge Windows Jobliste. Du kan åbne Jobliste ved at højreklikke på et tomt
område på proceslinjen og klikke på Jobliste eller ved at trykke på Ctrl+Shift+Esc på tastaturet.
Risikoniveau - I de fleste tilfælde tildeler ESET NOD32 Antivirus med ThreatSense-teknologi risikoniveauer til
objekter (filer, processer, registreringsdatabasenøgler osv.) ved hjælp af en serie heuristiske regler, der undersøger
karakteren af hvert enkelt objekt og derefter vejer muligheden for ondsindet aktivitet. Baseret på denne heuristik
tildeles objekter et risikoniveau fra 1 - Fin (grøn) til 9 - Risikabel (rød).
BEMÆRK: Kendte programmer markeres som Fin (grøn) er klart rensede (whitelistede) og bliver udeladt fra
scanning, da det vil forbedre scanningshastigheden ved on-demand-computerscanning eller realtidsbeskyttelse af
filsystem på computeren.
Antal brugere - Antal brugere, der bruger et givet program. Disse oplysninger samles af ThreatSense-teknologien.
Tid for opdagelse - Tidsperiode siden programmet blev opdaget af ThreatSense-teknologien.
BEMÆRK: Når et program er markeret med sikkerhedsniveauet Ukendt (orange), er det ikke nødvendigvis skadelig
software. Normalt er det bare et nyere program. Hvis du ikke er sikker på filen, kan du sende filen til analyse i ESETs
forskningslaboratorium. Hvis filen viser sig at være et skadeligt program, bliver dens registrering føjet til en
kommende opdatering.
Programnavn - Det givne navn på et program eller en proces.
Åbn i et nyt vindue - Oplysninger om kørende processer åbnes i et nyt vindue.
Ved at klikke på et givet program nederst, vil følgende oplysninger blive vist nederst i vinduet:
Fil - Placering af et program på computeren.
Filstørrelse - Filstørrelse i B (bytes).
Filbeskrivelse - Filegenskaber baseret på beskrivelsen af operativsystemet.
Firmanavn - Navn på leverandøren eller programprocessen.
Filversion - Oplysninger fra programudgiveren.
Produktnavn - Programnavn og/eller virksomhedsnavn.
BEMÆRK: Omdømme kan også undersøges på filer, der ikke fungerer som et kørende program/en kørende proces -,
markerer filer, som du vil undersøge ved at højreklikke på dem og vælge Avancerede valgmuligheder > Undersøg
filomdømme med ThreatSense.
4.4.1.3 Beskyttelsesstatistik
Hvis du vil have vist en graf over statistiske data, der er relateret til ESET NOD32 Antiviruss beskyttelsesmoduler,
skal du klikke på Værktøjer > Beskyttelsesstatistikker. Vælg det ønskede beskyttelsesmodul i rullemenuen Statistik
for at se den tilsvarende graf og forklaring. Hvis du lader musen hvile over et element i forklaringen, er det kun data
for dette element, der vil blive vist i grafen.
Følgende statistikgrafer er tilgængelige:
Antivirus- og Antispyware-beskyttelse - Viser antal inficerede og rensede objekter.
Beskyttelse af filsystem - Viser kun objekter, der blev læst eller skrevet til filsystemet.
E-mail-klientbeskyttelse - Viser kun objekter, der blev sendt eller modtaget af e-mail-klienter.
Webadgangs- og Anti-Phishing-beskyttelse - Viser kun objekter, der er overført af webbrowsere.
Under statistikgrafen kan du se det samlede antal scannede objekter, seneste scannede objekt og statistikkens
tidsstempel. Klik på Nulstil for at rydde alle statistiske oplysninger.
67
4.4.1.4 Overvåg aktivitet
Hvis du vil se den aktuelle Filsystemaktivitet i grafform, kan du klikke på Værktøjer > Overvåg aktivitet. I bunden af
grafen er der en tidslinje, der registrerer filsystemaktivitet i realtid baseret på det valgte tidsinterval. Hvis du vil
ændre tidsintervallet, skal du vælge en værdi i rullemenuen Opdateringshastighed.
De tilgængelige indstillinger er følgende:
Trin: 1 sekund – Grafen opdateres hvert sekund, og tidslinjen dækker mindst 10 minutter.
Trin: 1 minut (sidste 24 timer) – Grafen opdateres hvert minut, og tidslinjen dækker de sidste 24 timer.
Trin: 1 time (sidste måned) – Grafen opdateres hver time, og tidslinjen dækker den sidste måned.
Trin: 1 time (valgt måned) – Grafen opdateres hver time, og tidslinjen dækker de sidste X antal valgte måneder.
Den lodrette akse for grafen for filsystemaktivitet repræsenterer læste data (blå) og skrevne/sendte data (rød).
Begge værdier vises i KB (kilobytes)/MB/GB. Hvis du lader musen hvile over enten læste data eller skrevne data i
beskrivelsen under grafen, viser grafen kun data for denne aktivitetstype.
4.4.1.5 ESET SysInspector
ESET SysInspector er et program, der udfører en grundig undersøgelse af computeren og indsamler detaljerede
oplysninger om systemkomponenter, f.eks. drivere og programmer, netværksforbindelser eller vigtige
registreringsangivelser, og fastsætter risikoniveauet for hver komponent. Oplysningerne kan hjælpe med at
fastsætte årsagen til mistænkelig systemfunktionsmåde, der kan skyldes software- eller hardwareinkompatibilitet
eller malwareinfektion.
Vinduet SysInspector viser følgende oplysninger om oprettede logfiler:
Tid - Tidspunktet for logfiloprettelsen.
Kommentar - En kort kommentar.
Bruger - Navnet på den bruger, der oprettede logfilen.
Status - Status for logfiloprettelsen.
68
De tilgængelige handlinger er følgende:
Åbn – Åbner den oprettede log. Du kan også højreklikke på en bestemt logfil og vælge Vis i genvejsmenuen.
Sammenlign - Sammenligner to eksisterende logfiler.
Opret... - Opretter en ny logfil. Vent, indtil ESET SysInspector er færdig (logstatus vises som Oprettet), før du
forsøger at åbne loggen.
Slet – Fjerner den eller de markerede logfiler fra listen.
Følgende elementer er tilgængelige i genvejsmenuen, når en eller flere logfiler er markeret:
Vis - Åbner den valgte logfil i ESET SysInspector (samme funktion som at dobbeltklikke på en logfil).
Sammenlign – Sammenligner to eksisterende logfiler.
Opret... – Opretter en ny logfil. Vent, indtil ESET SysInspector er færdig (logstatus vises som Oprettet), før du
forsøger at åbne loggen.
Ryd alle - Sletter alle logfiler.
Eksporter... - Eksporterer logfilen til en .xml-fil eller zippet .xml.
4.4.1.6 Planlægningsværktøj
Funktionen Planlægningsværktøj styrer og starter planlagte opgaver med foruddefineret konfiguration og
egenskaber.
Der er adgang til Planlægningsværktøjet fra ESET NOD32 Antiviruss hovedprogramvindue ved at klikke på Værktøjer
> Planlægningsværktøj. Planlægningsværktøjet indeholder en liste over alle planlagte opgaver og
konfigurationsegenskaber, f .eks. foruddefineret dato, tidspunkt og anvendt scanningsprofil.
Planlægningsværktøjet bruges til at planlægge følgende opgaver: opdatering af virussignaturdatabase,
scanningsopgave, filkontrol ved systemstart og logvedligeholdelse. Du kan tilføje eller slette opgaver direkte fra
hovedvinduet i Planlægningsværktøj (klik på Tilføj... eller Slet i bunden). Højreklik et vilkårligt sted i vinduet
Planlægningsværktøj for at udføre følgende handlinger: vise detaljerede oplysninger, udføre opgaven omgående,
tilføje en ny opgave og slette en eksisterende opgave. Brug afkrydsningsfelter i begyndelsen af hver post til at
aktivere/deaktivere opgaverne.
Som standard vises følgende planlagte opgaver i Planlægningsværktøjet:
Logvedligeholdelse
Jævnlig automatisk opdatering
Automatisk opdatering efter opkaldsforbindelse
Automatisk opdatering efter brugerlogin
Regelmæssig undersøgelse af seneste produktversion (se Opdateringstilstand)
Automatisk filkontrol ved start (efter bruger-login)
Automatisk filkontrol ved start (efter gennemført opdatering af virussignaturdatabasen)
Første automatiske scanning
Rediger konfigurationen af en eksisterende planlagt opgave (både standard og brugerdefineret) ved at højreklikke
på opgaven og klikke på Rediger..., eller vælg den opgave, som du vil ændre, og klik på Rediger....
Tilføj en ny opgave
1. Klik på Tilføj opgave nederst i vinduet.
2. Angiv et navn til opgaven.
69
3. Vælg den ønskede opgave i rullemenuen:
Kør eksternt program – Planlægger kørslen af et eksternt program.
Vedligeholdelse af logfiler – Logfiler indeholder også rester af slettede poster. Denne opgave optimerer poster i
logfiler, for at de kan fungere effektivt.
Filkontrol ved systemstart – Undersøger filer, der må køre ved systemstart eller login.
Opret en computerscanning – Opretter et computerøjebliksbillede af ESET SysInspector – indsamler detaljerede
oplysninger om systemkomponenter (f.eks. drivere og programmer) og vurderer risikoniveauet for de enkelte
komponenter.
On-demand-computerscanning – Udfører en computerscanning af filer og mapper på computeren.
Første scanning – 20 minutter efter installation eller genstart udføres der som standard en computerscanning som
en opgave med lav prioritet.
Opdater – Planlægger en opdateringsopgave ved at opdatere virussignaturdatabasen og programmodulerne.
4. Slå indstillingen Aktiveret til, hvis du vil aktivere opgaven (det kan du gøre senere ved at markere/fjerne
markeringen i afkrydsningsfeltet på listen over planlagte opgaver), klik på Næste, og vælg en af
tidsindstillingerne:
En gang - Opgaven udføres på den foruddefinerede dato og det foruddefinerede klokkeslæt.
Flere gange - Opgaven udføres i det angivne tidsinterval.
Dagligt - Opgaven kører flere gange hver dag på det angivne tidspunkt.
Ugentligt – Opgaven kører på den valgte dag og det valgte klokkeslæt.
Hændelsesudløst – Opgaven udføres efter en angiven hændelse.
5. Vælg Spring opgave over, når computeren kører på batteri for at minimere systemressourcer, når en bærbar
computer kører på batteri. Opgaven køres på den dato og det klokkeslæt, der er angivet i felterne under
Opgaveudførelse. Hvis opgaven ikke kan køres på det fastsatte tidspunkt, kan du angive, hvornår den skal udføres
igen:
På næste planlagte klokkeslæt
Så hurtigt som muligt
Straks, hvis tiden siden sidste kørsel overstiger en angivet værdi (intervallet kan defineres ved hjælp af
rullelisten Tid siden sidste kørsel)
Du kan gennemse den planlagte opgave ved at højreklikke og derefter klikke på Vis opgavedetaljer.
70
4.4.1.7 ESET SysRescue
ESET SysRescue er et hjælpeprogram, der sætter dig i stand til at oprette en startdisk, der indeholder en af ESET
Security-løsningerne – ESET NOD32 Antivirus, ESET Smart Security eller visse serverbaserede produkter. Den
væsentligste fordel ved ESET SysRescue er, at ESET Security-løsningen kører uafhængigt af værtsoperativsystemet
og har samtidig direkte adgang til disken og filsystemet. På den måde er det muligt at fjerne infiltrationer, der
normalt ikke kan slettes, f.eks. når operativsystemet kører osv.
4.4.1.8 ESET LiveGrid®
ESET LiveGrid® (som bygger på det avancerede tidlige advarselssystem ESET ThreatSense.Net ) bruger data, som
ESET-brugere har sendt fra hele verden, og sender dem til ESETs forskningslaboratorium. Ved at levere
mistænkelige eksempler og metadata fra den virkelige verden giver ESET LiveGrid® os mulighed for at opfylde vores
kunders behov straks, og ESET kan reagere på de seneste trusler. Læs mere om ESET LiveGrid® i ordlisten.
En bruger kan undersøge omdømmet af kørende processer og filer direkte i programmets brugerflade eller
genvejsmenu med yderligere oplysninger fra ESET LiveGrid®. Der er to muligheder:
1. Du kan selv bestemme, om du vil aktivere ESET LiveGrid®. Du mister ingen funktionalitet i softwaren, men i visse
tilfælde vil ESET NOD32 Antivirus måske reagere hurtigere på nye trusler end en opdatering af
virussignaturdatabasen, når ESET Live Grid er aktiveret.
2. Du kan konfigurere ESET LiveGrid® til at sende anonyme oplysninger om nye trusler, og hvor den nye
trusselskode er indeholdt. Denne fil kan sendes til ESET til detaljeret analyse. En undersøgelse af disse trusler vil
hjælpe ESET med at opdatere egenskaberne for trusselsregistrering.
ESET LiveGrid® indsamler oplysninger om din computer, som er relateret til trusler, der er registreret for nylig. Disse
oplysninger kan indeholde et eksempel eller en kopi af filen, hvor truslen viste sig, stien til denne fil, filnavnet,
oplysninger om dato og klokkeslæt, måden hvorpå truslen viste sig på computeren og oplysninger om din
computers operativsystem.
Som standard er ESET NOD32 Antivirus konfigureret til at sende mistænkelige filer til detaljeret analyse hos ESET's
viruslaboratorier. Filer med bestemte filtyper, f.eks. .doc eller .xls udelades altid. Du kan også tilføje andre
filtypenavne, hvis der er særlige filer, som du og din organisation ikke ønsker at sende.
Opsætningsmenuen for ESET LiveGrid® indeholder flere muligheder til aktivering/deaktivering af ESET LiveGrid®, og
herfra kan du sende mistænkelige filer og anonyme statistikoplysninger til ESETs laboratorier. Der er adgang til den
fra træet til avanceret opsætning under Værktøjer > ESET LiveGrid®.
Aktivér omdømmesystem for ESET LiveGrid® (anbefales) – Omdømmesystemet i ESET LiveGrid® forbedrer
effektiviteten i ESETs antimalwareløsninger ved at sammenligne scannede filer med en database med elementer på
whitelisten og blacklisten i skyen.
Send anonyme statistikker – Tillad, at ESET indsamler oplysninger om trusler, der er registreret for nylig, f.eks.
navnet på truslen, den dato og det klokkeslæt, den blev registreret, registreringsmetode og tilknyttede metadata,
produktversion og konfiguration, herunder oplysninger om dit system.
Send filer – Mistænkelige filer, der ligner trusler, og/eller filer med usædvanlige egenskaber eller en usædvanlig
funktionsmåde sendes til ESET med henblik på analyse.
Markér indstillingen Aktivér logføring for at oprette en hændelseslog til registrering af filoplysninger og statistiske
oplysninger om afsendelser. Det gør det muligt at logføre oplysninger i hændelsesloggen, når der sendes filer eller
statistiske oplysninger.
Kontakt-e-mail (valgfrit) – Du kan vedhæfte din kontakt-e-mail sammen med eventuelle mistænkelige filer, så vi
kan kontakte dig, hvis vi har brug for yderligere oplysninger til analyse. Bemærk, at du ikke vil modtage svar fra
ESET, medmindre der kræves flere oplysninger.
Udeladelse – Udeladelsesfilteret giver dig mulighed for at udelade visse filer/mapper, så de ikke sendes. Det kan
f.eks. være nyttigt at udelade filer, der kan indeholde fortrolige oplysninger, f.eks. dokumenter eller regneark.
Filerne på listen sendes aldrig til ESETs laboratorier til analyse, heller ikke hvis de indeholder mistænkelig kode. De
mest almindelige filtyper udelukkes som standard (.doc osv.). Du kan eventuelt føje til listen over udeladte filer.
71
Hvis du har brugt ESET LiveGrid® før og har deaktiveret det, kan der stadig være datapakker, der skal sendes. Selv når
du har deaktiveret funktionen, sendes sådanne pakker til ESET. Når alle aktuelle oplysninger er sendt, oprettes der
ikke flere pakker.
4.4.1.8.1 Mistænkelige filer
Under fanen Filer i den avancerede opsætning af ESET LiveGrid® kan du konfigurere, hvordan truslerne skal sendes
til ESETs forskningslaboratorium til analyse.
Hvis du finder en mistænkelig fil, kan du sende den til analyse i ESETs forskningslaboratorium. Hvis den er et
skadeligt program, føjes dens registrering til den næste virussignaturopdatering.
Udeladelsesfilter - Udeladelsesfilter giver mulighed for at udelukke bestemte filer/mapper fra at blive sendt.
Filerne på listen bliver aldrig sendt til ESETs forskningslaboratorium til analyse, selvom de indeholder en
mistænkelig kode. Det kan f.eks. være nyttigt at udelukke filer, som kan indeholde fortrolige oplysninger, som
f.eks. dokumenter eller regneark. De mest almindelige filtyper udelukkes som standard (.doc osv.). Du kan føje til
listen over udeladte filer, hvis du vil.
Kontakt-e-mail (valgfrit) - Din kontakt-e-mail kan inkluderes med eventuelle mistænkelige filer og kan bruges til at
kontakte dig, hvis yderligere oplysninger kræves til analyse. Bemærk, at du ikke vil modtage svar fra ESET,
medmindre der kræves flere oplysninger.
Marker muligheden Aktiver logføring for at oprette en hændelseslog for at registrere filoplysninger og statistiske
oplysninger om afsendelser. Det gør det muligt at logge ind på Hændelsesloggen, når filer eller statistik sendes.
4.4.1.9 Karantæne
Karantænens primære funktion er at lagre inficerede filer sikkert. Filer bør sættes i karantæne, hvis de ikke kan
renses, hvis det ikke er sikkert eller tilrådeligt at slette dem, eller hvis de bliver falsk registreret af ESET NOD32
Antivirus.
Du kan vælge at sætte enhver fil i karantæne. Det tilrådes, hvis en fil opfører sig mistænkeligt, men ikke registreres
af antivirusscanneren. Filer i karantæne kan sendes til analyse hos ESETs forskningslaboratorium.
72
Filer i karantænemappen kan ses i en tabel, som viser dato og klokkeslæt for karantænen, stien til den inficerede
fils oprindelige placering, dens størrelse i bytes, årsag (f.eks. objekt tilføjet af bruger) og antallet af trusler (f.eks.
hvis det er et arkiv, som indeholder flere infiltrationer).
Sætte filer i karantæne
ESET NOD32 Antivirus sætter automatisk slettede filer i karantæne (hvis du ikke har annulleret denne mulighed i
advarselsvinduet). Hvis det ønskes, kan du sætte eventuelle mistænkelige filer manuelt i karantæne ved at klikke
på knappen Karantæne.... Hvis det er tilfældet, fjernes den oprindelige fil ikke fra dens oprindelige placering.
Genvejsmenuen kan også bruges til dette formål. Højreklik i vinduet Karantæne, og vælg Karantæne....
Gendannelse fra karantæne
Filer i karantæne kan også gendannes til deres oprindelige placering. Brug funktionen Gendan til dette formål. Den
kan åbnes fra genvejsmenuen ved at højreklikke på den angivne fil i vinduet Karantæne. Hvis en fil er markeret som
potentielt uønsket program, aktiveres muligheden Gendan og udelad fra scanning. Læs mere om denne type
program i ordlisten. Genvejsmenuen indeholder også indstillingen Gendan i..., hvor du kan gendanne filer til en
anden placering end den, hvorfra de blev slettet.
BEMÆRK: Hvis programmet sætter en uskadelig fil i karantæne ved en fejl, skal du udelade filen fra scanning, efter
den er gendannet, og sende filen til ESET's Kundeservice.
Afsendelse af en fil fra karantæne
Hvis du har en mistænkelig fil i karantæne, som ikke blev registreret af programmet, eller hvis en fil blev bestemt at
være inficeret ukorrekt (f.eks. af heuristikanalyse af koden) og efterfølgende sat i karantæne, skal du sende filen til
ESET's viruslaboratorium. For at sende en fil fra karantæne skal du højreklikke på den og vælge Send til analyse i
genvejsmenuen.
4.4.1.10 Proxyserver
På store LAN-netværk kan kommunikation mellem din computer til internettet ske via en proxyserver. Hvis du vil
bruge denne konfiguration, skal følgende indstillinger defineres. Ellers vil programmet ikke kunne opdateres
automatisk. I ESET NOD32 Antivirus kan du konfigurere proxyserveren i to forskellige sektioner i træet til avanceret
opsætning.
For det første kan proxyserverindstillinger konfigureres under Avanceret opsætning under Værktøjer > Proxyserver.
Specifikation af proxyserveren på dette niveau vil definere globale indstillinger for proxyserveren til alle ESET
NOD32 Antivirus. De parametre, der defineres her, bruges af alle moduler, der kræver forbindelse til internettet.
Markér Brug proxyserver for at angive indstillinger for proxyserveren til dette niveau, og angiv adressen til
proxyserveren i feltet Proxyserver sammen med portnummeret på proxyserveren.
Hvis kommunikation med proxyserveren kræver godkendelse, skal du markere Proxyserveren kræver godkendelse
og angive et gyldigt brugernavn og en gyldig adgangskode i de respektive felter. Klik på Registrer for at registrere og
angive indstillingerne for proxyserveren automatisk. De parametre, der angives i Internet Explorer, kopieres.
BEMÆRK: Du skal manuelt angive dit brugernavn og din adgangskode under indstillingerne for Proxyserver.
Du kan også angive indstillinger for proxyserveren under Opsætning af avanceret opdatering (Avanceret opsætning
> Opdater > HTTP-proxy, og vælg Forbindelse gennem en proxyserver i rullemenuen Proxytilstand). Denne
indstilling gælder for den givne opdateringsprofil og anbefales til bærbare computere, som ofte henter
virussignaturopdateringer fra fjernplaceringer. Du kan finde flere oplysninger om denne indstilling under
Opsætning af avanceret opdatering.
73
4.4.1.11 E-mailbeskeder
ESET NOD32 Antivirus kan automatisk sende meddelelsesmails, hvis der indtræffer en hændelse med det valgte
omfangsniveau. Aktivér Send meddelelser om hændelser via e-mail for at aktivere meddelelsesmails.
SMTP-server
SMTP-server – SMTP-serveren bruges til at sende meddelelser (f.eks. smtp.provider.com:587, den
foruddefinerede port er 25).
BEMÆRK! SMTP-servere med TLS-kryptering understøttes af ESET NOD32 Antivirus.
Brugernavn ogadgangskode – Hvis SMTP-serveren kræver godkendelse, skal felterne udfyldes med et gyldigt
brugernavn og en gyldig adgangskode for at få adgang til SMTP-serveren.
Afsenderadresse – Dette felt angiver afsenderens adresse, som bliver vist i overskriften i meddelelsesmails.
Modtageradresse – Dette felt angiver modtagerens adresse, som bliver vist i overskriften i meddelelsesmails.
I rullemenuen Minimumomfang for meddelelser kan du vælge den indledende alvorsgrad for meddelelser, der
skal sendes.
Diagnosticering – Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor.
Informativ – Registrerer informative meddelelser, f.eks. ikke-standardhændelser på netværket, herunder
meddelelser om vellykkede opdateringer samt alle poster ovenfor.
Advarsler – Registrerer kritiske fejl og advarsler (Antistealth kører ikke korrekt, eller opdateringen lykkedes
ikke).
Fejl – Fejl (dokumentbeskyttelse er ikke startet) og kritiske fejl registreres.
Kritisk – Logfører kun kritiske fejl under start af antivirusbeskyttelse eller et inficeret system.
Aktivér TLS – Gør det muligt at sende advarsler og meddelelsesmails, der understøttes af TLS-kryptering.
Interval, som nye meddelelses-e-mails sendes med (min.) – Interval i minutter, som nye meddelelser sendes
med til e-mailadressen. Hvis du angiver denne værdi til 0, sendes meddelelserne straks.
74
Send de enkelte meddelelser i en separat e-mail – Når indstillingen er aktiveret, får modtageren en ny e-mail for
hver ny meddelelse. Det kan resultere i, at der modtages et stort antal e-mails på kort tid.
Meddelelsesformat
Format på meddelelser om hændelser – Formatet af meddelelser om hændelser, der vises på fjerncomputere.
Format på advarsler om trusler – Advarsler og meddelelsesmails har et foruddefineret standardformat. Vi advarer
mod at ændre dette format. I nogle tilfælde kan du dog blive nødt til at ændre meddelelsesformatet, f.eks. hvis
du har et automatisk e-mailbehandlingssystem.
Brug lokale alfabetiske tegn – Konverterer en e-mail til ANSI-tegnkode baseret på regionale Windowsindstillinger (f.eks. windows-1250). Hvis du undlader at markere denne indstilling, konverteres en meddelelse, og
den kodes i ACSII 7-bit ("á" ændres f.eks. til "a" og et ukendt symbol til "?").
Brug lokalt tegnsæt – E-mailens kilde kodes til QP-format (Quoted-printable), som bruger ASCII-tegn og kan
overføre særlige nationale tegn korrekt via e-mail i 8-bit format (áéíóú).
4.4.1.11.1 Meddelelsesformat
Her kan du konfigurere formatet på hændelsesmeddelelser, der vises på fjerncomputere.
Trusselsadvarsler og meddelelser har et foruddefineret standardformat. Vi advarer mod at ændre dette format. I
nogle tilfælde kan du imidlertid blive nødt til at ændre meddelelsesformatet, f.eks. hvis du har et automatisk email-behandlingssystem.
Nøgleord (strenge adskilt af %-tegn) erstattes i meddelelsen af de faktiske oplysninger, som angivet. De
tilgængelige nøgleord er følgende:
%TimeStamp% - Dato og klokkeslæt for hændelsen
%Scanner% - Modul involveret
%ComputerName% - Navnet på den computer, hvor advarslen opstod
%ProgramName% - Program, som genererede advarslen
%InfectedObject% - Navnet på den inficerede fil, meddelelse osv.
%VirusName% - Identifikation af infektionen
%ErrorDescription% - Beskrivelse af en ikke-virushændelse
Nøgleordene %InfectedObject% og %VirusName% bruges kun i meddelelser med trusselsadvarsler, og %
ErrorDescription% bruges kun i hændelsesmeddelelser.
Brug lokale alfabetiske tegn - Konverterer en e-mail-meddelelse til ANSI-tegnkode baseret på Windows regionale
indstillinger (f.eks. windows-1250). Hvis du undlader at markere denne mulig, vil en meddelelse konverteres og
kodes i ACSII 7-bit (for eksempel "á" bliver ændret til "a" og et ukendt symbol til "?").
Brug lokalt tegnsæt - E-mail-meddelelsens kilde bliver kodet til Quoted-printable (QP)-formatet, som bruger ASCIItegn og kan overføre særlige nationale tegn korrekt via e-mail i 8-bit format (áéíóú).
4.4.1.12 Vælg prøve til analyse
Via dialogboksen Filafsendelse kan du sende en fil eller et websted til ESET til analyse, og du kan åbne den under
Værktøjer. > Send prøve til analyse. Hvis du finder en fil på computeren, som virker mistænkelig, eller et
mistænkeligt websted på internettet, kan du sende den til ESETs forskningslaboratorium til analyse. Hvis filen viser
sig at være et skadeligt program eller websted, bliver dens registrering føjet til en kommende opdatering.
Alternativt kan du sende filen med e-mail. Hvis du foretrækker dette, skal du pakke filen/filerne med WinRAR/ZIP,
beskytte arkivet med adgangskoden "infected" og sende den til [email protected]. Husk at bruge et beskrivende
emne og tilføje så mange oplysninger som muligt om filen (f.eks. det websted, du downloadede den fra).
BEMÆRK: Inden du sender filen til ESET, skal du sikre dig, at en eller flere opfylder et af følgende kriterier:
filen er ikke registreret overhovedet
filen er forkert registreret som trussel
Du vil ikke modtage et svar, medmindre der kræves yderligere oplysninger til analysen.
75
Vælg den beskrivelse i rullemenuen Årsag til afsendelse af filen, der bedste passer tilmeddelelsen:
Mistænkelig fil
Mistænkeligt websted (et websted, der er inficeret af malware),
Falsk positiv fil (fil, der er registreret som en inficering men ikke er inficeret),
Falsk positivt websted
Andet
Fil/websted - Stien til den fil eller det websted, som du vil sende.
Kontakt-e-mail Kontakt-e-mail-adressen sendes sammen med mistænkelige filer til ESET og kan bruges til at
kontakte dig, hvis der kræves yderligere oplysninger til analysen. Det er valgfrit, om du vil angive en kontakt-email-adresse. Du vil ikke få svar fra ESET, medmindre der kræves yderligere oplysninger, da vores servere hver dag
modtager titusinder af filer, som gør det umuligt at besvare alle indsendelser.
4.4.1.13 Microsoft Windows®-opdatering
Funktionen Windows Update er en vigtig komponent, når det drejer sig om at beskytte brugere mod ondsindet
software. Af denne årsag er det nødvendigt, at du installerer Microsoft Windows-opdateringer, når de bliver
tilgængelige. ESET NOD32 Antivirus underretter dig om manglende opdateringer i overensstemmelse med det
niveau, du angiver. Følgende niveauer er følgende:
Ingen opdateringer - Ingen systemopdateringer tilbydes til overførsel.
Valgfrie opdateringer - Opdateringer markeret som lav prioritet og højere tilbydes til overførsel.
Anbefalede opdateringer - Opdateringer markeret som normale og højere tilbydes til overførsel.
Vigtige opdateringer - Opdateringer markeret som vigtige og højere tilbydes til overførsel.
Kritiske opdateringer - Kun kritiske opdateringer tilbydes til overførsel.
Klik på OK for at gemme ændringer. Vinduet Systemopdateringer vises efter statusbekræftelse med
opdateringsserveren. Systemopdateringsoplysningerne er derfor muligvis ikke umiddelbart tilgængelige efter
lagring af ændringer.
4.5 Brugerflade
Afsnittet Brugerflade gør det muligt for dig at konfigurere programmets GUI (Graphical user interface)-adfærd.
Med værktøjet Grafik kan du justere programmets visuelle udseende og de anvendte effekter.
Ved at konfigurere Advarsler og meddelelser kan du ændre adfærden af registrerede trusselsadvarsler og
systemmeddelelser. Disse kan tilpasses, så de passer til dine behov.
Hvis du vælger ikke at vise nogle meddelelser, bliver de vist i området Skjulte meddelelsesvinduer. Her kan du
undersøge status, vise yderligere oplysninger eller fjerne dem fra vinduet.
For at opnå maksimal sikkerhed for din sikkerhedssoftware kan du forhindre eventuelle uautoriserede ændringer
ved at beskytte indstillingerne med en adgangskode med Opsætning af adgang.
Genvejsmenuen vises, når du højreklikker på et objekt. Brug dette værktøj til at integrere kontrolelementerne for
ESET NOD32 Antivirus i genvejsmenuen.
76
4.5.1 Brugerfladeelementer
Konfigurationsmulighederne for brugerfladen i ESET NOD32 Antivirus gør det muligt at justere arbejdsmiljøet, så
det passer til dine behov. Disse konfigurationsindstillinger kan åbnes fra forgreningen Brugerflade >
Brugerfladeelementer i træet til avanceret opsætning i ESET NOD32 Antivirus.
Hvis du ønsker at deaktivere velkomstskærmen til ESET NOD32 Antivirus, skal du fjerne markeringen af
muligheden Vis velkomstskærm ved start .
Hvis ESET NOD32 Antivirus skal afspille en lyd, når der indtræffer vigtige hændelser under en scanning, f.eks.
når der registreres en trussel, eller når scanningen er fuldført, skal du vælge Brug lydsignal.
Integrer i genvejsmenuen – Integrer kontrolelementerne i ESET NOD32 Antivirus i genvejsmenuen.
Statusser
Programstatusser – Klik på knappen Rediger for at administrere (deaktivere) statusser, der vises i ruden
Beskyttelsesstatus i hovedmenuen.
77
4.5.2 Advarsler og meddelelser
I sektionen Advarsler og meddelelser under Brugerflade kan du konfigurere, hvordan advarsler om trusler og
systemmeddelelser (f.eks. meddelelser om korrekt opdatering) skal håndteres i ESET NOD32 Antivirus. Du kan også
indstille visningstidspunktet og gennemsigtigheden af proceslinjens meddelelser (det gælder kun på systemer, der
understøtter meddelelser på proceslinjen).
Advarselsvinduer
Hvis du deaktiverer Vis advarsler, annulleres alle advarselsvinduer. Dette er kun velegnet i helt særlige
situationer. For de fleste brugere anbefaler vi, at denne indstilling forbliver i standardindstillingen (aktiveret).
Meddelelser i produkt
Vis marketingmeddelelser – Meddelelser i produkter er udarbejdet for at give brugere besked om ESET-nyheder
og andre meddelelser. Deaktiver denne indstilling, hvis du ikke vil modtage marketingmeddelelser.
Skrivebordsmeddelelser
Meddelelserne på skrivebordet og ballontippene er kun informative og kræver ikke brugerens indgriben. De
vises i meddelelsesområdet nederst i højre hjørne af skærmen. Hvis du vil aktivere skrivebordsmeddelelser,
skal du markere Vis meddelelser på skrivebordet.
Aktivér Vis ikke meddelelser, når kørende programmer er i fuldskærmstilstand for at undertrykke alle ikkeinteraktive meddelelser. Nedenfor kan du ændre mere detaljerede indstillinger, f.eks. visningstidspunktet for
meddelelsen og vinduets gennemsigtighed.
I rullemenuen Minimumomfang af hændelser, der skal vises kan du vælge alvorsgraden for advarsler og
meddelelser, som skal vises. De tilgængelige indstillinger er følgende:
78
Diagnosticering – Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor.
Informativ – Registrerer informative meddelelser, herunder meddelelser om vellykkede opdateringer samt
alle poster ovenfor.
Advarsler – Registrerer kritiske fejl og advarsler.
Fejl – Fejl som "Der opstod en fejl under hentning af filen" og kritiske fejl registreres.
Kritisk – Logfører kun kritiske fejl (fejl under start af antivirusbeskyttelse osv...).
Du kan bruge den sidste funktion i denne sektion til at konfigurere destinationen for meddelelser i et
flerbrugermiljø. Feltet På systemer med flere brugere skal meddelelser vises på denne brugers skærm angiver,
hvilken bruger der skal modtage systemmeddelelser eller andre meddelelser om systemer, hvilket giver flere
brugere mulighed for at oprette forbindelse samtidig. Det er som regel system- eller netværksadministratoren.
Denne indstilling er især nyttig for terminalservere, forudsat at alle systemmeddelelserne sendes til
administratoren.
Meddelelsesfelter
Vælg indstillingen Luk automatisk meddelelsesfelter for at lukke pop op-vinduerne automatisk efter et bestemt
tidsrum. Hvis de ikke lukkes manuelt, lukkes advarselsvinduerne automatisk, efter det angivne tidsrum er gået.
Bekræftelsesmeddelelser – Viser dig en liste over bekræftelsesmeddelelser, som du kan vælge at få vist eller
ej.
4.5.2.1 Avanceret opsætning
Fra rullemenuen Minimumomfang af hændelser, der skal vises kan du vælge startalvorlighedsniveauet for advarsler
og meddelelser, som skal vises.
Diagnostik - Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor.
Informative - Registrerer informationsmeddelelser, herunder meddelelser om korrekt opdatering plus alle poster
ovenfor.
Advarsler – Registrerer kritiske fejl og advarselsmeddelelser.
Fejl - Fejl som "Fejl ved hentning af fil" og kritiske fejl registreres.
Kritisk - Logfører kun kritiske fejl (fejl starter antivirusbeskyttelse osv...).
Den sidste funktion i dette afsnit sætter dig i stand til at konfigurere destinationen for meddelelser i et
flerbrugermiljø. Feltet På systemer med flere brugere skal meddelelser vises på denne brugers skærm angiver en
bruger, som vil modtage systemmeddelelser eller andre meddelelser på systemer, der giver flere brugere mulighed
for at oprette forbindelse samtidig. Det vil normalt være system- eller netværksadministratoren. Denne indstilling
er især nyttig for terminalservere, forudsat at alle systemmeddelelserne sendes til administratoren.
4.5.3 Skjulte meddelelsesvinduer
Hvis Vis ikke denne meddelelse igen er valgt for et meddelelsesvindue (advarsel), som tidligere blev vist, vises det
på listen over skjulte meddelelsesvinduer. Handlinger, der ikke udføres automatisk, vises i kolonnen Bekræft.
Vis - Viser et eksempel på det meddelelsesvindue, der ikke vises i øjeblikket, og som der er konfigureret en
automatisk handling for.
Fjern - Fjerner elementer fra listen Skjulte meddelelsesbokse. Alle meddelelsesvinduer, der blev fjernet fra listen,
vises igen.
79
4.5.4 Opsætning af adgang
ESET NOD32 Antivirus-indstillingerne er en vigtig del af din sikkerhedspolitik. Uautoriserede ændringer kan
eventuelt bringe stabiliteten og beskyttelse af dine systemer i fare. For at undgå uautoriserede ændringer kan
opsætningsparametrene i ESET NOD32 Antivirus beskyttes med adgangskode.
Beskyt indstillinger med adgangskode – Angiv indstillinger for adgangskode. Klik for at åbne vinduet Opsætning af
adgangskode.
Hvis du vil angive eller ændre en adgangskode for at beskytte konfigurationsparametre, skal du klikke på Angiv.
Kræv fuldstændige administratorrettigheder for begrænsede administratorkonti - Vælg denne for at bede den
aktuelle bruger (hvis han/hun ikke har administratorprivilegier) at indtaste administratorbrugernavn og adgangskode, når visse systemparametre ændres (ligesom User Account Control (UAC) i Windows Vista og Windows
7). Sådan ændringer omfatter deaktivering af beskyttelsesmoduler. På Windows XP-systemer, hvor UAC ikke kører,
vil brugere have muligheden Kræv administratorrettigheder (system uden UAC-understøttelse).
Kun Windows XP:
Kræv administratorrettigheder (system uden UAC-understøttelse) – Markér denne indstilling, hvis ESET NOD32
Antivirus skal anmode om administratoroplysninger.
80
4.5.5 Programmenu
Du kan få adgang til nogle af de vigtigste opsætningsindstillinger og -funktioner ved at højreklikke på ikonet på
proceslinjen .
Hurtiglinks – Viser de dele i ESET NOD32 Antivirus, der bruges mest. Du kan hurtigt få adgang til disse fra
programmenuen.
Sæt beskyttelse på pause – Viser den bekræftelsesdialogboks, der deaktiverer antivirus- og
antispywarebeskyttelse, som beskytter mod ondsindede systemangreb ved at kontrollere fil-, internet- og emailkommunikation.
Rullemenuen Tidsinterval repræsenterer den tidsperiode, hvor antivirus- og antispywarebeskyttelse bliver
deaktiveret.
Avanceret opsætning – Vælg denne indstilling for at åbne træet Avanceret opsætning. Du kan også åbne Avanceret
opsætning på andre måder, f.eks. ved at trykke på tasten F5 eller navigere til Opsætning > Avanceret opsætning.
Logfiler - Logfiler indeholder oplysninger om vigtige programhændelser, som er sket, og giver en oversigt over
registrerede trusler.
SkjulESET NOD32 Antivirus – Skjul ESET NOD32 Antivirus-vinduet på skærmen.
Nulstil vindueslayout - Nulstiller ESET NOD32 Antivirus's vindue til standardstørrelsen og -placeringen på skærmen.
Aktivér produktet... - Vælg denne mulighed, hvis du endnu ikke har aktiveret dit ESET-sikkerhedsprodukt, eller
genindtast produktaktiveringsoplysninger efter fornyelse af licensen.
Opdatering af virussignaturdatabase – Starter opdateringen af virussignaturdatabasen for at sikre, at du er beskyttet
mod skadelig kode.
Om - Indeholder systemoplysninger og detaljer om den installerede version af ESET NOD32 Antivirus og de
installerede programmoduler. Her kan du også finde licensens udløbsdato og oplysninger om operativsystemet og
systemressourcerne.
81
4.5.6 Genvejsmenu
Genvejsmenuen vises, når du højreklikker på et objekt. Menuen indeholder alle de handlinger, du kan udføre på et
objekt.
Det er muligt at integrere kontrolelementerne for ESET NOD32 Antivirus i genvejsmenuen. Der er flere detaljerede
indstillinger for opsætning af denne funktionalitet under træet for avanceret opsætning i afsnittet Brugerflade >
Genvejsmenu.
Integrer i kontekstmenuen - Integrer kontrolelementerne i ESET NOD32 Antivirus i genvejsmenuen.
Følgende indstillinger er tilgængelige i rullemenuen Menutype:
Fuld (scan først) - Aktiverer alle indstillinger i genvejsmenuen. I hovedmenuen vises Scan uden at rense med ESET
NOD32 Antivirus som første indstilling, og Scan og rens vises som indstillingen på andet niveau.
Fuld (rens først) - Aktiverer alle indstillinger i genvejsmenuen. I hovedmenuen vises Scan med ESET NOD32
Antivirus som første indstilling, og Scan uden rensning vises som indstillingen på andet niveau.
Kun scan - Kun Scan uden at rense medESET NOD32 Antivirus vises i genvejsmenuen.
Kun rens - Kun Scan medESET NOD32 Antivirus vises i genvejsmenuen.
82
5. Avanceret bruger
5.1 Profilstyring
Profilstyring bruges på to steder i ESET NOD32 Antivirus - i afsnittet On-demand-computerscanning og afsnittet
Opdater.
Computerscanning
Dine foretrukne scanningsparametre kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil
(med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning.
Hvis du vil oprette en ny profil, skal du åbne vinduet Avanceret opsætning (F5) og klikke på Antivirus > On-demandcomputerscanning > Basis > Liste over profiler. Vinduet Profilstyring indeholder rullemenuen Valgt profil med
eksisterende scanningsprofiler og muligheden for at oprette nye. Hvis du vil have hjælp til at oprette en
scanningsprofil, der passer til dine behov, kan du gå til afsnittet Opsætning af ThreatSense-programparametre for at
få en beskrivelse af de enkelte parametre i opsætningen af scanningen.
Eksempel: Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen af Scan din computer er
delvist egnet, men du ønsker ikke at scanne runtime packers eller potentielt usikre programmer, og du vil også
anvende Fuldstændig rensning. Angiv navnet på din nye profil i vinduet Profilstyring, og klik på Tilføj. Vælg din nye
profil i rullemenuen Valgt profil, juster de øvrige indstillinger, så de opfylder dine krav, og klik på OK for at gemme
din nye profil.
Opdater
Profilredigeringen i afsnittet Opdateringsopsætning giver brugerne mulighed for at oprette nye
opdateringsprofiler. Opret og brug kun dine egne tilpassede profiler (anden end standardprofilen Min profil), hvis
computeren opretter forbindelse til opdateringsservere på flere forskellige måder.
En bærbar computer, som normalt opretter forbindelse til en lokal server (Mirror) i det lokale netværk, men henter
opdateringer direkte fra ESET’s opdateringsservere, når forbindelsen til det lokale netværk er afbrudt
(forretningsrejse), kan f.eks. bruge to profiler. den første opretter forbindelse til den lokale server, den anden til
oprettelse af forbindelse til ESET’s servere. Når disse profiler er konfigureret, skal du gå til Værktøjer >
Planlægningsværktøj og redigere parametrene for opdateringsopgaven. Tildel den ene profil som den primære og
den anden som den sekundære.
Valgt profil - Den opdateringsprofil, der bruges for øjeblikket. Du kan ændre den ved at vælge en profil i
rullemenuen.
Tilføj... - Opret nye opdateringsprofiler.
Den nederste del af vinduet viser eksisterende profiler.
5.2 Tastaturgenveje
For at få bedre navigation i ESET-produktet kan følgende tastaturgenveje bruges:
F1
F5
Op/Ned
TAB
Esc
åbner hjælp-sider
åbner avanceret opsætning
navigation i produktet gennem emner
skjuler trænoder for avanceret opsætning
flytter markører i et vindue
lukker det aktive dialogvindue
83
5.3 Diagnostik
Diagnostik indeholder programnedbruds-dumps af ESET-processer (f.eks. ekrn). Hvis et program bryder ned,
genereres der et dump. Dette kan hjælpe udviklere med at foretage fejlfinding af og løse forskellige problemer
med ESET NOD32 Antivirus. Klik på rullemenuen ud for Dumptype, og vælg en af de tre tilgængelige indstillinger:
Vælg Deaktiver (standard) for at deaktivere denne funktion.
Mini – Registrerer det mindste sæt nyttige oplysninger, der kan hjælpe med at identificere, hvorfor programmet
uventet er gået ned. Denne type dump-fil kan være nyttig, når der ikke er så meget plads. Men da oplysningerne
er begrænsede, bliver fejl, som ikke direkte skyldtes truslen, som kørte på tidspunktet for problemet, måske ikke
opdaget af en analyse af filen.
Fuld – Registrerer alt indhold i systemhukommelsen, når programmet uventet stopper. Et komplet hukommelsesdump kan indeholde data fra processer, der kørte, da hukommelses-dumpet blev indsamlet.
Aktivér avanceret logføring for protokolfiltrering – Registrer alle data, der passerer gennem programmet til
protokolfiltrering i PCAP-format, for at hjælpe udviklere med at diagnosticere og løse problemer, der er relateret til
protokolfiltrering.
Logfiler findes i:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ i Windows Vista og nyere versioner eller C:\Documents and
Settings\All Users\... i tidligere versioner af Windows.
Målbibliotek - Det bilbliotek, hvor dumpet under nedbruddet genereres.
Åbn diagnosticeringsmappe – Klik på Åbn for at åbne dette bibliotek i et nyt vindue i Windows Stifinder.
5.4 Importer og eksporter indstillinger
Du kan importere eller eksportere din tilpassede ESET NOD32 Antivirus.xml konfigurationsfil fra menuen
Opsætning.
Import og eksport er nyttigt, hvis du skal sikkerhedskopiere den aktuelle konfiguration for ESET NOD32 Antivirus til
brug på et senere tidspunkt. Muligheden for at eksportere indstillinger er også praktisk for brugere, der vil bruge
deres foretrukne konfiguration på flere systemer. De kan nemt importere en .xml-fil for at overføre disse
indstillinger.
Import af en konfiguration er meget nemt. I programmets hovedvindue skal du klikke på Opsætning > Import- og
eksportindstillinger vælge indstillingen Importindstillinger. Indtast filnavnet på konfigurationsfilen, eller klik på
knappen ... for at søge efter den konfigurationsfil, du vil importere.
Trinnene til eksport af en konfiguration ligner dem meget. I programmets hovedvindue skal du klikke på Opsætning
> Import- og eksportindstillinger. Vælg Eksportindstillinger, og indtast filnavnet på konfigurationsfilen (dvs.
export.xml). Brug browseren til at vælge et sted på computeren, hvor du vil gemme konfigurationsfilen.
BEMÆRK! Du får måske en fejlmeddelelse, når du eksportere indstillingerne, hvis du ikke har rettigheder nok til at
skrive den eksporterede fil en specificeret mappe.
84
5.5 Registrering af inaktiv tilstand
Registrering af inaktiv tilstand kan konfigureres under Avanceret opsætning under Værktøjer > Registrering af
inaktiv tilstand. Disse indstillinger angiver en trigger til Scanning i inaktiv tilstand, når:
pauseskærmen kører.
computeren er låst,
en bruger logger ud.
Brug afkrydsningsfelterne for hver tilstand til at aktivere eller deaktivere de forskellige triggere til registrering af
inaktiv tilstand.
5.6 ESET SysInspector
5.6.1 Introduktion til ESET SysInspector
ESET SysInspector er et program, der inspicerer din computer grundigt og viser indsamlede data på en forståelig
måde. Oplysninger, som f.eks. installerede drivere og programmer, netværksforbindelser eller vigtige
registreringsdatabasenøgler, kan hjælpe dig med at undersøge mistænkelig systemadfærd, hvad enten det skyldes
software- eller hardwareinkompatibilitet eller malwareinfektion.
Du får adgang til ESET SysInspector på to måder: Fra den integrerede version i ESET Security-løsninger eller ved at
hente den selvstændige version (SysInspector.exe) gratis fra ESET's websted. Begge versioner er funktionelt
identiske og har de samme programfunktioner. Den eneste forskel er, hvordan outputs styres. Standalone og
integrerede versioner giver dig mulighed for at eksportere systemøjebliksbilleder til en .xml-fil og gemme dem på
disken. Den integrerede version sætter dig dog også i stand til at lagre dine systemsnapshots direkte i Værktøjer >
ESET SysInspector (bortset fra ESET Remote Administrator). Yderligere oplysninger findes i afsnittet ESET
SysInspector som en del af ESET NOD32 Antivirus.
Giv ESET SysInspector lidt tid til at scanne computeren. Det kan tage alt fra 10 sekunder op til et par minutter
afhængigt af din hardwarekonfiguration, dit operativsystem og antallet af programmer installeret på computeren.
5.6.1.1 Start ESET SysInspector
Hvis du vil starte ESET SysInspector, skal du bare køre den SysInspector.exe-fil, du overførte fra ESET's websted. Hvis
du allerede har en af ESET Security-løsningerne installeret, kan du køre ESET SysInspector direkte fra menuen Start
(klik på Programmer > ESET > ESET NOD32 Antivirus).
Vent, mens programmet undersøger systemet. Det kan tage op til flere minutter.
85
5.6.2 Brugerflade og brug af programmet
For at gøre det let at bruge er programmets hovedvindue opdelt i fire store afsnit - Programkontrolelementer, der
er placeret øverst i programmets hovedvindue, vinduet Navigation til venstre, vinduet Beskrivelse til højre og
vinduet Detaljer nederst til højre af programmets hovedvindue. Afsnittets logfilstatus viser de grundlæggende
parametre i en logfil (filter anvendt, filtertype, er logfilen et resultat af en sammenligning osv.).
5.6.2.1 Kontrolelementer i programmet
Denne session indeholder beskrivelsen af alle programkontrolelementer, der er tilgængelige i ESET SysInspector.
Fil
Ved at klikke på Fil kan du gemme din nuværende systemstatus til senere undersøgelse eller åbne en tidligere
gemt logfil. Det anbefales, at du genererer en logfil Passer til at blive sendt til udgivelsesformål. I denne form
undgår logfilen følsomme oplysninger (aktuelt brugernavn, computernavn, domænenavn, aktuelle
brugerprivilegier, miljøvariabler osv.).
BEMÆRK: Du kan åbne tidligere gemte ESET SysInspector-rapporter ved at trække og slippe dem til programmets
hovedvindue.
Træ
Gør det muligt for dig at udvide eller lukke alle noder og eksporterer udvalgte dele til tjenestescriptet.
Liste
Indeholder funktioner, der gør det lettere at navigerer i programmet og forskellige andre funktioner, som f.eks. at
finde oplysninger online.
86
Hjælp
Indeholder oplysninger om programmet og dets funktioner.
Detalje
Denne indstilling påvirker de oplysninger, der vises i programmets hovedvindue for at gøre oplysningerne
nemmere at arbejde med. I "Grundlæggende" tilstand har du adgang til oplysninger, der bruges til at finde løsninger
på almindelige problemer i systemet. I tilstanden "Mellem" viser programmet mindre anvendte detaljer. I
tilstanden "Fuld" viser ESET SysInspector alle de oplysninger, der er nødvendige for at løse meget specifikke
problemer.
Filtrering
Elementfiltrering anvendes bedst til at finde mistænkelige filer eller registreringsdatabasenøgler i systemet. Ved at
justere skyderen kan du filtrere elementer efter deres risikoniveau. Hvis skyderen er indstillet yderst til venstre
(risikoniveau 1), vises alle elementer. Hvis skyderen flyttes til højre, filtrerer programmet alle elementer, der er
mindre risikable end det aktuelle risikoniveau, og viser kun elementer, der er mere mistænkelige end det viste
niveau. Når skyderen er længst til højre, viser programmet kun skadelige elementer.
Alle emner med etiketten risiko 6 til 9 kan udgøre en sikkerhedsrisiko. Hvis du ikke bruger sikkerhedsløsningerne
fra ESET, anbefales det, at du scanner dit system med ESET Online Scanner, hvis ESET SysInspector har fundet sådan
et element. ESET Online Scannerer en gratis tjeneste.
BEMÆRK: Niveauet Risiko for et element kan hurtigt fastsættes ved at sammenligne farven på elementet med
farven på skyderen Risikoniveau.
Sammenlign
Når du sammenligner to logfiler, kan du vælge at vise alle elementer, kun vise tilføjede elementer, kun vise
fjernede elementer eller kun vise erstattede elementer.
Søg
Søg kan anvendes til hurtigt at finde et specifikt element efter dets navn eller en del af dets navn. Resultaterne af
søgeanmodningen vises i vinduet Beskrivelse.
Tilbage
Ved at klikke på tilbage- eller frem-pilen kan du vende tilbage til de tidligere viste oplysninger i vinduet
Beskrivelse. Du kan bruge tasten Tilbage og mellemrumstasten i stedet for at klikke frem og tilbage
Statusafsnit
Viser den nuværende node i vinduet Navigation.
Vigtigt: Elementer, der er fremhævet med rødt, er ukendte, og det er derfor, at programmet markerer dem som
potentielt farlige. Hvis et element er rødt, betyder det ikke automatisk, at du kan slette filen. Før du sletter den,
skal du kontrollere, at filerne virkelig er farlige eller unødvendige.
87
5.6.2.2 Navigation i ESET SysInspector
ESET SysInspector opdeler forskellige typer af oplysninger i flere grundlæggende afsnit, der kaldes noder. Hvis der
er flere detaljer tilgængelige, kan du finde dem ved at udvide hver enkelt node til dens undernoder. Hvis du vil
åbne eller skjule en node, skal du dobbeltklikke på navnet på noden eller klikke på eller ud for navnet på
noden. Når du navigerer gennem træstrukturen af noder og undernoder i vinduet Navigation, kan du finde
forskellige detaljer for hver node, der er vist i vinduet Beskrivelse. Hvis du navigerer gennem elementer i vinduet
Beskrivelse, kan der vises flere detaljer for hvert element i vinduet Detaljer.
Følgende er beskrivelserne af hovednoderne i navigationsvinduet og relaterede oplysninger i vinduerne
Beskrivelse og Detaljer.
Kørende processer
Denne node indeholder oplysninger om programmer og processer, der kører på det tidspunkt, hvor logfilen
genereres. I vinduet Beskrivelse kan du finde yderligere detaljer for hver proces, som f.eks. dynamiske biblioteker,
der anvendes af processen og deres placering i systemet, navnet på programleverandøren, risikoniveauet for filen.
Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks.
filstørrelsen og dens hash.
BEMÆRK: Et operativsystem består af flere vigtige kernekomponenter, der kører døgnet rundt og giver
grundlæggende og vitale funktioner for andre brugerprogrammer. I nogle tilfælde vises sådanne processer i
værktøjet ESET SysInspector med en filsti, der begynder med \??\. Disse symboler giver optimering af disse
processer før start. De er sikre for systemet.
Netværksforbindelser
Vinduet Beskrivelse indeholder en liste over processer og programmer, der kommunikerer over netværket ved
hjælp af den protokol, der vælges i vinduet Navigation (TCP eller UDP) sammen med den fjernadresse, som
programmet har forbindelse til. Du kan også undersøge IP-adresserne for DNS-servere.
Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks.
filstørrelsen og dens hash.
Vigtige nøgler i registreringsdatabase
Indeholder en liste over nøgler i registreringsdatabasen, som ofte er relateret til forskellige problemer med
systemet, som dem der angiver opstartsprogrammer, browserhjælpeobjekter (BHO) osv.
I vinduet Beskrivelse kan du finde ud af, hvilke filer der er relateret til specifikke registreringsdatabasenøgler. Du
kan se yderligere detaljer i vinduet Detaljer.
Tjenester
Vinduet Beskrivelse indeholder en liste over filer, der er registreret som Windows-tjenester. Du kan kontrollere
den måde, tjenesten er angivet til at starte på sammen med specifikke detaljer for filen i vinduet Detaljer.
Drivere
En liste over drivere, der er installeret på systemet.
Kritiske filer
Vinduet Beskrivelse viser indholdet af kritiske filer, der er relateret til operativsystemet Microsoft Windows.
Opgaver for systemplanlægning
Indeholder en liste over opgaver, der udløses af Windows Opgavestyring med en angiven tid/et angivet interval.
Systemoplysninger
Indeholder detaljerede oplysninger om hardware og software sammen med oplysninger om angivne miljøvariabler,
brugerrettigheder og systemhændelseslogfiler.
88
Fildetaljer
En liste over vigtige systemfiler og filer i mappen Program Files. Yderligere oplysninger, der er specifikke for filerne,
kan findes i vinduerne Beskrivelse og Detaljer.
Om
Oplysninger om ESET SysInspector-versionen og listen over programmoduler.
5.6.2.2.1 Tastaturgenveje
Tastaturgenveje, som kan bruges, når du arbejder med ESET SysInspector, omfatter:
Fil
Ctrl+O
Ctrl+S
åbner eksisterende logfil
gemmer oprettede logfiler
Generer
Ctrl+G
Ctrl+H
genererer et standardøjebliksbillede af computerstatus
genererer et øjebliksbillede af computerstatus, der også kan logføre følsomme oplysninger
Elementfiltrering
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
fin, risikoniveau 1-9 elementer vises
fin, risikoniveau 2-9 elementer vises
fin, risikoniveau 3-9 elementer vises
ukendt, risikoniveau 4-9 elementer vises
ukendt, risikoniveau 5-9 elementer vises
ukendt, risikoniveau 6-9 elementer vises
risikabel, risikoniveau 7-9 elementer vises
risikabel, risikoniveau 8-9 elementer vises
risikabel, risikoniveau 9 elementer vises
mindsker risikoniveau
øger risikoniveau
filtreringstilstand, samme niveau eller højere
filtreringstilstand, kun samme niveau
Vis
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Tilbage
Mellemrum
Ctrl+W
Ctrl+Q
vis efter leverandør, alle leverandører
vis efter leverandør, kun Microsoft
vis efter leverandør, alle andre leverandører
viser alle detaljer
viser mellem detaljer
grundlæggende visning
flytter et trin tilbage
flytter et trin frem
udvider træ
skjuler træ
Andre kontrolelementer
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
går til den oprindelige placering af elementet efter valg af søgeresultater
viser grundlæggende oplysninger om et element
viser fulde oplysninger om et element
kopierer det nuværende elements træ
kopierer elementer
finder oplysninger om valgte filer på internettet
åbner den mappe, hvor den valgte fil er placeret
åbner den tilsvarende post i registreringsdatabaseeditoren
89
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
kopierer en sti til en fil (hvis elementet er relateret til en fil)
skifter til søgefeltet
lukker søgeresultater
kør tjenestescript
Sammenligner
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
åbner original/komparativ logfil
annullerer sammenligning
viser alle elementer
viser kun tilføjede elementer, logfil viser elementer, der findes i nuværende logfil
viser kun fjernede elementer, logfil viser elementer, der findes i tidligere logfil
viser kun erstattede elementer (filer inklusive)
viser kun forskelle mellem logfiler
viser sammenligning
viser nuværende logfil
åbner tidligere logfil
Diverse
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
vis hjælp
luk program
luk program uden at spørge
logfilstatistikker
5.6.2.3 Sammenlign
Med funktionen Sammenlign kan brugeren sammenligne to eksisterende logfiler. Udfaldet af denne funktion er et
sæt elementer, der ikke er fælles for begge logfiler. Den er velegnet, hvis du vil holde styr på ændringer i systemet.
Et nyttigt værktøj til registrering af skadelig kode.
Når den er startet, opretter programmet en logfil, som vises i et nyt vindue. Klik på Fil > Gem logfil for at gemme en
logfil i en fil. Logfiler kan senere åbnes og gennemses. Hvis du vil åbne en eksisterende logfil, skal du klikke på Fil >
Åbn logfil. I hovedprogramvinduet viser ESET SysInspector altid én logfil ad gangen.
Fordelen ved sammenligning af to logfiler er, at du kan se en aktuelt aktiv logfil og en log, der er gemt i en fil. Hvis
du vil sammenligne logfiler, skal du klikke på Fil > Sammenlign logfiler og vælge Vælg fil. Den valgte logfil
sammenlignes med en aktiv i hovedprogramvinduerne. Den sammenlignelige logfil vil kun bliver vist, hvis der er
forskelle mellem de to logfiler.
BEMÆRK: Hvis du sammenligner to logfiler, kan du klikke på Fil > Gem logfil og gemme den som en ZIP-fil. Begge
filer gemmes. Hvis du senere åbner denne fil, sammenlignes de indeholdte logfiler automatisk.
Ud for de viste elementer viser ESET SysInspector-symboler, der identificerer forskelle mellem de sammenlignede
logfiler.
Beskrivelse af alle symboler, der kan vises ud for elementer:
ny værdi, findes ikke i den forrige logfil
træstrukturafsnit indeholder nye værdier
fjernet værdi, findes kun i den forrige logfil
træstrukturafsnit indeholder fjernede værdier
værdi/fil er ændret
træstrukturafsnit indeholder ændrede værdier/filer
risikoniveauet er faldet/det var højere i den forrige logfil
risikoniveauet er steget/det var lavere i den forrige logfil
Forklaringsafsnittet, der vises i nederste venstre hjørne, beskriver alle symboler og viser også navnene på logfiler,
der sammenlignes.
90
En komparativ logfil kan gemmes i en fil og åbnes på et senere tidspunkt.
Eksempel
Generer og gem en logfil, der registrerer oprindelige oplysninger om systemet, i en fil, der hedder tidligere.xml.
Når der er foretaget ændringer til systemet, skal du åbne ESET SysInspector og lade den genere en ny logfil. Gem
den i en fil, der hedder current.xml.
Klik på Fil > Sammenlign logfiler for at registrere ændringer mellem disse to logfiler. Programmet opretter en
komparativ logfil, der viser forskelle mellem logfilerne.
Det samme resultat kan opnås, hvis du bruger følgende kommandolinjeindstilling:
SysIsnpector.exe aktuel.xml tidligere.xml
5.6.3 Kommandolinjeparametre
ESET SysInspector understøtter generering af rapporter fra kommandolinjen ved hjælp af disse parametre:
/gen
/privacy
/zip
/silent
/blank
generer logfil direkte fra kommandolinje uden at køre GUI
generer logfil med følsomme oplysninger udeladt
gemmer resultatlogfilen i komprimeret zip-arkiv
undertrykker statusvindue under generering af logfil fra kommandolinjen
starter ESET SysInspector uden at generere/indlæse logfil
Eksempler
Anvendelse:
SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
Hvis du vil indlæse en specifik logfil direkte i browseren, skal du bruge: SysInspector.exe .\clientlog.xml
Hvis du vil generere en logfil fra kommandolinjen, skal du bruge: SysInspector.exe /gen=.\mynewlog.xml
Hvis du vil generere en logfil og udelade følsomme oplysninger direkte i en komprimeret fil, skal du bruge:
SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Hvis du vil sammenligne to logfiler og gennemse forskelle, skal du bruge: SysInspector.exe new.xml old.xml
BEMÆRK: Hvis navnet på filen/mappen indeholder et mellemrum, så skal dette laves om til omvendte kommaer.
91
5.6.4 Tjenestescript
Tjenestescript er et værktøj, der hjælper kunder, som bruger ESET SysInspector ved nemt at fjerne uønskede
objekter fra systemet.
Tjenestescript sætter brugeren i stand til at eksportere hele ESET SysInspector-logfilen eller udvalgte dele. Efter
eksporten kan du markere uønskede objekter til sletning. Du kan derefter køre den ændrede logfil for at slette
markerede objekter.
Tjenestescript er egnet til avancerede brugere med tidligere erfaring i diagnosticering af systemproblemer. Ikkekvalificerede ændringer kan føre til skader på operativsystemet.
Eksempel
Hvis du har mistanke om, at din computer er inficeret af en virus, som ikke er registreret af antivirusprogrammet,
kan du følge de trinvise anvisninger nedenfor:
1. Kør ESET SysInspector for at genere et nyt systemøjebliksbillede.
2. Vælg det første element i afsnittet til venstre (i træstrukturen), tryk på Shift, og vælg det sidste element for at
markere alle elementer.
3. Højreklik på de valgte objekter, og vælg Eksporter valgte afsnit til tjenestescript.
4. De valgte objekter eksporteres til en ny logfil.
5. Dette er det vigtigste trin i hele proceduren: Åbn den nye logfil, og rediger attributten til + for alle objekter, som
du vil fjerne. Sørg for, at du ikke markerer vigtige operativsystemfiler/-objekter.
6. Åbn ESET SysInspector, klik på Filer > Kør tjenestescript, og indtast stien til dit script.
7. Klik på OK for at køre scriptet.
5.6.4.1 Generering af tjenestescript
Hvis du vil generere et script, skal du højreklikke på et element i menutræet (i venstre rude) i hovedvinduet til ESET
SysInspector. I genvejsmenuen vælger du enten Eksporter alle afsnit til tjenestescript eller Eksporter valgte afsnit
til tjenestescript.
BEMÆRK: Det er ikke muligt at eksportere tjenestescriptet, når to logfiler sammenlignes.
5.6.4.2 Struktur for tjenestescriptet
I første linje i scriptets overskrift kan du finde oplysninger om programversionen (ev), GUI-versionen (gv) og
logfilversionen (lv). Du kan bruge disse data til at spore mulige ændringer i .xml-filen, der genererer scriptet, og
forhindre eventuelle inkonsekvenser under udførelsen. Denne del af scriptet bør ikke ændres.
Resten af filen er opdelt i afsnit, hvor elementer kan redigeres (angiver dem, som bliver behandlet af scriptet). Du
markerer elementer til behandling ved at erstatte tegnet "-" foran et element med tegnet "+". Afsnit i scriptet
adskilles fra hinanden af en tom linje. Hvert afsnit har et nummer og en titel.
01) Kørende processer
Dette afsnit indeholder en liste over alle processer, der kører på systemet. Hver proces identificeres af dens UNCstik og efterfølgende dens CRC16-hash-kode i asterisker (*).
Eksempel:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
I dette eksempel blev en proces, module32.exe, valgt (markeret af tegnet "+"). Processen bliver afsluttet ved
udførelse af scriptet.
02) Indlæste moduler
Dette afsnit lister aktuelt brugte systemmoduler.
92
Eksempel:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
I dette eksempel blev modulet, khbekhb.dll, markeret af et "+". Når scriptet kører, vil det anerkende de processer,
der bruger det bestemte modul, og så afslutte dem.
03) TCP-forbindelser
Dette afsnit indeholder oplysninger om eksisterende TCP-forbindelser.
Eksempel:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Når scriptet kører, vil det finde ejeren af den 'socket' i de markerede TCP-forbindelser og standse 'socket'en,
hvorved systemressourcer frigøres.
04) UDP-slutpunkter
Dette afsnit indeholder oplysninger om eksisterende UDP-slutpunkter.
Eksempel:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Når scriptet kører, vil det isolere ejeren af den 'socket' i de markerede UDP-slutpunkter og standse 'socket'en.
05) DNS-serverangivelser
Dette afsnit indeholder oplysninger om den aktuelle DNS-serverkonfiguration.
Eksempel:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Markerede DNS-serverangivelser vil blive fjernet, når du kører scriptet.
06) Vigtige registreringsdatabaseangivelser
Dette afsnit indeholder vigtige oplysninger om registreringsdatabaseindtastninger.
93
Eksempel:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De markerede angivelser bliver slettet, reduceret til 0-byte-værdier eller nulstillet til deres standardværdier ved
script-udførelse. Den handling, der anvendes på en bestemt angivelse, afhænger af angivelseskategorien og
nøgleværdien i den bestemte registreringsdatabase.
07) Tjenester
Dette afsnit viser tjenester, der er registreret i systemet.
Eksempel:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De markerede tjenester og deres afhængige tjenester bliver standset og afinstalleret, når scriptet udføres.
08) Drivere
Dette afsnit viser installerede drivere.
Eksempel:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Når du udfører scriptet, bliver de valgte drivere standset. Bemærk, at nogle drivere ikke tillader dem selv i at blive
standset.
09) Kritiske filer
Dette afsnit indeholder oplysninger om filer, der er kritiske for korrekt funktion for operativsystemet.
94
Eksempel:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De valgte elementer vil enten blive slettet eller nulstillet til deres oprindelige værdier.
10) Planlagte opgaver
Dette afsnit indeholder oplysninger om planlagte opgaver.
Eksempel:
10) Scheduled tasks
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe /c
- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource
- %windir%\system32\appidpolicyconverter.exe
- %windir%\system32\appidcertstorecheck.exe
- aitagent
[...]
5.6.4.3 Udførelse af tjenestescripter
Marker alle ønskede elementer, og gem og luk scriptet. Kør det redigerede script direkte fra ESET SysInspectors
hovedvindue ved at vælge muligheden Kør tjenestecript i menuen Filer. Når du åbner et script, vil programmet
spørge dig med følgende meddelelse: Er du sikker på, at du vil køre tjenestescriptet "%Scriptname%"? Når du har
bekræftet dit valg, vises der måske endnu en advarselsmeddelelse, som fortæller dig, at det tjenestescript, du
forsøger at køre, ikke er signeret. Klik på Kør for at starte scriptet.
Et dialogvindue vil bekræfte, at scriptet blev udført korrekt.
Hvis scriptet kun kan delvis behandles, vil et dialogvinduet med følgende meddelelse blive vist: Tjenestescriptet
blev kørt delvist. Vil du have vist fejlrapporten? Vælg Ja for at se en kompleks fejlrapport, der viser de operationer,
der ikke blev udført.
Hvis scriptet ikke blev anerkendt, vises et dialogvindue med følgende meddelelse: Det valgte tjenestescript er ikke
signeret. Kørsel af ikke-signerede og ukendte scripts kan beskadige dine computerdata alvorligt. Vil du køre scriptet
og foretage handlingerne? Dette kan skyldes inkonsekvenser i scriptet (ødelagt overskrift, ødelagte sektionstitel,
tomme linjer mellem afsnit osv.). Du kan enten genåbne scriptfilen og rette fejlene i scriptet eller oprette et nyt
tjenestescript.
95
5.6.5 Ofte stillede spørgsmål
Kræver ESET SysInspector administratorrettigheder for at køre?
Selvom ESET SysInspector ikke kræver administratorrettigheder for at køre, kan nogle af de oplysninger, det
indsamler, kun åbnes fra en administratorkonto. Når det køres med en standardbruger eller en begrænset bruger
resulterer det i, at der indsamles færre oplysninger om driftsmiljøet.
Opretter ESET SysInspector en logfil?
ESET SysInspector kan oprette en logfil over computerens konfiguration. Hvis du vil gemme en, skal du klikke på Fil >
Gem logfil i programmets hovedmenu. Logfiler gemmes i XML-format. Filer gemmes som standard i mappen %
BRUGERPROFIL%\Dokumenter\ i en fil, der har navnekonventionen "SysInpsector-%COMPUTERNAVN%-ÅÅMMDDTTMM.XML". Du kan ændre placeringen og navnet på logfilen til noget andet, før du gemmer den, hvis du
foretrækker det.
Hvordan får jeg vist ESET SysInspector-logfilen?
Hvis du vil have vist en logfil, der er oprettet af ESET SysInspector, skal du køre programmet og klikke på Fil > Åbn
logfil i programmets hovedmenu. Du kan også trække og slippe logfiler til ESET SysInspector-programmet. Hvis du
ofte har brug for at se ESET SysInspector-logfiler, anbefales det, at du opretter en genvej til SYSINSPECTOR.EXE-filen
på dit Skrivebord. Du kan derefter trække og slippe logfiler dertil til visning. Af sikkerhedsårsager vil Windows
Vista/7 måske ikke tillade træk-og-slip mellem vinduer, som har forskellige sikkerhedstilladelser.
Er der en specifikation tilgængelig for logfilformatet? Hvad med en SDK?
I øjeblikket er der hverken en specifikation for logfilen eller en SDK tilgængelig, da programmet stadig er under
udvikling. Når programmet er blevet frigivet, kan vi tilbyde disse baseret på kundefeedback og efterspørgsel.
Hvordan evaluerer ESET SysInspector den risiko, som et bestemt objekt udgør?
I de fleste tilfælde tildeler ESET SysInspector risikoniveauer til objekter (filer, processer,
registreringsdatabasenøgler osv.) ved hjælp af en serie heuristiske regler, der undersøger karakteren af hvert
enkelt objekt og derefter vejer muligheden for ondsindet aktivitet. Baseret på denne heuristik tildeles objekter et
risikoniveau fra 1 - Fin (grøn) til 9 - Risikabel (rød). I venstre navigationsrude er afsnit farvet baseret på det højeste
risikoniveau for et objekt i dem.
Betyder et risikoniveau på "6 - Ukendt (rød)", at et objekt er farligt?
ESET SysInspector's vurderinger garanterer ikke, at et objekt er ondsindet – den afgørelse skal foretages af en
sikkerhedsekspert. ESET SysInspector er designet til at tilbyde en hurtig vurdering, så sikkerhedseksperter ved,
hvilke objekter på et system de kan undersøge yderligere for usædvanlig funktionsmåde.
Hvorfor opretter ESET SysInspector forbindelse til internettet, når det kører?
Som mange programmer er ESET SysInspector signeret med en digital signatur, et "certifikat", der hjælper med at
sikre, at softwaren blev udgivet af ESET og ikke er blevet ændret. For at verificere certifikatet kontakter
operativsystemet en certifikatautoritet for at få bekræftet identiteten på softwareudgiveren. Dette er normal
funktionalitet for alle digitalt signerede programmer under Microsoft Windows.
Hvad er anti-stealth-teknologi?
Anti-stealth-teknologien giver effektiv rodsætregistrering.
Hvis systemet angribes af ondsindet kode, der opfører sig som et rodsæt, kan brugeren blive udsat for datatab eller
tyveri. Uden et specielt antirodsætsværktøj er det næsten umuligt at registrere rodsæt.
Hvorfor er der nogle gange filer markeret som "Signeret af MS", som har en anden "Firmanavn"-angivelse
samtidigt?
Når ESET SysInspector forsøger at identificere den digitale signatur for en eksekverbar fil, søger det først efter en
digital signatur indlejret i filen. Hvis der findes en digital signatur, bliver filen valideret med disse oplysninger Hvis
der ikke findes en digital signatur, vil ESI begynde at se efter den tilhørende CAT-fil (Security Catalog - %systemroot
96
%\system32\catroot), der indeholder oplysninger om den behandlede eksekverbare fil. Hvis den relevante CAT-fil
findes, vil den digitale signatur for den CAT-fil bliver brugt i valideringsprocessen af den eksekverbare.
Det er derfor, der nogle gange er filer markeret som "Signeret af MS", men som har en anden "Firmanavn"angivelse.
Eksempel:
Windows 2000 inkluder HyperTerminal-programmet, som ligger i C:\Program Files\Windows NT. Hovedprogrammets
eksekverbare fil er ikke digitalt signeret, men ESET SysInspector markerer den som en fil, der er signeret af
Microsoft. Årsagen til dette er en reference i C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E500C04FC295EE}\sp4.cat, der peger på C:\Program Files\Windows NT\hypertrm.exe (den hovedeksekverbare i
programmet HyperTerminal) og sp4.cat er digitalt signeret af Microsoft.
5.6.6 ESET SysInspector en del af ESET NOD32 Antivirus
Åbn afsnittet ESET SysInspector i ESET NOD32 Antivirus ved at klikke på Værktøjer > ESET SysInspector.
Styringssystemet i vinduet ESET SysInspector ligner meget det for computerscanningslogfiler eller planlagte
opgaver. Alle handlinger med systemøjebliksbilleder – opret, vis, sammenlign, fjern og eksporter – er tilgængelige
med et eller to klik.
ESET SysInspector-vinduet indeholder grundlæggende oplysninger om de oprettede øjebliksbilleder, som f.eks.
opret klokkeslæt, kort kommentar, navn på bruger, der oprettede øjebliksbilledet og status for øjebliksbilledet.
Hvis du vil sammenligne, oprette eller slette øjebliksbilleder, skal du bruge de tilhørende knapper, der findes
under listen over øjebliksbilleder i ESET SysInspector-vinduet. Disse indstillinger er også tilgængelige i
genvejsmenuen. Hvis du vil have vist det valgte systemøjebliksbillede, skal du markere Vis i genvejsmenuen. Hvis
du vil eksportere det valgte øjebliksbillede til en fil, skal du højreklikke på den og vælge Eksporter....
Nedenfor følger en detaljeret beskrivelse af de tilgængelige indstillinger:
Sammenlign - Sætter dig i stand til at sammenligne to eksisterende logfiler. Passende, hvis du vil spore ændringer
mellem den aktuel logfil og en ældre. For at denne indstilling skal træde i kraft, skal du vælge to øjebliksbilleder,
der skal sammenlignes.
Opret... - Opretter en ny post. Før det skal du angive en kort kommentar om posten. Find ud af status for
øjebliksbilledoprettelsen (af det aktuelt genererede øjebliksbillede) ved at se i kolonnen Status. Alle fuldførte
øjebliksbilleder er markeret med statussen Oprettet.
Slet/slet alt - Fjerner poster fra listen.
Eksporter... – Gemmer den valgte post i en XML-fil (også i en zippet version)
5.7 Kommandolinje
ESET NOD32 Antivirus's antivirusmodul kan startes ved hjælp af kommandolinjen – manuelt (med kommandoen
"ecls") eller med en batchfil ("bat"). Brug af ESET kommandolinjescanner:
ecls [OPTIONS..] FILES..
Følgende parametre kan bruges, når der køres en on-demand-scanning fra kommandolinjen:
Indstillinger
/base-dir=FOLDER
/quar-dir=FOLDER
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=LEVEL
/symlink
/no-symlink
/ads
/no-ads
Indlæs moduler fra FOLDER
sæt FOLDER i karantæne
udelad filer, der matcher MASK fra scanning
scan undermapper (standard)
scan ikke undermapper
maksimalt underniveau af mapper i mapper, der skal scannes
Følg symbolske links (Standard)
udelad symbolske links
scan ADS (standard)
scan ikke ADS
97
/log-file=FILE
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
logfør output til FILE
overskriv outputfil (standard - tilføj)
logfør output til konsol (standard)
logfør ikke output til konsol
Log også rene filer
log ikke rene filer (standard)
Vis aktivitetsindikator
scan og rens automatisk alle lokale drev
Scannerindstillinger
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-obj-size=SIZE
/max-arch-level=LEVEL
/scan-timeout=LIMIT
/max-arch-size=SIZE
/max-sfx-size=SIZE
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/suspicious
/no-suspicious
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONS
/ext-exclude=EXTENSIONS
/clean-mode=MODE
scan filer (standard)
scan ikke filer
scan hukommelse
scan bootsektorer
scan ikke bootsektorer (standard)
scan arkiver (standard)
scan ikke arkiver
scan kun filer, der er mindre end SIZE megabyte (standard 0 = ubegrænset)
maksimalt underniveau af arkiver i arkiver (indlejrede arkiver), der skal scannes
scan arkiv i maksimum LIMIT sekunder
scan kun filerne i et arkiv, hvis de er mindre end SIZE (standard 0 = ubegrænset)
scan kun filer i et selvudpakkende arkiv, hvis de er mindre end SIZE megabyte
(standard 0 = ubegrænset)
scan e-mail-filer (standard)
scan ikke e-mail-filer
scan postkasser (standard)
scan ikke postkasser
scan selvudpakkende arkiver (standard)
scan ikke selvudpakkende arkiver
scan runtime packers (standard)
scan ikke runtime packers
scan efter potentielt usikre programmer
scan ikke efter potentielt usikre programmer (standard)
scan efter potentielt uønskede programmer
scan ikke efter potentielt uønskede programmer (standard)
scan efter mistænkelige programmer (standard)
scan ikke efter mistænkelige programmer
brug signaturer (standard)
brug ikke signaturer
aktiver heuristik (standard)
deaktiver heuristik
aktiver Avanceret heuristik (standard)
deaktiver Avanceret heuristik
scan kun EXTENSION adskilt af kolon
udelad EXTENSIONS separeret med kolon fra scanning
brug rensnings-MODE til inficerede objekter
De ti l gængel i ge i nds ti l l i nger er føl gende:
none – Der i ndtræffer i ngen a utoma ti s k rens ni ng.
standard (s ta nda rd) – ecl s .exe fors øger a utoma ti s k a t rens e el l er s l ette i nfi cerede fi l er.
strict – ecl s .exe fors øger a utoma ti s k a t rens e el l er s l ette i nfi cerede fi l er uden brugerens
i ndgri ben (du bl i ver i kke s purgt, før fi l erne s l ettes ).
rigorous – ecl s .exe s l etter fi l er uden fors øg på a t rens e fi l erne, ua ns et hvi l ken fi l det er.
delete – ecl s .exe s l etter fi l er uden fors øg på a t rens e dem, men s l etter i kke føl s omme fi l er,
f.eks . Wi ndows -s ys temfi l er.
/quarantine
/no-quarantine
98
kopier inficerede filer (hvis de er renset) til Karantæne
(supplerer den handling, der blev udført under rensning)
kopier ikke inficerede filer til Karantæne
Generelle indstillinger
/help
/version
/preserve-time
vis hjælp og afslut
vis information om version og afslut
bevar tidsstempel for sidste adgang
Afslutningskoder
0
1
10
50
100
Ingen trusler fundet
trusler fundet og fjernet
nogle filer kunne ikke scannes (kan være trusler)
trussel fundet
fejl
BEMÆRK: Afslutningskoder større end 100 betyder, at filen ikke blev scannet og derfor kan være inficeret.
99
6. Ordliste
6.1 Infiltrationstyper
En infiltration er et stykke skadeligt software, som prøver at trænge ind i og/eller beskadige en brugers computer.
6.1.1 Virus
En computervirus er et stykke skadeligkode, som er sat foran eller bagefter eksisterende filer på computeren.
Virussen har fået navn efter den biologiske virus, da den bruger lignende teknikker til at sprede sig fra en computer
til en anden. Begrebet "virus" bruges ofte forkert som enhver type trussel. Denne brug bliver lidt efter lidt
overvundet og udskiftet med en mere præcise term "malware" (malicious software).
Computervirus angriber hovedsageligt eksekverbare filer og dokumenter. Kort sagt, sådan fungerer en
computervirus: Efter udførelse af en inficeret fil, kaldes den skadelige kode og udføres før udførelsen af det
oprindelige program. En virus kan inficere alle filer, som den aktuelle bruger har skrivetilladelser til.
Computervirus kan variere i formål og alvorlighed. Nogle af dem er ekstremt farlige på grund af deres evne til med
vilje at slette filer fra en harddisk. På den anden side forårsager nogle virus ingen skade - de er der kun for at irritere
brugeren og demonstrere deres ophavsmænds tekniske færdigheder.
Hvis computeren er inficeret med en virus, og rensning ikke er mulig, skal den sendes til ESETs
forskningslaboratorium til gennemgang. I visse tilfælde kan inficerede filer ændres i en sådan grad, at den ikke kan
renses, og filerne skal udskiftes med en ren kopi.
6.1.2 Orme
En computerorm er et program, som indeholder skadelig kode, der angriber værtscomputere og spredes via et
netværk. Den grundlæggende forskel mellem en virus og en orm er, at orme har evnen til at replikere af dem selv de er ikke afhængige af værtsfiler (eller boot-sektorer). Orme spredes til e-mail-adresser i din kontaktpersonliste
eller udnytter sikkerhedshuller i netværksprogrammer.
Orme er derfor meget mere levedygtige end computervirus. Ved hjælp af den brede tilgængelighed på internettet
kan de sprede sig tværs af kloden på få timer - i nogle tilfælde endda på minutter efter frigivelsen. Denne evne til at
replikere sig uafhængigt og hurtigt, gør dem farligere end andre typer malware.
En orm, der er aktiveret i et system, kan forårsage en række gener: Den kan slette filer, forringe systemets ydeevne
eller endda deaktivere programmer. Dens art som computerorm kvalificerer den til at tjene som "transportmiddel"
for andre typer infiltrationer.
Hvis din computer er inficeret med en orm, anbefales det, at du sletter de inficerede filer, da de sandsynligvis
indeholder skadelig kode.
6.1.3 Trojanske heste
Historisk set blev trojanske heste på computere defineret som en trusselsklasse, der forsøger at præsentere sig selv
som nyttige programmer, og på den måde narre brugeren til at køre dem.
Da trojanske heste er en meget bred kategori, er den ofte inddelt i flere underkategorier:
Overførselsprogram - Skadelige programmer med evne til at overføre andre infiltrationer fra internettet.
Dropper - Skadelige programmer med evnen til at droppe andre typer malware på kompromiterede computers.
Bagdør - Skadelige programmer, der kommunikerer med fjernangribere, så de kan få adgang til computeren og
tage kontrol over den.
Keylogger – (tastetrykregistrering) – Et program, som registrerer hvert tastetryk, som en bruger foretager og
sender oplysningerne til fjernangribere.
Dialer - Skadelige programmer, der er designet til at oprette forbindelse via dyre numre i stedet for brugerens
internetudbyder. Det er næsten umuligt for en bruger at opdage, at der er oprettet en ny forbindelse. Dialers kan
kun skabe problemer for brugere med et modem, som ikke bruges regelmæssigt.
100
Hvis en fil registreres som en trojansk hest på din computer, tilrådes det at slette den, da den højst sandsynligt kun
indeholder skadelig kode.
6.1.4 Rodsæt
Rodsæt er skadelige programmer, som giver internetangriberne ubegrænset adgang til et system, mens de skjuler
deres tilstedeværelse. Når rodsættene har fået adgang til systemet (sædvanligvis ved at udnytte en
systemsvaghed), bruger de funktionerne i operativsystemet for at undgå at blive registreret af
antivirusprogrammet: de skjuler processer, filer og data i Windows-registreringsdatabasen. Af den grund er det altid
vigtigt at registrere dem ved hjælp af almindelige testteknikker.
Der er to registreringsniveauer til at forhindre rodsæt:
1. Når de forsøger at få adgang til et system: De er endnu ikke til stede og er derfor inaktive. De fleste
antivirussystemer kan eliminere rodsæt på dette niveau (det formodes, at de faktisk registrerer sådanne filer
som værende inficerede).
2. Når de er skjult fra normal test: ESET NOD32 Antivirus-brugere har fordel af Anti-Stealth-teknologien, som også
kan registrere og eliminere aktive rodsæt.
6.1.5 Adware
Adware er en forkortelse af advertising-supported software (annonceunderstøttet software). Programmer, der
viser annoncemateriale, falder ind under denne kategori. Adware-programmer åbnes ofte automatisk i et nyt popup-vindue med annoncer i browseren, eller ændrer browserens startside. Adware er ofte spækket med freewareprogrammer, som giver skaberne mulighed for at få dækket udviklingsomkostningerne for deres (normalt nyttige)
programmer.
Adware i sig selv er ikke farligt. Brugerne bliver kun generet af annoncer. Farligheden ligger i det faktum, at adware
også kan udføre sporingsfunktioner (som spyware gør).
Hvis du beslutter at bruge et freeware-produkt, skal du især være opmærksom på installationsprogrammet.
Installationsprogrammet giver dig sandsynligvis ikke besked om installationen af et ekstra adware-program. Oftest
kan du annullere det og installere programmet uden adware.
Nogle programmer vil dog ikke installeres uden adware, eller deres funktionalitet vil være begrænset. Det betyder,
at adware-programmet ofte får adgang til systemet på "lovlig" vis, fordi brugeren accepterer det. I det tilfælde er
det bedre at være sikker. Hvis der registreres en fil som adware på computeren, anbefales det at slette den, da der
er en høj sandsynlighed for, at den indeholder skadelig kode.
6.1.6 Spyware
Denne kategori dækker alle programmer, som sender private oplysninger uden brugerens samtykke/viden.
Spyware bruger sporingsfunktioner til at sende forskellige statistiske data som f.eks. en liste over besøgte
websteder, e-mail-adresser fra brugerens adressekartotek, eller en liste over registrerede tastetryk.
Forfatterne til spyware hævder, at disse teknikker hjælper til at finde ud af mere om brugernes behov og interesser
og giver en mere målrettet annoncering. Problemet er, at der ikke er nogen klar skelnen mellem nyttige og
skadelige programmer, og ingen kan være sikker på, at de hentede oplysninger ikke vil blive misbrugt. De data, der
opnås ved spywareprogrammer, kan indeholde sikkerhedskoder, PIN-koder, bankkontonumre osv. Spyware er ofte
spækket med gratis versioner af et program fra dets forfatter for at generere omsætning eller for at tilskynde til køb
af softwaren. Brugerne informeres ofte om tilstedeværelsen af spyware gennem en programinstallation for at
anspore dem til at opgradere til en betalingsversion uden det.
Eksempler på velkendte freeware-produkter, som kommer spækket med spyware, er klientprogrammer for P2Pnetværk (peer-to-peer). Spyfalcon eller Spy Sheriff (og mange flere) tilhører en særlig spyware-underkategori – de
viser sig at være antispamprogrammer, men faktisk er de spywareprogrammer.
Hvis der registreres en fil som spyware på din computer, tilrådes det at slette den, da der er en stor risiko for, at den
indeholder en skadelig kode.
101
6.1.7 Packers
Packer er en runtime-selvudtrækkende eksekverbar fil, der grupperer flere slags malware i én pakke.
De mest almindelige packers er UPX, PE_Compact, PKLite og ASPack. Den samme malware kan registreres
forskellige, når det komprimeres med forskellige packers. Packers har også evnen til at lade deres "signaturer"
mutere over tid, så malware bliver sværere at registrere og fjerne.
6.1.8 Potentielt usikre programmer
Der er mange legitime programmer, som er med til at forenkle administrationen af computere på netværket. De kan
dog i de forkerte hænder blive misbrugt til skadelige formål. ESET NOD32 Antivirus indeholder muligheden for at
registrere sådanne trusler.
Potentielt usikre programmer er den klassifikation, der bruges om kommerciel, lovlig software. Denne
klassifikation omfatter programmer som f.eks. værktøjer til fjernadgang, programmer til at knække adgangskoder
og keyloggers (et program, der registrerer hvert tastetryk, der udføres af brugeren).
Hvis du mener, at der er et potentielt usikkert program til stede og kørende på din computer (og du ikke har
installeret det), skal du kontakte din netværksadministrator eller fjerne programmet.
6.1.9 Potentielt uønskede programmer
Et potentielt uønsket program er et program, der indeholder adware, installerer værktøjslinjer eller har andre
uklare hensigter. Der kan være situationer, hvor en bruger føler, at fordelene ved et potentielt uønsket program
vejer tungere end risiciene. ESET tildeler derfor sådanne programmer en lavrisikokategori sammenlignet med andre
typer skadelig software, f.eks. trojanske heste eller orme.
Advarsel – Mulig trussel fundet
Når der registreres et potentielt uønsket program, kan du selv bestemme, hvilken handling der skal udføres:
1. Rens/Afbryd forbindelsen: Denne indstilling afslutter handlingen og forhindrer den potentielle trussel i at
komme ind i dit system.
2. Ignorer: Denne indstilling tillader, at eventuelle trusler kommer ind i systemet.
3. Hvis du vil tillade, at programmet fremover kører på din computer uden afbrydelse, skal du klikke på Avancerede
indstillinger og derefter markere afkrydsningsfeltet ud for Ekskluder fra detektering.
Når et potentielt uønsket program registreres, og det ikke kan renses, vises meddelelsesvinduet Adresse er blevet
blokeret i nederste højre hjørne på skærmen. Du kan finde flere oplysninger om denne hændelse ved at navigere
til Værktøjer > Logfiler > Filtrerede websteder i hovedmenuen.
102
Potentielt uønskede programmer – Indstillinger
Under installation af dit ESET-produkt kan du bestemme, om du vil aktivere registrering af potentielt uønskede
programmer, som vist nedenfor:
Potentielt uønskede programmer kan installere adware, værktøjslinjer eller indeholde andre uønskede og
usikre programfunktioner.
Du kan når som helst ændre disse indstillinger i dine programindstillinger. Hvis du vil aktivere eller deaktivere
registrering af potentielt uønskede, usikre eller mistænkelige programmer, skal du følge denne vejledning:
1. Åbn dit ESET-produkt. Hvordan åbner jeg mit ESET-produkt?
2. Tryk på F5 for at få adgang til Avanceret opsætning.
3. Klik på Antivirus, og aktivér eller deaktiver indstillingerne Aktivér registrering af potentielt uønskede
programmer, Aktivér registrering af potentielt usikre programmer og Aktivér registrering af potentielt
mistænkelige programmer efter behov. Bekræft ved at klikke på OK.
103
Potentielt uønskede programmer – Softwarewrappere
En softwarewrapper er en særlig type programændring, der bruges af visse websteder, som er vært for filer. Det er
et tredjepartsværktøj, der installerer det program, du ønsker at hente, men tilføjer yderligere software, f.eks.
værktøjslinjer eller adware. Den yderligere software kan også foretage ændringer af din webbrowsers startside og
søgeindstillinger. Websteder, der er vært for filer, giver ofte heller ikke softwareleverandøren eller modtageren af
overførslen besked om, at der er sket ændringer, og det kan være vanskeligt at fravælge ændringen. ESET
klassificerer derfor softwarewrappere som en form for potentielt uønsket program, så brugeren kan acceptere
overførslen eller ej.
I denne artikel i ESETs vidensbase er der en opdateret version af denne hjælpeside.
6.2 ESET-teknologi
6.2.1 Exploit-blokering
Exploit-blokering er udviklet til at styrke almindeligt udnyttede programtyper, f.eks. webbrowsere, PDF-læsere, emailklienter og Microsoft Office-komponenter. Funktionen overvåger processers funktionsmåde for mistænkelig
aktivitet, der kan indikere en udnyttelse.
Når Exploit-blokering identificerer en mistænkelig proces, kan den standse processen straks og registrere data om
truslen, som derefter sendes til ThreatSense-skysystemet. Disse data behandles af ESETs forskningslaboratorium og
bruges til at beskytte alle brugere mod ukendte trusler og nuldagsangreb (ny frigivet malware, der ikke findes en
forudkonfigureret løsning til).
104
6.2.2 Avanceret hukommelsesscanner
Den avancerede hukommelsesscanner arbejder sammen med Exploit-blokering om at forbedre beskyttelsen mod
malware, der er designet til at undgå registrering af antimalwareprodukter via brugen af forvirring og/eller
kryptering. I de tilfælde, hvor almindelig emulering eller heuristik måske ikke kan finde en trussel, kan den
avancerede hukommelsesscanner identificere mistænkelig adfærd og scanne trusler, når de afslører sig selv i
systemets hukommelse. Denne løsning er effektiv mod yderst avanceret malware.
I modsætning til Exploit-blokering er den avancerede hukommelsesscanner en metode, der køres senere, hvilket
vil sige, at der er risiko for, at der er udført ondsindet aktivitet, før der findes en trussel. Men hvis andre
registreringsteknikker ikke lykkes, fungerer den som ekstra sikkerhed.
6.2.3 ThreatSense
ESET LiveGrid® bygger på det avancerede tidlige advarselssystem ThreatSense.Net® og bruger data, som ESETbrugere har sendt fra hele verden, og sender dem til ESETs forskningslaboratorium. Ved at levere mistænkelige
eksempler og metadata fra den virkelige verden giver ESET LiveGrid® os mulighed for at opfylde vores kunders
behov straks, og ESET kan reagere på de seneste trusler. ESETs malwareforskere bruger disse oplysninger til at
generere præcise øjebliksbilleder af de forskellige former for og omfanget af globale trusler, hvilket hjælper os
med at fokusere på de rette mål. ESET LiveGrid®-data spiller en vigtig rolle, når der skal opstilles prioriteter i vores
automatiserede behandling.
Derudover implementeres der et omdømmesystem, som er med til at øge den overordnede effektivitet i vores
antimalwareløsninger. Når en eksekverbar fil eller et eksekverbart arkiv undersøges på en brugers system,
sammenlignes hashtagget først med en database med elementer på white- og blacklisten. Hvis den undersøgte fil
findes på whitelisten, anses den for at være ren, og den markeres også, så den udelades fra fremtidige scanninger.
Hvis den er på blacklisten, foretages de nødvendige handlinger, afhængigt af truslens art. Hvis filen ikke findes,
scannes den grundigt. Afhængigt af resultaterne af denne scanning, kategoriseres filer som trusler eller ikketrusler. Denne fremgangsmåde har en stor positiv virkning på scanningsydelsen.
Dette omdømmesystem gør det muligt at finde malware på en effektiv måde, før signaturen leveres til brugerens
computer, via en opdateret virusdatabase (hvilket sker flere gange om dagen).
6.2.4 Java Exploit-blokering
Java Exploit-blokering er en udvidelse af den eksisterende beskyttelse via Exploit-blokering. Den overvåger Java og
søger efter adfærd, der kunne være udnyttelse. Blokerede eksempler kan rapporteres til malwareanalytikere, så de
kan oprette signaturer, der blokerer dem på forskellige lag (URL-blokering, filoverførsel osv.).
105
6.3 E-mail
E-mail eller elektronisk post er en moderne form for kommunikation med mange fordele. Det er nemt, hurtigt og
direkte og spillede en vigtig rolle i udbredelsen af internettet i begyndelsen af 1990'erne.
Med den høje grad af anonymitet giver e-mails og internettet desværre mulighed for ulovlige aktiviteter som f.eks.
spamming. Spam inkluderer uønskede reklamer, hoaxes og udbredelse af skadelig software – malware. Generne og
farerne for dig bliver større, fordi omkostningerne til at sende spam er minimal, og forfatterne til spam har mange
værktøjer og kilder til at erhverve nye e-mail-adresser. Desuden gør mængden og alsidigheden af spam det meget
svært at regulere det. Jo længere tid du bruger din e-mail-adresse, desto større er risikoen for, at den ender i en
søgedatabase for spam. Nogle gode råd til at forhindre det:
Offentliggør så vidt muligt ikke din e-mail-adresse på internettet.
Oplys kun din e-mail-adresse til personer, du har tillid til.
Brug så vidt muligt ikke almindelige aliasser – med mere komplicerede aliasser er der mindre risiko for, at de kan
spores.
Svar ikke på spam, som du allerede har modtaget i din indbakke.
Vær forsigtig, når du udfylder internetformularer – vær især forsigtigt ved muligheder som "Ja, jeg ønsker at
modtage oplysninger".
Brug "specialiserede" e-mail-adresser – dvs. én til dit arbejde, én til kommunikation med dine venner osv.
Skift e-mail-adresse fra tid til anden.
Brug en antispamløsning
6.3.1 Annoncer
Annoncering på internettet er en af de hurtigst voksende former for annoncering. De væsentligste fordele herved
er minimale omkostninger og et højt direkte markedsføringsniveau samt en næsten øjeblikkelig levering af
meddelelserne. Mange firmaer bruger e-mail-marketingværktøjer til at kommunikere effektivt med nuværende og
eventuelt nye kunder.
Denne type annoncering er lovlig, da du kan være interesseret i at modtage kommercielle oplysninger om nogle
produkter. Men mange firmaer sender uønskede kommercielle massemeddelelser. I sådanne tilfælde overskrider
e-mail-annonceringen grænsen og bliver til spam.
Mængden af uønsket e-mail er blevet et problem, og den viser ingen tegn på at blive mindre. Forfatterne af
uønskede e-mails forsøger ofte at maskere spam-meddelelserne som legitime meddelelser.
6.3.2 Hoaxes
En hoax er en fejlagtig meddelelse, der spredes over internettet. Hoaxes sendes normalt via e-mail eller
kommunikationsværktøjer som ICQ og Skype. Meddelelsen selv er ofte en vittighed eller en vandrehistorie.
Computervirus-hoaxes forsøger at skabe frygt, usikkerhed og tvivl (Fear, Uncertainty and Doubt - FUD) hos
modtagerne ved at få dem til at tro, at der er en virus, som ikke kan "spores", der sletter filer og indsamler
adgangskoder, eller som udfører andre skadelige handlinger på systemet.
Nogle hoaxes fungerer ved at bede modtagerne om at videresende meddelelser til deres kontakter, hvorved
hoax'en fortsætter. Der findes hoaxes på mobiltelefoner, anmodninger om hjælp, folk, som tilbyder at sende dig
penge fra udlandet osv. I de fleste tilfælde er det umuligt at fastslå ophavsmandens hensigt.
Hvis du ser en meddelelse, som opfordrer dig til at videresende den til alle, du kender, kan det meget vel være en
hoax. Der er mange websteder på nettet, som kan verificere, om en e-mail er legitim. Inden du videresender, bør
du foretage en søgning på internettet for enhver meddelelse, som du mistænker for at være en hoax.
106
6.3.3 Phishing
Udtrykket phishing defineres som en kriminel aktivitet, der anvender teknikker med "social
engineering" (manipulation af brugere for at opnå fortrolige oplysninger). Målet er at få adgang til følsomme data
som f.eks. bankkontonumre, PIN-koder osv.
Der opnås normalt adgang ved at sende e-mails, der giver sig ud for at være fra en troværdig person eller
virksomhed (f.eks. pengeinstitut, forsikringsselskab). E-mailen kan se meget ægte ud og indeholde grafik og
indhold, som oprindeligt kan stamme fra den kilde, den efterligner. Du bliver med forskellige påskud
(dataverifikation, økonomiske handlinger) bedt om at angive nogle af dine personlige data – bankkontonumre eller
brugernavne og adgangskoder. Hvis sådanne data udleveres, kan de let stjæles og misbruges.
Banker, forsikringsselskaber og andre legitime virksomheder vil aldrig anmode om brugernavne og adgangskoder i
en uønsket e-mail.
6.3.4 Genkendelse af bedragerisk spam
Der er generelt et par tegn, som kan hjælpe dig med at genkende spam (uønsket e-mail) i postkasse. Hvis en
meddelelse opfylder i hvert fald nogle af følgende kriterier, er den sandsynligvis en spam-meddelelse.
Afsenderadressen tilhører ikke nogen på din liste over kontaktpersoner.
Du tilbydes en stor sum penge, men du skal først levere en lille sum.
Du bliver med forskellige påskud (dataverifikation, økonomiske handlinger) bedt om at angive nogle af dine
personlige data – bankkontonumre, brugernavne og adgangskoder osv.
Den er skrevet på et fremmed sprog.
Du bliver bedt om at købe et produkt, du ikke er interesseret i. Hvis du beslutter dig for at købe produktet
alligevel, skal du kontrollere, at meddelelsens afsender er en pålidelig forhandler (konsulter den oprindelige
producent af produktet).
Nogle af ordene er stavet forkert i et forsøg på at snyde dit spamfilter. For eksempel "vaigra” i stedet for “viagra"
osv.
107
7. Almindelige spørgsmål
Dette kapitel dækker nogle af de oftest stillede spørgsmål og problemer, der opstår. Klik på emnetitlen for at se,
hvordan du løser problemet:
Sådan opdaterer du ESET NOD32 Antivirus
Sådan fjerner du en virus fra computeren
Sådan opretter du en ny opgave i planlægningsværktøjet
Sådan planlægger du en scanningsopgave (hver 24. time)
Hvis problemet ikke findes på listen over hjælpesider ovenfor, kan du prøve at søge i hjælpesiderne til ESET NOD32
Antivirus.
Hvis du ikke kan finde løsningen på dit problem/spørgsmål i hjælpesiderne, kan du besøge vores jævnligt
opdaterede online-ESET-vidensbase. Herunder finder du links til vores mest læste artikler i vidensbasen, som kan
hjælpe dig med at løse almindelige problemer:
Jeg fik en aktiveringsfejl under installationen af mit ESET-produkt. Hvad betyder det?
Hvordan indtaster jeg mit brugernavn og min adgangskode i ESET Smart Security/ESET NOD32 Antivirus?
Jeg fik en meddelelse om, at min ESET-installation ikke blev fuldført
Hvad skal jeg gøre, efter at jeg har fornyet min licens? (Private brugere)
Hvad nu hvis jeg har ændret min e-mail-adresse?
Hvordan starter jeg Windows i Fejlsikret tilstand eller Fejlsikret tilstand med netværk
Du kan eventuelt kontakte vores kundeservice angående dine spørgsmål eller problemer. Kontaktformularen findes
på fanen Hjælp og support i ESET NOD32 Antivirus.
7.1 Sådan opdaterer du ESET NOD32 Antivirus
Opdatering af ESET NOD32 Antivirus kan enten udføres manuelt eller automatisk. Opdateringen startes ved at klikke
på knappen Opdater nu i afsnittet Opdater.
Indstillingerne for standardinstallation opretter en automatisk opdateringsopgave, som udføres hver time. Hvis du
har brug for at ændre intervallet, kan du gå til Værktøjer > Planlægningsværktøj (du kan finde flere oplysninger om
Planlægningsværktøj ved at klikke her).
7.2 Sådan fjerner du en virus fra computeren
Hvis computeren viser tegn på infektion fra malware, hvis den f.eks. er langsommere eller ofte fryser, anbefaler vi,
at du gør følgende:
1. Klik på Computerscanningi hovedprogrammets vindue.
2. Klik på Scan din computer for at gå i gang med at scanne systemet.
3. Når scanningen er afsluttet, kan du gennemse logfilen med antal scannede, inficerede og rensede filer.
4. Hvis du ønsker kun at scanne en bestemt del af disken, kan du klikke på Tilpasset scanning og vælge de mål, der
skal scannes for virus.
Du kan finde flere oplysninger i vores ESET-vidensbaseartikel, som opdateres jævnligt.
108
7.3 Sådan opretter du en ny opgave i planlægningsværktøjet
Hvis du vil oprette en ny opgave i Værktøjer > Planlægningsværktøj, skal du klikke på Tilføj... eller højreklikke på og
vælge Tilføj... i genvejsmenuen. Der er fem typer planlagte opgaver tilgængelige:
Kør eksternt program - Planlægger eksekveringen af et eksternt program.
Logvedligeholdelse - Logfiler indeholder også rester af slettede poster. Denne opgave optimerer poster i logfiler
for at de kan fungere effektivt.
Filkontrol ved systemstart - Undersøger filer, der må køre ved systemstart eller login.
Opret et øjebliksbillede af computerstatussen - Opretter ESET SysInspector-computerøjebliksbilledet - indsamler
detaljerede oplysninger om systemkomponenter (for eksempel drivere, programmer) og vurderer risikoniveuaet
for hver komponent.
On-demand-computerscanning - Udfører en computerscanning af filer og mapper på computeren.
Første scanning - 20 minutter efter installation eller genstart udføres en computerscanning som standard som
opgave med lav prioritet.
Opdater – Planlægger en opdateringsopgave ved at opdatere virussignaturdatabasen og programmodulerne.
Da Opdater er en af de mest brugte planlagte opgaver, forklarer vi nedenfor, hvordan en opdateringsopgave
tilføjes:
I rullemenuen Planlagt opgave vælger du Opdater. Angiv navnet på opgaven i feltet Navn på opgave, og klik på
Næste. Vælg hyppigheden for opgaven. De tilgængelige indstillinger er følgende: En gang, Flere gange, Dagligt,
Ugentligt og Hændelsesudløst. Vælg Spring opgave over, når computeren kører på batteri for at minimere
systemressourcer, når en bærbar computer kører på batteri. Opgaven køres på den dato og det klokkeslæt, der er
angivet i felterne under Opgaveudførelse. Dernæst skal du definere den handling, der skal foretages, hvis opgaven
ikke kan udføres eller gennemføres på det planlagte tidspunkt. De tilgængelige indstillinger er følgende:
På næste planlagte klokkeslæt
Så hurtigt som muligt
Straks, hvis tiden siden sidste kørsel overstiger en angivet værdi (intervallet kan defineres ved hjælp af
rullelisten Tid siden sidste kørsel (timer))
I næste trin vises der et oversigtsvindue med oplysninger om den aktuelt planlagte opgave. Klik på Afslut, når du er
færdig med at foretage ændringer.
Der vises et vindue, hvor du kan vælge de profiler, som skal bruges til den planlagte opgave. Her kan du angive den
primære og alternative profil. Den alternative profil bruges, hvis opgaven ikke kan fuldføres med den primære
profil. Bekræft ved at klikke på Afslut. Den nye planlagte opgave føjes til listen over aktuelt planlagte opgaver.
7.4 Sådan planlægger du en ugentlig computerscanning
Planlæg en normal opgave ved at åbne hovedprogrammets vindue og klikke på Værktøjer > Planlægningsværktøj.
Nedenfor findes der en kort vejledning i, hvordan du planlægger en opgave, der scanner dine lokale drev hver 24.
time. Se vores artikel i vidensbasen for at få en mere detaljeret vejledning.
Sådan planlægger du en scanningsopgave:
1. Klik på Tilføj på hovedskærmbilledet for Planlægningsværktøj.
2. Vælg On-demand-computerscanning i rullemenuen.
3. Angiv et navn til opgaven, og markér Ugentligt for opgavens hyppighed.
4. Angiv den dato og det klokkeslæt, opgaven skal udføres.
5. Vælg Kør opgaven så hurtigt som muligt for at udføre opgaven senere, hvis den planlagte opgave af den ene eller
anden årsag ikke kører (hvis computeren f.eks. var slukket).
6. Gennemse oversigten for den planlagte opgave, og klik på Udfør.
7. I rullemenuen Mål vælger du Lokale drev.
109
8. Klik på Udfør for at anvende opgaven.
110