1. ESET NOD32 Antivirus

ESET NOD32 ANTIVIRUS 9
Användarhandbok
(avsedd för produktversion 9.0 och högre)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP
Klicka här för att hämta den senaste versionen av detta dokument
ESET NOD32 ANTIVIRUS
Copyright 2015 av ESET, spol. s r. o.
ESET NOD32 Anti vi rus utveckl a des a v ESET, s pol . s r. o.
Bes ök www.es et.com för ytterl i ga re i nforma ti on.
Al l a rä tti gheter förbehå l l s . Ingen del a v denna dokumenta ti on få r reproducera s , l a gra s i ett
hä mtni ngs s ys tem el l er överföra s i nå gon form, el ektroni s kt, meka ni s kt, fotokopi era s , s pel a s i n,
s ka nna s el l er på a nna t s ä tt uta n s kri ftl i gt ti l l s tå nd frå n förfa tta ren.
ESET, s pol . s r. o. förbehå l l er s i g rä tten a tt ä ndra den bes kri vna progra mva ra n uta n ti di ga re
meddel a nde.
Kunds upport i vä rl den: www.es et.com/s upport
REV. 10/6/2015
Innehåll
1. ESET NOD32
.......................................................5
Antivirus
4.2 Internetskydd
....................................................................................................42
4.2.1
Webbåtkomstskydd
..............................................................................43
1.1 Nyheter
....................................................................................................6
i version 9
4.2.1.1
Grundläggande
..................................................................................44
1.2 Systemkrav
....................................................................................................6
4.2.1.2
Webbprotokoll
..................................................................................44
4.2.1.3
URL-adressbehandling
..................................................................................44
4.2.2
Skydd..............................................................................45
av e-postklient
4.2.2.1
E-postklienter
..................................................................................45
4.2.2.2
E-postprotokoll
..................................................................................46
4.2.2.3
Varningar
..................................................................................47
och meddelanden
4.2.2.4
Integrering
..................................................................................48
med e-postklienter
1.3 Skydd
....................................................................................................6
2. Installation
.......................................................8
2.1 Live....................................................................................................8
installer
2.2 Offline-installation
....................................................................................................9
2.2.1
Avancerade
..............................................................................10
inställningar
2.3 Vanliga
....................................................................................................11
installationsproblem
........................................................................48
av skydd för e-postklient
4.2.2.4.1 Konfigurering
4.2.2.5
POP3-,
..................................................................................48
POP3S-filter
2.4 Produktaktivering
....................................................................................................11
4.2.3
Protokollfiltrering
..............................................................................49
2.5 Ange
....................................................................................................11
licensnyckel
4.2.3.1
Webbläsare
..................................................................................49
och e-postklienter
2.6 Uppgradering
....................................................................................................12
till en nyare version
4.2.3.2
Undantagna
..................................................................................50
program
2.7 Första genomsökningen efter
....................................................................................................12
installation
4.2.3.3
Undantagna
..................................................................................51
IP-adresser
3. Nybörjarguide
.......................................................13
........................................................................51
4.2.3.3.2 Lägg till IPv6-adress
3.1 Programmets
....................................................................................................13
huvudfönster
........................................................................51
4.2.3.3.1 Lägg till IPv4-adress
4.2.3.4
SSL/TLS
..................................................................................52
4.2.3.4.1 Certifikat........................................................................53
3.2 Uppdateringar
....................................................................................................15
kända certifikat
4.2.3.4.2 Lista över........................................................................53
4. Arbeta
.......................................................17
med ESET NOD32 Antivirus
SSL-filtrerade program
4.2.3.4.3 Lista över........................................................................54
4.1 Datorskydd
....................................................................................................18
4.1.1
Antivirus
..............................................................................19
4.1.1.1
Skydd
..................................................................................20
av filsystemet i realtid
4.1.1.1.1
Ytterligare
........................................................................21
ThreatSense-parametrar
4.1.1.1.2
Rensningsnivåer
........................................................................21
4.1.1.1.3
Ändring av
........................................................................22
konfiguration för realtidsskydd
4.1.1.1.4
Kontroll av
........................................................................22
realtidsskyddet
4.1.1.1.5
Vad gör jag
........................................................................22
om realtidsskyddet inte fungerar?
4.1.1.2
Genomsökning
..................................................................................22
av datorn
4.1.1.2.1
Starta anpassad
........................................................................23
genomsökning
4.1.1.2.2
Genomsökningsförlopp
........................................................................24
4.1.1.2.3
Genomsökningsprofiler
........................................................................25
4.1.1.3
Startskanner
..................................................................................26
4.1.1.3.1
Kontroll av
........................................................................26
filer som startas automatiskt
4.1.1.4
Genomsökning
..................................................................................26
vid inaktivitet
4.1.1.5
Exkluderade
..................................................................................27
objekt
4.1.1.6
ThreatSense-parametrar
..................................................................................28
4.1.1.6.1
Rensning........................................................................32
4.1.1.6.2
Filändelser
........................................................................32
som är undantagna från genomsökning
4.1.1.7
En..................................................................................33
infiltration identifieras
4.1.1.8
Dokumentskydd
..................................................................................35
4.1.2
Flyttbara
..............................................................................35
medier
4.1.3
Enhetskontroll
..............................................................................36
4.1.3.1
Regelredigerare
..................................................................................36
för enhetskontroll
4.1.3.2
Lägga
..................................................................................37
till regler för enhetskontroll
4.1.4
Självskyddet
..............................................................................39
HIPS (Host Intrusion Prevention System)
4.1.4.1
Avancerade
..................................................................................41
inställningar
4.1.4.2
HIPS
..................................................................................41
interaktivt fönster
4.1.5
Spelläge
..............................................................................42
4.2.4
Skydd..............................................................................54
mot nätfiske
4.3 Uppdatera
....................................................................................................55
programmet
4.3.1
Uppdateringsinställningar
..............................................................................58
4.3.1.1
Uppdateringsprofiler
..................................................................................59
4.3.1.2
Avancerade
..................................................................................60
uppdateringsinställningar
........................................................................60
4.3.1.2.1 Uppdateringsläge
........................................................................60
4.3.1.2.2 HTTP-proxy
LAN som
4.3.1.2.3 Anslut till........................................................................61
4.3.2
Ångra..............................................................................61
uppdatering
4.3.3
Skapa..............................................................................62
uppdateringsaktiviteter
4.4 Verktyg
....................................................................................................63
4.4.1
Verktyg
..............................................................................63
i ESET NOD32 Antivirus
4.4.1.1
Loggfiler
..................................................................................64
4.4.1.1.1 Loggfiler ........................................................................65
NAP
4.4.1.1.2 Microsoft........................................................................66
4.4.1.2
Processer
..................................................................................66
som körs
4.4.1.3
Skyddsstatistik
..................................................................................67
4.4.1.4
Se ..................................................................................68
aktivitet
4.4.1.5
ESET
..................................................................................68
SysInspector
4.4.1.6
Schemaläggare
..................................................................................69
4.4.1.7
ESET
..................................................................................71
SysRescue
4.4.1.8
ESET
..................................................................................71
LiveGrid®
........................................................................72
filer
4.4.1.8.1 Misstänkta
4.4.1.9
Karantän
..................................................................................72
4.4.1.10
Proxyserver
..................................................................................73
4.4.1.11
Meddela
..................................................................................74
via e-post
........................................................................75
4.4.1.11.1 Meddelandeformat
4.4.1.12
Välj
..................................................................................76
prov för analys
4.4.1.13
Microsoft
..................................................................................76
Windows®-uppdatering
4.5 Användargränssnitt
....................................................................................................76
4.5.1
Element
..............................................................................77
i användargränssnitt
4.5.2
Varningar
..............................................................................78
och meddelanden
4.5.2.1
Avancerade
..................................................................................79
inställningar
7. Vanliga
.......................................................107
frågor
4.5.3
Dolda..............................................................................79
meddelandefönster
7.1 Uppdatera
....................................................................................................107
ESET NOD32 Antivirus
4.5.4
Inställningar
..............................................................................80
för åtkomst
7.2 Ta
....................................................................................................107
bort ett virus från datorn
4.5.5
Programmeny
..............................................................................81
7.3 Skapa
....................................................................................................108
en ny aktivitet i Schemaläggare
4.5.6
Kontextmeny
..............................................................................82
5. Avancerade
.......................................................83
användare
5.1 Profilhanteraren
....................................................................................................83
5.2 Tangentbordsgenvägar
....................................................................................................83
5.3 Diagnostik
....................................................................................................84
5.4 Importera
....................................................................................................84
och exportera inställningar
5.5 Detektering
....................................................................................................85
av inaktivt tillstånd
5.6 ESET
....................................................................................................85
SysInspector
5.6.1
Introduktion
..............................................................................85
till ESET SysInspector
5.6.1.1
Starta
..................................................................................85
ESET SysInspector
5.6.2
Användargränssnitt
..............................................................................86
och programanvändning
5.6.2.1
Programkontroller
..................................................................................86
5.6.2.2
Navigera
..................................................................................87
i ESET SysInspector
5.6.2.2.1
Tangentbordsgenvägar
........................................................................89
5.6.2.3
Jämför
..................................................................................90
5.6.3
Kommandoradsparametrar
..............................................................................91
5.6.4
Tjänsteskript
..............................................................................91
5.6.4.1
Generera
..................................................................................92
tjänsteskript
5.6.4.2
Tjänsteskriptets
..................................................................................92
struktur
5.6.4.3
Köra
..................................................................................94
tjänsteskript
5.6.5
FAQ ..............................................................................95
5.6.6
ESET SysInspector
..............................................................................96
som en del av ESET NOD32 Antivirus
5.7 Kommandorad
....................................................................................................96
6. Ordlista
.......................................................99
6.1 Typer
....................................................................................................99
av infiltreringar
6.1.1
Virus..............................................................................99
6.1.2
Maskar
..............................................................................99
6.1.3
Trojaner
..............................................................................99
6.1.4
Rootkit
..............................................................................100
6.1.5
Reklamprogram
..............................................................................100
6.1.6
Spionprogram
..............................................................................100
6.1.7
Komprimeringsprogram
..............................................................................101
6.1.8
Potentiellt
..............................................................................101
farliga program
6.1.9
Potentiellt
..............................................................................101
oönskade program
6.2 ESET
....................................................................................................103
Technology
6.2.1
Kryphålsblockering
..............................................................................103
6.2.2
Avancerad
..............................................................................104
minnesskanner
6.2.3
ESET..............................................................................104
LiveGrid®
6.2.4
Java-kryphålsblockering
..............................................................................104
6.3 E-post
....................................................................................................105
6.3.1
Annonser
..............................................................................105
6.3.2
Bluffar
..............................................................................105
6.3.3
Nätfiske
..............................................................................106
6.3.4
Känna
..............................................................................106
igen spambedrägerier
7.4 Schemalägga en veckovis genomsökning
....................................................................................................108
av
datorn
1. ESET NOD32 Antivirus
ESET NOD32 Antivirus representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av
ThreatSense®-genomsökningsmotor använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett
intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för
din dator.
ESET NOD32 Antivirus är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal
systembelastning. Vår avancerade teknik som använder artificiell intelligens för att förhindra infiltration av virus,
spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda eller
störa din dator.
Funktioner och fördelar
Omformat användargränssnitt
Användargränssnittet i version 9 har omformats avsevärt och förenklats
baserat på resultat från testning av användarvänlighet. All GUI-text och alla
meddelanden har granskats noga och gränssnittet har nu stöd för språk som
skrivs från höger till vänster, som hebreiska och arabiska. Onlinehjälpen är
nu integrerad i ESET NOD32 Antivirus och har supportinnehåll som
uppdateras dynamiskt.
Skydd mot virus och spionprogram
Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner
och rootkits. Avancerad heuristik varnar även för inte tidigare känd skadlig
kod och skyddar dig mot okända hot och neutraliserar dem innan de hinner
göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar
kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd av
e-postklient kontrollerar e-postkommunikation genom POP3(S)- och
IMAP(S)-protokollen.
Regelbundna uppdateringar
Regelbunden uppdatering av virussignaturdatabasen och programmodulerna
är det bästa sättet att säkerställa maximal skyddsnivå för datorn.
ESET LiveGrid®
(molngenererat rykte)
Det går att kontrollera ryktet för processer och filer som körs direkt i ESET
NOD32 Antivirus.
Enhetskontroll
Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD.
Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra
attribut.
HIPS-funktion
Det går att anpassa systemets beteende i större detalj. Ange regler för
systemregistret, aktiva processer och program och finjustera
säkerhetsinställningarna.
Spelläge
Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva
aktiviteter för att spara systemresurser för spel och andra aktiviteter i
helskärmsläge.
En licens krävs för att funktionerna i ESET NOD32 Antivirus ska fungera. Vi rekommenderar att du förnyar din licens
flera veckor innan licensens för ESET NOD32 Antivirus upphör att gälla.
5
1.1 Nyheter i version 9
ESET NOD32 Antivirus version 9 innehåller följande förbättringar:
Omformat användargränssnitt - Det grafiska användargränssnittet för ESET NOD32 Antivirus har fått en helt ny
utformning som ger bättre översikt och en mer intuitiv användarupplevelse. Gränssnittet har nu stöd för språk
som skrivs från höger till vänster, som hebreiska och arabiska. Onlinehjälpen är nu integrerad i ESET NOD32
Antivirus och har supportinnehåll som uppdateras dynamiskt.
Snabbare och mer tillförlitlig installation - inklusive en första genomsökning som startar 20 minuter efter
installation eller omstart.
Ytterligare information om nya funktioner i ESET NOD32 Antivirus finns i följande artikel i ESET kunskapsbas:
Nyheter i ESET Smart Security 9 och ESET NOD32 Antivirus 9
1.2 Systemkrav
Om ESET NOD32 Antivirus ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och
programvara:
Processorer som stöds: Intel® eller AMD x86-x64
Operativsystem: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-bitars/XP SP2 64-bitars/Home Server 2003 SP2
32-bitars/Home Server 2011 64-bitars
1.3 Skydd
När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen
fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet är
det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik från ThreatSense skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s
forskningslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå
hela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är
korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet
Uppdateringsinställningar.
Hämta säkerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan
släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är
viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet
Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.
Säkerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till
att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomsök regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för
realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.
Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och virussignaturdatabasen uppdateras varje dag.
6
Följ grundläggande säkerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast
säkra webbplatser.
Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många
mottagare eller kommer från en okänd avsändare.
Använd inte ett administratörskonto för dagligt arbete med datorn.
7
2. Installation
Det finns flera sätt att installera ESET NOD32 Antivirus på din dator. Installationssätten kan variera beroende på land
och distributionssätt:
Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat
språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET NOD32 Antivirus hämtas
automatiskt.
Offline-installation - Den här typen av installation används när du installerar från en produkt-CD/-DVD. Den
använder en .msi-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare
filer för installationens slutförande.
Viktigt: Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET NOD32
Antivirus. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det
rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en
lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk).
2.1 Live installer
När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer
instruktionerna steg för steg i installationsfönstret.
Viktigt: För den här typen av installation måste du anslutas till Internet.
Välj önskat språk i listrutan och klicka på Nästa. Låt det gå några ögonblick för installationsfilerna att laddas ner.
Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET LiveGrid®. ESET
LiveGrid® bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skydda kunderna.
Systemet tillåter att nyupptäckta hot skickas till ESET:s forskningslabb där de analyseras, bearbetas och läggs till i
virussignaturdatabasen.
Som standard väljs Jag vill vara en del av ESET LiveGrid® (rekommenderas) som aktiverar denna funktion.
Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt
oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.
Se kapitlet Potentiellt oönskade program för ytterligare information.
Klicka på Installera för att starta installationsprocessen.
8
2.2 Offline-installation
När du har startat installationsprogrammet offline (.msi) tar installationsguiden dig igenom installationen.
Programmet söker först efter en nyare version av ESET NOD32 Antivirus. Om en nyare version finns tillgänglig,
meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den
nya versionen och installationen fortsätter. Denna kryssruta visas endast när det finns en version som är nyare än
den version som du installerar.
I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på Godkänn för att bekräfta att du godkänner
licensavtalet för slutanvändare. När du godkänt fortsätter installationen.
Slutför nästa installationssteg, ThreatSense och Detektering av potentiellt oönskade program genom att följa
anvisningarna i det föregående avsnittet (se Live installer).
9
2.2.1 Avancerade inställningar
När du har valt Avancerade inställningar ombeds du välja plats för installationen. Som standar installeras
programmet i följande katalog:
C:\Program Files\ESET\ESET NOD32 Antivirus\
Klicka på Bläddra... för att byta plats (rekommenderas inte).
Klicka på Nästa för att konfigurera internetanslutningen. Om du använder en proxyserver måste den konfigureras
korrekt för att uppdateringen av virussignaturerna ska fungera. Är du inte säker på om du använder en proxyserver
för anslutning till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka på
Nästa. Välj Jag använder inte en proxyserver om du inte använder en proxyserver.
Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange
proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port
(3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst
till proxyservern. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör
du genom att klicka på Verkställ och sedan bekräfta inställningarna.
Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet.
Klicka på Ändra... för att komma till avancerade inställningar.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan
programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta
programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera
alltid programkomponenter.
OBS! Efter uppdatering av programkomponenter krävs vanligen en omstart. Vi rekommenderar att du väljer Starta
om datorn utan meddelande vid behov.
Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj
Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt
lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET NOD32 Antivirus. Klicka på
Nästa när båda lösenordsfälten överensstämmer.
Slutför nästa installationssteg, ThreatSense och Detektering av potentiellt oönskade program genom att följa
anvisningarna i avsnittet Live installer (se Live installer).
10
Om du vill inaktivera första genomsökningen efter installation som normalt utförs när installationen avslutas för att
söka efter skadlig kod avmarkerar du kryssrutan intill Aktivera genomsökning efter installation. Klicka på Installera i
fönstret Klar att installera för att slutföra installationen.
2.3 Vanliga installationsproblem
Om det uppstår problem under installationen, se vår lista med vanliga installationsfel och lösningar på dem för att
hitta en lösning på problemet.
2.4 Produktaktivering
När installationen är slutförd ombeds du aktivera produkten.
Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero
på land och distributionssätt (CD/DVD, ESET webbsida osv.):
Köpte du en förpackad återförsäljarversion av produkten, så aktiverar du den med en Licensnyckel. Licensnyckeln
finns normalt inne i eller på baksidan av produktens förpackning. Licensnyckeln måste anges för att slutföra
aktiveringen. Licensnyckel - en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som
används för att identifiera licensägaren och aktivera licensen.
Om du vill prova ESET NOD32 Antivirus innan du köper det, välj Kostnadsfri provlicens. Ange din e-postadress och
ditt land för att aktivera ESET NOD32 Antivirus under en begränsad tid. Provlicensen skickas till dig per e-post. Det
går endast att aktivera en provlicens per kund.
Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats.
Välj Aktivera senare om du snabbt vill utvärdera vår produkt och inte vill aktivera den omedelbart eller om du vill
aktivera produkten senare.
Det går att aktivera ESET NOD32 Antivirus direkt i programmet. Högerklicka på ESET NOD32 Antivirus-ikonen
systemfältet och välj Aktivera produkten på programmenyn.
i
2.5 Ange licensnyckel
För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt Licensnyckel anges i
Uppdateringsinställningar.
Angav du inte licensnyckeln under installationen går det att göra nu. Klicka på Hjälp och support i programmets
huvudfönster och sedan på Aktivera licens och ange licensuppgifterna du fick till din ESET-säkerhetsprodukt i
fönstret Produktaktivering.
När du anger din Licensnyckel är det viktigt att den anges exakt som den är skriven:
En unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för att identifiera licensägaren och aktivera
licensen.
Vi rekommenderar att kopiera och klistra in licensnyckeln från registreringsmeddelandet för noggrannhet.
11
2.6 Uppgradering till en nyare version
Nya versioner av ESET NOD32 Antivirus kommer ut för att genomföra förbättringar eller lösa problem som inte går
att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på
flera sätt:
1. Automatiskt genom programuppdatering.
Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer
släpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer.
Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.
2. Manuellt i programmets huvudfönster genom att klicka på Leta efter uppdateringar i avsnittet Uppdatera.
3. Manuellt genom att hämta och installera en nyare version över den föregående.
2.7 Första genomsökningen efter installation
När ESET NOD32 Antivirus installerats startar en datorgenomsökning 20 minuter efter installation eller omstart av
datorn för att söka efter skadlig kod.
Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka på
Genomsökning av datorn > Genomsök datorn. Mer information om datorgenomsökning finns i avsnittet
Genomsökning av datorn.
12
3. Nybörjarguide
Detta kapitel ger en inledande översikt över ESET NOD32 Antivirus och grundinställningarna.
3.1 Programmets huvudfönster
ESET NOD32 Antivirus huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som
motsvarar alternativt som valts i huvudmenyn till vänster.
Här följer en beskrivning av alternativen på huvudmenyn:
Startfönster - ger information om skyddsstatus för ESET NOD32 Antivirus.
Genomsökning av datorn - Konfigurera och starta en genomsökning av datorn eller skapa en anpassad
genomsökning.
Uppdatering - visar information om uppdateringar av virussignaturdatabasen.
Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, schemaläggaren, ESET
SysInspector och ESET SysRescue.
Inställningar - välj detta alternativ för att justera säkerhetsnivån för Dator, Internet.
Hjälp och support – ger åtkomst till hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats och länkar för att skicka
supportfrågor.
Skärmen Hem innehåller viktig information om datorns aktuella skyddsnivå. Statusfönstret visar ofta använda
funktioner i ESET NOD32 Antivirus. Information om den senaste uppdateringen och programmets utgångsdatum
finns också här.
Den gröna ikonen och gröna statusen för Maximalt skydd visar att maximalt skydd garanteras.
13
Vad gör jag om programmet inte fungerar?
Om en aktiv skyddsmodul fungerar korrekt är dess skyddsstatusikon grön. Ett rött utropstecken eller en orange
meddelandeikon indikerar att maximalt skydd inte är säkerställt. Ytterligare information om skyddsstatus för varje
modul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskilda
moduler genom att klicka på Inställningar och välja önskad modul.
Den röda ikonen och statusen Det går inte att garantera maximalt skydd indikerar allvarliga problem.
Det finns flera skäl till att denna status kan visas, som till exempel:
Produkten inte aktiverad – du kan aktivera ESET NOD32 Antivirus från Hem genom att klicka på antingen
Aktivera produkt eller Köp nu under Skyddsstatus.
Virussignaturdatabasen är inaktuell – detta fel visas efter flera misslyckade försök att uppdatera
virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste
orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade
anslutningsinställningar.
Skydd mot virus och spionprogram inaktiverade – du kan aktivera skyddet mot virus och spionprogram
igen genom att klicka på Starta alla moduler för skydd mot virus och spionprogram.
Licensen har upphört - Detta indikeras med en röd skyddsstatusikon. Programmet kan inte uppdateras när
licensen har gått ut. Följ anvisningarna i varningsfönstret för att förnya licensen.
Den orangea ikonen indikerar begränsat skydd. Det kan exempelvis vara problem med att uppdatera licensen
eller så kan licensens utgångsdatum närma sig.
Det finns flera skäl till att denna status kan visas, som till exempel:
Spelläge aktiverat – att aktivera Spelläge är en potentiell säkerhetsrisk. Om funktionen aktiveras, så
inaktiveras alla popup-fönster och schemalagda åtgärder stoppas.
Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken
intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir
röd.
14
Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller sök i
ESET:s kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svarar
snabbt på dina frågor och hjälper dig att hitta en lösning.
3.2 Uppdateringar
Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot
skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på
huvudmenyn och klicka sedan på Uppdatera nu för att söka efter en nyare databasuppdatering.
Om användarnamn och lösenord inte angavs under aktivering av ESET NOD32 Antivirus ombeds du ange dem nu.
15
Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Avancerade
inställningar eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på aktuell flik i
fönstret Uppdatering för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge,
proxyserveråtkomst och LAN-anslutningar.
16
4. Arbeta med ESET NOD32 Antivirus
Med de olika inställningsalternativen för ESET NOD32 Antivirus går det att ställa in rätt säkerhetsnivå för datorn.
Menyn Inställningar är indelad i följande avsnitt:
Datorskydd
Internetskydd
Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul.
Datorskydd gör det möjligt att aktivera eller inaktivera följande komponenter:
Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.
HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning
anpassade regler.
Spelläge – aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och
huvudfönstret blir orange när spelläget aktiveras.
Internetskydd gör det möjligt att aktivera eller inaktivera följande komponenter:
Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara.
Skydd av e-postklienter – övervakar e-postkommunikation med POP3- och IMAP-protokollen.
Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja
personlig information.
Om du vill aktivera en inaktiverad säkerhetskomponent igen klickar du på reglaget
visas.
så att en grön bock
OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras alla inaktiverade skyddsmoduler när datorn startas om.
17
Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Avancerade inställningar för att
ställa in mer utförliga parametrar för varje modul. Använd Importera/exportera inställningar om du vill läsa in
inställningsparametrar med en .xml-konfigurationsfil, eller om du vill spara de aktuella inställningsparametrarna till
en konfigurationsfil.
4.1 Datorskydd
Klicka på Datorskydd i fönstret Inställningar om du vill visa en översikt över alla skyddsmoduler. Om du vill stänga av
enskilda moduler klickar du på
. Observera att detta kan minska skyddsnivån för datorn. Klicka på intill en
skyddsmodul för att komma åt de avancerade inställningarna för den modulen.
Klicka på > Redigera exkluderingar intill Skydd av filsystemet i realtid för att öppna inställningsfönstret för
Exkludering, där du kan undanta filer och mappar från genomsökning.
Pausa skydd mot virus och spionprogram - inaktiverar alla moduler för skydd mot virus och spionprogram. När du
inaktiverar skyddet öppnas ett fönster där du kan välja hur länge skyddet ska vara inaktiverat i listrutan Tidsintervall.
Klicka på OK för att bekräfta.
18
4.1.1 Antivirus
Antirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras.
Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och
därefter rensas, tas bort eller flyttas till karantän.
Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det
möjligt att aktivera eller inaktivera identifiering av följande:
Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns
prestanda negativt.
Läs mer om dessa programtyper i ordlistan.
Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på
sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program
som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.
Läs mer om dessa programtyper i ordlistan.
Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer
av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt.
Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sig
för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker.
Exkluderade objekt gör det möjligt att exkludera filer och mappar från genomsökning. För att säkerställa att alla
objekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt.
Situationer där du kan behöva undanta ett objekt kan exempelvis vara genomsökning av stora databasposter som
skulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen. För
att undanta ett objekt från genomsökning, se Exkluderade objekt.
19
4.1.1.1 Skydd av filsystemet i realtid
Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter
skadlig kod när de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart.
Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om
det uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet inaktiveras
genom att avmarkera alternativet Starta skydd av filsystemet i realtid automatiskt under Skydd av filsystemet i
realtid > Grundläggande i Avancerade inställningar.
Media som ska genomsökas
Som standard kontrolleras alla mediatyper efter potentiella hot:
Lokala enheter - kontrollerar alla hårddiskar i systemet.
Flyttbara medier - Styr CD/DVD, USB-enheter, Bluetooth-enheter osv.
Nätverksenheter - genomsöker alla mappade enheter.
Vi rekommenderar att du använder standardinställningarna och endast ändrar dem i speciella fall, till exempel om
kontroll av vissa media gör att dataöverföring går betydligt långsammare.
Genomsök vid
Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla
standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd:
Öppning av fil - Aktiverar eller inaktiverar genomsökning när filer öppnas.
Skapande av fil - Aktiverar eller inaktiverar genomsökning när filer skapas.
Körning av fil - Aktiverar eller inaktiverar genomsökning när filer körs.
Åtkomst till flyttbara medier – aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara
medier med lagringsutrymme.
Avstängning av datorn – aktiverar eller inaktiverar genomsökning som utlöses när datorn stängs av.
20
Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex.
åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar för
ThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än
befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filer
mer noga.
För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte
att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av
virussignaturdatabasen. Detta beteende kontrolleras med Smart optimering. Om Smart optimering är inaktiverat
genomsöks filerna varje gång de används. Om du vill ändra inställningen trycker du på F5 för att öppna Avancerade
inställningar och klickar på Antivirus > Skydd av filsystemet i realtid. Klicka på ThreatSense-parameter > Annat och
markera eller avmarkera Aktivera Smart optimering.
4.1.1.1.1 Ytterligare ThreatSense-parametrar
Ytterligare ThreatSense-parametrar för filer som nyligen skapats eller ändrats
Möjligheten att filer som nyligen skapats eller ändrats infekteras är jämförelsevis högre än för befintliga filer. Detta
är orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. ESET NOD32
Antivirus använder avancerad heuristik som kan upptäcka nya hot innan virussignaturdatabasens uppdatering ges ut
i kombination med signaturbaserade genomsökningsmetoder. Utöver nya skapade filer, utförs även genomsökning
i självuppackande arkiv (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget
genomsöks arkiv upp till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna för
genomsökning av arkiv genom att avmarkera Standardinställningar för genomsökning av arkiv.
Ytterligare ThreatSense-parametrar för filer som har körts
Avancerad heuristik vid körning av fil – som standard används Avancerad heuristik när filer körs. När det används
bör Smart optimering och ESET LiveGrid® vara aktiverade så att systemets prestanda inte påverkas lika mycket.
Avancerad heuristik när filer körs från flyttbara medier - Med avancerad heuristik emuleras kod i en virtuell miljö
och dess beteende utvärderas innan koden tillåts att köras från flyttbara medier.
4.1.1.1.2 Rensningsnivåer
Realtidsskyddet har tre rensningsnivåer (öppna inställningarna för rensningsnivåer genom att klicka på
Parameterinställningar för ThreatSense-motorn i avsnittet Skydd av filsystemet i realtid och klicka sedan på
Rensning).
Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en
åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av
infiltration.
Standardrensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en
fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett
meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger
programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.
Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det
inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.
Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I
standardläget (Standardrensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas
arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.
21
4.1.1.1.3 Ändring av konfiguration för realtidsskydd
Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa
parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar.
Efter installation av ESET NOD32 Antivirus optimeras alla inställningar så att användarna får ett maximalt
systemskydd. Om du vill återställa standardinställningarna klickar du på intill varje flik i fönstret (Avancerade
inställningar > Antivirus > Skydd av filsystemet i realtid).
4.1.1.1.4 Kontroll av realtidsskyddet
Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här
testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European
Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen
från http://www.eicar.org/download/eicar.com
4.1.1.1.5 Vad gör jag om realtidsskyddet inte fungerar?
I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks.
Realtidsskyddet har inaktiverats
Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet
genom att navigera till Inställningar i programmets huvudfönster och klicka på Datorskydd > Skydd av filsystemet i
realtid.
Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Starta skydd av filsystemet i
realtid automatiskt har inaktiverats. Kontrollera att alternativet är aktiverat genom att gå till Avancerade
inställningar (F5) och klicka på Antivirus > Skydd av filsystemet i realtid.
Infiltreringar identifieras och rensas inte av realtidsskyddet
Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två antivirusprogram är installerade
samtidigt kan de stå i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på
datorn innan du installerar ESET.
Realtidsskyddet startar inte
Om realtidsskyddet inte startas när datorn startas (och Starta skydd av filsystemet i realtid automatiskt har
aktiverats) kan det bero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att
lösa detta problem.
4.1.1.2 Genomsökning av datorn
Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på
datorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion
misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra
regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i
realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om
virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk.
Det finns två typer av genomsökning av datorn. Genomsök datorn genomsöker systemet utan att några
genomsökningsparametrar behöver anges. Anpassad genomsökning gör det möjligt att välja bland fördefinierade
genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika
genomsökningsobjekt,
Genomsök datorn
Genomsök datorn startar snabbt en genomsökning av datorn och rensar infekterade filer utan användaråtgärder.
Fördelen med Genomsök datorn är att den är enkel att använda och inte kräver en noggrann konfiguration av
genomsökningen. Genomsökningen kontrollerar alla filer på alla lokala enheter och rensar eller tar bort
22
identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha mer
information om olika typer av rensning.
Anpassad genomsökning
Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och
genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i
detalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara
om en genomsökning upprepas med samma parametrar.
Genomsökning av flyttbara medier
Liknar Genomsök datorn - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för
tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill
genomsöka dess innehåll efter potentiella hot.
Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning, välja Flyttbara medier i
listrutan Genomsökningsobjekt och klicka på Genomsök.
Upprepa senaste genomsökning
Gör att du snabbt kan starta den senast genomförda genomsökningen med samma inställningar som den kördes
med.
Se Genomsökningsförlopp för mer information om genomsökningprocessen.
OBS! Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera
genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggare. Schemalägga en veckovis genomsökning av
datorn
4.1.1.2.1 Starta anpassad genomsökning
Vill du inte genomsöka hela diskutrymmet utan endast ett visst målobjekt går det att använda Anpassad
genomsökning genom att klicka på Genomsökning av datorn > Anpassad genomsökning och välj ett alternativ på
rullgardinsmenyn Genomsökningsobjekt eller välj målobjekt på trädstrukturen.
Fönstret Genomsökningsobjekt gör det möjligt att definiera vilka objekt (minne, enheter, sektorer, filer och
mappar) som ska genomsökas efter infiltrationer. Markera målobjekt i trädstrukturen som visar alla tillgängliga
enheter på datorn. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt.
Med profilinställningar - väljer mål inställda i den valda genomsökningsprofilen.
Flyttbara media - väljer disketter, USB-enheter, CD/DVD.
Lokala enheter - kontrollerar alla hårddiskar i systemet.
Nätverksenheter - genomsöker alla mappade enheter.
Ingen markering - avbryter alla val.
Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt (mapp eller fil(er))
eller direkt lägga till ett önskat målobjekt. Detta är endast möjligt om inga mål markerades i trädstrukturen och
menyn Genomsökningsobjekt är inställd på Ingen markering.
23
Infekterade objekt rensas inte automatiskt. En genomsökning utan rensning ger dig en översikt över aktuell
skyddsstatus. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder väljer du
Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... >
Rensning. Information om genomsökningen sparas i en genomsökningslogg.
När Ignorera undantag väljs genomsöks filerna med ändelser som tidigare undantogs från genomsökning utan
undantag.
Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av valda
målobjekt. Standardprofilen är Genomsök datorn. Det finns ytterligare två fördefinierade genomsökningsprofiler
kallade Genomsökning och Genomsökning med kontextmeny. Dessa genomsökningsprofiler använder olika
ThreatSense-parametrar. Klicka på Inställningar... för att ställa in den valda genomsökningsprofilen i detalj på
menyn Genomsökningsprofil. De tillgängliga alternativen beskrivs i avsnittet Annat i ThreatSense-parametrar.
Klicka på Spara för att spara ändringar utförda bland markerade objekt, inklusive markeringar gjorda inom
mappträdstrukturen.
Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar.
Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Klicka här om
den aktuella användaren inte har tillräcklig behörighet till filerna som ska genomsökas. Observera att den här
knappen inte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör.
4.1.1.2.2 Genomsökningsförlopp
Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som
innehåller skadlig kod.
OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet
(typiskt pagefile.sys och vissa loggfiler) inte går att genomsöka.
Genomsökningsförlopp - förloppsindikatorn visar statusen för genomsökta objekt i förhållande till det totala antal
objekt som väntar på genomsökning. Genomsökningsförloppets status hämtas från det totala antalet objekt i
genomsökningen.
Mål - namn på det objekt som skannas just nu och dess plats.
Upptäckta hot - visar totalt antal genomsökta filer, upptäckta hot och rensade hot under en genomsökning.
Pausa - pausar genomsökningen.
Fortsätt - detta alternativ visas när genomsökningen pausas. Klicka på Fortsätt för att fortsätta genomsökningen.
Stopp - avbryter genomsökningen.
Bläddra i genomsökningsloggen - om aktiverad bläddrar genomsökningsloggen ned automatiskt när nya poster läggs
till så att de senaste är synliga.
TIPS:
Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum.
24
Det går att köra en parallell genomsökning genom att klicka på Genomsök datorn eller Anpassad genomsökning.
Åtgärd efter genomsökning - gör det möjligt att skapa en schemalagd avstängning eller omstart när
genomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60 sekunder.
4.1.1.2.3 Genomsökningsprofiler
Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en
profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden
genomsökning.
Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Antivirus > Genomsökning
av datorn på begäran > Grundläggande > Lista över profiler. Fönstret Profilhanteraren innehåller rullgardinsmenyn
Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil
som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn som innehåller en
beskrivning av varje parameter i genomsökningsinställningen.
Exempel: Anta att du vill skapa en egen genomsökningsprofil och konfigurationen Genomsök datorn är delvis
lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du
använda Strikt rensning. Ange namnet på den nya profilen i fönstret Profilhanteraren och klicka på Lägg till. Välj den
nya profilen i listrutan Vald profil och justera de återstående parametrarna så att de uppfyller dina krav och klicka
på OK för att spara den nya profilen.
25
4.1.1.3 Startskanner
Automatisk kontroll av filer som startas utförs som standard när systemet startar eller vid uppdatering av
virussignaturdatabasen. Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter.
Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startas
automatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggaren, klicka på Kontroll av filer som
startas automatiskt och sedan på Redigera. I det sista steget öppnas fönstret Kontroll av filer som startas
automatiskt (se följande kapitel för ytterligare information).
Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter.
4.1.1.3.1 Kontroll av filer som startas automatiskt
När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justera
följande parametrar:
Rullgardinsmenyn Filer som används relativt ofta anger genomsökningsdjupet för filer som körs vid systemstart
baserat på en hemlig sofistikerad algoritm. Filer ordnas i fallande ordning enligt följande villkor:
Alla registrerade filer (flest genomsökta filer)
Filer som används sällan
Filer som används relativt ofta
Filer som används ofta
Endast de mest använda filerna (minst antal genomsökta filer)
Även två specifika grupper inkluderas:
Filer som körs innan användaren loggar in - innehåller filer från platser som tillåter åtkomst utan att användaren
är inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windows
schemaläggarposter, kända dll-filer osv.)
Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst när
användaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer i
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Lista med filer som genomsöks är fast för varje tidigare nämnd grupp.
Genomsökningsprioritet - prioritetsnivå som avgör när en genomsökning startar:
Vid inaktivitet - aktiviteten utförs endast när systemet är inaktivt,
Lägst - när systemets belastning är den lägsta möjliga,
Lägre - vid en låg systembelastning,
Normal – vid genomsnittlig systembelastning.
4.1.1.4 Genomsökning vid inaktivitet
Du kan aktivera genomsökning vid inaktivitet i Avancerade inställningar under Antivirus > Genomsökning vid
inaktivitet > Grundläggande. Ställ in Aktivera genomsökning vid inaktivitet till På för att aktivera funktionen. När
datorn är i inaktivt läge utförs en genomsökning av datorn på alla lokala enheter. I Utlösare för detektering av
inaktivt tillständ finns en fullständig lista över de villkor som måste uppfyllas för att genomsökning vid inaktivt
tillstånd ska utlösas.
Som standard körs inte genomsökningen när en (bärbar) dator går på batteri. Du kan åsidosätta denna inställning
genom att aktivera alternativet intill Kör även om datorn är batteridriven i Avancerade inställningar.
Välj Aktivera loggning i Avancerade inställningar > Verktyg > ESET LiveGrid® för att registrera resultatet av
genomsökning av datorn i avsnittet Loggfiler (fklicka på Verktyg > Loggfiler i programmets huvudfönster och välj
Genomsökning av datorn i listrutan Logga).
Detektering av inaktivt tillstånd körs när datorn befinner sig i följande tillstånd:
26
Skärmsläckare
Datorlås
Användarutloggning
Klicka på Parameterinställningar för ThreatSense-motorn om du vill ändra genomsökningsparametrarna (t.ex.
detekteringsmetoder) för genomsökning vid inaktivitet.
4.1.1.5 Exkluderade objekt
Det här avsnittet undantar filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter
hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Däremot finns det situationer när
du kan behöva undanta ett objekt, exempelvis för stora databasposter som skulle göra datorn långsam under en
genomsökning eller programvara som står i konflikt med genomsökningen.
Undanta ett objekt från genomsökning:
1. Klicka på Lägg till,
2. Ange sökvägen till ett objekt eller välj det i trädstrukturen.
Använd jokertecken för att undanta en grupp filer. Ett frågetecken (?) motsvarar ett tecken med en variabel, medan
en asterisk (*) motsvarar en variabelsträng på noll eller fler tecken.
Exempel
Vill du utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken "*.*".
Uteslut en hel enhet med alla filer och undermappar med masken D:\*.
Vill du endast vill doc-filer använder du masken *.doc.
Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det första
(D, till exempel) använder du följande format: D????.exe. Frågetecken ersätter de tecken som saknas.
OBS! Ett hot inom en fil detekteras inte av realtidsskyddsmodulen eller datorgenomsökningsmodulen om en fil
uppfyller kriterierna för uteslutande från genomsökning.
Kolumner
Sökväg - sökväg till undantagna filer och mappar.
Hot - om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagen
för det angivna hotet och inte helt undantagen. Om den filen infekteras med annan skadlig kod vid ett senare
27
tillfälle kommer denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endast
användas för vissa typer av infiltrationer och kan skapas antingen i varningsfönstret som visar hotet/
infiltrationen (klicka på Visa avancerade alternativ och välj sedan Undanta från detektering), eller genom att
klicka på Verktyg > Karantän och sedan högerklicka på filen i karantän och välja Återställ och exkludera från
genomsökning på kontextmenyn.
Kontrollelement
Lägg till - Undantar objekt från genomsökning.
Redigera - Redigerar valda poster.
Ta bort - Tar bort valda poster.
4.1.1.6 ThreatSense-parametrar
ThreatSense är en teknik som består av många avancerade hotidentifieringsmetoder. ThreatSense är en proaktiv
metod vilket innebär att den kan skydda datorn mot tidig spridning av ett nytt hot. Genom att kombinera kodanalys,
kodemulering, generiska signaturer, virussignaturer och använda dem tillsammans ökas systemsäkerheten avsevärt.
Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och
upptäcktsfrekvensen. ThreatSense-tekniken eliminerar även framgångsrikt rootkits.
Med alternativen för inställning av ThreatSense-motorn går det att ange ett antal olika genomsökningsparametrar:
Filtyper och tillägg som genomsöks,
En kombination av olika identifieringsmetoder,
Rensningsnivåer, osv.
Öppna inställningsfönstret genom att klicka på ThreatSense-parametrar i fönstret Avancerade inställningar för de
moduler som använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer.
Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense:
Skydd av filsystemet i realtid,
Genomsökning vid inaktivitet,
Startskanner,
Dokumentskydd,
Skydd av e-postklient,
Webbåtkomstskydd,
Genomsökning av datorn.
ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka
systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att
aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid kan resultera i att systemet blir
långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Vi rekommenderar att
lämna ThreatSense-standardparametrarna oförändrade för alla moduler utom för genomsökningsmodulen.
Objekt som ska genomsökas
I det här avsnittet går det att definiera vilka komponenter och filer på datorn som genomsöks efter infiltrationer.
Arbetsminne - söker efter hot som angriper systemets arbetsminne.
Startsektorer - genomsöker startsektorerna efter virus i MBR (master boot record).
E-postfiler - programmet stöder följande filnamnstillägg: DBX (Outlook Express) och EML.
Arkiv - programmet stöder följande filnamnstillägg: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE samt många fler.
Självuppackande arkiv - självuppackande arkiv (SFX) är arkiv som inte behöver några särskilda program – arkiv – för
att dekomprimeras.
Internt packad fil - när internt packade filer (till skillnad från standardarkivtyper) körs dekomprimeras de i minnet.
28
Förutom statiska arkiverare av standardtyp (UPX, yoda, ASPack, FSG osv.) känner skannern igen många fler typer
av arkiverare genom kodemulering.
Genomsökningsalternativ
Välj vilka metoder som ska användas för att söka efter infiltrationer i systemet. Följande alternativ finns
tillgängliga:
Heuristik - heuristik är en algoritm som analyserar (skadliga) aktiviteter i program. Huvudfördelen med tekniken
är möjligheten att identifiera skadlig programvara som inte fanns eller som inte var känd av den tidigare
virussignaturdatabasen. Nackdelen är (en mycket liten) risk för falska larm.
Avancerad heuristik/DNA/Smarta signaturer - avancerad heuristik består av en unik heuristikalgoritm som
utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på
programmeringsspråk på hög nivå. Genom att använda avancerad heuristik blir ESET-produkterna bättre på att
detektera hot. Signaturer används för att pålitligt detektera och identifiera virus. Med det automatiska
uppdateringssystemet är nya signaturer tillgängliga inom några timmar efter att ett hot identifierades. Nackdelen
med signaturer är att de bara detekterar virus de känner till (eller lätt ändrade versioner av dessa virus).
Ett potentiellt oönskat program är ett program som innehåller reklamprogram, installerar verktygsfält eller har
andra oklara mål. Det finns vissa situationer där en användare kan anse att fördelarna med ett potentiellt oönskat
program väger tyngre än riskerna. Därför tilldelar ESET sådana program en lägre riskkategori jämfört med andra typer
av skadliga program, som trojaner eller maskar.
Varning – potentiellt hot hittades
När ett potentiellt oönskat program upptäcks får du välja vilken åtgärd som ska vidtas:
1. Rensa/Koppla från: Med det här alternativet avslutas åtgärden och det potentiella hotet hindras från att ta sig in i
systemet.
2. Ignorera: Detta alternativ tillåter att ett potentiellt hot kommer in i ditt system.
3. Om du vill tillåta att programmet körs obehindrat på datorn i fortsättningen klickar du på Avancerade alternativ
och markerar sedan kryssrutan intill Undanta från detektering.
När ett potentiellt oönskat program upptäcks och inte kan rensas visas meddelandefönstret Adressen har blockerats
i skärmens nedre högra hörn. För mer information om händelsen går du till Verktyg > Loggfiler > Filtrerade
webbplatser från huvudmenyn.
29
Potentiellt oönskade program – inställningar
När ESET-produkten installeras kan du välja om du vill aktivera detektering av potentiellt oönskade program enligt
nedan:
Potentiellt oönskade program kan installera reklamprogram, verktygsfält eller andra oönskade och osäkra
programfunktioner.
Dessa inställningar kan ändras i programinställningarna när som helst. Om du vill aktivera eller inaktivera
detekteringen av potentiellt oönskade, osäkra eller misstänkta program följer du dessa anvisningar:
1. Öppna ESET-produkten. Hur öppnar jag min ESET-produkt?
2. Tryck på F5 för att komma åt Avancerade inställningar.
3. Klicka på Antivirus och aktivera eller inaktivera alternativen Aktivera detektering av potentiellt oönskade
program, Aktivera detektering av potentiellt osäkra program och Aktivera detektering av misstänkta program
enligt dina preferenser. Bekräfta genom att klicka på OK.
30
Potentiellt oönskade program – software wrappers
En software wrapper är en särskilt typ av programmodifiering som används av vissa fildelningsplatser. Det är ett
verktyg från tredje part som installerar programmet du avsåg att hämta, men även ytterligare programvara som
verktygsfält eller reklamprogram. Den ytterligare programvaran kan även ändra webbläsarens startsida och
sökinställningar. Dessutom meddelar fildelningsplatser ofta inte programleverantören eller den som hämtar
programmet om att modifieringar gjorts och gör det svårt att välja bort modifieringen. Därför klassificerar ESET
software wrappers som en typ av potentiellt oönskat program, så att användare kan välja om hämtningen ska
godkännas eller inte.
Läs följande artikel i ESET kunskapsbas för en uppdaterad version av denna hjälpsida.
Potentiellt farliga program - Potentiellt farliga program är den klassificering som används för kommersiella,
legitima program, som exempelvis verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program
(program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.
Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre
rensningsnivåer.
Exkluderade objekt
En filändelse är den del av filnamnet som kommer efter punkten. Ett filändelse definierar filens typ och innehåll. I
avsnittet för ThreatSense-parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.
Annat
Vid konfigurering av parameterinställningarna för ThreatSense-motorn för genomsökning av datorn på begäran är
följande alternativ i avsnittet Annat också tillgängliga:
Genomsök alternativa dataströmmar (ADS) – de alternativa dataströmmarna som används av filsystemet NTFS
består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många
infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.
Kör genomsökningar i bakgrunden med låg prioritet - varje genomsökningssekvens kräver en viss mängd
systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i
bakgrunden med låg prioritet och spara resurser till dina program.
31
Logga alla objekt - om detta alternativ är markerat visar loggfilen alla genomsökta filer, även sådana som inte är
infekterade. Om en infiltration till exempel hittas i ett arkiv, visar loggen även rena filer i arkivet.
Aktivera Smart optimering - med aktiverad smart optimering används de optimala inställningarna för effektivast
genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna
genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Om smart
optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en
genomsökning utförs.
Bevara tidsstämpeln för senaste åtkomst – markera det här alternativet om du vill behålla den ursprungliga
åtkomsttiden för genomsökta filer i stället för att uppdatera dem (t.ex. för användning med system för
säkerhetskopiering av data).
Begränsningar
Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska
genomsökas:
Objektinställningar
Maximal objektstorlek - anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen
kommer endast att genomsöka objekt som är mindre än den angivna storleken. Alternativet ska endast ändras av
avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning.
Standardvärde: obegränsad.
Maximal tid för genomsökning av objekt (sek.) - definierar maximal tid som tilldelas för genomsökning av ett
objekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den
angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Standardvärde: obegränsad.
Inställningar för genomsökning av arkiv
Antal nästlade arkiv - anger maximalt djup vid arkivgenomsökningen. Standardvärde: 10.
Maximal filstorlek i arkivet - ange maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks.
Standardvärde: obegränsad.
OBS! Vi rekommenderar inte att ändra standardvärdena, eftersom det i regel inte finns någon anledning att ändra
dem.
4.1.1.6.1 Rensning
Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre
rensningsnivåer.
4.1.1.6.2 Filändelser som är undantagna från genomsökning
Ett tillägg är den del av filnamnet som kommer efter punkten. Ett tillägg definierar filens typ och innehåll. I avsnittet
ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan
över filer som undantas för genomsökning.
Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om detta förhindrar att programmet som
använder vissa filnamnstillägg fungerar normalt. Det kan till exempel vara lämpligt att undanta filer med tilläggen
.edb, .eml och .tmp när MS Exchange server används.
Med hjälp av knapparna Lägg till och Ta bort kan du tillåta eller förhindra genomsökning av filer med specifika
filändelser. Om du vill lägga till en ny filändelse i listan klickar du på Lägg till, skriver filändelsen i det tomma fältet
och klickar på OK. När du väljer Ange flera värden kan du lägga till flera filändelser avgränsade med rader,
kommatecken eller semikolon. När flerval aktiveras visas filändelserna i listan. Välj en filändelse i listan och klicka
sedan på Ta bort om du vill ta bort den från listan. Om du vill redigera en vald filändelse klickar du på Redigera.
Specialtecknen * (asterisk) och ? (frågetecken) går att använda. Asterisken motsvarar alla teckensträngar och
32
frågetecknet motsvarar alla tecken.
4.1.1.7 En infiltration identifieras
Datorn kan infiltreras från många olika håll, som t.ex. från webbsidor, delade mappar, via e-post eller från flyttbara
lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.).
Standardbeteende
Som ett allmänt exempel på hur infiltrationer hanteras av ESET NOD32 Antivirus går det att identifiera infiltrationer
med:
Skydd av filsystemet i realtid
Webbåtkomstskydd
Skydd av e-postklient
Genomsökning av datorn på begäran
Var och en använder standardrensningsnivån och försöker att rensa filer och flytta den till Karantän eller avbryta
anslutningen. Ett meddelandefönster visas i meddelandefältet längst ned till höger på skärmen. För mer
information om rensningsnivåer och beteende, se Rensning.
33
Rensa och ta bort
Om det inte finns någon fördefinierad åtgärd för skydd av filsystemet i realtid visas ett varningsfönster och du
uppmanas att ange ett alternativ. Vanligen är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi
rekommenderar inte att välja Ingen åtgärd eftersom detta lämnar infekterade filer orensade. Undantaget är när du
är säker på att en fil är ofarlig och identifierades av misstag.
Verkställ rensning om en fil har angripits av ett virus som har lagt till skadlig kod i filen. Om detta är fallet ska du
först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod
tas den bort.
Om en infekterad fil är "låst" eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts
(normalt efter det att systemet har startats om).
Flera hot
Om en del infekterade filer inte rensades under Genomsökning av datorn (eller Rensningsnivå ställdes in på Ingen
rensning) visas ett varningsfönster där du ombeds välja åtgärder för filerna. Välj åtgärder för filerna (åtgärderna
anges individuellt för varje fil i listan) och klicka sedan på Slutför.
Ta bort filer i arkiv
Ta bort filer i arkiv i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena
filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var försiktig när du utför en
genomsökning med Strikt rensning. Om Strikt rensning är aktiverat tas hela arkivet bort om det innehåller minst en
infekterad fil, oavsett status för de andra filerna i arkivet.
34
Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit
långsammare eller ofta låser sig, rekommenderar vi att du gör följande:
Öppna ESET NOD32 Antivirus och klicka på Genomsökning av datorn.
Klicka på Genomsök datorn (för mer information, se Genomsökning av datorn)
När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska
genomsökas efter virus.
4.1.1.8 Dokumentskydd
Dokumentskyddsfunktionen genomsöker Microsoft Office-dokument innan de öppnas, samt filer som hämtats
automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller. Dokumentskydd tillhandahåller ett
skyddslager utöver skydd av filsystemet i realtid och går att inaktivera för att förbättra prestanda på system som inte
hanterar stora mängder Microsoft Office-dokument.
Integrering med systemet aktiverar skyddet. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret
Avancerade inställningar och klicka på Antivirus > Dokumentskydd i fönstret Avancerade inställningar.
Funktionen aktiveras av program som använder Microsoft Antivirus API (t.ex. Microsoft Office 2000 och senare eller
Microsoft Internet Explorer 5.0 och senare).
4.1.2 Flyttbara medier
ESET NOD32 Antivirus ger automatisk genomsökning av flyttbara medier (CD/DVD/USB/...). Den här modulen gör det
möjligt att genomsöka isatta media. Detta kan vara användbart om administratören vill förhindra användning av
flyttbara medier med oönskat innehåll.
Åtgärd att vidta efter isättning av flyttbara medier - Välj standardåtgärd att vidta när en flyttbar medieenhet sätts in
i datorn (CD/DVD/USB). Om Visa genomsökningsalternativ väljs visas ett meddelande som låter dig välja en åtgärd:
Genomsök inte - ingen åtgärd vidtas och fönstret Ny enhet identifierad stängs.
Automatisk genomsökning av enhet - en genomsökning av den isatta flyttbara medieenheten utförs.
Visa genomsökningsalternativ - öppnar avsnittet Inställning av flyttbara medier.
När ett flyttbart medium sätts in visas följande dialogruta:
Genomsök nu - Med det här alternativet utlöses en genomsökning av flyttbara medier.
Genomsök senare - Genomsökning av flyttbara medier senareläggs.
Inställningar - Öppnar Avancerade inställningar.
Använd alltid valt alternativ - När det här alternativet väljs utförs samma åtgärd när ett flyttbart medium sätts in en
igen.
ESET NOD32 Antivirus har dessutom funktionen Enhetskontroll som gör det möjligt att definiera regler för
användning av externa enheter på en viss dator. Ytterligare information om Enhetskontroll finns i avsnittet
Enhetskontroll.
35
4.1.3 Enhetskontroll
ESET NOD32 Antivirus ger kontroll över automatiska enheter (CD/DVD/USB/...). Denna modul gör det möjligt att
genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar
med en viss enhet. Detta kan vara användbart om administratören vill förhindra användning av enheter med
oönskat innehåll.
Externa enheter som stöds:
Disklagring (HDD, USB-minne)
Cd/dvd
USB-skrivare
FireWire-lagring
Bluetooth-enhet
Smartkortläsare
Bildenhet
Modem
LPT/COM-port
Flyttbar enhet
Alla enhetstyper
Inställningarna för enhetskontroll går att ändra i Avancerade inställningar (F5) > Enhetskontroll.
Om du aktiverar alternativet intill Integrering med systemet aktiveras funktionen Enhetskontroll i ESET NOD32
Antivirus. Du måste starta om datorn för att denna ändring ska träda i kraft. När Enhetskontroll aktiverats blir
Reglerna aktiva och du kan öppna fönstret Regelredigerare.
Om en enhet som blockeras av en befintlig regel ansluts öppnas ett meddelandefönster och åtkomst till enheten
tillåts inte.
4.1.3.1 Regelredigerare för enhetskontroll
Fönstret Regelredigerare för enhetskontroll visar befintliga regler för externa enheter och gör det möjligt att exakt
styra externa enheter som användare ansluter till datorn.
Det går att tillåta eller blockera vissa enheter per användare eller användargrupp och basera dem på ytterligare
enhetsparametrar som går att ange i regelkonfigurationen. Listan med regler innehåller flera beskrivningar av en
36
regel, såsom namn, typ, åtgärd att utföra efter att en extern enhet anslutits till datorn och logga allvarlighet.
Klicka på Lägg till eller Redigera för att hantera en regel. Klicka på Kopiera för att skapa en ny regel med förinställda
alternativ som används av en annan vald regel. XML-strängar som visas vid klick på en regel går att kopiera till
Urklipp för att hjälpa systemadministratörer att exportera/importera dessa data och använda dem i ESET Remote
Administrator.
Klicka på CTRL och klicka för att välja flera regler och tillämpa åtgärder, såsom att ta bort eller flytta dem upp eller
ned på listan, på alla valda regler. Kryssrutan Aktiverad inaktiverar och aktiverar en regel. Detta kan vara användbart
när du inte vill ta bort en regel permanent om du vill använda den i framtiden.
Kontrollen genomförs med regler som sorteras i en ordning som bestämmer deras prioritet, med högsta prioritet
högst upp.
Loggposter går att visa från huvudfönstret för ESET NOD32 Antivirus i Verktyg > Loggfiler.
I enhetsstyrningsloggen registreras alla händelser där enhetsstyrning utlösts.
Klicka på alternativet Fyll i för att automatiskt populera parametrar för flyttbara mediaenheter anslutna till din
dator.
4.1.3.2 Lägga till regler för enhetskontroll
En regel för enhetskontroll definierar åtgärden som vidtas när en enhet som motsvarar villkoren ansluts till datorn.
Ange en beskrivning av regeln i fältet Namn för enklare identifiering. Kryssrutan intill Regel aktiverad inaktiverar
eller aktiverar denna regel. Detta är praktiskt om du inte vill ta bort regeln permanent.
Enhetstyp
Välj extern enhetstyp på rullgardinsmenyn (Disklagring/Bärbar enhet/Bluetooth/FireWire/...). Informationen om
enhetstyp hämtas från operativsystemet och visas i Enhetshanteraren om en enhet är ansluten till datorn.
Lagringsenheter inkluderar externa diskar eller vanliga minneskortläsare anslutna med USB eller FireWire.
Smartkortläsare inkluderar alla läsare för smarta kort med en inbyggd krets, såsom SIM-kort eller autentiseringskort.
Exempel på bildenheter är skannrar eller kameror. Eftersom dessa enheter endast tillhandahåller information om
sina åtgärder och inte om användare kan de endast blockeras globalt.
37
Åtgärd
Åtkomst till icke-lagringsenheter går antingen att tillåta eller blockera. I motsats till det tillåter regler för
lagringsenheter val av en av följande inställningar:
Läs/skriv – fullständig åtkomst till enheten tillåten.
Blockera – åtkomst till enheten blockeras.
Skrivskyddad – endast läsning från enheten är tillåten.
Varna - Varje gång en enhet ansluts meddelas användaren om den är tillåten/blockerad och en post skrivs i
loggen. Enheter koms inte ihåg, utan ett meddelande visas varje gång samma enhet ansluts igen.
Observera att inte alla åtgärder (rättigheter) är tillgängliga för alla enhetstyper. Om det är en enhet av lagringstyp är
alla fyra åtgärder tillgängliga. För icke-lagringsenheter finns det endast tre åtgärder tillgängliga (t.ex. är
Skrivskyddad inte tillgänglig för Bluetooth, vilket innebär att det endast går att tillåta, blockera eller varna för
Bluetooth-enheter).
Kriterietyp - Välj Enhetsgrupp eller Enhet.
Det går att finjustera de ytterligare parametrar som visas nedan och anpassa dem för enheter. Alla parametrar är
skiftlägesokänsliga:
Leverantör – Filtrera enligt leverantörsnamn eller ID.
Modell – enhetens namn.
Serienummer – externa enheter har vanligen sina egna serienummer. För CD/DVD har skivan ett serienummer,
inte CD-enheten.
OBS! Om dessa parametrar inte definierats ignorerar regeln dessa fält vid matchning. Filtreringsparametrar i alla
textfält är ej skiftlägeskänsliga och stöder inte jokertecken (*, ?).
TIPS: Om du vill visa information om en enhet skapar du en regel för enhetstypen, ansluter enheten till datorn och
kontrollerar enhetsinformationen i enhetsstyrningsloggen.
Loggar allvarlighet
ESET NOD32 Antivirus sparar viktiga händelser i en loggfil som kan visas direkt från huvudmenyn. Klicka på Verktyg >
Loggfiler och välj sedan Enhetskontroll i rullgardinsmenyn Logg.
Alltid - Alla händelser loggas.
Diagnostik - Loggar information som behövs för att fininställa programmet.
Information - Loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster
ovan.
Varning - Registrerar kritiska fel och varningsmeddelanden.
Inga - Inga loggar registreras.
Det går att begränsa regler till vissa användare eller användargrupper genom att lägga till dem i Användarlista:
Lägg till - Öppnar dialogfönstret Objekttyper: användare eller grupper som gör det möjligt att välja önskade
användare.
Ta bort - Tar bort markerad användare från filtret.
OBS! Alla enheter kan filtreras med användarregler (exempelvis bildenheter lämnar ingen information om
användare, endast om åtgärder).
38
4.1.4 Självskyddet HIPS (Host Intrusion Prevention System)
Endast en erfaren användare bör ändra inställningarna för HIPS. Felaktig konfiguration av HIPS-inställningar
kan leda till systeminstabilitet.
Host-based Intrusion Prevention System (HIPS) skyddar systemet mot skadlig kod och oönskad aktivitet oönskad
aktivitet som försöker att påverka datorn negativt. HIPS använder avancerad beteendeanalys tillsammans med
detekteringsfunktioner i nätverksfilter för att övervaka aktiva processer, filer och registernycklar. HIPS är åtskilt från
skydd av filsystemet i realtid och är inte en brandvägg. Den övervakar endast processer som körs i operativsystemet.
HIPS finns i Avancerade inställningar (F5) > Antivirus > HIPS > Grundläggande. HIPS läge (aktiverat/inaktiverat) visas i
huvudprogramfönstret för ESET NOD32 Antivirus under Inställningar > Datorskydd.
ESET NOD32 Antivirus använder inbyggd teknik för Självskydd för att förhindra att skadlig programvara skadar eller
inaktiverar skyddet mot virus och spionprogram, så att du kan vara säker på att systemet skyddas kontinuerligt. För
att inaktivera HIPS eller Självskydd måste Windows startas om.
Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig
programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av
förvridning eller kryptering. Avancerad minnesskanner är aktiverad som standard. Läs mer om den här skyddstypen
i ordlistan.
Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Kryphålsskyddet är aktiverat som standard. Läs mer om den här
skyddstypen i ordlistan.
Filtrering utförs med ett av fyra lägen:
Automatiskt läge - åtgärder aktiverade, utom sådana som blockeras av fördefinierade regler som skyddar systemet.
Smart läge – användaren meddelas endast om misstänkta händelser.
Interaktivt läge - användaren ombeds bekräfta åtgärder.
39
Policybaserat läge - åtgärder blockeras.
Inlärningsläge - åtgärder aktiverade och en regel skapas efter varje åtgärd. Regler skapade i detta läge går att visa i
Regelredigeraren, men deras prioritet är lägre än för regler som skapas manuellt eller i automatiskt läge. När du
väljer Inlärningsläge i listrutan HIPS-filtreringsläge blir inställningen Inlärningsläget kommer att avslutas den
tillgänglig. Välj hur länge du vill att inlärningsläget ska pågå (högst 14 dagar). När den angivna tiden gått ut ombeds
du att redigera de regler som skapats av HIPS medan det befann sig i inlärningsläget. Du kan även välja ett annat
filtreringsläge eller senareläge beslutet och fortsätta använda inlärningsläget.
HIPS-systemet övervakar händelser inne i operativsystemet och reagerar enligt reglerna som liknar reglerna för den
personliga brandväggen. Klicka på Redigera för att öppna HIPS regelhanteringsfönster. Här går det att välja, skapa,
redigera och ta bort regler.
I följande exempel visar vi hur oönskat beteende i program begränsas:
1. Namnge regeln och välj Blockera från rullgardinsmenyn Åtgärd.
2. Aktivera alternativet Meddela användare för att visa ett meddelande när regeln tillämpas.
3. Välj minst en åtgärd som regeln ska tillämpas på. I fönstret Källprogram väljer du Alla program i listrutan om du
vill tillämpa den nya regeln på alla program som försöker utföra någon av de valda programåtgärderna på de
program du angett.
4. Välj Ändra läge för annat program (alla åtgärder beskrivs i produktens hjälp som öppnas genom att trycka på
tangenten F1).
5. Välj Specifika program i listrutan och Lägg till ett eller flera program du vill skydda.
6. Klicka på Slutför för att spara den nya regeln.
40
4.1.4.1 Avancerade inställningar
Följande alternativ är användbara för felsökning och analys av ett programs beteende:
Drivrutiner får alltid läsas in - Valda drivrutiner får alltid läsas in oavsett konfigurerat filtreringsläge om inte detta
uttryckligen blockeras av en användarregel.
Logga alla blockerade åtgärder - alla blockerade åtgärder skrivs till HIPS-loggen.
Meddela när ändringar äger rum i startprogram – visar ett meddelande på skrivbordet varje gång ett program läggs
till eller tas bort från systemstart.
I vår kunskapsbas kan du läsa en uppdaterad version av denna hjälpsida.
4.1.4.2 HIPS interaktivt fönster
Om en standardåtgärd för en regel ställs in till Fråga visas en dialogruta varje gång regeln utlöses. Du kan välja att
Neka eller Tillåta åtgärden. Om du inte väljer en åtgärd inom angiven tid, väljs en ny åtgärd baserad på reglerna.
Dialogrutan gör det möjligt att skapa en regel baserad på en ny åtgärd som HIPS identifierar och sedan definiera
villkoren under vilka åtgärden tillåts eller avvisas. Inställningarna för de exakta parametrarna går att öppna genom
att klicka på Information. Regler som skapas på detta sätt är likvärdiga med regler som skapas manuellt, vilket
innebär att regeln som skapas i ett dialogfönster kan vara mindre specifik är regeln som utlöste dialogfönstret.
Detta betyder att när en sådan regel skapas, utlöser samma åtgärd samma fönster.
Kom ihåg tills programmet stängs orsakar att åtgärden (Tillåt/Neka) används tills regler eller filtreringslägen ändras,
HIPS-modulen uppdateras eller systemet startas om. Efter någon av dessa tre åtgärder tas temporära regler bort.
41
4.1.5 Spelläge
Spelläge är en funktion för användare som kräver oavbruten användning av sina program och inte vill bli störda av
popup-fönster och vill minska belastningen på processorn. Spelläge går även att använda under presentationer som
inte går att avbryta med antivirusaktiviteter. Genom att aktivera funktionen, inaktiveras alla popup-fönster och
schemaläggarens aktivitet stoppas helt. Systemskyddet körs fortfarande i bakgrunden men kräver inte
användaråtgärder.
Det går att aktivera och inaktivera spelläge i programmets huvudfönster Inställningar > Datorskydd genom att klicka
på
eller
intill Spelläge. Aktivring av spelläget är en potentiell säkerhetsrisk och skyddsstatusikonen
i aktivitetsfältet blir orange och visar en varning. Du ser även denna varning i programmets huvudfönster där
Spelläge aktiverat visas i orange.
Det går att aktivera spelläge i trädet Avancerade inställningar (F5) genom att expandera Dator, klicka på Spelläge
och markera kryssrutan intill Aktivera spelläge.
Välj Aktivera spelläge automatiskt när program körs i helskärmsläge under Avancerade inställningar (F5) om du vill
att spelläge ska startas varje gång ett program startas i helskärm och avslutas när programmet stängs.
Välj Inaktivera spelläge automatiskt efter för att ange efter hur lång tid spelläge ska inaktiveras automatiskt.
4.2 Internetskydd
Konfiguration av webb och e-post finns i fönstret Inställningar när du klickar på Internetskydd. Här finns även
programmets detaljerade inställningar.
Möjligheten att ansluta till Internet är en standardfunktion i datorer. Internet är tyvärr även huvudvägen för att
överföra skadlig kod. På grund av detta är det viktigt att du tänker på dina inställningar för Webbåtkomstskydd.
Klicka på
för att öppna inställningarna för webb- och e-postskydd/skydd mot nätfiske i Avancerade inställningar.
Skydd av e-postklient – kontrollerar e-postkommunikation som sker med POP3- och IMAP-protokoll. Med plugin42
programmet för e-postklienter ger ESET NOD32 Antivirus användaren kontroll över alla typer av kommunikation till
och från e-postklienten (POP3, MAPI, IMAP, HTTP).
Med Skydd mot nätfiske kan du blockera webbsidor som är kända för att distribuera sådant innehåll. Vi
rekommenderar starkt att du låter Skydd mot nätfiske vara markerat.
Du kan inaktivera webb- och e-postskydd och skydd mot nätfiske temporärt genom att klicka på
.
4.2.1 Webbåtkomstskydd
Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Det är tyvärr även
huvudvägen för att överföra skadlig kod. Webbåtkomstskyddet övervakar kommunikationen mellan webbläsare och
fjärrservrar och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation).
Åtkomst till kända webbsidor med skadligt innehåll blockeras innan innehåll hinner hämtas. Alla andra webbsidor
genomsöks av ThreatSense-genomsökningsmotorn när de läses in och blockeras om skadligt innehåll detekteras.
Webbåtkomstskydd ger två nivåer av skydd: blockering efter svartlista och blockering efter innehåll.
Vi rekommenderar starkt att aktivera Webbåtkomstskydd. Detta alternativ finns i huvudfönstret för ESET NOD32
Antivirus under Inställningar > Internetskydd > Webbåtkomstskydd.
Följande alternativ är tillgängliga i Avancerade inställningar (F5) > Webb och e-post > Webbåtkomstskydd:
Webbprotokoll - gör det möjligt att konfigurera övervakning för de standardprotokoll som används av de flesta
webbläsare.
URL-adressbehandling - gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll.
ThreatSense-parametrar - de avancerade inställningarna för virusskannern gör det möjligt att konfigurera
inställningar som genomsökningsmål (e-post, arkiv osv.), detektionsmetoder för Webbåtkomstskydd osv.
43
4.2.1.1 Grundläggande
Aktivera webbåtkomstskydd - När detta inaktiverats kan inte webbåtkomstskydd och skydd mot nätfiske
säkerställas.
OBS! Vi rekommenderar starkt att du låter det här alternativet vara markerat.
4.2.1.2 Webbprotokoll
Som standard är ESET NOD32 Antivirus konfigurerat att övervaka de HTTP-protokoll som används av de flesta
webbläsare.
Inställning av HTTP-skanner
I Windows Vista och senare övervakas alltid HTTP-trafiken i alla portar för alla program. In Windows XP kan du
ändra Portar som används av HTTP-protokollet i Avancerade inställningar (F5) > Webb och e-post >
Webbåtkomstskydd > Webbprotokoll. HTTP-trafiken övervakas i de angivna portarna för alla program och i alla
portar för program märkta som Webbläsare och e-postklienter.
Inställning av HTTPS-skanner
ESET NOD32 Antivirus stöder även kontroll av HTTPS-protokoll. HTTPS-kommunikation använder en krypterad
kanal för att överföra information mellan server och klient. ESET NOD32 Antivirus kontrollerar
kommunikationen med SSL-protokoll (Secure Socket Layer) och TLS-protokoll (Transport Layer Security).
Programmet genomsöker endast trafik i portar som angetts i Portar som används av HTTPS-protokollet, oavsett
operativsystem.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till SSL/TLS i avsnittet Avancerade inställningar och klicka på Webb och e-post >
SSL/TLS och aktivera alternativet Aktivera SSL/TLS-protokollfiltrering.
4.2.1.3 URL-adressbehandling
Avsnittet URL-adressbehandling gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från
kontroll.
Webbplatser i Lista över blockerade adresser är inte åtkomliga såvida de inte också finns i Lista över tillåtna
adresser. Webbplatser i Lista över adresser undantagna från kontroll genomsöks inte efter skadlig kod när de
besöks.
Aktivera SSL/TLS-protokollfiltrering måste vara valt om du vill filtrera HTTP-adresser utöver HTTP-webbsidor. Annars
läggs endast domänerna för besökta HTTPS-platser till – inte hela URL-adressen.
Lägg till en URL-adress till Lista över adresser som är undantagna från filtrering för att undanta adressen från
genomsökning. Det går även att tillåta eller blockera vissa adresser genom att lägga till dem på Lista över tillåtna
adresser eller Lista över blockerade adresser.
Om du vill blockera alla HTTP-adresser utom adresserna i aktiv Lista över tillåtna adresser lägger du till * till aktiv
Lista över blockerade adresser.
Specialtecknen * (asterisk) och ? (frågetecken) kan användas i listor. Asterisken motsvarar alla teckensträngar och
frågetecknet motsvarar alla tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan
endast bör innehålla tillförlitliga och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna
* och ? används på ett korrekt sätt i den listan. Se Lägg till HTTP-adress / domänmask för information om hur en
domän inklusive alla underdomäner kan matchas säkert. Aktivera en lista genom att välja Visa aktiva. Vill du ha ett
meddelande när du anger en adress från den aktuella listan väljer du Meddela vid tillämpning.
TIPS: Med URL-adresshantering går det även att blockera eller tillåta att vissa filtyper öppnas under surfande på
webben. Om du till exempel vill att körbara filer inte ska kunna öppnas väljer du den lista där du vill blockera dessa
filer i listrutan och anger sedan masken "**.exe".
44
Kontrollelement
Lägg till - Skapar en ny lista utöver de fördefinierade. Det kan vara användbart om du vill dela olika
adressgrupper logiskt. Till exempel kan en lista över blockerade adresser innehålla adresser från en extern
offentlig svartlista, och en annan kan innehålla din egen svartlista, vilket gör det enklare att uppdatera den
externa listan medan din egen hålls intakt.
Redigera - Ändrar befintliga listor. Använd det här alternativet för att lägga till eller ta bort adresser.
Ta bort - Tar bort befintliga listor. Endast tillgängligt för listor skapade med Lägg till, inte för standardlistorna.
4.2.2 Skydd av e-postklient
4.2.2.1 E-postklienter
Integrering av ESET NOD32 Antivirus med e-postklienter förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET NOD32 Antivirus. När
integreringen är aktiverad infogas ESET NOD32 Antivirus-verktygfältet direkt i e-postklienten (verktygsfält för nyare
versioner av Windows Live Mail infogas inte) och ger mer effektivt e-postskydd. Integreringsinställningarna finns
under Inställningar > Avancerade inställningar > Webb och e-post > Skydd av e-postklient > E-postklienter.
Integrering med e-postklienter
E-postklienter som för närvarande stöds inkluderar Microsoft Outlook, Outlook Express, Windows Mail och
Windows Live Mail. Skydd av e-post fungerar som ett plugin-program för dessa e-postklienter. Den största
fördelen med plugin-program är att det inte spelar någon roll vilket protokoll som används. När e-postklienten
tar emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren. En fullständig lista med
e-postklienterversioner som stöds finns i följande artikel i ESET kunskapsbas.
Även om integrering inte aktiverats, skyddas e-postkommunikationen av modulen Skydd av e-postklienter
(POP3, IMAP).
Aktivera Inaktivera kontroll när inkorgens innehåll ändras om du upptäcker att systemet går långsammare när du
arbetar med e-postklienten (endast MS Outlook). Detta kan inträffa vid hämtning av e-post från Kerio Outlook
Connector Store.
45
E-post som ska genomsökas
Mottagen e-post - växlar kontroll av mottagna meddelanden.
Skickad e-post - växlar kontroll av skickade meddelanden.
Läst e-post - växlar kontroll av lästa meddelanden.
Åtgärd att utföra på infekterad e-post
Ingen åtgärd - om aktiverat identifieras infekterade bilagor, men ingen åtgärd vidtas för e-postmeddelanden.
Ta bort e-post - användaren får ett meddelande om infiltration(er) och e-postmeddelandet tas bort.
Flytta e-postmeddelande till mappen Borttaget - infekterade e-postmeddelanden flyttas automatiskt till
mappen Borttaget.
Flytta e-postmeddelande till mappen - infekterade e-postmeddelanden flyttas automatiskt till den angivna
mappen.
Mapp - Ange den anpassade mapp dit du vill flytta infekterad e-post när de upptäckts.
Upprepa genomsökningen efter uppdatering - växlar upprepning av genomsökning efter uppdatering av
virussignaturdatabasen.
Acceptera genomsökningsresultat från andra moduler – om det här alternativet är markerat kommer modulen
för skydd av e-post att acceptera genomsökningsresultat från andra skyddsmoduler (genomsökning av POP3och IMAP-protokoll).
4.2.2.2 E-postprotokoll
IMAP och POP3 är de vanligaste protokollen som används för att ta emot e-postkommunikation i en e-postklient.
IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del
fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information
om meddelandetillstånd, om meddelandet har lästs, besvarats eller tagits bort. ESET NOD32 Antivirus ger skydd för
detta protokoll oavsett vilken e-postklient som används, och utan att e-postklienten behöver konfigureras om.
Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktiv i minnet. Kontroll av IMAPprotokollet utförs alltid automatiskt utan konfiguration av e-postklienten. Som standard genomsöks all
kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Flera
portnummer måste avgränsas med kommatecken.
Du kan konfigurera IMAP/IMAPS- och POP3/POP3S-protokollkontrollen i Avancerade inställningar. Du kommer åt
inställningen genom att välja Webb och e-post > Skydd av e-postklient > E-postprotokoll.
Aktivera skydd för e-postprotokoll - Möjliggör kontroll av e-postprotokoll.
I Windows Vista och senare identifieras och genomsöks IMAP- och POP3-protokoll automatiskt i alla portar. I
Windows XP genomsöks endast konfigurerade Portar som används av IMAP/POP3-protokollet för alla program, och
alla portar genomsöks för program märkta som Webbläsare och e-postklienter.
ESET NOD32 Antivirus har även stöd för genomsökning av IMAPS- och POP3S-protokoll, som använder en krypterad
kanal för att överföra information mellan server och klient. ESET NOD32 Antivirus kontrollerar kommunikationen
med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security). Programmet genomsöker
endast trafik i portar som angetts i Portar som används av IMAPS/POP3S-protokollet, oavsett operativsystem.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till SSL/TLS i avsnittet Avancerade inställningar och klicka på Webb och e-post >
SSL/TLS och aktivera alternativet Aktivera SSL/TLS-protokollfiltrering.
46
4.2.2.3 Varningar och meddelanden
Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3- och IMAP-protokollen.
Med plugin-programmet för Microsoft Outlook och andra e-postklienter ger ESET NOD32 Antivirus användaren
kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande
meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn
ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot
virussignaturdatabasen. Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av
vilken e-postklient som används.
Alternativen för denna funktion finns i Avancerade inställningar under Webb och e-post > Skydd av e-postklient >
Varningar och meddelanden.
ThreatSense-parameter - De avancerade inställningarna för virusskannern gör det möjligt att konfigurera
genomsökningsobjekt, detekteringsmetoder osv. Klicka för att öppna inställningsfönstret för detaljerad
virusgenomsökning.
Efter att ett e-postmeddelande har kontrollerats bifogas ett meddelande med genomsökningsresultatet till epostmeddelandet. Välj Lägg till meddelanden till mottagen och läst e-post, Lägg till meddelande till ämnesraden i
mottagen och läst infekterad e-post eller Lägg till meddelanden till skickad e-post. Tänk på att meddelandena i
sällsynta fall kan undantas i problematiska HTML-meddelanden eller om meddelanden förfalskas av skadlig kod.
Meddelanden kan läggas till i mottagen och läst e-post, i skickad e-post eller i båda. Följande alternativ finns
tillgängliga:
Aldrig - inga meddelanden läggs till.
Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara märks som kontrollerad
(standard).
Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post.
Lägg till meddelande till ämnesraden i skickad infekterad e-post - Inaktivera detta om du inte vill att e-postskyddet
inkluderar en virusvarning i det infekterade e-postmeddelandets ämnesrad. Den här funktionen möjliggör enkel,
ämnesbaserad filtrering av infekterad e-post (om ditt e-postprogram stöder funktionen). Den ökar också
47
tillförlitligheten för mottagaren och om en infiltration identifieras ger den värdefull information om hotnivån för
ett visst meddelande eller för en viss avsändare.
Mall som läggs till ämnesraden för infekterad e-post - redigera mallen om du vill ändra ämnesradens format i ett
infekterat e-postmeddelande. Denna funktion ersätter ämnesraden "Hej" med ett visst prefixvärde "[virus]" till
följande format: "[virus] Hej". Variabeln %VIRUSNAME% representerar det upptäckta hotet.
4.2.2.4 Integrering med e-postklienter
Integrering av ESET NOD32 Antivirus med e-postklienter förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET NOD32 Antivirus. När
integreringen är aktiverad infogas ESET NOD32 Antivirus verktygsfält direkt i e-postklienten och ger mer effektivt epostskydd. Integreringsinställningarna finns under Inställningar > Öppna avancerade inställningar... > Webb och epost > Skydd av e-postklienter > Integrering med e-postklienter.
E-postklienter som för närvarande stöds inkluderar Microsoft Outlook, Outlook Express, Windows Mail och
Windows Live Mail. En fullständig lista med e-postklienterversioner som stöds finns i följande artikel i ESET
kunskapsbas.
Markera kryssrutan intill Inaktivera kontroll när inkorgens innehåll ändras om du tycker att systemet går
långsammare när du arbetar med e-postklienten. Detta kan inträffa vid hämtning av e-post från Kerio Outlook
Connector Store.
Även om integrering inte aktiverats, skyddas e-postkommunikationen av modulen Skydd av e-postklienter (POP3,
IMAP).
4.2.2.4.1 Konfigurering av skydd för e-postklient
Modulen Skydd av e-postklienter stöder följande e-postklienter: Microsoft Outlook, Outlook Express, Windows
Mail, Windows Live Mail. Skydd av e-post fungerar som ett plugin-program för dessa e-postklienter. Den största
fördelen med plugin-program är att det inte spelar någon roll vilket protokoll som används. När e-postklienten tar
emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren.
4.2.2.5 POP3-, POP3S-filter
POP3-protokollet är det vanligaste protokollet som används till att ta emot e-postkommunikation i en e-postklient.
ESET NOD32 Antivirus ger skydd för detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet.
Om modulen ska kunna fungera korrekt måste den vara aktiverad - POP3-kontroll utförs automatiskt utan att epostklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att
lägga till andra kommunikationsportar om det behövs. Flera portnummer måste avgränsas med kommatecken.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till SSL/TLS i avsnittet Avancerade inställningar och klicka på Webb och e-post >
SSL/TLS och aktivera alternativet Aktivera SSL/TLS-protokollfiltrering.
I detta avsnitt går det att konfigurera kontroll av POP3- och POP3S-protokoll.
Aktivera kontroll av e-post - om aktiverad övervakas all trafik genom POP3 för skadlig programvara.
Portar som används av POP3-protokollet - en lista med portar som används av POP3-protokollet (som standard 110).
ESET NOD32 Antivirus stöder även kontroll av POP3S-protokoll. Den här typen av kommunikation använder en
krypterad kanal för att överföra information mellan server och klient. ESET NOD32 Antivirus kontrollerar
kommunikationen med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security).
Använd inte kontroll av POP3S - krypterad kommunikation kontrolleras inte.
Använd kontroll av POP3S-protokoll för angivna portar - markera det här alternativet om du endast vill aktivera
POP3S-kontroll för portar som definierats under Portar som används av POP3S-protokollet.
Portar som används av POP3S-protokollet - en lista med POP3S-portar att kontrollera (standard är 995).
48
4.2.3 Protokollfiltrering
Antivirusskydd för programprotokollen tillhandahålls av ThreatSense genomsökningsmotor som sömlöst integrerar
alla avancerade genomsökningsmetoder för skadlig programvara. Protokollfiltreringen sker automatiskt oavsett
vilken webbläsare eller e-postklient som används. För att redigera krypterade inställningar (SSL/TLS) går du till
Webb och e-post > SSL/TLS.
Aktivera innehållsfiltrering av programprotokoll - Kan användas för att inaktivera protokollfiltrering. Observera att
många ESET NOD32 Antivirus-komponenter (webbåtkomstskydd, e-postprotokollskydd, skydd mot nätfiske,
webbkontroll) är beroende av detta och kanske inte fungerar utan det.
Undantagna program – Gör så att du kan undanta specifika program från protokollfiltrering. Användbart när
protokollfiltrering orsakar kompatibilitetsproblem.
Undantagna IP-adresser – Gör så att du kan undanta specifika fjärradresser från protokollfiltrering. Användbart när
protokollfiltrering orsakar kompatibilitetsproblem.
Webbläsare och e-postklienter - Används endast i Windows XP-operativsystem och gör så att du kan välja program
för vilka trafik ska filtreras genom protokollfiltrering, oavsett vilka portar som används.
4.2.3.1 Webbläsare och e-postklienter
OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1 och
Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik använder
särskild övervakningsteknik är avsnittet Webbläsare och e-postklienter inte tillgängligt.
Eftersom enorma mängder skadlig kod cirkulerar på webben är säkert surfande på Internet en väldigt viktig del av
datorskydd. Sårbarheter hos webbläsare och försåtliga länkar gör att skadlig kod kan komma in i systemet utan att
märkas, vilket är skälet till att ESET NOD32 Antivirus fokuserar på webbläsarsäkerhet. Varje program som har
åtkomst till nätverket kan markeras som en webbläsare. Kryssrutan har två tillstånd:
Avmarkerad - Kommunikation från program filtreras endast för angivna portar.
Markerad - kommunikationen är alltid filtrerad (även om en annan port anges).
49
4.2.3.2 Undantagna program
Välj på listan vilka nätverksmedvetna program vars kommunikation ska undantas från innehållsfiltrering. De valda
programmens HTTP/POP3/IMAP-kommunikation kontrolleras inte. Vi rekommenderar att endast använda detta för
program som inte fungerar normalt när deras kommunikation kontrolleras.
Aktiva program och tjänster är automatiskt tillgängliga här. Klicka på Lägg till för att manuellt välja ett program om
det inte visas på protokollfiltreringslistan.
50
4.2.3.3 Undantagna IP-adresser
Posterna på listan undantas från innehållsfiltrering av protokoll. HTTP/POP3/IMAP-kommunikation från/till de valda
adresserna kontrolleras inte. Vi rekommenderar att du endast använder detta alternativ för adresser som är kända
som trovärdiga.
Klicka på Lägg till om du vill undanta en IP-adress/ett adressintervall/ett undernät till en fjärrpunkt som inte visas i
protokollfiltreringslistan.
Klicka på Ta bort om du vill ta bort valda poster från listan.
4.2.3.3.1 Lägg till IPv4-adress
Använd detta alternativ för att lägga till IP-adress/adressintervall/undernät till en fjärrpunkt på vilken en regel
används. Internet Protocol version 4 är en äldre version, men fortfarande mest använd.
Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel 192.168.0.10).
Adressintervall - ange den första och den sista IP-adressen för att ange IP-intervallet (för flera datorer) för vilken
regeln används (till exempel 192.168.0.1 till 192.168.0.99).
Undernät - undernät (en grupp datorer) definierade av en IP-adress och en mask.
Till exempel 255.255.255.0 är nätverksmasken för prefix 192.168.1.0/24 som innebär adressområdet 192.168.1.1 till
192.168.1.254.
4.2.3.3.2 Lägg till IPv6-adress
Detta kan du använda om du vill lägga till en IPv6-adress eller ett undernät till en fjärrpunkt som du vill använda
regeln på. Det är den nyaste versionen av Internet-protokollet och den ersätter den äldre version 4.
Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel
2001:718:1c01:16:214:22ff:fec9:ca5).
Undernät - undernät (en grupp datorer) som definieras av en IP-adress och en mask (till exempel:
2002:c0a8:6301:1::1/64).
51
4.2.3.4 SSL/TLS
ESET NOD32 Antivirus kan söka efter hot i kommunikation som använder SSL-protokollet. Det går att använda olika
genomsökningslägen för att undersöka SSL-skyddad kommunikation med betrodda certifikat, okända certifikat eller
certifikat som är undantagna från kontroll av SSL-skyddad kommunikation.
Aktivera SSL/TLS-protokollfiltrering - Om protokollfiltrering inaktiveras genomsöks inte kommunikation över SSL.
Filtreringsläge för SSL/TLS-protokoll finns i följande alternativ:
Automatiskt läge - I standardläget genomsöks endast lämpliga program som webbläsare och e-postklienter. Du
kan åsidosätta detta genom att välja program vars kommunikation ska genomsökas.
Interaktivt läge - Om du anger en ny SSL-skyddad plats (med ett okänt certifikat) visas en dialogruta med
åtgärdsalternativ. Detta läge gör det möjligt att skapa en lista med SSL-certifikat som undantas från
genomsökning.
Policyläge - Välj detta alternativ för att genomsöka all SSL-skyddad kommunikation utom kommunikation
skyddad av certifikat undantagna från kontroll. Om ny kommunikation upprättas som använder ett okänt,
signerat certifikat, meddelas du inte om detta och kommunikationen filtreras automatiskt. När du öppnar en
server med ett obetrott certifikat som markerats som betrott (det finns i listan betrodda certifikat), tillåts
kommunikation med servern och innehållet i kommunikationskanalen filtreras.
Lista över SSL-filtrerade program - används för att anpassa hur ESET NOD32 Antivirus ska bete sig för specifika
program.
Lista över kända certifikat - används för att anpassa hur ESET NOD32 Antivirus ska bete sig för specifika SSL-certifikat.
Undanta kommunikation säkrad med EV-certifikat (Extended Validation). - När detta aktiveras undantas
kommunikation med den här typen av SSL-certifikat från kontroll. EV-SSL-certifikat säkerställer att det verkligen är
rätt webbplats du besöker och inte en falsk webbplats som ser exakt likadan ut (typiskt för nätfiskeplatser).
Blockera krypterad kommunikation med hjälp av det föråldrade SSL v2-protokollet – kommunikation som använder
en tidigare version av SSL-protokollet kommer automatiskt att blockeras.
Rotcertifikat
Lägg till rotcertifikatet till kända webbläsare - För att SSL-kommunikation ska fungera korrekt i webbläsare/epostklienter är det viktigt att rotcertifikatet för ESET läggs till i listan över kända rotcertifikat (utgivare). När
detta aktiveras lägger ESET NOD32 Antivirus automatiskt till rotcertifikatet för ESET till kända webbläsare (t.ex.
Opera och Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet automatiskt till
(t.ex. Internet Explorer).
Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa certifikat > Information > Kopiera
till fil... och importerar det manuellt till webbläsaren.
Certifikatets giltighet
Om certifikatet inte kan verifieras med hjälp av lagringen av betrodda rotcertifikatutgivare - I vissa fall kan inte
ett webbplatscertifikat verifieras med hjälp av lagringen av betrodda rotcertifikatutgivare (TRCA). Detta innebär
att certifikatet är signerat av någon (t.ex. administratören för en webbserver eller ett mindre företag) och att
anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder
certifikat signerade av TRCA. Om Fråga om certifikatets giltighet markerats (standard) ombeds användaren att
välja en åtgärd att vidta när krypterad kommunikation upprättas. Du kan välja Blockera kommunikation som
använder certifikatet för att alltid avsluta krypterade anslutningar till platser som använder overifierade
certifikat.
Om certifikatet är ogiltigt eller skadat - Det innebär att certifikatet har utgått eller är felaktigt signerat. I så fall
rekommenderar vi att du lämnar Blockera kommunikation som använder certifikatet valt.
52
4.2.3.4.1 Certifikat
För att SSL-kommunikation ska fungera korrekt i webbläsare/e-postklienter är det viktigt att rotcertifikatet för ESET,
spol. s r.o. läggs till i listan över kända rotcertifikat (utgivare). Lägg till rotcertifikatet till kända webbläsare ska vara
aktiverat. Markera det här alternativet för att automatiskt lägga till rotcertifikatet för ESET till kända webbläsare
(t.ex. Opera, Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet automatiskt till
(t.ex. Internet Explorer). Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa certifikat >
Information > Kopiera till fil... och importerar det sedan manuellt till webbläsaren.
I en del fall går det inte att verifiera certifikatet med lagring av betrodda rotcertifikatutgivare (t.ex. VeriSign). Detta
innebär att certifikatet är självsignerat av någon (t.ex. administratören för en webbserver eller ett mindre företag)
och att anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder
certifikat signerade av TRCA. Om Fråga om certifikatets giltighet markerats (standard) ombeds användaren att välja
en åtgärd att vidta när krypterad kommunikation upprättas. En dialogruta för val av åtgärd visas där det går att
markera certifikatet som betrott eller undantaget. Om certifikatet inte finns på TRCA-listan är fönstret rött. Om
certifikatet finns på TRCA-listan är fönstret grönt.
Det går att ställa in alternativet Blockera kommunikation som använder certifikatet för att alltid avsluta en krypterad
anslutning till webbplatsen som använder det overifierade certifikatet.
Om certifikatet är ogiltigt eller skadat innebär det att certifikatet har utgått eller är felaktigt signerat. I detta fall
rekommenderar vi att blockera kommunikationen som använder certifikatet.
4.2.3.4.2 Lista över kända certifikat
Listan över kända certifikat kan användas för att anpassa hur ESET NOD32 Antivirus ska bete sig för specifika SSLcertifikat samt för att komma ihåg åtgärder som valts om Interaktivt läge valts i Filtreringsläge för SSL/TLS-protokoll.
Listan kan visas och redigeras i Avancerade inställningar (F5) > Webb och e-post > SSL/TLS > Lista över kända
certifikat.
Fönstret Lista över kända certifikat innehåller:
Kolumner
Namn - Certifikatets namn.
Certifikatutgivare - Namnet på den som skapat certifikatet.
Certifikatämne - Ämnesfältet identifierar den enhet som är associerad med den offentliga nyckel som lagras i
fältet för ämnets offentliga nyckel.
Åtkomst - Välj Tillåt eller Blockera som Åtkomståtgärd för att tillåta/blockera kommunikation som säkrats av
certifikatet oavsett dess tillförlitlighet. Välj Auto för att tillåta betrodda certifikat och fråga om obetrodda. Välj
Fråga för att alltid fråga användaren om vad som ska göras.
Genomsök - välj Genomsök eller Ignorera som Genomsökningsåtgärd för att genomsöka eller ignorera
kommunikation som säkrats av certifikatet. Välj Auto för att genomsöka i automatiskt läge och fråga i interaktivt
läge. Välj Fråga för att alltid fråga användaren om vad som ska göras.
Kontrollelement
Redigera - Välj det certifikat du vill konfigurera och klicka på Redigera.
Ta bort - Välj det certifikat du vill ta bort och klicka på Ta bort.
OK/Avbryt - Klicka på OK om du vill spara ändringarna eller på Avbryt om du vill avsluta utan att spara.
53
4.2.3.4.3 Lista över SSL-filtrerade program
Lista över SSL-filtrerade program kan användas för att anpassa hur ESET NOD32 Antivirus ska bete sig för specifika
program samt för att komma ihåg åtgärder som valts om Interaktivt läge valts i Filtreringsläge för SSL-protokoll.
Listan kan visas och redigeras i Avancerade inställningar (F5) > Webb och e-post > SSL/TLS > Lista över SSL-filtrerade
program.
Fönstret Lista över SSL-filtrerade program innehåller:
Kolumner
Program - Programmets namn.
Genomsökningsåtgärd - Välj Genomsök eller Ignorera för att genomsöka eller ignorera kommunikation. Välj
Auto för att genomsöka i automatiskt läge och fråga i interaktivt läge. Välj Fråga för att alltid fråga användaren
om vad som ska göras.
Kontrollelement
Lägg till - Lägg till filtrerat program.
Redigera - Välj det certifikat du vill konfigurera och klicka på Redigera.
Ta bort - Välj det certifikat du vill ta bort och klicka på Ta bort.
OK/Avbryt - Klicka på OK om du vill spara ändringarna eller på Avbryt om du vill avsluta utan att spara.
4.2.4 Skydd mot nätfiske
Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig
konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, PINkoder och annat. Läs mer om denna aktivitet i ordlistan. ESET NOD32 Antivirus inkluderar skydd mot nätfiske, som
blockerar webbsidor kända för att distribuera sådant.
Vi rekommenderar starkt att du aktiverar Skydd mot nätfiske i ESET NOD32 Antivirus. För att göra det öppnar du
Avancerade inställningar (F5) och går till Webb och e-post > Skydd mot nätfiske.
Besök vår kunskapsbas för mer information om skydd mot nätfiske i ESET NOD32 Antivirus.
Öppna en webbplats med nätfiske
När du besöker en webbplats med nätfiske visas följande dialogfönster i din webbläsare. Om du vill besöka
webbplatsen ändå klickar du på Ignorera hot (rekommenderas inte).
54
OBS! Potentiella nätfiskewebbplatser som har vitlistats upphör som standard efter flera timmar. Tillåt en webbplats
permanent genom att använda verktyget URL-adressbehandling. I Avancerade inställningar (F5) expanderar du
Webb och e-post > Webbåtkomstskydd > URL-adressbehandling > Adresslista och klickar på Redigera och lägger till
webbplatsen du vill redigera i listan.
Rapportera nätfiske
Länken Rapportera gör det möjligt att rapportera en webbplats med nätfiske/skadlig kod till ESET för analys.
OBS! Innan du skickar en webbplats till ESET, kontrollera att den uppfyller ett eller flera av följande villkor:
webbplatsen är inte alls identifierad,
webbplatsen är felaktigt identifierad som ett hot. I så fall kan du Rapportera felaktigt blockerad sida.
Det går även att skicka webbplatsen med e-post. Skicka e-postmeddelandet till [email protected]. Kom ihåg att
använda en beskrivande ämnesrad och ta med så mycket information som möjligt om filen (t.ex. webbplatsen du
hänvisades dit från, hur du hörde talas om webbplatsen osv.).
4.3 Uppdatera programmet
Regelbunden uppdatering av ESET NOD32 Antivirus är det bästa sättet att säkerställa maximal säkerhetsnivå på
datorn. Med hjälp av modulen Uppdatering hålls programmet aktuellt på två sätt: genom att virussignaturdatabasen
uppdateras och genom att systemkomponenterna uppdateras.
Genom att klicka på Uppdatera i programmets huvudfönster går det att visa aktuell uppdateringsstatus, inklusive
datum och tid för den senaste uppdateringen och om en uppdatering behövs. Huvudfönstret innehåller även
virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla
signaturer som lagts till en viss uppdatering.
Utöver automatiska uppdateringar kan du sätta igång uppdatering manuellt genom att klicka på Uppdatera nu. Att
uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot
skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Produkten måste aktiveras
med licensnyckeln för att du ska få uppdateringar. Om du inte gjorde detta under installationen går det att ange
55
licensnyckeln för att aktivera produkten under uppdateringen för att få åtkomst till ESET:s uppdateringsservrar.
OBS!: Licensnyckeln tillhandahålls i ett e-postmeddelande från ESET efter köpet av ESET NOD32 Antivirus.
Senaste uppdatering - datum för den senaste uppdateringen. Ser du inte närliggande datum är det möjligt att
virussignaturdatabasen inte är aktuell.
Virussignaturdatabasens version – virussignaturdatabasens nummer som även är en aktiv länk till ESET:s webbplats.
Klicka på den för att visa en lista med alla signaturer som lagts till i en viss uppdatering.
Klicka på Leta efter uppdateringar för att söka efter den senaste tillgängliga versionen av ESET NOD32 Antivirus.
Uppdateringsprocessen
När du har klickat på Uppdatera nu startas hämtningen. En förloppsindikator och den kvarvarande hämtningstiden
visas. Klicka på Avbryt om du vill avbryta uppdateringen.
56
Viktigt: I normala fall visas meddelandet Ingen uppdatering nödvändig - virussignaturdatabasen är aktuell i fönstret
Uppdatering. Om så inte är fallet är programmet inaktuellt och mer sårbar för infektion. Uppdatera
virussignaturdatabasen så snart som möjligt. I annat fall visas ett av följande fel:
Föregående meddelande avser följande två meddelanden om misslyckade uppdateringar Uppdatering av
virussignaturdatabasen avslutades med ett fel:
1. Ogiltig licens - Licensnyckeln har angetts felaktigt i uppdateringskonfigurationen. Vi rekommenderar att du
kontrollerar dina autentiseringsuppgifter. Fönstret Avancerade inställningar (klicka på Inställningar på
huvudmenyn och klicka sedan på Avancerade inställningar eller tryck på F5 på tangentbordet) innehåller
ytterligare uppdateringsalternativ. Klicka på Hjälp och support > Ändra licens på huvudmenyn för att ange en ny
licensnyckel.
2. Ett fel uppstod när uppdateringsfiler skulle hämtas - Detta kan bero på felaktiga inställningar för
Internetanslutningen. Vi rekommenderar att du kontrollerar Internetanslutningen genom att öppna en helt
annan webbsida i webbläsaren. Om webbplatsen inte öppnar är det troligt att en Internetanslutning inte
upprättats eller att din dator har anslutningsproblem. Kontrollera med din Internetleverantör om du har en aktiv
Internetanslutning.
57
OBS! Läs mer i den här artikeln i ESET kunskapsbas.
4.3.1 Uppdateringsinställningar
Inställningsalternativen för uppdatering är tillgängliga i trädet Avancerade inställningar (F5) under Uppdatera >
Grundläggande. Detta avsnittet anger information om uppdateringskällan, t.ex. uppdateringsservrar och deras
autentiseringsuppgifter.
Allmänt
Den uppdateringsprofil som används för närvarande visas i listrutan Vald profil. Skapa en ny profil genom att klicka
på Redigera intill Lista över profiler, ange ett eget Profilnamn och klicka sedan på Lägg till.
Om det uppstår problem vid hämtning av uppdateringar av virussignaturdatabasen klickar du på Rensa för att ta bort
temporära uppdateringsfiler/cache.
Återställning
Misstänker du att en ny uppdatering av virusdatabasen och/eller programmodulerna är instabila eller skadade, går
det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även
att aktivera tidigare inaktiverade uppdateringar och du sköt upp dem på obestämd tid.
ESET NOD32 Antivirus tar avbildningar av virussignaturdatabasen och programmodulerna för användning med
återställningsfunktionen. Skapa avbildningar av virusdatabasen genom att låta Skapa avbildningar av
uppdateringsfiler vara aktiverat. Fältet Antal lokalt lagrade avbildningar anger antalet tidigare lagrade avbildningar
av virusdatabasen.
58
Klickar du på Återställ (Avancerade inställningar (F5) > Uppdatera > Allmänt), måste du välja ett tidsintervall i
rullgardinsmenyn som representerar en tidsperiod under vilken uppdateringen av virussignaturdatabasen och
moduluppdateringarna pausas.
Det är mycket viktigt att du fyller i alla uppdateringsparametrar korrekt för att uppdateringarna ska hämtas korrekt.
Om du använder en brandvägg, kontrollera att ESET-programmet kan kommunicera med Internet (t.ex. HTTPkommunikation).
Grundläggande
Som standard är Uppdateringstypen inställd på Vanlig uppdatering för att säkerställa att uppdateringsfiler hämtas
automatiskt från ESET-servern med minst nätverkstrafik. Testlägesuppdateringar (alternativet Testläge) är
uppdateringar som har genomgått grundlig intern testning och snart är allmänt tillgängliga. Du kan dra fördel av att
ha tillgång till de senaste identifieringsmetoderna och korrigeringarna genom att aktivera testläge. Testläget är inte
alltid stabilt och FÅR INTE användas på produktionsservrar och arbetsstationer där maximal åtkomst och stabilitet
krävs.
Inaktivera meddelande om slutförd uppdatering - stänger av systemmeddelanden som visas i nedre högra hörnet på
skärmen. Det kan vara bra att använda det här alternativet om du använder ett fullskärmsprogram eller ett spel.
Observera att presentationsläget stänger av alla meddelanden.
4.3.1.1 Uppdateringsprofiler
Uppdateringsprofiler skapas för olika uppdateringskonfigurationer och -aktiviteter. Att skapa uppdateringsprofiler
är särskilt användbart för mobila användare som behöver skapa en alternativ profil för anslutningsegenskaper till
internet som regelbundet ändras.
Rullgardinsmenyn Vald profil visar den aktuella profilen och är inställd på Min profil som standard. Skapa en ny
profil genom att klicka på Profiler och sedan på Lägg till... och ange sedan ett eget Profilnamn. När skapar en ny
profil går det att kopiera inställningar från en befintlig profil genom att välja den på rullgardinsmenyn Kopiera
inställningar från profil.
59
4.3.1.2 Avancerade uppdateringsinställningar
Visa Avancerade uppdateringsinställningar genom att klicka på Inställningar.... Avancerade
uppdateringsinställningar inkluderar konfiguration av Uppdateringsläge, HTTP-proxy och LAN.
4.3.1.2.1 Uppdateringsläge
Fliken Uppdateringsläge innehåller alternativ för programkomponentuppdateringen. Det går att ange hur
programmet reagerar när en ny uppgradering av en programkomponent finns tillgänglig.
Genom uppgraderingen av programkomponenter tillkommer nya funktioner eller ändringar i funktioner som fanns
redan i tidigare versioner. När en programkomponentuppdatering har installerats kan du behöva starta om datorn.
Programuppdatering - När detta aktiveras uppdateras varje programkomponent automatiskt och i bakgrunden utan
fullständig produktuppgradering.
Om alternativet Fråga innan uppdatering hämtas är aktivt visas ett meddelande när en ny uppdatering är tillgänglig.
Om uppdateringsfilens storlek är större än angivet i Fråga om en uppdateringsfil är större än (kB) visas ett
meddelande.
4.3.1.2.2 HTTP-proxy
Öppna proxyserverns inställningsalternativ för en given uppdateringsprofil genom att klicka på Uppdatera i trädet
Avancerade inställningar (F5) och klicka sedan på HTTP-proxy. Klicka på listrutan Proxyläge och välj ett följande tre
alternativ:
Använd inte proxyserver
Anslutning via en proxyserver
Använd globala inställningar för proxyserver
Välj alternativet Använd globala inställningar för proxyserver för att använda proxyserverns konfigurationsalternativ
som redan angivits på grenen Verktyg > Proxyserver i trädet Avancerade inställningar.
Välj Använd inte proxyserver för att ange att ingen proxyserver ska användas för att uppdatera ESET NOD32
Antivirus.
Alternativet Anslutning via en proxyserver ska väljas om:
En annan proxyserver ska användas för att uppdatera ESET NOD32 Antivirus än den proxyserver som anges i de
globala inställningarna (Verktyg > Proxyserver). I så fall måste inställningarna anges här: Proxyserveradress, Port
(3128 som standard), plus Användarnamn och Lösenord till proxyserver om detta krävs.
Proxyserverns inställningar ställdes inte in globalt, utan ESET NOD32 Antivirus ansluter till en proxyserver för
uppdateringar.
Datorn är ansluten till Internet via en proxyserver. Inställningarna tas från Internet Explorer under
programinstallationen, men om de ändras senare (till exempel om du ändrar din leverantör), kontrollera att HTTPproxyinställningarna som visas i det här fönstret är korrekta. Annars kan inte programmet ansluta till
uppdateringsservern.
Standardalternativet för proxyservern är Använd globala inställningar för proxyserver.
OBS! Autentiseringsuppgifter som Användarnamn och Lösenord är avsedda för åtkomst till proxyservern. Fyll endast
i dessa fält om användarnamn och lösenord krävs. Observera att du inte ska ange användarnamn/lösenord för ESET
NOD32 Antivirus i dessa fält. De ska dessutom bara fyllas i om du vet att du behöver ett lösenord för att få åtkomst
till internet via en proxyserver.
60
4.3.1.2.3 Anslut till LAN som
Vid uppdatering från en lokal server med en version av Windows NT-operativsystemet krävs som standard
autentisering för varje nätverksanslutning.
Om du vill konfigurera ett sådant konto väljer du i listrutan Lokal användartyp:
Systemkonto (standard),
Aktuell användare,
Angiven användare.
Markera alternativet Systemkonto (standard) så att systemkontot används för autentisering. I vanliga fall utförs
ingen autentisering om autentiseringsuppgifter inte har angetts i uppdateringsinställningarnas huvudavsnitt.
Kontrollera att programmet autentiserar sig med det aktuella användarkontot genom att välja Aktuell användare.
Denna lösning innebär att programmet inte kan ansluta till uppdateringsservern om ingen användare är inloggad.
Välj Angiven användare om du vill att programmet ska använda ett visst användarkonto för autentisering. Använd
den här metoden när standardanslutningen till systemkonto misslyckas. Tänk på att det angivna användarkontot
måste ha åtkomst till katalogen med uppdateringsfiler på den lokala servern. Annars kan inte programmet upprätta
en anslutning och hämta uppdateringar.
Varning: När alternativet Aktuell användare eller Angiven användare har markerats kan ett fel uppstå om
programidentiteten ändras till önskad användare. Därför rekommenderar vi att uppgifterna om LAN-autentisering
förs in i uppdateringsinställningarnas huvudavsnitt. I avsnittet för uppdateringsinställningar anges
autentiseringsuppgifterna på följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange
arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen autentisering vid uppdatering från HTTPversionen av den lokala servern.
Välj Koppla från servern efter uppdatering för att tvinga fram en frånkoppling om anslutningen till servern förblir
aktiv när uppdateringarna har hämtats.
4.3.2 Ångra uppdatering
Misstänker du att en ny uppdatering av virusdatabasen och/eller programmodulerna är instabila eller skadade, går
det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även
att aktivera tidigare inaktiverade uppdateringar och du sköt upp dem på obestämd tid.
ESET NOD32 Antivirus tar avbildningar av virussignaturdatabasen och programmodulerna för användning med
återställningsfunktionen. Skapa avbildningar av virusdatabasen genom att markera kryssrutan Skapa avbildningar av
uppdateringsfiler. Fältet Antal lokalt lagrade avbildningar anger antalet tidigare lagrade avbildningar av
virusdatabasen.
Om du klickar du på Återställ (Avancerade inställningar (F5) Uppdatera > Återställ uppdateringar) måste du välja ett
tidsintervall i rullgardinsmenyn Pausa uppdateringar som representerar en tidsperiod under vilken uppdateringen
av virussignaturdatabasen och moduluppdateringarna pausas.
Markera Tills återkallad för att skjuta upp regelbundna uppdateringar på obestämd tid till du återställer
uppdateringsfunktionen manuellt. Vi rekommenderar inte detta alternativ eftersom det är en potentiell
61
säkerhetsrisk.
Om en återställning utförs ändras knappen Återställ till Tillåt uppdateringar. Inga uppdateringar tillåts under
tidsintervallet som väljs på rullgardinsmenyn Pausa uppdateringar. Virussignaturdatabasens version nedgraderas till
den äldsta tillgängliga och lagras som en avbildning i den lokala datorns filsystem.
Exempel: Anta att nummer 6871 är den virussignaturdatabasens senaste version. 6870 och 6868 lagras som
virussignaturdatabasavbildningar. Observera att till exempel 6869 inte är tillgänglig eftersom datorn stängdes av och
en senare uppdatering gjordes tillgänglig innan 6869 hämtades. Om fältet Antal lokalt lagrade avbildningar är inställt
på 2 och du klickar på Återställ, återställs virussignaturdatabasen (inklusive programmoduler) till versionsnummer
6868. Detta kan ta en stund. Kontrollera om virussignaturdatabasens version har nedgraderats i avsnittet Uppdatera i
ESET NOD32 Antivirus huvudfönster.
4.3.3 Skapa uppdateringsaktiviteter
Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du
klickat på Uppdatera på huvudmenyn.
Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att
klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET NOD32 Antivirus:
Vanlig automatisk uppdatering
Automatisk uppdatering efter modemuppkoppling
Automatisk uppdatering efter inloggning
Varje uppdateringsaktivitet går att ändra för att uppfylla dina behov. Förutom standardaktiviteterna går det även att
skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och
konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren.
62
4.4 Verktyg
I menyn Verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för
avancerade användare.
4.4.1 Verktyg i ESET NOD32 Antivirus
På menyn Verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för
avancerade användare.
63
Denna meny innefattar följande verktyg:
Loggfiler
Skyddsstatistik
Se aktivitet
Processer som körs (om ThreatSense aktiverats i ESET NOD32 Antivirus)
ESET SysInspector
ESET SysRescue Live - Omdirigerar dig till ESET SysRescue Live-sidan där du kan hämta ESET SysRescue Live
image eller Live CD/USB Creator för Microsoft Windows-operativsystem.
Schemaläggare
Skicka in prov för analys – gör det möjligt att skicka in en misstänkt fil till ESET:s forskningslabb för analys.
Dialogrutan som visas när det här alternativet väljs beskrivs i det här avsnittet
Karantän
OBS! ESET SysRescue är kanske inte tillgängligt för Windows 8 i äldre versioner av ESET:s produkter. I sådana fall
rekommenderar vi att du uppgraderar din produkt eller skapar en ESET SysRescue-disk på en annan version av
Microsoft Windows.
4.4.1.1 Loggfiler
Loggfiler innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta
hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotdetektering och felsökning. Loggning sker aktivt i
bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella
utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET NOD32 Antivirusmiljön, såväl som att arkivera loggar.
Loggfilerna finns tillgängliga från huvudmenyn genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp i
rullgardinsmenyn Logg. Följande loggar finns tillgängliga:
Upptäckta hot – i hotloggen sparas detaljerad information om de infiltreringar som upptäckts av ESET NOD32
Antivirus. Logginformationen innehåller tiden för upptäckt, infiltreringens namn, plats, vidtagen åtgärd och
namnet på den användare som var inloggad vid den tidpunkt då infiltreringen upptäcktes. Dubbelklicka på
loggposten för att visa detaljerna i ett separat fönster.
Händelser - alla viktiga åtgärder som utförs av ESET NOD32 Antivirus sparas i händelseloggen. I händelseloggen
finns information om händelser och fel som uppstått i programmet. Det är utformat för systemadministratörer
och användare för att lösa problem. Informationen i loggfiler hjälper ofta till att hitta en lösning på ett problem i
programmet.
Genomsökning av datorn - resultatet av alla slutförda manuella eller planerade genomsökningar visas i detta
fönster. Varje rad motsvarar en enskild kontrollåtgärd. Dubbelklicka på en post för att visa information om
respektive genomsökning av datorn.
HIPS - innehåller poster för specifika HIPS-regler som är markerade för registrering. Protokollet visar programmet
som utlöste åtgärden, resultatet (om regeln tilläts eller var förbjuden) den skapade regelns namn.
Filtrerade webbplatser - Denna lista är praktisk om du vill visa en lista med alla webbplatser som blockerades av
Webbåtkomstskydd. I dessa loggar visas tid, URL-adress, användare och program som upprättat en anslutning till
en viss webbplats.
Enhetskontroll – innehåller poster med flyttbara medier eller enheter som anslutits till datorn. Endast enheter
med respektive enhetskontrollregler registreras i loggfilen. Om regeln inte motsvarar en ansluten enhet skapas
inte en loggpost för en ansluten enhet. Här går det även att visa information såsom enhetstyp, serienummer,
leverantörsnamn och mediastorlek (om tillgängligt).
64
Den visade informationen i varje avsnitt går att kopiera till Urklipp genom att markera posten och använda
tangentbordsgenvägen Ctrl + C. Markera flera poster med tangenterna Ctrl och Shift.
Klicka på
Filtrering för att öppna fönstret Loggfiltrering där filtreringskriterierna kan anges.
Visa en kontextmeny genom att högerklicka på en post. Följande alternativ är tillgängliga i kontextmenyn:
Visa - Visar mer utförlig information om den valda loggen i ett nytt fönster.
Filtrera samma poster - aktivera detta filter för att endast visa poster av samma typ (diagnostik, varningar...).
Filter.../Sök... - När du klickar på det här alternativet kan du ange filtreringskriterier för specifika loggposter i
fönstret Sök i logg.
Aktivera filter - Aktiverar filterinställningarna.
Inaktivera filter - rensar alla inställningar i filtret (enligt beskrivning ovan).
Kopiera/Kopiera alla - kopierar information om alla posterna i fönstret.
Ta bort/Ta bort alla - tar bort vald(a) post(er) eller alla visade poster - denna åtgärd kräver
administratörsbehörighet.
Exportera... - Exporterar information om posterna i XML-format.
Exportera alla... - Exporterar information om alla poster i XML-format.
Bläddra i loggen - låt alternativet vara aktiverat för att bläddra automatiskt och visa aktiva loggar i fönstret
Loggfiler.
4.4.1.1.1 Loggfiler
ESET NOD32 Antivirus loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar >
Öppna avancerade inställningar... > Verktyg > Loggfiler. Avsnittet Loggar används för att definiera hur loggarna ska
hanteras. Programmet tar automatiskt bort gamla loggar för att spara hårddiskutrymme. Det går att välja följande
alternativ för loggfiler:
Minimalt omfång för loggning - anger den lägsta omfångsnivån för händelser som ska loggas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Informativ - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan.
Varningar - registrerar kritiska fel och varningsmeddelanden.
Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras.
Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Loggposter äldre än angivet antal dagar i Ta automatiskt bort poster äldre än (dagar) tas bort automatiskt.
Optimera loggfiler automatiskt - markera för att automatiskt defragmentera loggfilerna om procenttalet är högre än
angivet i Om antalet oanvända poster överskrider (%).
Klicka på Optimera för att starta defragmentering av loggfiler. Alla tomma loggposter tas bort under denna process,
vilket förbättrar prestanda och hastighet när loggarna bearbetas. Denna förbättring märks särskilt om loggarna
innehåller ett stort antal poster.
Välj Aktivera textprotokoll för att aktivera lagring av loggar i ett annat filformat separat från Loggfiler:
Målkatalog - Målkatalogen där loggfiler lagras (gäller endast text/CSV). Varje loggavsnitt har en egen fil med ett
fördefinierat filnamn (exempelvis virlog.txt för Hittade hot-avsnittet i Loggfiler, om du använder vanligt
textfilsformat för att lagra loggar).
Typ - Om du väljer Text-filformatet lagras loggarna i en textfil; data avgränsas med tabbar. Detsamma gäller för
det kommaavgränsade CSV-filformatet. Om du väljer Händelse lagras loggarna i händelseloggen i Windows (som
kan visas med hjälp av Loggboken på Kontrollpanelen) i motsats till filen.
Ta bort loggar - Tar bor alla lagrade loggar som för närvarande valts i Typ-listrutan. Ett meddelande om att loggarna
tagits bort visas.
OBS! För att problem ska kunna lösas snabbare ombeds du ibland av ESET att tillhandahålla loggar från din dator.
Med ESET Log Collector är det enkelt att samla in den information som behövs. För mer information om ESET Log
Collector, se artikeln i ESET-kunskapsbasen.
65
4.4.1.1.2 Microsoft NAP
Network Access Protection (NAP) är en Microsoft-teknik som kontrollerar nätverksåtkomst för en värdbaserad dator
baserat på värdens systemhälsa. Med NAP kan systemadministratörer i organisationens datornätverk definiera
principer för systemhälsokrav.
Network Access Protection (NAP) är utformat för att hjälpa administratörer hålla datorerna i nätverket friska, vilket i
sin tur bidrar till att bibehålla hela nätverkets integritet. Det är inte utformat för att säkra ett nätverk från skadliga
användare. Om exempelvis en dator har all programvara och alla konfigurationer som krävs enligt principen för
nätverksåtkomst anses datorn frisk eller godkänd och ges lämplig åtkomst till nätverket. NAP förhindrar inte att en
auktoriserad användare med en godkänd dator överför ett skadligt program till nätverket eller beter sig olämpligt.
Med NAP kan administratörer skapa och tillämpa hälsoprinciper för datorer som ansluter till företagsnätverket.
Principerna styr både de installerade programvarukomponenterna och systemkonfigurationerna. Datorer som
ansluts till nätverket, som bärbara datorer, arbetsstationer och liknande enheter, utvärderas utifrån de
konfigurerade hälsokraven.
Hälsokraven inkluderar:
• Att det finns en aktiv brandvägg,
• Att det finns ett antivirusprogram,
• Att antivirusprogrammet är aktuellt,
• Att Windows uppdateras automatiskt, osv.
4.4.1.2 Processer som körs
Processer som körs visar program eller processer som körs på datorn och håller ESET omedelbart och kontinuerligt
informerad om nya infiltrationer. ESET NOD32 Antivirus ger detaljerad information om processer som körs för att
skydda användare med ThreatSense-teknik.
Process - avbildningsnamn för programmet eller processen som för närvarande körs på datorn. Det går även att
använda Windows Aktivitetshanterare för att visa alla processer som körs i datorn. Det går att öppna
Aktivitetshanteraren genom att högerklicka på ett tomt utrymme på aktivitetsfältet och sedan klicka på
66
Aktivitetshanteraren eller genom att trycka på Ctrl+Shift+Esc på tangentbordet.
Risknivå - i de flesta fall tilldelar ESET NOD32 Antivirus med hjälp av ThreatSense-teknik risknivåer till objekt (filer,
processer, registernycklar osv.) med hjälp av ett antal heuristiska regler så att egenskaperna för varje objekt
granskas och risken för skadlig aktivitet utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1 Okej (grönt) till 9 - Riskfyllt (rött).
OBS! Kända program märkta som Okej (grön) är säkert rena (vitlistade) och undantas från genomsökning då detta
ökar genomsökningshastigheten för genomsökning av datorn eller skydd av filsystemet i realtid på datorn.
Antal användare - antalet användare som använder ett visst program. Denna information samlas in med
ThreatSense-teknik.
Identifieringstid - tiden sedan programmet identifierades av ThreatSense-tekniken.
OBS! När ett program tilldelats säkerhetsnivån Okänd (orange), är det inte säkert att det är skadlig programvara. Det
är ofta ett nytt program. Om du inte är säker på filen kan du skicka in filen för analys till ESET:s forskningslabb. Om
filen visar sig vara ett skadligt program läggs den till i någon av de kommande uppdateringarna.
Programnamn - namnet på ett visst program eller viss process.
Öppna i ett nytt fönster - informationen om processer som körs öppnas i ett nytt fönster.
Genom att klicka på ett program längst ned visas följande information längst ned i fönstret:
Fil - platsen för programmet på din dator.
Filstorlek - filstorlek i bytes (B).
Filbeskrivning - filens egenskaper som de beskrivs av operativsystemet.
Företagsnamn - namnet på försäljaren eller programprocessen.
Filversion - information från programmets utgivare.
Produktnamn - programmets namn och/eller affärsnamn.
OBS! Det går också att kontrollera ryktet hos filer som inte är program/processer som körs – märk filer som ska
kontrolleras genom att högerklicka på dem och välj Avancerade alternativ > Kontrollera filrykte med ThreatSense.
4.4.1.3 Skyddsstatistik
Visa en graf över statistiska data från skyddsmodulerna i ESET NOD32 Antivirus genom att klicka på Verktyg >
Skyddsstatistik. Välj önskad skyddsmodul i rullgardinsmenyn Statistik för att se motsvarande graf och förklaring. Om
du håller muspekaren över ett objekt i förklaringen visas endast data för det objektet i grafen.
Följande statistikgrafer finns tillgängliga:
Skydd mot virus och spionprogram - visar antalet infekterade och rensade objekt.
Skydd av filsystemet i realtid - visar endast objekt som lästes eller skrevs till filsystemet.
Skydd av e-postklienter - visar endast objekt som skickades eller mottogs av e-postklienter.
Webbåtkomstskydd och skydd mot nätfiske - visar endast objekt som har hämtats av webbläsare.
Under statistikgrafen visas det totala antalet genomsökta objekt, senast genomsökta objekt och statistikens
tidstämpel. Klicka på Återställ för att rensa all statistikinformation.
67
4.4.1.4 Se aktivitet
Visa graf för aktuell Filsystemsaktivitet genom att klicka på Verktyg > Se aktivitet. Längst ned i grafen finns en
tidslinje där filsystemsaktiviteten registreras i realtid baserat på det angivna tidsintervallet. Om du vill ändra
tidsintervallet väljer du från listrutan Uppdateringshastighet.
Följande alternativ finns tillgängliga:
Stega: 1 sekund - grafen uppdateras varje sekund och tidslinjen täcker de senaste 10 minuterna.
Stega: 1 minut (senaste 24 timmarna) - grafen uppdateras varje minut och tidslinjen täcker de senaste 24
timmarna.
Stega: 1 timme (senaste månaden) - grafen uppdateras varje timme och tidslinjen täcker den senaste månaden.
Stega: 1 timme (vald månad) - grafen uppdateras varje timme och tidslinjen täcker de X valda månaderna.
Den lodräta axeln i grafen Filsystemsaktivitet representerar antal lästa data (blå) och skrivna data (röd). Båda
värdena anges i kB (kilobyte)/MB/GB. Om du håller muspekaren över förklaringen för antingen lästa data eller
skrivna data under grafen, visas endast data för den aktivitetstypen i grafen.
4.4.1.5 ESET SysInspector
ESET SysInspector är ett program som grundligt undersöker din dator, samlar detaljerad information om
systemkomponenter, som t.ex. drivrutiner och program, nätverksanslutningar eller viktiga registerposter och
utvärderar risknivån för varje komponent. Informationen kan hjälpa till att fastställa orsaken till misstänkta
systemfunktioner som kan ha uppstått på grund av inkompatibla program- eller maskinvaror eller infektion av
skadlig programvara.
SysInspector-fönstret visar följande information om skapade loggar:
Tid - tiden då loggen skapades.
Kommentar - en kort kommentar.
Användare - namnet på användaren som skapade loggen.
Status - status för skapad logg.
68
Följande åtgärder finns tillgängliga:
Öppna - Öppnar den skapade loggen. Du kan även högerklicka på en viss loggfil och välja Visa på kontextmenyn.
Jämför - jämför två befintliga loggar.
Skapa... - skapar en ny logg. Vänta tills ESET SysInspector är klart (loggstatusen visas som Skapad) innan du
försöker komma åt loggen.
Ta bort - tar bort vald eller valda loggar från listan.
Följande objekt är tillgängliga på kontextmenyn när en eller flera loggfiler väljs:
Visa - öppnar markerad logg i ESET SysInspector (samma funktion som att dubbelklicka på en logg).
Jämför - jämför två befintliga loggar.
Skapa... - skapar en ny logg. Vänta tills ESET SysInspector är klart (loggstatusen visas som Skapad) innan du
försöker komma åt loggen.
Ta bort alla - tar bort alla loggar.
Exportera... - Exporterar loggen till en xml-fil eller zippad .xml.
4.4.1.6 Schemaläggare
Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper.
Det går att hitta Schemaläggare i ESET NOD32 Antivirus huvudmeny genom att klicka på Verktyg. Schemaläggaren
innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid
och använd genomsökningsprofil.
Schemaläggaren används för att schemalägga följande aktiviteter: uppdatering av virussignaturdatabasen,
genomsökning, kontroll av systemstartfiler och underhåll av loggfiler. Det går att lägga till eller ta bort aktiviteter
direkt i Schemaläggarens huvudfönster (klicka på Lägg till... eller Ta bort längst ned). Du kan utföra följande åtgärder
genom att högerklicka var som helst i Schemaläggarens fönster: visa detaljerad information, utföra aktiviteten
omedelbart, lägga till en ny aktivitet eller ta bort en befintlig aktivitet. Aktivera/inaktivera aktiviteterna med hjälp
av kryssrutorna i början av varje post.
Som standard visas följande schemalagda aktiviteter i Schemaläggaren:
Loggunderhåll
Vanlig automatisk uppdatering
Automatisk uppdatering efter modemuppkoppling
Automatisk uppdatering efter inloggning
Regelbunden sökning efter senaste produktversion (se Uppdateringsläge)
Kontroll av filer som startas automatiskt (när användaren loggat in)
Kontroll av filer som startas automatiskt (efter uppdatering av virussignaturdatabasen)
Första automatiska genomsökning
Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att
högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på Redigera....
Lägg till ny aktivitet
1. Klicka på Lägg till aktivitet längst ned i fönstret.
2. Namnge aktiviteten.
69
3. Välj önskad aktivitet på rullgardinsmenyn:
Kör externt program - schemalägger körning av ett extern program.
Underhåll av loggning - loggfiler innehåller även rester från borttagna poster. Denna aktivitet optimerar
regelbundet posterna i loggfiler för effektiv funktion.
Kontroll av filer som startas automatiskt - kontrollerar filer som tillåts köra vid systemstart eller inloggning.
Skapa en genomsökning av datorn - skapar en avbildning av datorn i ESET SysInspector - samlar in detaljerad
information om systemkomponenter (t.ex. drivrutiner och program) och utvärderar risknivån för varje
komponent.
Genomsökning av datorn på begäran - utför genomsökning av filer och mappar på datorn.
Första genomsökningen - som standard utförs en genomsökning 20 minuter efter installation eller omstart av
datorn som en aktivitet med låg prioritet.
Uppdatering - schemalägger en uppdateringsaktivitet genom att uppdatera virussignaturdatabasen och
programmodulerna.
4. Välj Aktiverad om du vill aktivera åtgärden (du kan göra detta senare genom att markera/avmarkera kryssrutan i
listan över schemalagda aktiviteter), klicka på Nästa och välj något av tidsalternativen:
En gång - aktiviteten utförs vid det datum och den tidpunkt som angetts.
Flera gånger - aktiviteten utförs regelbundet med angivet tidsintervall.
Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten.
Varje vecka - aktiviteten körs angiven dag och tidpunkt.
När en händelse utlöser den - aktiviteten utförs efter en angiven händelse.
5. Välj Hoppa över aktivitet när datorn körs på batteri för att minimera systemresurserna när datorns körs på batteri.
Aktiviteten körs vid det datum och den tidpunkt som angetts i fältet Utförande av aktivitet. Om aktiviteten inte
kunde köras vid den förutbestämda tidpunkten, ange när den ska utföras igen:
Vid nästa schemalagda tid
Så snart som möjligt
Omedelbart om tiden sedan senaste körning överskrider angivet värde (intervallet kan anges i rullningsrutan Tid
sedan senaste körning)
Du kan granska den schemalagda aktiviteten genom att högerklicka och klicka på Visa aktivitetsinformation.
70
4.4.1.7 ESET SysRescue
ESET SysRescue är ett verktyg som gör det möjligt att skapa en startbar disk med en av ESET Security-lösningarna –
det kan vara ESET NOD32 Antivirus, ESET Smart Security eller vissa serverorienterade produkter. Den största
fördelen med ESET SysRescue är det faktum att ESET Security-lösningen körs oberoende av värdens operativsystem
men har direkt åtkomst till enheten och hela filsystemet. Detta gör det möjligt att ta bort infiltrationer som normalt
inte kan tas bort, t.ex. när operativsystemet är igång osv.
4.4.1.8 ESET LiveGrid®
ESET LiveGrid® (bygger på ESET ThreatSense.Net avancerat varningssystem) använder data som ESET:s användare har
skickat jorden runt och skickat dem till ESET:s forskningslabb. Genom att erbjuda prov på misstänkt material och
metadata från verkligheten gör ESET LiveGrid® det möjligt för oss att reagera omedelbart på våra kunders behov och
hålla ESET uppmärksamma på de senaste hoten. Läs mer om ESET LiveGrid® i termlistan.
Användaren kan kontrollera ryktet för filer och processer som körs direkt från programmets gränssnitt eller
kontextmeny med ytterligare information från ESET LiveGrid®. Det finns två alternativ:
1. Du kan besluta att inte aktivera ESET LiveGrid®. Du missar inga programfunktioner, men i vissa fall kan ESET
NOD32 Antivirus reagera snabbare på nya hot än uppdateringen av virussignaturdatabasen när ESET Live Grid är
aktiverat.
2. Det går att konfigurera ESET LiveGrid® så att det skickar anonym information i en enda fil om nya hot och om var
den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET
förbättra förmågan att upptäcka hot.
ESET LiveGrid® samlar in anonym information om din dator som är kopplad till nyupptäckta hot. Informationen kan
bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid,
sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem.
ESET NOD32 Antivirus är som standard konfigurerat så att misstänkta filer skickas för detaljerad analys till ESET:s
viruslaboratorium. Filer med särskilda tillägg som .doc eller .xls är alltid undantagna. Det går att lägga till ytterligare
filtillägg om du eller din organisation vill att andra filer inte heller skickas.
ESET LiveGrid® inställningsmeny ger flera alternativ för att aktivera/inaktivera ESET LiveGrid®-funktionen som
skickar misstänkta filer och anonym statistisk information till ESET:s laboratorier. Det finns i trädet Avancerade
inställningar, under Verktyg > ESET LiveGrid®.
Aktivera ESET LiveGrid®-ryktessystemet (rekommenderas) - ESET LiveGrid®-ryktessystemet förbättrar effektiviteten
för ESET-lösningar mot skadlig programvara genom att genomsökta filer jämförs mot en databas med vit- och
svartlistade objekt i molnet.
Skicka anonym statistik - Tillåt att ESET samlar in information om nyligen upptäckta hot, såsom hotets namn, datum
och tid då det upptäcktes, detekteringsmetod och associerade metadata, produktversion och -konfiguration,
inklusive information om ditt system.
Skicka in filer - Misstänkta filer som liknar hot och/eller filer med ovanliga egenskaper skickas till ESET för analys.
Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar
loggning till Händelseloggen när filer eller statistik skickas.
E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om
ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare
information är nödvändig.
Exkludering - Med exkluderingsfiltret går det att exkludera vissa filer/mappar från att skickas in (det kan till
exempel vara lämpligt att exkludera filer som kan innehålla konfidentiell information, som till exempel dokument
eller kalkylblad). De filer som finns listade skickas inte till ESET:s labb för analys, även om de innehåller misstänkt
kod. De vanligaste filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan.
Om du har använt ESET LiveGrid® tidigare och inaktiverat det, finns det kanske datapaket att skicka. Sådana paket
skickas till ESET även efter inaktivering. När all aktuell information skickats skapas inte fler paket.
71
4.4.1.8.1 Misstänkta filer
Med fliken Filer i ESET LiveGrid® går det att ställa in hur hot skickas till ESET:s forskningslabb för analys.
Hittar du en misstänkt fil går det att skicka in den för analys till ESET:s forskningslabb. Om filen är ett skadligt
program ingår detekteringen av det i nästa uppdatering av virussignaturerna.
Undantagsfilter - med undantagsfiltret går det att utesluta att vissa filer/mappar skickas in. De filer som finns
listade skickas inte till ESET:s forskningslabb för analys, även om de innehåller misstänkt kod. Det kan vara praktiskt
att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste
filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan.
E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om
ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare
information är nödvändig.
Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar
loggning till Händelseloggen när filer eller statistik skickas.
4.4.1.9 Karantän
Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller
lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET NOD32
Antivirus.
Det går att sätta alla filer i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av
antivirusskannern. Det går att skicka filer i karantän till ESET:s forskningslabb för analys.
Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen
till den infekterade filens ursprungliga plats, storleken i byte, orsak (till exempel objekt tillagt av användaren) och
antalet hot (till exempel om det är ett arkiv med flera infiltreringar).
72
Sätta filer i karantän
ESET NOD32 Antivirus sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i
varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän.... I detta fall
flyttas inte originalfilen från ursprungsplatsen. Kontextmenyn kan även användas för detta ändamål, högerklicka i
fönstret Karantän och välj Karantän....
Återställa från karantän
Det går att återställa filer i karantän till sina ursprungliga platser. Använd funktionen Återställ för detta ändamål,
vilken är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i fönstret Karantän. Om en fil
markerats som potentiellt oönskat program aktiveras alternativet Återställ och exkludera från genomsökning. Läs
mer om den här programtypen i ordlistan. Kontextmenyn har även alternativet Återställ till... som återställer en fil
till en annan plats från vilken filen togs bort.
OBS!: Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter
att du har återställt den, samt skicka filen till ESET:s kundtjänst.
Skicka in en fil från Karantän
Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara
infekterad (till exempel genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till
ESET:s viruslaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på
kontextmenyn.
4.4.1.10 Proxyserver
I stora LAN-nätverk kan kommunikationen mellan datorn och Internet gå via en proxyserver. När den här
konfigurationen används behöver följande inställningar göras. Annars går det inte att uppdatera programmet
automatiskt. Inställningar för proxyserver i ESET NOD32 Antivirus är tillgängliga i två olika avsnitt i trädet Avancerade
inställningar.
Först går det att konfigurera inställningarna för proxyserver i Avancerade inställningar under Verktyg > Proxyserver.
Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för hela ESET NOD32 Antivirus.
Dessa parametrar används av alla moduler som kräver anslutning till Internet.
Ange proxyserverinställningarna för denna nivå genom att välja Använd proxyserver och ange adressen till
proxyservern i fältet Proxyserver tillsammans med proxyserverns portnummer.
Om kommunikationen med proxyservern kräver autentisering, välj Proxyservern kräver autentisering och ange ett
giltigt Användarnamn och Lösenord i respektive fält. Klicka på Identifiera för att automatiskt identifiera och fylla i
inställningarna för proxyservern. Det inställda parametrarna i Internet Explorer kopieras.
OBS! Användarnamnet och lösenordet måste fyllas i manuellt i Proxyserver-inställningarna.
Proxyserverns inställningar går även att ställa in i Avancerade uppdateringsinställningar (Avancerade inställningar >
Uppdatera > HTTP-proxy genom att välja Anslutning via en proxyserver i listrutan Proxyläge). Dessa inställningar
gäller den aktuella uppdateringsprofilen och rekommenderas för bärbara datorer, som ofta tar emot uppdateringar
av virussignaturer från fjärrplatser. Ytterligare information om denna inställning finns i avsnittet Avancerade
uppdateringsinställningar.
73
4.4.1.11 Meddela via e-post
ESET NOD32 Antivirus kan skicka meddelanden via e-post automatiskt om en händelse med vald detaljnivå inträffar.
Välj Skicka meddelanden via e-post om du vill aktivera meddelanden via e-post.
SMTP-server
SMTP-server - SMTP-servern används för att skicka meddelanden (t.ex. smtp.provider.com:587, fördefinierad port
är 25).
OBS! SMTP-servrar med TLS-kryptering stöds av ESET NOD32 Antivirus.
Användarnamn och lösenord - Om autentisering krävs för SMTP-servern ska dessa fält fyllas i med ett giltigt
användarnamn och lösenord som ger åtkomst till SMTP-servern.
Avsändarens adress - Detta fält anger avsändaradressen som visas i huvudet på meddelanden som går via e-post.
Mottagarens adress - Detta fält anger mottagaradressen som visas i huvudet på meddelanden som går via e-post.
I listrutan Minimalt omfång för meddelanden kan du välja från vilken allvarlighetsnivå meddelanden ska skickas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Information - Loggar alla informationsmeddelanden, exempelvis ovanliga nätverkshändelser, inklusive
framgångsrika uppdateringar och alla poster ovan.
Varningar - Registrerar kritiska fel och varningsmeddelanden (Antistealth körs inte korrekt eller uppdateringen
misslyckades).
Fel - Fel (dokumentskyddet startades inte) och kritiska fel registreras.
Kritiska - Loggar endast kritiska fel vid start av antivirusskyddet eller infekterat system.
Aktivera TLS - Aktivera skickande av varningar och meddelanden med stöd av TLS-kryptering.
Intervall efter vilket nya e-postmeddelanden skickas (min) - Intervall i minuter efter vilket nya meddelanden
skickas till e-postadressen. Om värdet ställs in till 0 skickas meddelandena omedelbart.
74
Skicka varje meddelande i ett separat e-postmeddelande – När det här alternativet aktiveras får mottagaren ett
nytt e-postmeddelande för varje enskilt meddelande. Det kan resultera i att ett stort antal e-postmeddelanden
tas emot på kort tid.
Meddelandeformat
Format för händelsemeddelanden - Format för händelsemeddelanden som visas på fjärrdatorer.
Format för meddelanden med varning om hot - Varningar och meddelanden om hot har ett fördefinierat
standardformat. Vi rekommenderar inte att du ändrar detta format. Under vissa omständigheter (om du
exempelvis har ett automatiskt e-postbehandlingssystem) kan du dock behöva ändra meddelandeformatet.
Använd lokala alfanumeriska tecken - konverterar ett e-postmeddelande till ANSI-teckenuppsättning baserat på
Windows nationella inställningar (t.ex windows-1250). Lämnas detta alternativ omarkerat, konverteras och kodas
meddelanden med ACSII 7-bitar (t.ex. ändras ett á till a och okända symboler till ?).
Använd lokal teckenuppsättning - E-postmeddelandets källa kodas till formatet QP (Quoted printable) som
använder ASCII-tecken och överför särskilda tecken med e-post i 8-bitars format (áéíóú) korrekt.
4.4.1.11.1 Meddelandeformat
Här går det att ställa in händelsemeddelandenas format som visas på fjärrdatorer.
Varningsmeddelanden om hot och meddelanden har ett fördefinierat standardformat. Vi rekommenderar inte att
du ändrar detta format. Under vissa omständigheter (om du exempelvis har ett automatiskt epostbehandlingssystem) kan du dock behöva ändra meddelandeformatet.
Nyckelord (strängar som separeras av %-tecknet) ersätts i meddelandet med den specifika informationen för
varningen. Följande nyckelord finns tillgängliga:
%TimeStamp% - Datum och tid för händelsen
%Scanner% - Berörd modul
%ComputerName% - Namnet på den dator där varningen utlöstes
%ProgramName% - Programmet som genererade varningen
%InfectedObject% - Namn på infekterad fil, meddelande osv.
%VirusName% - Identifiering av infektionen
%ErrorDescription% - Beskrivning av en icke-virushändelse
Nyckelorden %InfectedObject% och %VirusName% används bara i hotvarningsmeddelnaden och %ErrorDescription
% används i händelsemeddelanden.
Använd lokala alfanumeriska tecken - konverterar ett e-postmeddelande till ANSI-teckenuppsättning baserat på
Windows nationella inställningar (t.ex windows-1250). Lämnas detta alternativ omarkerat, konverteras och kodas
meddelanden med ACSII 7-bitar (t.ex. ändras ett á till a och okända symboler till ?).
Använd lokal teckenuppsättning - e-postmeddelandets källa kodas till formatet QP (Quoted printable) som
använder ASCII-tecken och överför särskilda tecken med e-post i 8-bitars format (áéíóú) korrekt.
75
4.4.1.12 Välj prov för analys
Denna dialogruta gör det möjligt att skicka en fil till ESET för analys och finns i Verktyg. > Skicka in fil för analys. Om
du hittar en fil som beter sig misstänkt på datorn eller en misstänkt webbplats på internet kan du skicka den till
ESET:s forskningslabb för analys. Om filen visar sig vara ett skadligt program eller en skadlig webbplats läggs den till
i en kommande uppdatering.
Det går även att skicka filen med e-post. Om du föredrar detta alternativ, arkivera filerna med WinRAR/ZIP, skydda
arkivet med lösenordet "infected" och skicka det till [email protected]. Kom i håg att skriva tydligt i ämnesraden
vad det rör sig om och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där du hämtade filen).
OBS! Innan du skickar en fil till ESET, kontrollera att den uppfyller ett eller flera av följande villkor:
filen är inte alls detekterad,
filen är felaktigt detekterad som ett hot.
Du får inget svar om inte närmare information krävs för en analys.
Välj beskrivningen på rullgardinsmenyn Orsak att skicka in filen som bäst motsvarar meddelandet:
Misstänkt fil
Misstänkt webbplats (en webbplats som är infekterad av skadlig kod),
Falsk positiv fil (fil som detekterats som infekterad men inte är infekterad),
Falsk positiv webbplats
Annat
Fil/webbplats – sökväg till filen eller webbplatsen som du tänker skicka in.
E-postadress - e-postadressen skickas tillsammans med misstänkta filer till ESET och används för att kontakta dig om
det krävs ytterligare information för analysen. Att ange en e-postadress är valfritt. Du kommer inte att få något svar
från ESET såvida det inte behövs mer information. Våra servrar tar varje dag emot tiotusentals filer vilket gör det
omöjligt att svara på alla bidrag.
4.4.1.13 Microsoft Windows®-uppdatering
Windows-uppdateringar är en viktig komponent som skyddar användarna från skadlig programvara. Därför är det
viktigt att installera alla uppdateringar för Microsoft Windows så snart de blir tillgängliga. ESET NOD32 Antivirus
meddelar dig om saknade uppdateringar enligt den säkerhetsnivå du angett. Följande nivåer finns tillgängliga:
Inga uppdateringar - inga systemuppdateringar erbjuds för hämtning.
Valfria uppdateringar - uppdateringar markerade med låg och högre prioritet erbjuds för hämtning.
Rekommenderade uppdateringar - uppdateringar markerade med vanlig och högre prioritet erbjuds för hämtning.
Viktiga uppdateringar - uppdateringar markerade med viktig och högre prioritet erbjuds för hämtning.
Kritiska uppdateringar - endast kritiska uppdateringar erbjuds för hämtning.
Klicka på OK för att spara ändringarna. Fönstret Systemuppdateringar visas efter statusverifiering mot
uppdateringsservern. Informationen om systemuppdatering kanske inte finns tillgänglig omedelbart efter att
ändringarna sparats.
4.5 Användargränssnitt
Avsnittet Användargränssnitt gör det möjligt att konfigurera hur programmets GUI (grafiskt användargränssnitt)
beter sig.
Använd verktyget Grafik för att justera programmets utseende och effekterna som används.
Genom att konfigurera Varningar och meddelanden går det att ändra beteendet vid varningar om upptäckta hot och
systemmeddelanden. Det går att anpassa dessa till dina behov.
Väljer du att inte visa en del meddelanden, visas de i området Dolda meddelandefönster. Här går det att kontrollera
deras status, visa fler detaljer eller ta bort dem från detta fönster.
För att tillhandahålla maximal säkerhet för säkerhetsprogrammet går det att förhindra obehöriga ändringar genom
76
att lösenordsskydda inställningarna med verktyget Inställningar för åtkomst.
Kontextmenyn visas när du högerklickar på ett objekt. Använd detta verktyg för att integrera kontrollelementen i
ESET NOD32 Antivirus i kontextmenyn.
4.5.1 Element i användargränssnitt
Konfigurationsalternativen för användargränssnittet i ESET NOD32 Antivirus justerar programmet så att det passar
dina behov. Dessa konfigurationsalternativ finns i grenen Användargränssnitt > Element i användargränssnitt i
trädet Avancerade inställningar för ESET NOD32 Antivirus.
Inaktivera ESET NOD32 Antivirus startbild genom att avmarkera alternativet Visa startbild vid start.
Om du vill att ESET NOD32 Antivirus ska spela ett ljud när en viktig händelse inträffar, till exempel när ett hot har
upptäckts eller när genomsökningen har slutförts, väljer du Använd ljudsignal.
Integrera i kontextmenyn - integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn.
Statusar
Programstatusar - Klicka på knappen Redigera för att hantera (inaktivera) statusar som visas i fönstret
Skyddsstatus på huvudmenyn.
77
4.5.2 Varningar och meddelanden
Avsnittet Varningar och meddelanden under Användargränssnitt gör det möjligt att konfigurera hur varningar om
hot och systemmeddelanden (t.ex. meddelanden om utförd uppdatering) hanteras av ESET NOD32 Antivirus. Det går
även att ange visningstid samt genomskinlighet för systemmeddelanden (gäller endast system som stöder
systemmeddelanden).
Varningsfönster
Om du avmarkerar Visa varningar visas inga varningar och är endast lämpligt för ett mycket begränsat antal
situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat).
Meddelanden i produkten
Visa marknadsföringsmeddelanden - Meddelandena i produkten har utformats för att informera användare om
ESET-nyheter och annan kommunikation. Inaktivera alternativet om du inte vill ha
marknadsföringsmeddelanden.
Meddelanden på skrivbordet
Meddelanden på skrivbordet och tipsbubblor är bara informativa och kräver ingen åtgärd från användaren. De
visas i meddelandefältet längst ned till höger på skärmen. Aktivera visning av Meddelanden på skrivbordet
genom att välja Visa meddelanden på skrivbordet.
Aktivera Visa inte meddelanden när program körs i helskärmsläge om du vill dölja alla meddelanden som inte
kräver interaktion. Mer detaljerade alternativ, som t.ex. hur länge meddelandena ska visas och fönstrens
genomskinlighet, kan du ändra nedan.
I listrutan Minsta omfång för händelser som ska visas kan du välja allvarlighetsnivå för visade varningar och
meddelanden. Följande alternativ finns tillgängliga:
78
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Informativ - Loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster
ovan.
Varningar - Registrerar kritiska fel och varningsmeddelanden.
Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras.
Kritiska - Loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. I
fältet På system med flera användare ska meddelanden visas på följande användares skärm anges vilken
användare som får systemmeddelanden och andra meddelanden på system som tillåter att flera användare
ansluter samtidigt. I vanliga fall är detta system- eller nätverksadministratören. Alternativet är användbart på i
synnerhet terminalservrar, under förutsättning att alla systemmeddelanden skickas till administratören.
Meddelanderutor
Vill du att popup-fönster stängs automatiskt efter en viss tid, markera Stäng meddelanderutor automatiskt.
Stänger användaren inte själv varnings- och meddelandefönster, stängs de automatiskt efter den angivna tiden.
Bekräftelsemeddelande - Visar en lista med bekräftelsemeddelanden du kan välja att visa eller inte visa.
4.5.2.1 Avancerade inställningar
Välj allvarlighetsnivå för visade varningar och meddelanden på rullgardinsmenyn Minsta omfång för händelser som
ska visas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Informativ - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan.
Varningar - registrerar kritiska fel och varningsmeddelanden.
Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras.
Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. På
system med flera användare ska meddelanden visas på följande användares skärm anger en användare som får
systemmeddelanden och andra meddelanden på system som tillåter att flera användare ansluter samtidigt. I vanliga
fall är detta system- eller nätverksadministratören. Alternativet är användbart på i synnerhet terminalservrar, under
förutsättning att alla systemmeddelanden skickas till administratören.
4.5.3 Dolda meddelandefönster
Om Visa inte det här meddelandet igen valdes för ett meddelandefönster (varningsfönster) som visats tidigare
finns det på listan med dolda meddelandefönster. Åtgärder som nu utförs automatiskt visas i kolumnen Bekräfta.
Visa - visar en förhandsgranskning av meddelandefönster som inte visas för närvarande och för vilka en automatisk
åtgärd konfigurerats.
Ta bort - tar bort objekt från listan Dolda meddelanderutor. Alla meddelandefönster som tagits bort från listan
kommer att visas igen.
79
4.5.4 Inställningar för åtkomst
ESET NOD32 Antivirus-inställningarna är en viktig del i din säkerhetspolicy. Obehöriga ändringar kan potentiellt
äventyra systemets stabilitet och skydd. Om du vill undvika obehöriga ändringar går det att lösenordsskydda
inställningsparametrarna för ESET NOD32 Antivirus.
Lösenordsskydda inställningar - Ange lösenordsinställningar. Klicka för att öppna inställningsfönstret Lösenord.
Klicka på Ange för att ange eller ändra lösenordet som skyddar inställningsparametrarna.
Kräv fullständig administratörsbehörighet för begränsade administratörskonton – välj detta för att uppmana den
aktuella användaren (om användaren inte har administratörsbehörighet) att ange användarnamn och lösenord på
admininstratörsnivå vid ändring av vissa systemparametrar (liknande Kontroll av användarkonto (UAC) i Windows
Vista och Windows 7). Dessa ändringar inkluderar inaktivering av skyddsmoduler. På Windows XP-datorer där UAC är
avstängt, finns alternativet Kräv administratörsbehörighet (system utan UAC-stöd) tillgängligt.
Endast för Windows XP:
Kräv administratörsbehörighet (system utan UAC-stöd) - Aktivera det här alternativet om du vill att ESET NOD32
Antivirus ska fråga efter administratörsuppgifter.
80
4.5.5 Programmeny
Vissa av de viktigaste inställningsalternativen och funktionerna är åtkomliga genom att du högerklickar på
systemfältsikonen .
Snabblänkar - visar de ofta använda delarna av ESET NOD32 Antivirus. Dessa går att nå snabbt på programmets meny.
Pausa skydd - visar bekräftelsedialogrutan som inaktiverar Skydd mot virus och spionprogram som skyddar mot
skadliga systemangrepp genom att kontrollera filer och webb- och e-postkommunikation.
Rullgardinsmenyn Tidsintervall visar tidsperioden när skyddet mot virus och spionprogram är inaktiverat.
Avancerade inställningar - välj detta alternativ för att öppna trädet Avancerade inställningar. Det finns även andra
sätt att öppna Avancerade inställningar, som att trycka på tangenten F5 eller genom att gå till Inställningar >
Avancerade inställningar.
Loggfiler - loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt
över upptäckta hot.
Dölj ESET NOD32 Antivirus - döljer ESET NOD32 Antivirus-fönstret från skärmen.
Återställ fönsterlayout - återställer ESET NOD32 Antivirus fönsterlayout till standardstorlek och standardplacering på
bildskärmen.
Aktivera produkten... - Välj det här alternativet om du inte har aktiverat din ESET-säkerhetsprodukt, eller anger
produktaktiveringsuppgifter igen efter att licensen har förnyats.
Uppdatering av virussignaturdatabas - börjar uppdatera virussignaturdatabasen för att säkerställa skyddsnivån mot
skadlig kod.
Om - ger systeminformation och visar den installerade versionen av ESET NOD32 Antivirus och de installerade
programmodulerna. Här finns även licensens utgångsdatum och information om operativsystemet och
systemresurserna.
81
4.5.6 Kontextmeny
Kontextmenyn visas när du högerklickar på ett objekt. På menyn listas alla åtgärder som kan utföras på ett objekt.
Det går att integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn. Det finns mer detaljerade
inställningsalternativ för funktionen i trädet Avancerade inställningar, under Användargränssnitt > Kontextmeny.
Integrera i kontextmenyn - integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn.
Följande alternativ finns på rullgardinsmenyn Typ av meny:
Fullständig (genomsök först) - Aktiverar alla kontextmenyalternativ; huvudmenyn visar meddelandetGenomsök
utan rensning med ESET NOD32 Antivirus som första alternativ och Genomsök och rensa som andra alternativ.
Fullständig (genomsök först) - Aktiverar alla kontextmenyalternativ; huvudmenyn visar
meddelandetGenomsökning med ESET NOD32 Antivirus som första alternativ och Genomsök utan rensning som
andra alternativ.
Endast genomsökning - Endast Genomsök utan rensning med ESET NOD32 Antivirus visas i kontextmenyn.
Endast rensning - Endast Genomsökning med ESET NOD32 Antivirus visas på kontextmenyn.
82
5. Avancerade användare
5.1 Profilhanteraren
Profilhanteraren används på två platser i ESET NOD32 Antivirus - i avsnittet Genomsökning av datorn på begäran och
i avsnittet Uppdatera.
Genomsökning av datorn
Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en
profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden
genomsökning.
Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Antivirus > Genomsökning
av datorn på begäran > Grundläggande > Lista över profiler. Fönstret Profilhanteraren innehåller rullgardinsmenyn
Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil
som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn som innehåller en
beskrivning av varje parameter i genomsökningsinställningen.
Exempel: Anta att du vill skapa en egen genomsökningsprofil och konfigurationen Genomsök datorn är delvis
lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du
använda Strikt rensning. Ange namnet på den nya profilen i fönstret Profilhanteraren och klicka på Lägg till. Välj den
nya profilen i listrutan Vald profil och justera de återstående parametrarna så att de uppfyller dina krav och klicka
på OK för att spara den nya profilen.
Uppdatering
Med profilredigeraren i avsnittet för uppdateringsinställningar kan användaren skapa nya uppdateringsprofiler.
Skapa och använd dina egna anpassade profiler (dvs. andra profiler än standardprofilen Min profil) endast om
datorn har flera sätt att ansluta till uppdateringsservrar.
Två profiler kan exempelvis användas av en bärbar dator som normalt ansluts till en lokal server (spegel) i det lokala
nätverket, men som hämtar uppdateringar direkt från ESET:s uppdateringsservrar när den inte är ansluten till det
lokala nätverket (t.ex. på en affärsresa), den första för anslutning till den lokala servern och den andra för
anslutning till ESET:s servrar. När dessa profiler konfigurerats går du till Verktyg > Schemaläggaren och redigerar
parametrarna för uppdateringsaktiviteten. Ange att en av profilerna ska vara primär och den andra sekundär.
Vald profil - den uppdateringsprofil som för närvarande används. Om du vill ändra den anger du en annan profil i
rullgardinsmenyn.
Lägg till... - skapa nya uppdateringsprofiler.
De befintliga profilerna visas i den undre delen av fönstret.
5.2 Tangentbordsgenvägar
Följande tangentbordsgenvägar går att använda i ESET-produkten för bättre navigering:
F1
F5
Upp/ned
TABB
Esc
öppnar hjälpsidorna
öppnar Avancerade inställningar
navigering i produkten med objekt
döljer trädnoden Avancerade inställningar
flyttar markören i ett fönster
stänger aktiv dialogruta
83
5.3 Diagnostik
Diagnostik tillhandahåller kraschdumpar från ESET-processer (t.ex. ekrn). Om ett program kraschar, skapas en
minnesdump. Detta kan hjälpa utvecklare att felsöka och korrigera olika problem i ESET NOD32 Antivirus. Klicka på
listrutan intill Dumptyp och välj ett av de tre alternativen:
Välj Inaktivera (standard) om du vill inaktivera funktionen.
Mini - Sparar en liten uppsättning användbar information som kan hjälpa till att identifiera varför programmet
kraschade oväntat. Denna typ av dumpfil är användbar vid begränsat utrymme. På grund av den begränsade
mängden information går det dock kanske inte vid en analys av den här filen att upptäcka fel som inte direkt
orsakades av tråden som kördes vid tiden för problemet.
Fullständig - Sparar hela innehållet i systemminnet när programmet stannar oväntat. En fullständig minnesdump
kan innehålla data från processer som kördes när minnesdumpen samlades in.
Aktivera avancerad loggning av protokollfiltrering - Registrera all data som passerar genom
protokollfiltreringsmotorn i PCAP-format för att hjälpa utvecklare att diagnostisera och åtgärda problem relaterade
till protokollfiltrering.
Loggfilerna finns i:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ i Windows Vista och senare eller C:\Documents and Settings
\All Users\... i äldre Windows-versioner.
Målkatalog - katalogen där dumpen skapas vid kraschen.
Öppna diagnostikmappen - Klicka på Öppna för att öppna katalogen i ett nytt fönster i Utforskaren.
5.4 Importera och exportera inställningar
Det går att importera eller exportera dina anpassade ESET NOD32 Antivirus .xml-konfigurationsfiler från menyn
Inställningar.
Import och export av konfigurationsfiler är praktisk om du vill säkerhetskopiera den aktuella konfigurationen av
ESET NOD32 Antivirus för användning senare. Alternativet exportinställningar är också praktiskt för användare som
vill använda sin föredragna konfiguration på flera system – de kan enkelt importera en .xml-fil för att överföra dessa
inställningar.
Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar
på huvudmenyn och välj sedan Importera inställningar. Ange konfigurationsfilens namn eller klicka på knappen ...
för att söka efter konfigurationsfilen du vill importera.
Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera inställningar
på huvudmenyn. Välj Exportera inställningar och ange konfigurationsfilens namn (dvs. export.xml ). Använd
webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas.
OBS! Det kan uppstå ett fel vid export av inställningarna om du inte har tillräcklig behörighet att skriva den
exporterade filen till en viss katalog.
84
5.5 Detektering av inaktivt tillstånd
Det går att konfigurera inställningarna för detektering av inaktivt tillstånd i Avancerade inställningar under Verktyg >
Detektering av inaktivt tillstånd. Dessa inställning att anger en utlösning av Detektering av inaktivt tillstånd när:
skärmsläckaren är aktiv,
datorn är låst,
en användare loggar ut.
Använd kryssrutorna för respektive status för att aktivera och inaktivera utlösarna för detektering av inaktivt
tillstånd.
5.6 ESET SysInspector
5.6.1 Introduktion till ESET SysInspector
ESET SysInspector är ett program som inspekterar datorn noggrant och visar insamlade data på ett omfattande sätt.
Information om installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter kan hjälpa dig
utreda misstänkta beteenden i systemet på grund av problem med program eller maskinvara, eller infektion med
skadlig kod.
Det går att öppna ESET SysInspector på två sätt: Från den integrerade versionen i ESET Security-lösningar eller
genom att hämta den fristående versionen (SysInspector.exe) gratis på ESET:s webbplats. Båda versionerna har
identiska funktioner och har samma programkontroller. Den enda skillnaden är hanteringen av utdata. De fristående
och integrerade versionerna exporterar systemavbildningar till en .xml-fil och sparar dem på disken. Det
integrerade versionen gör det dock möjligt att lagra systemavbildningar direkt i Verktyg > ESET SysInspector (utom
ESET Remote Administrator). Se avsnittet ESET SysInspector som en del av ESET NOD32 Antivirus.
Det tar en liten stund för ESET SysInspector att genomsöka datorn. Det kan ta från tio sekunder upp till ett par
minuter beroende på maskinvarukonfigurationen, operativsystemet och antalet program som installerats på datorn.
5.6.1.1 Starta ESET SysInspector
Starta ESET SysInspector genom att köra filen SysInspector.exe du hämtade från ESET:s webbplats. Om du redan har
installerat någon av ESET Security-lösningarna går det att köra ESET SysInspector direkt från Start-menyn (klicka på
Program > ESET > ESET NOD32 Antivirus).
Vänta medan programmet undersöker ditt system, det kan ta upp till flera minuter.
85
5.6.2 Användargränssnitt och programanvändning
Huvudfönstret delas in i fyra huvudsektioner: Programkontroller längst upp, fönstret Navigering till vänster,
fönstret Beskrivning till höger i mitten och fönstret Detaljer längst ned till höger i programmets huvudfönster.
Avsnittet Loggstatus visar de grundläggande parametrarna i en logg (använt filter, filtertyp, är loggen en jämförelse
osv.).
5.6.2.1 Programkontroller
Detta avsnitt beskriver alla programkontroller i ESET SysInspector.
Arkiv
Klicka på Arkiv för att spara den aktuella rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport
som har sparats vid ett tidigare tillfälle. I publiceringssyfte rekommenderar vi att skapa en logg Lämplig att skicka. I
denna form utelämnar loggen känslig information (aktuellt användarnamn, datornamn, domännamn, aktuella
användarprivilegier, miljövariabler osv.).
OBS! Det går att öppna tidigare sparade ESET SysInspector-rapporter genom att dra och släppa dem i huvudfönstret.
Träd
Gör det möjligt att visa eller dölja alla noder och exportera valda sektioner till Tjänsteskript.
Lista
Innehåller funktioner som underlättar navigering i programmet och andra funktioner som t.ex. att hitta information
online.
Hjälp
Innehåller information om programmet och dess funktioner.
86
Information
Denna inställning påverkar informationen som visas i huvudfönstret för att göra det enklare att arbeta med
informationen. Läget Grundläggande ger tillgång till information som används för att hitta lösningar till vanliga
problem i systemet. I läget Medel visar programmet färre uppgifter. I läget Fullständig visar ESET SysInspector all
information som krävs för att lösa mycket specifika problem.
Filtrering
Objektfiltrering används oftast för att hitta misstänkta filer eller registerposter i systemet. Justera reglaget för att
filtrera objekt efter risknivå. Om reglaget flyttas längst till vänster (Risknivå 1) visas alla objekt. Om du flyttar
reglaget till höger filtrerar programmet ut alla objekt som är mindre riskfyllda än den aktuella risknivån och objekt
som är mer misstänkta än den angivna nivån visas. Om reglaget flyttas längst till höger visas endast kända och
skadliga objekt i programmet.
Alla objekt märkta som risk 6 till 9 är potentiella säkerhetsrisker. Om du inte använder en ESET säkerhetslösning,
rekommenderar vi att du genomsöker systemet med ESET Online Scanner om ESET SysInspector har hittat ett sådant
objekt. ESET Online Scanner är en gratistjänst.
OBS! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra färgen på objektet med färgen i reglaget för
risknivå.
Jämför
När du jämför två loggar kan du välja att visa alla objekt, endast tillagda objekt, endast borttagna objekt eller endast
ersatta objekt.
Sök
Sökfunktionen används för att snabbt hitta ett specifikt objekt genom att ange namnet eller en del av namnet.
Sökresultatet visas i fönstret Beskrivning.
Återgå
Återvänd till informationen som visades tidigare i fönstret Beskrivning genom att klicka på bakåt- eller framåtpilen.
Du kan även använda tangenterna för backsteg respektive blanksteg i stället för att klicka bakåt och framåt.
Statussektion
Visar aktuell nod i fönstret Navigering.
Viktigt: Objekt som markeras med rött är okända och har därför markerats som potentiellt farliga av programmet.
Om ett objekt visas i rött betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några filer bör du
kontrollera om de verkligen är farliga eller onödiga.
5.6.2.2 Navigera i ESET SysInspector
ESET SysInspector delar upp olika typer av information i flera grundläggande sektioner som kallas för noder. Om det
finns ytterligare information kan du se den genom att expandera varje nod och visa undernoderna. Visa eller dölj en
nod genom att dubbelklicka på nodens namn eller klicka på eller intill nodens namn. Om du bläddrar genom
trädstrukturen med noder och undernoder i navigeringsfönstret visas olika information i beskrivningsfönstret för
varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas eventuellt ytterligare information i
detaljfönstret för varje objekt.
Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret och relaterad information i beskrivningsoch detaljfönstren.
Processer som körs
Denna nod innehåller information om program och processer som körs när rapporten skapas. Du kan hitta ytterligare
information för varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek som används av processen
och var i systemet de finns, namnet på programmets leverantör och filens risknivå.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i
87
beskrivningsfönstret.
OBS! Ett operativsystem består av flera viktiga kernelkomponenter som körs oavbrutet och som tillhandahåller
grundläggande och nödvändiga funktioner för andra användarprogram. I vissa fall visas sådana processer i verktyget
ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder att optimering innan start
tillhandahålls för de processerna, de är säkra för systemet.
Nätverksanslutningar
I beskrivningsfönstret visas en lista över processer och program som kommunicerar över nätverket med hjälp av det
protokoll som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans med fjärradressen som programmet är
anslutet till. Det går även att kontrollera IP-adresser för DNS-servrar.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i
beskrivningsfönstret.
Viktiga registerposter
Innehåller en lista över angivna registerposter som ofta rör olika problem med systemet som t.ex. poster som anger
startprogram, webbläsartillägg (BHO) osv.
I beskrivningsfönstret kan du hitta information om vilka filer som hör till olika registerposter. Ytterligare
information visas eventuellt i detaljfönstret.
Tjänster
I beskrivningsfönstret visas en lista över filer som har registrerats som Windows-tjänster. Du kan kontrollera på
vilket sätt tjänsten ska startas samt filens specifika detaljer i detaljfönstret.
Drivrutiner
En lista över drivrutiner som har installerats i systemet.
Kritiska filer
I beskrivningsfönstret visas kritiska filer som hör ihop med operativsystemet Microsoft Windows.
Aktiviteter för systemets schemaläggare
Innehåller en lista med aktiviteter utlösta av Windows Schemalagda aktiviteter vid en viss/visst intervall.
Systeminformation
Innehåller detaljerad information om maskinvara och programvara tillsammans med information om angivna
miljövariabler, användarbehörigheter och systemhändelseloggar.
Filinformation
En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings- och detaljfönstren visas ytterligare
information som gäller filerna.
Om
Information om ESET SysInspector version och lista med programmoduler.
88
5.6.2.2.1 Tangentbordsgenvägar
Följande tangentgenvägar kan användas i ESET SysInspector:
Arkiv
Ctrl+O
Ctrl+S
öppnar befintlig logg
sparar skapade loggar
Generera
Ctrl+G
Ctrl+H
skapar en standardavbildning av datorns status
skapar en avbildning av datorns status som även kan innehålla känslig information
Objektfiltrering
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
okej, objekt från risknivån 1–9 visas
okej, objekt från risknivån 2–9 visas
okej, objekt från risknivån 3–9 visas
okänt, objekt från risknivån 4–9 visas
okänt, objekt från risknivån 5–9 visas
okänt, objekt från risknivån 6–9 visas
riskfyllt, objekt från risknivån 7–9 visas
riskfyllt, objekt från risknivån 8–9 visas
riskfyllt, objekt från risknivån 9 visas
minskar risknivån
ökar risknivån
filtreringsläge, samma nivå eller högre
filtreringsläge, endast samma nivå
Visa
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Backsteg
Blanksteg
Ctrl+W
Ctrl+Q
visa enligt leverantör, alla leverantörer
visa enligt leverantör, endast Microsoft
visa enligt leverantör, alla övriga leverantörer
visar fullständig information
visar information på medelnivå
grundläggande visning
flyttar ett steg tillbaka
flyttar ett steg framåt
expanderar trädet
döljer undernoder i trädet
Andra kontroller
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
går till objektets ursprungliga plats när det har markerats i sökresultaten
visar grundläggande information om ett objekt
visar fullständig information om ett objekt
kopierar det aktuella objektets träd
kopierar objekt
hittar information om markerade filer på Internet
öppnar mappen där den markerade filen finns
öppnar motsvarande post i Registereditorn
kopierar filens sökväg (om objektet hör till en fil)
växlar till sökfältet
stänger sökresultat
kör tjänsteskript
Jämförelse
Ctrl+Alt+O
öppnar ursprunglig logg/jämförelselogg
89
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
avbryter jämförelse
visar alla objekt
visar endast tillagda objekt, loggen visar objekt som finns i aktuell logg
visar endast borttagna objekt, loggen visar objekt som finns i föregående logg
visar endast ersatta objekt (inklusive filer)
visar endast skillnaderna mellan loggar
visar jämförelse
visar aktuell logg
öppnar föregående logg
Övrigt
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
visa hjälp
stäng programmet
stäng programmet utan att fråga
loggstatistik
5.6.2.3 Jämför
Funktionen Jämför gör det möjligt för användaren att jämföra två befintliga loggar. Resultatet är en uppsättning
objekt som skiljer sig åt i loggarna. Det kan vara användbart om du vill spåra ändringar i systemet, ett användbart
verktyg för att söka efter skadlig kod.
När programmet startas skapas en ny logg som visas i ett nytt fönster. Gå till Arkiv > Spara logg för att spara loggen i
en fil. Loggfiler kan öppnas och visas vid ett senare tillfälle. Använd Arkiv > Öppna logg för att öppna en befintlig
logg. ESET SysInspector visar alltid en logg per gång i huvudfönstret.
Fördelen med att jämföra två loggar är att det går att visa en aktuell logg och en logg sparad i en fil. Välj Arkiv >
Jämför loggar och sedan Välj fil för att jämföra loggar. Den logg som du väljer jämförs med den aktiva loggen i
huvudfönstret. Jämförelseloggen visar endast skillnaderna mellan loggarna.
OBS! Om du jämför två loggfiler, klicka på Arkiv > Spara logg för att spara den som en ZIP-fil. Båda filerna sparas. Om
filen öppnas vid ett senare tillfälle jämförs loggarna i den automatiskt.
Bredvid objekten visar ESET SysInspector symboler som identifierar skillnaderna mellan de två jämförda loggarna.
Beskrivning av alla symboler som kan visas bredvid objekten:
nytt värde, finns inte i föregående logg
trädstrukturen innehåller nya värden
borttaget värde, finns endast i den föregående loggen
trädstrukturen innehåller borttagna värden
värde / fil ändrad
trädstrukturen innehåller ändrade värden / filer
risknivån har minskat / den var högre i föregående logg
risknivån har ökat / den var lägre i föregående logg
I avsnittet med förklaringarna som visas längst ned till vänster beskrivs alla symboler och namnen på de jämförda
loggarna visas.
Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle.
90
Exempel
Skapa och spara en logg där ursprunglig information om systemet registreras i en fil som heter gammal.xml. När
ändringar har utförts i systemet kan du öppna ESET SysInspector och låta programmet skapa en ny logg. Spara den i
en fil som heter ny.xml.
Spåra ändringarna mellan dessa loggar genom att klicka på Arkiv > Jämför loggar. Programmet skapar då en
jämförelselogg som visar skillnaderna mellan loggarna.
Samma resultat kan uppnås om du använder följande kommandoradsalternativ:
SysIsnpector.exe ny.xml gammal.xml
5.6.3 Kommandoradsparametrar
ESET SysInspector stöder att rapporter genereras från kommandoraden med dessa parametrar:
/gen
/privacy
/zip
/silent
/blank
skapa logg direkt från kommandoraden utan att starta det grafiska användargränssnittet
skapa logg utan känslig information
spara resultatlogg i ett komprimerat ZIP-arkiv
blockera förloppsfönstret när en logg skapas från kommandoraden
starta ESET SysInspector utan att skapa/läsa in logg
Exempel
Användning:
SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
Läs in angiven logg direkt i webbläsaren med: SysInspector.exe .\clientlog.xml
Skapa logg direkt från kommandoraden med: SysInspector.exe /gen=.\mynewlog.xml
Skapa logg utan känslig information direkt i en komprimerad fil med: SysInspector.exe /gen=.\mynewlog.zip /privacy
/zip
Jämför två loggfiler och visa skillnaderna med: SysInspector.exe new.xml old.xml
OBS! Om det finns ett mellanrum i namnet på filen/mappen ska det omges av citationstecken.
5.6.4 Tjänsteskript
Tjänsteskript är ett verktyg hjälper till kunder som använder ESET SysInspector genom att enkelt ta bort oönskade
objekt från systemet.
Tjänsteskriptet gör det möjligt för användaren att exportera hela ESET SysInspector-loggen eller markerade delar i
den. Efter export går det att markera oönskade objekt som ska tas bort. Kör sedan den ändrade loggen för att ta bort
markerade objekt.
Tjänsteskriptet är lämpligt för avancerade användare som har tidigare erfarenhet av att diagnostisera problem i
systemet. Icke-kvalificerade ändringar kan orsaka skada på operativsystemet.
Exempel
Följ anvisningarna nedan om du misstänker att datorn har infekterats av ett virus som inte har upptäckts av
antivirusprogrammet.
1. Kör ESET SysInspector för att skapa en ny avbildning av systemet.
2. Markera alla objekt genom att markera det första objektet i sektionen till vänster (i trädstrukturen), tryck på Shift
och markera sedan det sista objektet.
3. Högerklicka på de markerade objekten och välj Exportera markerade sektioner till tjänsteskript.
4. De markerade objekten exporteras till en ny logg.
5. Följande steg är det viktigaste i hela proceduren: öppna den nya loggen och ändra - attributet till + för alla objekt
som du vill ta bort. Kontrollera att inga viktiga filer/objekt i operativsystemet markeras.
6. Öppna ESET SysInspector, klicka på Arkiv > Kör tjänsteskript och ange sökvägen till skriptet.
7. Klicka på OK för att köra skriptet.
91
5.6.4.1 Generera tjänsteskript
Generera ett skript genom att högerklicka på ett objekt i menyträdet (i det vänstra fönstret) i ESET SysInspector
huvudfönster. Välj antingen Exportera alla sektioner till tjänsteskript eller Exportera markerade sektioner till
tjänsteskript.
OBS! Det går inte att exportera tjänsteskriptet när två loggar jämförs.
5.6.4.2 Tjänsteskriptets struktur
Den första raden i skriptets rubrik innehåller information om motorversion (ev), GUI-version (gv) och loggversion
(lv). Använd dessa uppgifter för att spåra eventuella ändringar i .xml-filen som genererar skriptet och förhindra
motsägelser under körning. Denna del av skriptet bör inte ändras.
Resten av filen delas in i sektioner i vilka det går att redigera objekt (ange dem som bearbetas av skriptet). Markera
objekt till bearbetning genom att byta tecknet - framför objektet med tecknet +. Sektionerna i skriptet avskiljs från
varandra med en tom rad. Varje sektion har ett nummer och en rubrik.
01) Processer som körs
Denna sektion innehåller en lista med alla processer som körs på systemet. Varje process identifieras av sin UNCsökväg och därefter sin CRC16-hashkod mellan asterisker (*).
Exempel:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
I detta exempel valdes processen module32.exe (markerad med ett plustecken), processen avslutas när skriptet
körs.
02) Inlästa moduler
Denna sektion visar systemmoduler som används.
Exempel:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
I detta exempel markerades modulen khbekhb.dll med ett +. När skriptet körs känner det igen processerna som
använder den modulen och avslutar dem.
03) TCP-anslutningar
Denna sektion innehåller information om befintliga TCP-anslutningar.
Exempel:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
När skriptet körs söker det efter ägaren till en socket i de markerade TCP-anslutningarna och stoppar denna socket
och frigör systemresurser.
92
04) UDP-slutpunkter
Denna sektion innehåller information om befintliga UDP-slutpunkter.
Exempel:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
När skriptet körs söker det efter ägaren till en socket i de markerade TCP-anslutningarna och stoppar denna socket.
05) DNS-serverposter
Denna sektion innehåller information om den aktuella DNS-serverkonfigurationen.
Exempel:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Markerade DNS-serverposter tas bort när skriptet körs.
06) Viktiga registerposter
Denna sektion innehåller information om viktiga registerposter.
Exempel:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De markerade posterna tas bort, reducerade till 0-bytevärden eller återställda till sina standardvärden när skriptet
körs. Åtgärden som vidtas för en viss post beror på postens kategori och nyckelns värde i det specifika registret.
07) Tjänster
Denna sektion visar tjänster som registrerats i systemet.
Exempel:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De markerade tjänsterna och deras beroende tjänster stoppas och avinstalleras när skriptet körs.
08) Drivrutiner
Denna sektion visar installerade drivrutiner.
93
Exempel:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
När skriptet körs, stoppas de valda drivrutinerna. Observera att en del drivrutiner inte tillåter att de stoppas.
09) Kritiska filer
Detta avsnitt innehåller information om filer som är kritiska för operativsystemets funktion.
Exempel:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De valda objekten antingen tas bort eller återställs till sina ursprungliga värden.
10) Schemalagda aktiviteter
Det här avsnittet innehåller information om schemalagda aktiviteter.
Exempel:
10) Scheduled tasks
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe /c
- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource
- %windir%\system32\appidpolicyconverter.exe
- %windir%\system32\appidcertstorecheck.exe
- aitagent
[...]
5.6.4.3 Köra tjänsteskript
Markera alla önskade objekt, spara och stäng sedan skriptet. Kör det redigerade skriptet direkt i ESET SysInspector
huvudfönster genom att välja alternativet Kör tjänsteskript från Arkiv-menyn. När du öppnar ett skript, visar
programmet följande meddelande: Vill du köra tjänsteskriptet %Scriptname%? När valet bekräftats, visas kanske en
annan varning som talar om att tjänsteskriptet du försöker köra inte har signerats. Klicka på Kör för att starta
skriptet.
Ett dialogfönster bekräftar att skriptet kördes.
Om det endast gick att delvis bearbeta skriptet, visas ett dialogfönster med följande meddelande: Tjänsteskriptet
har delvis körts. Vill du visa felrapporten? Välj Ja för att visa en utförlig felrapport med åtgärderna som inte
utfördes.
Om skriptet inte kändes igen, visas ett dialogfönster med följande meddelande: Det markerade tjänsteskriptet är
94
inte signerat. Om du kör osignerade och okända skript kan datorns information skadas avsevärt. Vill du köra skriptet
och utföra åtgärderna? Detta kan orsakas av motsägelser i skriptet (skadad rubrik, skadad sektionsrubrik, saknad tom
rad mellan sektioner osv.). Det går att antingen öppna skriptfilen på nytt och rätta till felen eller skapa ett nytt
tjänsteskript.
5.6.5 FAQ
Behövs det administratörsbehörighet för att köra ESET SysInspector?
Även om det inte behövs administratörsbehörighet för att köra ESET SysInspector kan vissa av uppgifterna som
programmet samlar in bara hämtas med ett administratörskonto. Om programmet körs av en standardanvändare
eller en begränsad användare samlas färre uppgifter om operativsystemet in.
Skapar ESET SysInspector loggfil?
ESET SysInspector kan skapa en loggfil med datorns konfiguration. Välj Arkiv > Spara logg i programmets
huvudfönster om du vill spara en loggfil. Loggfilerna sparas i XML-format. Filerna sparas som standard i katalogen %
ANVÄNDARPROFIL%\Mina dokument\ med formatet SysInspector-%DATORNAMN%-ÅÅMMDD-TTMM.XML. Du kan
ändra platsen och namnet innan du sparar loggfilen om du föredrar det.
Hur kan jag visa ESET SysInspector-loggfilen?
Visa en loggfil som har skapats av ESET SysInspector genom att köra programmet och klicka på Arkiv > Öppna logg i
programmets huvudfönster. Du kan även dra och släppa loggfiler på ESET SysInspector-programmet. Om du ofta
behöver visa loggfiler i ESET SysInspector rekommenderar vi att du skapar en genväg till filen SYSINSPECTOR.EXE på
ditt skrivbord. Det går sedan dra och släppa loggfiler på genvägsikonen för att visa dem. Av säkerhetsskäl kanske
Windows Vista/7 inte tillåter att dra och släppa mellan fönster som har olika behörigheter.
Finns det någon specifikation tillgänglig för loggfilsformatet? Finns det ett SDK?
I det nuvarande läget finns det varken en specifikation för loggfilen eller ett SDK eftersom programmet fortfarande
är under utveckling. När programmet har släppts kan vi eventuellt tillhandahålla dessa beroende på feedback och
efterfrågan från kunder.
Hur utvärderar ESET SysInspector den risk som ett visst objekt utgör?
I de flesta fall tilldelar ESET SysInspector risknivåer till objekt (filer, processer, registernycklar osv.) med hjälp av
åtskilliga heuristiska regler så att egenskaperna i varje objekt kan granskas och risken för skadlig aktivitet kan
utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1 - Okej (grönt) till 9 - Riskfyllt (rött). I det
vänstra navigeringsfönstret färgläggs sektionerna enligt den högsta risknivån som ett objekt i dem har tilldelats.
Betyder risknivån 6: Okänt (rött) att ett objekt är farligt?
Utvärderingarna som görs av ESET SysInspector betyder inte nödvändigtvis att ett objekt är skadligt. Den
bedömningen bör göras av en säkerhetsexpert. ESET SysInspector har utformats för att tillhandahålla en snabb
utvärdering för säkerhetsexperter så att de vet vilka objekt i ett system som de ska undersöka i mer detalj.
Varför ansluter ESET SysInspector till Internet när programmet körs?
Liksom många andra program signeras ESET SysInspector med ett digitalt signaturcertifikat för att underlätta
kontrollen om programvaran har utgetts av ESET och att det inte har ändrats. Operativsystemet kontaktar en
certifikatutfärdare för att kontrollera certifikatets giltighet och programvaruutgivarens identitet. Det här är en
normal funktion för alla program på Microsoft Windows som är digitalt signerade.
Vad är Anti-Stealth-teknik?
Anti-Stealth-tekniken innebär att rootkit identifieras på ett effektivt sätt.
Om systemet angrips av skadlig kod som fungerar som ett rootkit utsätts användaren för dataförlust eller -stöld. Om
inte ett speciellt verktyg mot rootkit används är det nästan omöjligt att identifiera rootkit.
95
Varför finns det ibland filer markerade Signerad av MS som samtidigt har en annan post i Företagsnamn?
När den körbara filens digital signatur identifieras, söker ESET SysInspector först efter en digital signatur som är
inbäddad i filen. Om en digital signatur hittas, valideras filen med denna information. Om en digital signatur inte
hittas, söker ESI efter motsvarande CAT-fil (säkerhetskatalog %systemroot%\system32\catroot) som innehåller
information om den körbara filen som bearbetas. Om den relevanta CAT-filen hittas, tillämpas den digitala
signaturen för denna CAT i valideringen av den körbara filen.
Detta är orsaken till att filer ibland markeras som Signerad av MS men har en annan post i Företagsnamn.
Exempel:
Windows 2000 inkluderar programmet HyperTerminal som finns i C:\Program\Windows NT. Huvudprogrammets
körbara fil är inte digitalt signerad, men ESET SysInspector markerar den som en fil signerad av Microsoft. Orsaken
till detta är en referens i C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat som pekar
på C:\Program\Windows NT\hypertrm.exe (den huvudsakliga körbara filen för programmet HyperTerminal) och
sp4.cat är digitalt signerade av Microsoft.
5.6.6 ESET SysInspector som en del av ESET NOD32 Antivirus
Öppna avsnittet ESET SysInspector i ESET NOD32 Antivirus genom att klicka på Verktyg > ESET SysInspector.
Hanteringssystemet i ESET SysInspector-fönstret liknar loggar för genomsökning av datorn eller schemalagda
aktiviteter. Alla åtgärder för systemavbildningar - skapa, visa, jämföra, ta bort och exportera - finns tillgängliga med
en eller två musklickningar.
ESET SysInspector-fönstret innehåller grundläggande information om de avbildningar som har skapats, som t.ex.
tiden då avbildningen skapades, kort kommentar, namnet på användaren som skapade avbildningen samt
avbildningsstatus.
Jämför, skapa eller ta bort avbildningar genom att använda motsvarande knappar under listan över avbildningar i
ESET SysInspector-fönstret. Dessa alternativ finns även tillgängliga i kontextmenyn. Välj Visa i kontextmenyn för att
visa den markerade systemavbildningen. Exportera den markerade avbildningen till en fil genom att högerklicka på
den och välja Exportera....
Nedan finns en detaljerad beskrivning av tillgängliga alternativ:
Jämför - jämför två befintliga loggar. Åtgärden är användbar om du vill spåra ändringar mellan nuvarande logg och
en äldre logg. Välj två avbildningar att jämföras för att använda det här alternativet.
Skapa... - skapar en ny post. Innan du skapar en ny post måste du ange en kort kommentar om den. Se förloppet
när avbildningen skapas (av aktuell avbildning) i kolumnen Status. Alla avbildningar som har slutförts markeras
med statusvärdet Skapad.
Ta bort/Ta bort alla - tar bort poster från listan.
Exportera... - sparar den markerade posten i en XML-fil (även i komprimerad version).
5.7 Kommandorad
Det går att starta antivirusmodulen i ESET NOD32 Antivirus via kommandoraden, antingen manuellt (med
kommandot ecls) eller med en kommandofil (.bat). Användning av ESET kommandoradsskanner:
ecls [ALTERNATIV..] FILER...
Det går att använda följande parametrar och växlar när genomsökning körs från kommandoraden:
Alternativ
/base-dir=MAPP
/quar-dir=MAPP
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=NIVÅ
/symlink
96
läs in moduler från MAPP
karantän-MAPP
undanta filer från genomsökning som matchar MASK
genomsök undermappar (standard)
genomsök inte undermappar
maximal undernivå för mappar inom mappar som ska genomsökas
följ symboliska länkar (standard)
/no-symlink
/ads
/no-ads
/log-file=FIL
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
hoppa över symboliska länkar
genomsök ADS (standard)
genomsök inte ADS
logga utdata till FIL
skriv över utdatafilen (standard - lägg till)
logga utdata till konsol (standard)
logga inte utdata till konsol
logga även rena filer
logga inte rena filer (standard)
visa aktivitetsindikator
skanna och rensa alla lokala diskar automatiskt
Skanneralternativ
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-arch-size=STORLEK
/max-arch-level=NIVÅ
/scan-timeout=GRÄNS
/max-arch-size=STORLEK
/max-sfx-size=STORLEK
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/suspicious
/no-suspicious
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=TILLÄGG
/ext-exclude=TILLÄGG
genomsök filer (standard)
genomsök inte filer
skanna minne
genomsök startsektorer
genomsök inte startsektorer (standard)
genomsök arkiv (standard)
genomsök inte arkiv
genomsök endast filer som är mindre än STORLEK megabyte (standard 0 =
obegränsad)
maximal undernivå för arkiv inom arkiv (kapslade arkiv) som ska genomsökas
genomsök arkiv i max GRÄNS sekunder
genomsök endast filerna i ett arkiv om de är mindre än STORLEK (standard 0 =
obegränsad)
genomsök endast filerna i ett självuppackande arkiv om de är mindre än STORLEK
megabyte (standard 0 = obegränsad)
genomsök e-postfiler (standard)
genomsök inte e-postfiler
genomsök brevlådor (standard)
genomsök inte brevlådor
genomsök självuppackande arkiv (standard)
genomsök inte självuppackande arkiv
genomsök internt packade filer (standard)
genomsök inte internt packade filer
sök efter potentiellt farliga program
sök inte efter potentiellt farliga program (standard)
sök efter potentiellt oönskade program
sök inte efter potentiellt oönskade program (standard)
genomsök efter misstänkta program (standard)
genomsök inte efter misstänkta program
använd signaturer (standard)
använd inte signaturer
aktivera heuristik (standard)
inaktivera heuristik
aktivera Avancerad heuristik (standard)
inaktivera Avancerad heuristik
genomsök endast TILLÄGG avgränsade med kolon
undanta TILLÄGG avgränsade med kolon från genomsökning
97
/clean-mode=LÄGE
använd LÄGE för rensning av infekterade objekt
Föl ja nde a l terna ti v fi nns ti l l gä ngl i ga :
ingen - Ingen a utoma ti s k rens ni ng s ker.
standard (s ta nda rdi ns tä l l ni ngen) - ecl s .exe förs öker rens a el l er ta bort i nfektera de fi l er
a utoma ti s kt.
strikt - ecl s .exe förs öker rens a el l er ta bort i nfektera de fi l er a utoma ti s kt uta n a tt du behöver
göra nå got (du meddel a s i nte i nna n fi l er ta s bort).
utförlig - ecl s .exe förs öker ta bort fi l er uta n a tt rens a dem oa vs ett va d det ä r för fi l .
ta bort - ecl s .exe förs öker ta bort fi l er uta n a tt rens a dem, men undvi ker a tt ta bort kä ns l i ga
fi l er s om Wi ndows -s ys temfi l er.
/quarantine
/no-quarantine
kopiera infekterade filer (om rensade) till karantän
(kompletterar åtgärden som utförs vid rensning)
kopiera inte infekterade filer till karantän
Allmänna alternativ
/help
/version
/preserve-time
visa hjälp och avsluta
visa versionsinformation och avsluta
bevara tidsstämpeln för senaste åtkomst
Slutkoder
0
1
10
50
100
inga hot upptäcktes
hot upptäcktes och rensades
det gick inte att genomsöka en del filer (kan vara hot)
hot upptäckt
fel
OBS! Slutkoder som överskrider 100 betyder att filen inte har genomsökts och därför kan vara infekterad.
98
6. Ordlista
6.1 Typer av infiltreringar
En infiltrering är ett skadligt program som försöker få tillgång till och/eller skada en användares dator.
6.1.1 Virus
Ett datorvirus är ett stycke skadlig kod som läggs till befintliga filer på din dator. Virus har fått sitt namn efter
biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt. Termen "virus" används ofta
felaktigt som namn på alla typer av hot. Denna användning försvinner gradvis och byts ut mot den mer korrekta
termen "skadlig kod" (skadlig programvara).
Datorvirus angriper huvudsakligen körbara filer och dokument. I korthet fungerar ett datorvirus så här: efter körning
av en infekterad fil, anropas den skadliga koden och körs innan det ursprungliga programmet körs. Ett virus kan
infektera alla filer som den aktuella användaren har skrivbehörighet till.
Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är extremt farliga eftersom de avsiktligt kan ta bort filer
från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera
användaren och demonstrera författarnas tekniska kunskaper.
Om datorn infekterats med ett virus och det inte går att rensa, skicka det till ESET:s forskningslabb för undersökning.
I en del fall ändras infekterade filer i en sådan grad att rensning inte är möjlig och filerna måste bytas ut mot rena
kopior.
6.1.2 Maskar
En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via nätverk.
Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig - de är inte beroende av
värdfiler (eller startsektorer). Maskar sprids till e-postadresser i din kontaktlista eller utnyttjar sårbarheter i
säkerheten hos nätverksprogram.
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets tillgänglighet kan de inom några timmar eller
till och med minuter från att de släpps spridas över hela världen. Denna förmåga att snabbt sprida sig själva gör
maskar farligare än andra typer av skadlig programvara.
En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns
prestanda eller till och med inaktivera vissa program. Sättet på vilket maskar fungerar gör det möjligt för dem att bli
transportmedel för andra typer av infiltreringar.
Om datorn infekteras av en mask rekommenderar vi att ta bort de infekterade filerna, eftersom de troligen
innehåller skadlig kod.
6.1.3 Trojaner
Från början definierades trojaner (trojanska hästar) i datorsammanhang som en klass av hot som utger sig för att
vara användbara program och på så sätt lurar användare att köra dem.
Eftersom trojaner är en mycket omfattande kategori delas den ofta in i flera underkategorier:
Hämtare- Skadliga program som hämtar andra infiltreringar från Internet.
Spridare- Skadliga program som lägga in andra typer av skadlig kod på smittade datorer.
Bakdörr - Skadliga program som kommunicerar med fjärrangripare och låter dem få tillgång till datorn och ta
kontroll över den.
Keylogger-program - (registrerar tangenttryckningar) - ett program som registrerar varje tangent som användaren
trycker på och skickar denna information till fjärrangripare.
Uppringningsprogram - Skadliga program som får datorn att ringa upp dyra betalnummer. Det är nästan omöjligt
för en användare att upptäcka att en ny anslutning skapades. Uppringningsprogram kan endast orsaka skada
tillsammans med modem för uppringda anslutningar, vilket nästan inte används längre.
99
Om en fil på datorn har identifierats som en trojan, rekommenderar vi att du tar bort den, eftersom den troligen
innehåller skadlig kod.
6.1.4 Rootkit
Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras
närvaro förblir dold. När ett rootkit har använts för att komma åt en dator (oftast genom att utnyttja en sårbarhet i
systemet) används funktioner i operativsystemet som gör att antivirusprogram inte upptäcker detta. Processer, filer
och data i Windowsregistret döljs. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga
testtekniker.
Det finns två detekteringsnivåer för att förhindra rootkits:
1. Vid försök till åtkomst till ett system: Rootkiten finns fortfarande inte i datorn och är därför inaktiva. De flesta
antivirussystem kan eliminera rootkit på den här nivån (förutsatt att de verkligen detekterar att sådana filer
infekteras).
2. När de är dolda från vanlig genomsökning: ESET NOD32 Antivirus-användare har fördelen av Anti-Stealthtekniken som även kan identifiera och eliminera aktiva rootkit.
6.1.5 Reklamprogram
Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar
under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller ändrar
webbläsarens startsida. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna
kan täcka utvecklingskostnaderna för sina (ofta användbara) program.
Reklamprogram är inte farliga i sig själva - användarna störs bara av annonser. Faran ligger i att reklamprogrammen
även kan ha funktioner för spårning (som spionprogram).
Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar
dig troligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet
utan reklamprogram.
En del program går dock inte att installera utan reklamprogram eller så är funktionaliteten begränsad. Det innebär
att reklamprogram ofta kommer åt systemet på ett "lagligt" sätt, eftersom användaren har tillåtit det. I detta fall är
det bättre att ta det säkra före det osäkra. Om en fil på datorn har identifierats som reklamprogram rekommenderar
vi att du tar bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.
6.1.6 Spionprogram
Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det
eller har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av statistiska
data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista
med registrerade tangenttryckningar.
Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och
intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns
mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att
missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer
och så vidare. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet
för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om
förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version
utan spionprogrammet.
Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2Pnätverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av
spionprogram - de utger sig för att vara antispionprogram men är själva spionprogram.
Om en fil identifieras som spionprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är
hög att den innehåller skadlig kod.
100
6.1.7 Komprimeringsprogram
Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorter skadlig kod i ett enda paket.
De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på
lika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att
förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.
6.1.8 Potentiellt farliga program
Det finns många legitima program som förenklar administration av datorer i ett nätverk. I fel händer kan de dock
användas i skadliga syften. ESET NOD32 Antivirus tillhandahåller alternativet att identifiera sådana hot.
Klassificeringen Potentiellt farliga program används för kommersiell, laglig programvara. Den innefattar program
som t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar
varje tangent användaren trycker ned).
Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta
nätverksadministratören eller ta bort programmet.
6.1.9 Potentiellt oönskade program
Ett potentiellt oönskat program är ett program som innehåller reklamprogram, installerar verktygsfält eller har
andra oklara mål. Det finns vissa situationer där en användare kan anse att fördelarna med ett potentiellt oönskat
program väger tyngre än riskerna. Därför tilldelar ESET sådana program en lägre riskkategori jämfört med andra typer
av skadliga program, som trojaner eller maskar.
Varning – potentiellt hot hittades
När ett potentiellt oönskat program upptäcks får du välja vilken åtgärd som ska vidtas:
1. Rensa/Koppla från: Med det här alternativet avslutas åtgärden och det potentiella hotet hindras från att ta sig in i
systemet.
2. Ignorera: Detta alternativ tillåter att ett potentiellt hot kommer in i ditt system.
3. Om du vill tillåta att programmet körs obehindrat på datorn i fortsättningen klickar du på Avancerade alternativ
och markerar sedan kryssrutan intill Undanta från detektering.
När ett potentiellt oönskat program upptäcks och inte kan rensas visas meddelandefönstret Adressen har blockerats
i skärmens nedre högra hörn. För mer information om händelsen går du till Verktyg > Loggfiler > Filtrerade
webbplatser från huvudmenyn.
101
Potentiellt oönskade program – inställningar
När ESET-produkten installeras kan du välja om du vill aktivera detektering av potentiellt oönskade program enligt
nedan:
Potentiellt oönskade program kan installera reklamprogram, verktygsfält eller andra oönskade och osäkra
programfunktioner.
Dessa inställningar kan ändras i programinställningarna när som helst. Om du vill aktivera eller inaktivera
detekteringen av potentiellt oönskade, osäkra eller misstänkta program följer du dessa anvisningar:
1. Öppna ESET-produkten. Hur öppnar jag min ESET-produkt?
2. Tryck på F5 för att komma åt Avancerade inställningar.
3. Klicka på Antivirus och aktivera eller inaktivera alternativen Aktivera detektering av potentiellt oönskade
program, Aktivera detektering av potentiellt osäkra program och Aktivera detektering av misstänkta program
enligt dina preferenser. Bekräfta genom att klicka på OK.
102
Potentiellt oönskade program – software wrappers
En software wrapper är en särskilt typ av programmodifiering som används av vissa fildelningsplatser. Det är ett
verktyg från tredje part som installerar programmet du avsåg att hämta, men även ytterligare programvara som
verktygsfält eller reklamprogram. Den ytterligare programvaran kan även ändra webbläsarens startsida och
sökinställningar. Dessutom meddelar fildelningsplatser ofta inte programleverantören eller den som hämtar
programmet om att modifieringar gjorts och gör det svårt att välja bort modifieringen. Därför klassificerar ESET
software wrappers som en typ av potentiellt oönskat program, så att användare kan välja om hämtningen ska
godkännas eller inte.
Läs följande artikel i ESET kunskapsbas för en uppdaterad version av denna hjälpsida.
6.2 ESET Technology
6.2.1 Kryphålsblockering
Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Det arbetar genom att övervaka beteende i processerna för misstänklig
aktivitet som kan indikera ett kryphål.
När kryphålsblockeringen identifierar en misstänklig process kan den stoppa processen omedelbart och registrera
data kring hotet, som nu skickas till ThreatSense cloud system. Dessa data bearbetas av ESET:s forskningslabb och
används för att bättre skydda alla användare mot okända hot och attacker (nyligen publicerad skadlig programvara
för vilken det inte finns någon förkonfigurerad åtgärd).
103
6.2.2 Avancerad minnesskanner
Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig
programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av
förvridning och/eller kryptering. I fall där standardmässig emulering eller heuristik kanske inte upptäcker ett hot
kan den avancerade minnesskannern identifiera misstänkligt beteende och skanna hot när de avslöjas i
systemminnet. Den här lösningen är effektiv även mot tungt mörklagd skadlig programvara.
Till skillnad från hos kryphålsskyddet är den avancerade minnesskannern en metod för verkställande i efterhand,
som innebär att det finns risk för att viss skadlig aktivitet kan har inträffat före detekteringen av ett hot; men i de
fall där andra detekteringstekniker har misslyckats erbjuds ett extra säkerhetslager.
6.2.3 ESET LiveGrid®
Bygger på ThreatSense.Net® avancerat varningssystem, ESET LiveGrid® använder data som ESET:s användare har
skickat jorden runt och skickat dem till ESET:s forskningslabb. Genom att erbjuda prov på misstänkt material och
metadata från verkligheten gör ESET LiveGrid® det möjligt för oss att reagera omedelbart på våra kunders behov och
hålla ESET uppmärksamma på de senaste hoten. ESET-forskare inom skadlig kod använder informationen för att
skapa en korrekt ögonblicksbild av naturen och omfattningen av globala hot, som hjälper oss att fokusera på rätt
mål. ESET LiveGrid®-data spelar en viktig roll när det gäller inställningsprioriteringarna i vår automatiserade
bearbetning.
Dessutom implementeras ett ryktessystem som bidrar till att förbättra den övergripande effektivitet för våra
lösningar när det gäller skadlig programvara. När en exe-fil eller arkiveringsfil undersöks i en användares system
jämförs dess hash tag först mot en databas med vit- och svartlistade objekt. Om den hittas i vitlistan betraktas den
inspekterade filen som ren och flaggas fö ratt uteslutas från framtida genomsökningar. Om den är på svartlistan
vidtas lämpliga åtgärder baserat på hotets karaktär. Om ingen träff hittas skannas filen noggrant. Baserat på
resultaten i den här genomsökningen kategoriseras filerna som hot eller icke-hot. Den här inriktningen har en
signifikant positiv påverkan på genomsökningsprestandan.
Det här ryktessystemet möjliggör effektiv detektion av prov på skadlig programvara även innan deras signaturer
levereras till användarens dator via uppdaterad virusdatabas (vilket händer flera gånger på en dag).
6.2.4 Java-kryphålsblockering
Java-kryphålsblockering är en utökning av den befintliga kryphålsblockeringen. Den övervakar Java och letar efter
misstänkta beteenden. Blockerade prov kan rapporteras till analytiker av skadlig programvara, så att de kan skapa
signaturer för att blockera dem i olika lager (URL-blockering, filhämtning och så vidare).
104
6.3 E-post
E-post eller elektronisk post, är ett modernt sätt att kommunicera med många fördelar. Det är flexibelt, snabbt och
direkt och spelade en avgörande roll för Internets popularitet i början av 1990-talet.
Dessvärre gör e-postens och Internets höga anonymitetsnivå att det finns utrymme för olagliga aktiviteter som
skräppost, s.k. spam. Spam innehåller oönskad reklam, bluffar och spridning av skadlig programvara. Det blir ännu
mer besvärligt och farligt för användaren genom att det kostar mycket lite att skicka spam och spammare har många
verktyg och källor för att hitta nya e-postadresser. Dessutom är spam mycket svårt att reglera eftersom det finns så
mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre sannolikhet att den
hamnar i en databas i ett spamprogram. Några tips för att förhindra spam:
Publicera om möjligt inte din e-postadress på Internet
Ge bara din e-postadress till personer du litar på
Använd om möjligt inte vanliga alias - med mer invecklade alias blir det mindre sannolikt att de hittar dig
Svara inte på spam som redan har kommit till inkorgen
Var försiktig när du fyller i formulär på Internet - var extra försiktig med kryssrutor som ”Ja, jag vill ha mer
information om... via e-post.”
Använd ”specialiserade” e-postadresser, t.ex. en till arbetet, en annan till att skriva till vänner osv.
Byt e-postadress då och då
Använd en antispamlösning
6.3.1 Annonser
Annonsering på Internet är en av de annonseringsformer som växer snabbast. De största fördelarna när det gäller
marknadsföring är minimala kostnader samt en hög riktningsnivå. Dessutom levereras annonserna nästan
omedelbart. Många företag använder marknadsföring via e-post för effektiv kommunikation med både befintliga
och potentiella kunder.
Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få reklam om vissa
produkter. Men många företag skickar oönskad reklam via e-post. I sådana fall går e-postannonsering över gränsen
och blir spam.
Mängden oönskad e-post har blivit ett problem och visar inga tecken på att avta. Författare till oönskad e-post
försöker maskera spam som legitima meddelanden.
6.3.2 Bluffar
En bluff (hoax) är felinformation som sprids via Internet. Bluffar sprids vanligen med e-post och
kommunikationsverktyg som ICQ och Skype. Själva meddelandet är ofta ett skämt eller en vandringssägen.
Datorvirusbluffar försöker skrämma mottagarna och få dem att tro att det finns ett "oupptäckbart virus" som raderar
filer och stjäl lösenord eller skadar systemet på något annat sätt.
En del bluffar fungerar genom att mottagarna ombeds att vidarebefordra meddelandena till sina kontakter, vilket
håller bluffen levande. Det finns mobiltelefonbluffar, vädjanden om hjälp, folk som erbjuder sig att skicka dig
pengar från andra länder osv. I de flesta fall är det omöjligt att veta avsikten.
Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en bluff. Det
finns många webbplatser på Internet som verifierar att ett e-postmeddelande är äkta. Sök på Internet om alla
meddelanden du misstänker kan vara bluffar innan du vidarebefordrar dem.
105
6.3.3 Nätfiske
Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig
konfidentiell information. Målet är att få tillgång till känsliga data som bankkontonummer, PIN-koder och så vidare.
Detta sker oftast genom att någon skickar ett e-postmeddelande och utger sig för att vara en trovärdig person eller
företag (t.ex. en finansinstitution, ett försäkringsbolag eller liknande). E-postmeddelandet kan verka äkta och det
kan innehålla grafik och innehåll som ursprungligen kommer från källan som imiteras. Med olika förevändningar
(verifiering av data, finansiella aktiviteter, osv.) uppmanas du att lämna ifrån dig personliga data, till exempel
bankkontonummer, användarnamn eller lösenord. Alla sådana data kan lätt stjälas och missbrukas om de anges.
Tänk på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via
oönskad e-post.
6.3.4 Känna igen spambedrägerier
Det finns några allmänna kännetecken som kan hjälpa dig identifiera spam (oönskad e-post) i inkorgen. Om ett
meddelande uppfyller några av följande villkor är det troligen ett spammeddelande.
Avsändaradressen tillhör inte någon på din kontaktlista.
Du blir erbjuden en stor summa pengar men måste först skicka en mindre summa.
Med olika förevändningar (verifiering av data, finansiella aktiviteter, osv.) uppmanas du att ange personliga data,
till exempel bankkontonummer, användarnamn eller lösenord.
Meddelandet är skrivet på ett främmande språk.
Du ombeds köpa en produkt du inte är intresserad av. Om du bestämmer dig för att köpa den ändå bör du
kontrollera att meddelandets avsändare är en pålitlig försäljare (kontrollera detta med produktens tillverkare).
Vissa ord är felstavade i ett försök att lura spamfiltret. T.ex. ”v1agra” i stället för ”viagra” osv.
106
7. Vanliga frågor
Det här kapitlet innehåller en del ofta förekommande frågor och problem som uppkommer. Klicka på en
ämnesrubrik om du vill få information om hur du kan lösa ett problem:
Hur man uppdaterar ESET NOD32 Antivirus
Ta bort ett virus från datorn
Skapa en ny aktivitet i Schemaläggare
Schemalägga en genomsökningsaktivitet (var 24:e timme)
Om problemet inte tas upp på hjälpsidorna som anges ovan kan du försöka leta i hjälpsidorna för ESET NOD32
Antivirus.
Om du inte hittar lösningen till problemet/frågan i hjälpsidorna kan du besöka ESET kunskapsbas som uppdateras
regelbundet. Nedan finns länkar till de mest populära artiklarna i vår kunskapsbas som kan hjälpa dig lösa vanliga
problem:
Jag fick ett meddelande om ett aktiveringsfel när jag installerade min ESET-produkt. Vad betyder det?
Hur ska jag ange mitt användarnamn och lösenord i ESET Smart Security/ESET NOD32 Antivirus?
Jag får ett meddelande om att min ESET-installation avslutats för tidigt
Vad måste jag göra när jag har förnyat licensen? (Hemanvändare)
Vad händer om jag ändrar e-postadress?
Starta Windows i Felsäkert läge eller Felsäkert läge med nätverk
Vid behov är du välkommen att kontakta vår kundtjänst angående dina frågor eller problem. Kontaktformuläret
finns på fliken Hjälp och support i ESET NOD32 Antivirus.
7.1 Uppdatera ESET NOD32 Antivirus
Det går att uppdatera ESET NOD32 Antivirus manuellt eller automatiskt. Starta uppdateringen genom att klicka på
Uppdatera nu i avsnittet Uppdatera.
Standardinstallationens inställningar skapar en automatisk uppdateringsaktivitet som utförs en gång i timmen. Gå
till Verktyg > Schemaläggaren om du vill ändra intervallet (klicka här för ytterligare information om
Schemaläggaren).
7.2 Ta bort ett virus från datorn
Om datorn visar symptom på att ha blivit infekterad av skadlig programvara, t.ex. om den har blivit långsammare
eller ofta låser sig, rekommenderar vi att du gör följande:
1. Klicka på Genomsökning av datorn i programmets huvudfönster.
2. Klicka på Genomsök datorn för att genomsöka systemet.
3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.
4. Vill du endast genomsöka en viss del av disken, klicka på Anpassad genomsökning och ange vad som ska
genomsökas efter virus.
För mer information, se vår ESET kunskapsdatabas som regelbundet uppdateras.
107
7.3 Skapa en ny aktivitet i Schemaläggare
Skapa en ny aktivitet i Verktyg > Schemaläggaren genom att klicka på Lägg till... eller högerklicka på kontextmenyn
och välj Lägg till.... Det finns fem typer av schemalagda aktiviteter:
Kör externt program - schemalägger körning av ett extern program.
Underhåll av loggning - loggfiler innehåller även rester från borttagna poster. Denna aktivitet optimerar
regelbundet posterna i loggfiler för effektiv funktion.
Kontroll av filer som startas automatiskt - kontrollerar filer som tillåts köra vid systemstart eller inloggning.
Skapa en avbildning av datorns status – skapar en avbildning av datorn i ESET SysInspector – samlar detaljerad
information om systemkomponenter (t.ex. drivrutiner och program) och utvärderar risknivån för varje
komponent.
Genomsökning av datorn på begäran - utför genomsökning av filer och mappar på datorn.
Första genomsökningen – som standard utförs en genomsökning 20 minuter efter installation eller omstart av
datorn som en aktivitet med låg prioritet.
Uppdatering - schemalägger en uppdateringsaktivitet genom att uppdatera virussignaturdatabasen och
programmodulerna.
Eftersom Uppdatering är en av de schemalagda aktiviteter som används oftast förklarar vi hur du skapar en ny
uppdateringsaktivitet.
Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. Ange aktivitetens namn i fältet Aktivitetsnamn och
klicka på Nästa. Välj hur ofta aktiviteten ska utföras. Följande alternativ finns tillgängliga: En gång, Flera gånger,
Dagligen, Varje vecka och Händelseutlöst. Välj Hoppa över aktivitet när datorn körs på batteri för att minimera
systemresurserna när datorns körs på batteri. Aktiviteten körs vid det datum och den tidpunkt som angetts i fältet
Utförande av aktivitet. Definiera sedan åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras den
schemalagda tiden. Följande alternativ finns tillgängliga:
Vid nästa schemalagda tid
Så snart som möjligt
Omedelbart om tiden sedan senaste körning överskrider angivet värde (intervallet kan anges i rullningsrutan Tid
sedan senaste körning (timmar))
I nästa steg visas ett översiktsfönster med information om den aktuella schemalagda aktiviteten. Klicka på Slutför
när du är klar med ändringarna.
En dialogruta öppnas där användaren kan välja vilka profiler som ska användas för den schemalagda aktiviteten. Här
kan du välja primär och alternativ profil. Den alternativa profilen används om aktiviteten inte kan slutföras med den
primära profilen. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter när du
klickar på Slutför.
7.4 Schemalägga en veckovis genomsökning av datorn
Schemalägg en regelbunden aktivitet genom att öppna programmets huvudfönster och klicka på Verktyg >
Schemaläggare. Nedan finns en kort guide om att schemalägga en aktivitet som startar en genomsökning av lokala
diskar var 24:e timme. Se vår artikel i kunskapsbasen för mer detaljerade instruktioner.
Schemalägga en aktivitet:
1. Klicka på Lägg till i huvudskärmen i Schemaläggare.
2. Välj Genomsökning av datorn på begäran på rullgardinsmenyn.
3. Ange ett namn för aktiviteten och välj Varje vecka för hur ofta aktiviteten ska utföras.
4. Ange dag och tidpunkt som aktiviteten ska utföras.
5. Välj Kör aktiviteten så snart som möjligt för att utföra aktiviteten senare om den av någon anledning inte
startades (exempelvis om datorn var avstängd).
108
6. Granska sammanfattningen av den schemalagda aktiviteten och klicka på Slutför.
7. Välj Lokala enheter på rullgardinsmenyn Målobjekt.
8. Klicka på Slutför om du vill använda aktiviteten.
109