156
UPORABNIŠKI PRIROČNIK (za različico 11.0in novejše različice izdelka) Microsoft® Windows® 10/ 8.1/ 8/ 7/ Vista / Home Server2011 Če želite prikazati različico spletne pomoči tega dokumenta, kliknite tukaj

ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

UPORABNIŠKI PRIROČNIK

(za različico 11.0 in novejše različice izdelka)

Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Če želite prikazati različico spletne pomoči tega dokumenta, kliknite tukaj

Page 2: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

Copyright ©2018 ESET , spol . s r. o.ESET Internet Security je razvila družba ESET, spol. s r. o.Če želite več informacij, obiščite spletno mesto na naslovu www.eset.si.Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti vsistem za pridobivanje dokumentov ali ga prenašati v kateri koli obliki ali na kakršen kolinačin (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakorkoli drugače) brez pisnega dovoljenja avtorja.Družba ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisaneprogramske opreme brez predhodnega obvestila.

Podpora strankam po svetu: www.eset.si/support

REV. 3.9.2018

Page 3: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

Vsebina

.......................................................6ESET Internet Security1.

....................................................................................................7Novosti v tej različici1.1

....................................................................................................7Kateri izdelek imam?1.2

....................................................................................................8Sistemske zahteve1.3

....................................................................................................8Preprečevanje1.4

.......................................................10Namestitev2.

....................................................................................................10Namestitveni program Live2.1

....................................................................................................11Namestitev brez povezave2.2..............................................................................12Vnesite licenčni ključ2.2.1

..............................................................................13Uporabi upravitelja licenc2.2.2

..............................................................................13Napredne nastavitve2.2.3

....................................................................................................13Pogoste težave z namestitvijo2.3

....................................................................................................14Aktivacija izdelka2.4

....................................................................................................15Vnašanje licenčnega ključa2.5

....................................................................................................15Posodobitev na novejšo različico2.6

....................................................................................................16Prvi pregled po namestitvi2.7

.......................................................17Vodnik za začetnike3.

....................................................................................................17Glavno okno programa3.1

....................................................................................................19Posodobitve3.2

....................................................................................................20Nastavitve zaupanja vrednega območja3.3

....................................................................................................21Zaščita pred krajo3.4

....................................................................................................22Orodja starševskega nadzora3.5

.......................................................23Delo s programom ESET Internet Security4.

....................................................................................................25Zaščita računalnika4.1..............................................................................26Orodje za zaznavanje4.1.1

..................................................................................27Sprotna zaščita datotečnega sistema4.1.1.1

........................................................................28Dodatni parametri orodja ThreatSense4.1.1.1.1

........................................................................28Ravni čiščenja4.1.1.1.2

........................................................................29Kdaj spremeniti konfiguracijo sprotne zaščite4.1.1.1.3

........................................................................29Preverjanje sprotne zaščite4.1.1.1.4

........................................................................29Kaj storiti, če sprotna zaščita ne deluje4.1.1.1.5

..................................................................................30Pametni pregled4.1.1.2

........................................................................31Zaganjalnik pregleda po meri4.1.1.2.1

........................................................................32Napredovanje pregleda4.1.1.2.2

........................................................................33Profili pregleda4.1.1.2.3

........................................................................33Dnevnik pregleda računalnika4.1.1.2.4

..................................................................................33Pregled v mirovanju4.1.1.3

..................................................................................34Zagonski pregled4.1.1.4

........................................................................34Samodejni zagon pregledovanja datotek4.1.1.4.1

..................................................................................34Izključitve4.1.1.5

..................................................................................36Parametri orodja ThreatSense4.1.1.6

........................................................................40Čiščenje4.1.1.6.1

........................................................................40Pripone datotek, izključenih iz pregledovanja4.1.1.6.2

..................................................................................41Zaznana je infiltracija4.1.1.7

..................................................................................43Zaščita dokumentov4.1.1.8

..............................................................................43Izmenljivi nosilci podatkov4.1.2

..............................................................................44Nadzor naprav4.1.3

..................................................................................45Urejevalnik pravil za nadzor naprave4.1.3.1

..................................................................................46Dodajanje pravil za nadzor naprav4.1.3.2

..................................................................................47Urejevalnik pravil zaščite spletne kamere4.1.3.3

..............................................................................48Sistem za preprečevanje vdorov v gostitelju (HIPS)4.1.4

..................................................................................50Napredne nastavitve4.1.4.1

..................................................................................51Interaktivno okno HIPS4.1.4.2

..................................................................................52Zaznano je obnašanje, značilno za programskoopremo z zahtevo po odkupnini

4.1.4.3

..............................................................................52Način za igranje4.1.5

....................................................................................................53Zaščita na spletu4.2..............................................................................54Zaščita spletnega dostopa4.2.1

..................................................................................55Osnovno4.2.1.1

..................................................................................55Spletni protokoli4.2.1.2

..................................................................................55Upravljanje naslovov URL4.2.1.3

..............................................................................56Zaščita e-poštnega odjemalca4.2.2

..................................................................................56E-poštni odjemalci4.2.2.1

..................................................................................57E-poštni protokoli4.2.2.2

..................................................................................58Opozorila in obvestila4.2.2.3

..................................................................................59Integracija z e-poštnimi odjemalci4.2.2.4

........................................................................59Konfiguracija e-poštnega odjemalca4.2.2.4.1

..................................................................................59Filter POP3, POP3S4.2.2.5

..................................................................................60Zaščita pred neželeno pošto4.2.2.6

..............................................................................61Filtriranje protokolov4.2.3

..................................................................................62Splet in e-poštni odjemalci4.2.3.1

..................................................................................62Izključeni programi4.2.3.2

..................................................................................63Izključeni naslovi IP4.2.3.3

........................................................................63Dodaj naslov IPv44.2.3.3.1

........................................................................63Dodaj naslov IPv64.2.3.3.2

..................................................................................64SSL/TLS4.2.3.4

........................................................................65Potrdila4.2.3.4.1

........................................................................65Šifriran omrežni promet4.2.3.4.1.1

........................................................................65Seznam znanih potrdil4.2.3.4.2

........................................................................66Seznam programov za filtriranje SSL/TLS4.2.3.4.3

..............................................................................66Preprečevanje lažnega predstavljanja4.2.4

....................................................................................................68Zaščita omrežja4.3..............................................................................69Požarni zid4.3.1

..................................................................................70Nastavitve načina za učenje4.3.1.1

..................................................................................71Zaščita pred napadi iz omrežja4.3.1.2

..............................................................................71Profili požarnega zidu4.3.2

..................................................................................72Profili, dodeljeni omrežnim karticam4.3.2.1

..............................................................................72Konfiguracija in uporaba pravil4.3.3

..................................................................................73Pravila za požarni zid4.3.3.1

..................................................................................74Uporaba pravil4.3.3.2

..............................................................................74Konfiguracija območij4.3.4

..............................................................................75Znana omrežja4.3.5

..................................................................................75Urejevalnik znanih omrežij4.3.5.1

..................................................................................78Preverjanje pristnosti omrežja – konfiguracijastrežnika

4.3.5.2

..............................................................................78Pisanje dnevnika4.3.6

..............................................................................79Vzpostavljanje povezave – zaznavanje4.3.7

..............................................................................80Odpravljanje težav z osebnim požarnim zidom ESET4.3.8

..................................................................................80Čarovnik za odpravljanje težav4.3.8.1

Page 4: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

..................................................................................80Pisanje dnevnika in ustvarjanje pravil ali izjem izdnevnika

4.3.8.2

........................................................................80Ustvarjanje pravila iz dnevnika4.3.8.2.1

..................................................................................81Ustvarjanje izjem iz obvestil osebnega požarnega zidu4.3.8.3

..................................................................................81Napredno pisanje dnevnika za PCAP4.3.8.4

..................................................................................81Reševanje težav s filtriranjem protokolov4.3.8.5

....................................................................................................82Varnostna orodja4.4..............................................................................82Starševski nadzor4.4.1

..................................................................................84Kategorije4.4.1.1

..................................................................................85Izjeme za spletno mesto4.4.1.2

....................................................................................................86Posodabljanje programa4.5..............................................................................89Nastavitve posodobitve4.5.1

..................................................................................91Dodatne nastavitve posodabljanja4.5.1.1

........................................................................91Način posodobitve4.5.1.1.1

........................................................................91Možnosti povezave4.5.1.1.2

..............................................................................92Povrnitev prejšnjega stanja posodobitve4.5.2

..............................................................................93Kako ustvariti opravila posodabljanja4.5.3

....................................................................................................94Orodja4.6..............................................................................94Nadzornik povezanega domačega omrežja4.6.1

..................................................................................95Omrežna naprava4.6.1.1

..............................................................................96Zaščita spletne kamere4.6.2

..............................................................................96Orodja v programu ESET Internet Security4.6.3

..................................................................................97Dnevniške datoteke4.6.3.1

........................................................................98Dnevniške datoteke4.6.3.1.1

..................................................................................100Izvajajoči se procesi4.6.3.2

..................................................................................101Varnostno poročilo4.6.3.3

..................................................................................102Prikaz dejavnosti4.6.3.4

..................................................................................103Omrežne povezave4.6.3.5

..................................................................................104ESET SysInspector4.6.3.6

..................................................................................105Razporejevalnik4.6.3.7

..................................................................................106Sistemski čistilnik4.6.3.8

..................................................................................107ESET SysRescue4.6.3.9

..................................................................................107Zaščita v oblaku4.6.3.10

........................................................................108Sumljive datoteke4.6.3.10.1

..................................................................................109Karantena4.6.3.11

..................................................................................110Strežnik proxy4.6.3.12

..................................................................................111E-poštna obvestila4.6.3.13

........................................................................112Oblika zapisa sporočila4.6.3.13.1

..................................................................................113Izberi vzorec za analizo4.6.3.14

..................................................................................113Storitev Microsoft Windows® Update4.6.3.15

..................................................................................114ESET CMD4.6.3.16

....................................................................................................115Uporabniški vmesnik4.7..............................................................................115Elementi uporabniškega vmesnika4.7.1

..............................................................................117Opozorila in obvestila4.7.2

..................................................................................118Napredne nastavitve4.7.2.1

..............................................................................119Nastavitve dostopa4.7.3

..............................................................................120Programski meni4.7.4

.......................................................122Napredni uporabnik5.

....................................................................................................122Profili5.1

....................................................................................................122Bližnjice na tipkovnici5.2

....................................................................................................123Diagnostika5.3

....................................................................................................124Uvoz in izvoz nastavitev5.4

....................................................................................................124ESET SysInspector5.5..............................................................................124ESET SysInspector – predstavitev5.5.1

..................................................................................125ESET SysInspector – zagon5.5.1.1

..............................................................................125Uporabniški vmesnik in uporaba programa5.5.2

..................................................................................125Krmilniki programa5.5.2.1

..................................................................................127Navigacija v programu ESET SysInspector5.5.2.2

........................................................................128Bližnjice na tipkovnici5.5.2.2.1

..................................................................................129Primerjaj5.5.2.3

..............................................................................130Parametri ukazne vrstice5.5.3

..............................................................................131Skript za storitev5.5.4

..................................................................................131Ustvarjanje skripta za storitev5.5.4.1

..................................................................................131Struktura skripta za storitev5.5.4.2

..................................................................................134Izvedba skripta za storitev5.5.4.3

..............................................................................135Pogosta vprašanja5.5.5

....................................................................................................136Ukazna vrstica5.6

.......................................................139Slovarček6.

....................................................................................................139Vrste infiltracij6.1..............................................................................139Virusi6.1.1

..............................................................................139Črvi6.1.2

..............................................................................140Trojanski konji6.1.3

..............................................................................140Korenski kompleti (rootkiti)6.1.4

..............................................................................140Oglaševalni programi6.1.5

..............................................................................141Vohunska programska oprema6.1.6

..............................................................................141Arhivi6.1.7

..............................................................................141Morebitno nevarni programi6.1.8

..............................................................................141Morebitno neželeni programi6.1.9

..............................................................................144Omrežje robotskih računalnikov6.1.10

....................................................................................................144Vrste oddaljenih napadov6.2..............................................................................145Napadi DoS6.2.1

..............................................................................145Zastrupljanje DNS-ja6.2.2

..............................................................................145Napadi črvov6.2.3

..............................................................................145Pregledovanje vrat6.2.4

..............................................................................145Desinhronizacija TCP-ja6.2.5

..............................................................................146Rele SMB6.2.6

..............................................................................146Napadi na ICMP6.2.7

....................................................................................................146Tehnologija ESET6.3..............................................................................146Preprečevalnik izrabljanja6.3.1

..............................................................................147Napredni pregledovalnik pomnilnika6.3.2

..............................................................................147Zaščita pred napadi iz omrežja6.3.3

..............................................................................147ESET LiveGrid®6.3.4

..............................................................................147Zaščita pred omrežjem okuženih računalnikov6.3.5

..............................................................................147Preprečevalnik izrabljanja za Javo6.3.6

..............................................................................148Zaščita za e-bančništvo6.3.7

..............................................................................149Zaščita pred napadi na podlagi skriptov6.3.8

..............................................................................149Zaščita pred izsiljevalsko programsko opremo6.3.9

..............................................................................149Pregledovalnik za UEFI6.3.10

....................................................................................................150E-pošta6.4..............................................................................150Oglasi6.4.1

..............................................................................150Lažna sporočila6.4.2

Page 5: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

Vsebina..............................................................................151Lažno predstavljanje6.4.3

..............................................................................151Prepoznavanje neželene in lažne pošte6.4.4

..................................................................................151Pravila6.4.4.1

..................................................................................152Seznam varnih pošiljateljev6.4.4.2

..................................................................................152Seznam blokiranih pošiljateljev6.4.4.3

..................................................................................152Seznam izjem6.4.4.4

..................................................................................152Nadzor na strani strežnika6.4.4.5

.......................................................153Pogosta vprašanja7.

....................................................................................................153Posodobitev izdelka ESET InternetSecurity

7.1

....................................................................................................153Kako odstraniti virus iz računalnika7.2

....................................................................................................154Kako dovoliti komunikacijo določenemuprogramu

7.3

....................................................................................................154Kako omogočiti starševski nadzor računa7.4

....................................................................................................155Kako ustvariti novo opravilo vrazporejevalniku

7.5

....................................................................................................156Kako razporediti tedenskopregledovanje računalnika

7.6

....................................................................................................156Odklepanje naprednih nastavitev7.7

Page 6: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

6

1. ESET Internet SecurityESET Internet Security predstavlja nov pristop k resnično integrirani računalniški varnosti. Rezultat je inteligentensistem, ki omogoča nenehen pregled nad napadi in zlonamerno programsko opremo, ki lahko škodi vašemuračunalniku.

ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu vsistemu. Napredne tehnologije temeljijo na umetni inteligenci in preprečijo dostop virusom, vohunski programskiopremi, trojanskim konjem, črvom, oglaševalnim programom, korenskim kompletom in drugim grožnjam, ne da biomejevale učinkovitost delovanja sistema ali prekinile delovanje računalnika.

Funkcije in prednosti

Preoblikovan uporabniškivmesnik

Uporabniški vmesnik v tej različici smo korenito preoblikovali inpoenostavili na podlagi rezultatov preskusov uporabnosti. Natančno smopregledali besedilo in obvestila v grafičnem uporabniškem vmesniku, kizdaj podpira tudi jezike, ki se pišejo od desne proti levi, kot stahebrejščina in arabščina. Spletna pomoč je zdaj del izdelka ESET InternetSecurity in zagotavlja vsebine za podporo, ki se posodabljajo dinamično.

Protivirusna zaščita Proaktivno zazna in izbriše več znanih in neznanih virusov, črvov,trojanskih konjev in korenskih kompletov. Napredna hevristika označicelo neznano zlonamerno programsko opremo, tako da vas zaščiti predneznanimi grožnjami in jih odpravi, preden vam lahko škodijo. Zaščitaspletnega dostopa in Preprečevanje lažnega predstavljanja delujeta napodlagi spremljanja komunikacije med spletnimi brskalniki inoddaljenimi strežniki (tudi SSL). Zaščita e-poštnega odjemalca omogočanadzor e-poštne komunikacije, prejete prek protokolov POP3(S) inIMAP(S).

Redne posodobitve Redno posodabljanje orodja za zaznavanje (prej zbirka virusnih definicij)in modulov programa je najboljši način zagotavljanja največje ravnivarnosti v računalniku.

ESET LiveGrid®(Ugled v oblaku)

Ugled izvajajočih se procesov in datotek lahko preverite neposredno vprogramu ESET Internet Security.

Nadzor naprav Samodejno pregleda vse pogone USB, pomnilniške kartice in CD-je/DVD-je. Blokira izmenljive nosilce podatkov glede na vrsto nosilca podatkov,izdelovalca, velikost in druge oznake.

Funkcije HIPS Podrobneje lahko prilagodite delovanje sistema; določite pravila vsistemskem registru, aktivnih procesih in programih ter natančnonastavite varnostne nastavitve.

Način za igranje Odloži vsa pojavna okna, posodobitve ali druge dejavnosti, ki bremenijodelovanje sistema, zaradi varčevanja sistemskih sredstev za igranje iger indrugih celozaslonskih dejavnosti.

Licenca mora biti aktivna, če želite, da funkcije programa ESET Internet Security delujejo. Priporočamo, da licencopodaljšate nekaj tednov pred iztekom veljavnosti licence za ESET Internet Security.

Page 7: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

7

1.1 Novosti v tej različici

Nova različica programa ESET Internet Security vključuje naslednje izboljšave:

· Pisanje dnevnika z enim klikom – napredne dnevnike lahko ustvarite z enim samim klikom.

· Pregledovalnik za poenoteni programski vmesnik (UEFI) – dodatna raven zaščite pred zlonamerno programskoopremo, ki zaznava in odstranjuje grožnje, ki se lahko zaženejo pred zagonom operacijskega sistema. Za večinformacij kliknite tukaj.

· Visoka učinkovitost in majhen vpliv na delovanje sistema – ta različica je zasnovana za učinkovito uporabosistemskih virov, ki vam zagotavljajo učinkovito delovanje računalnika in zaščito pred novami vrstami groženj.

· Preureditev dodatnih nastavitev – nastavitve za ESET LiveGrid® so bile premaknjene v razdelek orodja zazaznavanje, napredno beleženje preprečevanja neželene pošte je bilo premaknjeno v razdelek diagnostike itd.

· Izboljšana podpora za bralnike zaslona – ESET Internet Security podpira najbolj priljubljene bralnike zaslona(JAWS, NVDA, Narrator).

· Povleci in spusti datoteke za pregled – za ročni pregled datoteke ali mape premaknite datoteko ali mapo voznačeno območje.

· ESET Internet Security je zdaj nameščen z najmanjšim številom modulov, zato je namestitev enostavnejša inhitrejša. Po namestitvi in aktivaciji izdelka se začne prenos modulov.

· ESET Internet Security vas obvesti, ko je vzpostavljena povezava z nezaščitenim brezžičnim omrežjem ali s slabozaščitenim omrežjem.

Dodatne podrobnosti o novih funkcijah v programu ESET Internet Security najdete v tem članku zbirke znanja družbeESET:Novosti v tej različici izdelkov ESET za domačo uporabo

1.2 Kateri izdelek imam?

ESET pri novih izdelkih zagotavlja več ravni varnosti od zmogljivih in hitrih protivirusnih rešitev do celovitevarnostne rešitve z najmanjšim odtisom v sistemu:

· ESET NOD32 Antivirus

· ESET Internet Security

· ESET Smart Security Premium

Če želite ugotoviti, kateri izdelek imate nameščen, odprite glavno okno programa (glejte članek v zbirki znanja) inna vrhu okna (v glavi) bo prikazano ime izdelka.

V spodnji tabeli so navedene funkcije, ki so na voljo v posameznem izdelku.

ESET NOD32 Antivirus ESET Internet Security ESET Smart SecurityPremium

Protivirusna zaščita

Protivohunska programskaoprema

Preprečevalnik izrabljanja

Zaščita pred napadi na podlagiskriptov

Preprečevanje lažnegapredstavljanja

Zaščita spletnega dostopa

Page 8: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

8

HIPS (vključno z z zaščito predizsiljevalsko programsko opremo)

Preprečevanje neželene pošte

Požarni zid

Nadzornik povezanega domačegaomrežja

Zaščita spletne kamere

Zaščita pred napadi iz omrežja

Zaščita pred omrežjem okuženihračunalnikov

Zaščita za e-bančništvo

Starševski nadzor

Zaščita pred krajo

ESET Password Manager

ESET Secure Data

POMNITENekateri zgoraj navedeni izdelki morda niso na voljo za vaš jezik ali regijo.

1.3 Sistemske zahteve

Za optimalno delovanje programa ESET Internet Security, mora sistem izpolnjevati naslednje zahteve za strojno inprogramsko opremo:

Podprti procesorji

Intel® ali AMD x86–x64

Podprti operacijski sistemi

Microsoft® Windows® 10Microsoft® Windows® 8.1Microsoft® Windows® 8Microsoft® Windows® 7Microsoft® Windows® VistaMicrosoft® Windows® Home Server 2011 64-bitni

OPOMBAESET Zaščita pred krajo ne podpira operacijskih sistemov Microsoft Windows Home Server.

1.4 Preprečevanje

Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite, da noben protivirusni program ne morepovsem preprečiti tveganja, povezanega z infiltracijami in napadi. Da bi zagotovili najvišjo raven zaščite inustreznosti, je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnihpravil:

Redno posodabljanje

Po statističnih podatkih, ki jih navaja ThreatSense, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij znamenom, da bi zaobšle obstoječe varnostne ukrepe in avtorjem omogočile lahek zaslužek – na račun drugihuporabnikov. Strokovnjaki v raziskovalnem laboratoriju družbe ESET vsakodnevno analizirajo grožnje in pripravljajoter izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Da bi zagotovili največjo

Page 9: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

9

učinkovitost teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želiteveč informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve.

Prenos varnostnih popravkov

Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečaliučinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivostisvojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje.Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki,kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve.

Varnostno kopiranje pomembnih podatkov

Pisci zlonamerne programske opreme se po navadi ne zmenijo za potrebe uporabnikov, zato zlonamerni programipogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je rednovarnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšniukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema.

Redno pregledujte računalnik in preverite, ali so v njem virusi

Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modulsprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali sev njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete vsaj enkratna mesec, saj so definicije zlonamerne programske opreme lahko različne in orodje za zaznavanje se vsak danposodablja.

Sledite osnovnim varnostnim pravilom

Najbolj uporabno in učinkovito pravilo pa je – bodite vedno previdni. Danes številne infiltracije zahtevajoposredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihraniliprecej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil:

· ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in bleščečih oglasov;

· bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe inobiskujte le varna spletna mesta v internetu;

· bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim naveč naslovov in sporočilom neznanih pošiljateljev;

· ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku.

Page 10: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

10

2. NamestitevESET Internet Security lahko v svoj računalnik namestite na več načinov. Načini namestitve se lahko razlikujejo gledena državo in način distribucije:

· Namestitveni program Live lahko prenesete z ESET-ovega spletnega mesta. Namestitveni paket je enoten zavse jezike (izberite želeni jezik). Sam namestitveni program Live je majhna datoteka, dodatne datoteke, ki jihpotrebujete za namestitev programa ESET Internet Security, pa bodo prenesene samodejno.

· Namestitev brez povezave – To vrsto namestitve uporabite, če nameščate izdelek s CD-ja/DVD-ja. Pri tejnamestitvi je uporabljena datoteka .exe, ki je večja od datoteke namestitvenega programa Live in ne zahtevainternetne povezave ali dodatnih datotek za dokončanje namestitve.

POMEMBNOPred namestitvijo programa ESET Internet Security se prepričajte, da v računalniku ni nameščen noben drugprotivirusni program. Če sta v računalniku nameščeni dve protivirusni rešitvi ali več, bo med njima mordaprihajalo do sporov. Priporočamo vam, da iz sistema odstranite vse druge protivirusne programe. Oglejte si naščlanek v zbirki znanja ESET, kjer je prikazan seznam orodij za odstranjevanje pogoste protivirusne programskeopreme (na voljo v angleščini in nekaterih drugih jezikih).

2.1 Namestitveni program Live

Ko prenesete namestitveni paket namestitvenega programa Live, dvokliknite namestitveno datoteko in upoštevajtenavodila po korakih v oknu namestitvenega programa.

POMEMBNOPri tej vrsti namestitve morate imeti vzpostavljeno povezavo z internetom.

V spustnem meniju izberite želeni jezik in kliknite Nadaljuj. Počakajte nekaj trenutkov, da program prenesenamestitvene datoteke.

Po sprejetju Licenčne pogodbe za končnega uporabnika boste pozvani, da konfigurirate izdelek ESET LiveGrid® inzaznavanje morebitno neželenih programov. ESET LiveGrid® zagotavlja, da je družba ESET takoj in nenehnoobveščena o novih infiltracijah. Tako lahko zaščitimo svoje stranke. Sistem omogoča pošiljanje novih groženj ESET-ovemu raziskovalnemu laboratoriju, kjer so grožnje analizirane, obdelane in dodane v orodje za zaznavanje.

Privzeto je izbrana možnosti Omogoči sistem ESET LiveGrid® za povratne informacije (priporočeno), ki aktivira tofunkcijo.

Page 11: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

11

Naslednji korak pri namestitvi je konfiguracija zaznavanja morebitno neželenih programov. Morebitno neželeniprogrami niso nujno zlonamerni, vendar lahko negativno vplivajo na delovanje operacijskega sistema. Večinformacij najdete v poglavju Morebitno neželeni programi.

Kliknite Namesti, da začnete namestitev. Ta postopek lahko traja nekaj trenutkov. Če želite dokončati postopeknastavitve izdelka in začeti postopek aktivacije, kliknite gumb Dokončaj.

POMNITEPo namestitvi in aktivaciji izdelka se začne prenos modulov. Zaščita se namešča in nekatere funkcije morda nebodo v celoti delovale, dokler se prenos ne zaključi.

POMNITEČe vam licenca omogoča namestitev drugih različic izdelka, lahko izberete želeni izdelek. Za več informacij ofunkcijah posameznih izdelkov kliknite tukaj.

2.2 Namestitev brez povezave

Ko zaženete namestitev brez povezave (.exe), vas bo čarovnik za namestitev vodil skozi namestitev.

V spustnem meniju izberite želeni jezik in kliknite Namesti.

Po sprejetju Licenčne pogodbe za končnega uporabnika boste pozvani, da vnesete licenčni ključ ali uporabiteupravitelja licenc.

Če še nimate licence, izberite Brezplačni preizkus, če želite izdelek ESET preizkusiti za omejen čas, ali izberite Nakuplicence. Namesto tega lahko izberete Preskoči aktivacijo in nadaljujete z namestitvijo brez aktivacije. Pozneje bostepozvani k vnosu licenčnega ključa.

Page 12: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

12

2.2.1 Vnesite licenčni ključ

Čarovnik za namestitev bo izbral izdelek za namestitev glede na vaš licenčni ključ in med namestitvijo prikazal imeizdelka. Če si želite ogledati seznam izdelkov, ki jih lahko aktivirate s svojo licenco, kliknite Zamenjaj izdelek. Za večinformacij o funkcijah posameznih izdelkov kliknite tukaj.

Kliknite Nadaljuj in izberite želene nastavitve za ESET LiveGrid® in zaznavanje morebitno neželenih programov. ESETLiveGrid® zagotavlja, da je družba ESET takoj in nenehno obveščena o novih infiltracijah. Tako lahko zaščitimo svojestranke. Sistem omogoča pošiljanje novih groženj ESET-ovemu raziskovalnemu laboratoriju, kjer so grožnjeanalizirane, obdelane in dodane v orodje za zaznavanje. Morebitno neželeni programi niso nujno zlonamerni,vendar lahko negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete v poglavju Morebitnoneželeni programi.

Kliknite Namesti, da začnete namestitev. Ta postopek lahko traja nekaj trenutkov. Če želite dokončati postopeknastavitve izdelka in začeti postopek aktivacije, kliknite gumb Dokončaj.

POMNITEPo namestitvi in aktivaciji izdelka se začne prenos modulov. Zaščita se namešča in nekatere funkcije morda nebodo v celoti delovale, dokler se prenos ne zaključi.

POMNITEČe vam licenca omogoča izbiranje med izdelki, lahko namestite želeni izdelek. Za več informacij o funkcijahposameznih izdelkov kliknite tukaj.

Dodatna navodila o korakih namestitve, tehnologiji ESET LiveGrid® in funkciji Zaznavanje morebitno neželenihprogramov najdete v razdelku »Namestitveni program Live«.

Page 13: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

13

2.2.2 Uporabi upravitelja licenc

Ko izberete Uporabi upravitelja licenc boste v novem oknu pozvani k vnosu poverilnic za my.eset.com. Vnesitepoverilnice my.eset.com in za uporabo licence v upravitelju licenc kliknite Vpis . Izberite licenco, ki jo želiteaktivirati, kliknite Nadaljuj in vaš izdelek ESET Internet Security bo aktiviran.

POMNITEČe še nimate računa my.eset.com, se registrirajte tako, da kliknite gumb Ustvari račun.

POMNITEČe ste pozabili geslo, kliknite Pozabljeno geslo in sledite korakom na spletni strani, na katero bostepreusmerjeni.

Upravitelj licenc ESET vam pomaga upravljati vse licence za izdelke ESET. Preprosto lahko obnovite, nadgradite alipodaljšate licenco in si ogledate vse pomembne podrobnosti o licenci. Najprej vnesite licenčni ključ. Nato bostevideli izdelek, povezano napravo, število razpoložljivih sedežev in datum poteka. Posamezne naprave lahkodeaktivirate ali preimenujete. Ko kliknete Obnovi, boste preusmerjeni v spletno trgovino, kjer lahko potrdite nakupin dokončate postopek nakupa obnovitve.

Če želite nadgraditi svojo licenco (na primer ESET NOD32 Antivirus na ESET Smart Security Premium) ali namestitivarnostni izdelek ESET v drugo napravo, boste preusmerjeni v spletno trgovino, kjer boste lahko dokončali postopeknakupa.

V upravitelju licenc ESET lahko tudi dodate druge licence, prenesete izdelke v svoje naprave.

2.2.3 Napredne nastavitve

Ko izberete možnost Spremeni namestitveno mapo, boste pozvani k izbiri mesta za namestitev. Program bo privzetonameščen v ta imenik:

C:\Programske datoteke\ESET\ESET Internet Security\

Če želite mesto spremeniti, kliknite Prebrskaj (ni priporočeno).

Če želite dokončati naslednje korake namestitve (ESET LiveGrid® in Zaznavanje morebitno neželenih programov,upoštevajte navodila v razdelku namestitvenega programa Live (glejte Namestitveni program Live).

Kliknite Nadaljuj in nato Namesti, da dokončate namestitev.

2.3 Pogoste težave z namestitvijo

Če med nameščanjem pride do težav, glejte seznam pogostih napak pri namestitvi in rešitev, kjer lahko najdeterešitev za svojo težavo.

Page 14: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

14

2.4 Aktivacija izdelka

Po dokončani namestitvi boste pozvani, da aktivirate izdelek.

Na voljo je več načinov za aktivacijo izdelka. Razpoložljivost določenega scenarija aktivacije v oknu za aktivacijo jeodvisna od države in načina distribucije (CD/DVD, spletna stran družbe ESET itn.):

· Če ste kupili maloprodajno različico izdelka v embalaži, izdelek aktivirajte z licenčnim ključem. Licenčni ključ jepo navadi naveden na zadnji strani škatle z izdelkom. Licenčni ključ morate vnesti tako, kot je naveden, siceraktivacija ne bo uspešna. Licenčni ključ – enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX ali XXXX-XXXXXXXX,ki se uporablja za identifikacijo lastnika licence in aktivacijo licence.

· Ko izberete Uporabi upravitelja licenc boste v novem oknu pozvani k vnosu poverilnic za my.eset.com.

· Če želite izdelek ESET Internet Security pred nakupom preizkusiti, izberite možnost Brezplačni preizkus.Vnesite e-poštni naslov in državo, da izdelek ESET Internet Security aktivirate za omejen čas. Licenco zapreizkusno obdobje boste prejeli po e-pošti. Licence za preskusno obdobje je za posamezno stranko mogočeaktivirati le enkrat.

· Če nimate licence in jo želite kupiti, kliknite možnost »Nakup licence«. S tem boste preusmerjeni na spletnomesto lokalnega dobavitelja izdelkov podjetja ESET.

Page 15: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

15

2.5 Vnašanje licenčnega ključa

Samodejne posodobitve so pomembne za varnost. ESET Internet Security bo prejel posodobitve šele, ko gaaktivirate z licenčnim ključem.

Če licenčnega ključa niste vnesli po namestitvi, izdelek ne bo aktiviran. Licenco lahko spremenite v glavnem oknuprograma. Da to storite, kliknite Pomoč in podpora > Aktiviraj licenco in v okno za aktivacijo izdelka vnesite podatkeo licenci, ki ste jih prejeli z varnostnim izdelkom ESET.

Licenčni ključ vnesite natančno, tako, kot je zapisan:

· Licenčni ključ je enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX, ki se uporablja za identifikacijo lastnikalicence in aktiviranje licence.

Priporočamo, da licenčni ključ kopirate iz e-poštnega sporočila za registracijo in ga prilepite.

2.6 Posodobitev na novejšo različico

Nove različice programa ESET Internet Security so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanjetežav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšorazličico lahko izvedete na več načinov:

1. Samodejno s posodobitvijo programa.Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema,je izdana šele po dolgem obdobju preskušanja, s čimer je zagotovljeno brezhibno delovanje z vsemikonfiguracijami sistema. Če morate nadgraditi na novejšo različico takoj po njeni izdaji, uporabite enega odspodnjih načinov.

2. En ročni način je, da v glavnem oknu programa kliknete Preveri, ali so na voljo posodobitve v razdelku Posodobi.

3. Še en ročni način je, da prenesete in namestite novejšo različico prek starejše.

Page 16: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

16

2.7 Prvi pregled po namestitvi

Po namestitvi programa ESET Internet Security se po prvi uspešni posodobitvi zažene pregled računalnika, kipreveri, ali je v računalniku zlonamerna koda.

Pregled računalnika lahko zaženete tudi ročno v glavnem oknu programa tako, da kliknete Pametni pregled >Preglejte računalnik. Več informacij o pregledih računalnika najdete v razdelku Pametni pregled.

Page 17: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

17

3. Vodnik za začetnikeV tem poglavju je podan uvodni pregled izdelka ESET Internet Security z osnovnimi nastavitvami.

3.1 Glavno okno programa

Glavno okno programa ESET Internet Security je razdeljeno na dva glavna dela. V primarnem oknu na desni soprikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi.

Spodaj je opis možnosti v glavnem meniju:

Domov – navedene so informacije o stanju zaščite programa ESET Internet Security.

Pregled računalnika – konfigurirajte in zaženite pregled računalnika ali ustvarite pregled po meri.

Posodobi – prikaz podatkov o posodobitvah orodja za zaznavanje.

Orodja – omogoča dostop do dnevniških datotek, statistike o zaščiti, prikaza dejavnosti, izvajajočih se procesov,omrežnih povezav, razporejevalnika, storitev ESET SysInspector in ESET SysRescue.

Nastavitve – izberite to možnost, če želite prilagoditi svojo raven varnosti za računalnik, internet, zaščito omrežja invarnostna orodja.

Pomoč in podpora – omogoča dostop do datotek pomoči, zbirke znanja družbe ESET, spletnega mesta ESET inpovezav za pošiljanje zahtev za podporo.

Na zaslonu Home so pomembne informacije o trenutni ravni zaščite računalnika. V oknu stanja so prikazane pogostefunkcije programa ESET Internet Security. Tukaj najdete tudi informacije o zadnji posodobitvi in datumu potekaveljavnosti programa.

Zelena ikona in zeleno stanje Največja zaščita označujeta največjo možno zaščito.

Page 18: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

18

Kaj storiti, če program ne deluje pravilno?

Če aktivni modul zaščite deluje pravilno, je ikona stanja zaščite zelene barve. Rdeč klicaj ali oranžna ikona zaobveščanje pomeni, da ni zagotovljena največja zaščita. Na zaslonu Domov bodo prikazane dodatne informacije ostanju zaščite vsakega modula in predlogi rešitev za obnovitev popolne zaščite. Če želite spremeniti stanjeposameznih modulov, kliknite Nastavitve in izberite želeni modul.

Rdeča ikona in rdeče obarvano stanje »Največja možna zaščita ni zagotovljena« opozarjata na kritične težave.To stanje se lahko prikaže zaradi več razlogov:

· Izdelek ni aktiviran – izdelek ESET Internet Security lahko aktivirate na zaslonu Domov tako, da v stanjuzaščite kliknete Aktivirajte izdelek ali Nakup.

· Orodje za zaznavanje je zastarelo – ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirkevirusnih definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napakeso nepravilno vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave.

· Protivirusna zaščita je onemogočena – zaščito pred virusi in vohunsko programsko opremo lahko znovaomogočite tako, da kliknete Omogoči zaščito pred virusi in vohunsko programsko opremo.

· Osebni požarni zid ESET je onemogočen – na to težavo opozarja tudi varnostno obvestilo ob elementuOmrežje na namizju. Zaščito računalniškega omrežja lahko znova omogočite tako, da kliknete Omogočipožarni zid.

· Licenca bo potekla – to označuje ikona stanja zaščite rdeče barve. Programa po poteku licence ne bo večmogoče posodabljati. Upoštevajte navodila v oknu z opozorilom in obnovite svojo licenco.

Oranžna ikona označuje omejeno zaščito. Na primer, da je morda prišlo do težave pri posodobitvi programa alida bo vaša licenca morda kmalu potekla.To stanje se lahko prikaže zaradi več razlogov:

· Način za igranje je aktiven – če omogočite Način za igranje, je to lahko morebitno varnostno tveganje. Čeomogočite to funkcijo, bodo onemogočena vsa pojavna okna in ustavljena morebitna razporejena

Page 19: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

19

opravila.

· Vaša licenca bo kmalu potekla – na to težavo opozarja ikona stanja zaščite, v kateri je prikazan klicaj zravensistemske ure. Ko licenca poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bopostala rdeče barve.

Če s predlaganimi rešitvami ne odpravite težave, kliknite možnost Pomoč in podpora, da odprete datoteke pomočiali začnete iskati v zbirki znanja družbe ESET. Če še vedno potrebujete pomoč, lahko oddate zahtevo za podporo.Podpora strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala najti rešitev.

3.2 Posodobitve

Posodabljanje orodja za zaznavanje in komponent programa je pomemben del zagotavljanja zaščite sistema predzlonamerno kodo. Pozorno preglejte njuno konfiguracijo in delovanje. V glavnem meniju kliknite Posodobitev innato Iskanje posodobitev, da preverite, ali je na voljo posodobitev orodja za zaznavanje.

Če med aktivacijo programa ESET Internet Security niste vnesli licenčnega ključa, boste to morali narediti zdaj.

Page 20: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

20

V oknu »Napredne nastavitve« (v glavnem meniju kliknite Nastavitve in nato Napredne nastavitve ali na tipkovnicipritisnite F5) so dodatne možnosti posodobitve. Če želite konfigurirati napredne možnosti posodobitve, na primernačin posodobitve, dostop do strežnika proxy in povezave z lokalnim omrežjem, kliknite ustrezni zavihek v oknuPosodobitev.

3.3 Nastavitve zaupanja vrednega območja

Zaupanja vredna območja morate konfigurirati zato, da zaščitite računalnik v omrežnem okolju. Drugimuporabnikom lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredna območja in omogočiteskupno rabo. Kliknite Nastavitve > Zaščita omrežja > Povezana omrežja in kliknite na povezavo pod povezanimomrežjem. Prikaže se okno z možnostmi, med katerimi lahko izberete želeni način zaščite računalnika v omrežju.

Zaznavanje zaupanja vrednega območja se izvede po namestitvi programa ESET Internet Security in vedno, koračunalnik vzpostavi povezavo z novim omrežjem. Zaupanja vrednih območij zato običajno ni treba določiti. Ko jezaznano novo območje, vas pogovorno okno privzeto pozove k nastavitvi ravni zaščite za to območje.

Page 21: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

21

OPOZORILOzaupanja vredno območje, ki ni pravilno konfigurirano, lahko predstavlja varnostno tveganje za računalnik.

OPOMBAPrivzeto je delovnim postajam iz zaupanja vrednega območja dovoljen dostop do datotek in tiskalnikov v skupnirabi, omogočena je komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja.

Dodatne podrobnosti o tej funkciji najdete v tem članku zbirke znanja družbe ESET:Zaznana nova omrežna povezava v programski opremi ESET Smart Security

3.4 Zaščita pred krajo

Če želite zaščititi svoj računalnik pred krajo, izberite eno od teh možnosti, da računalnik registrirate za ESET Zaščitapred krajo.

1. Po uspešnem aktiviranju kliknite Omogoči funkcijo Zaščita pred krajo, da aktivirate funkcijo ESET Zaščita predkrajo v računalniku, ki ste ga registrirali.

2. Če se v podoknu Domov programa ESET Internet Security prikaže sporočilo Na voljo je ESET Zaščita pred krajo,vam priporočamo, da aktivirate to funkcijo za svoj računalnik. Kliknite Omogoči ESET Zaščita pred krajo, daregistrirate svoj računalnik za ESET Zaščita pred krajo.

3. V glavnem oknu programa kliknite Nastavitev > Varnostna orodja. Kliknite poleg imena funkcije ESETZaščita pred krajo in upoštevajte navodila v pojavnem oknu.

OPOMBAESET Zaščita pred krajo ne podpira operacijskih sistemov Microsoft Windows Home Server.

Če želite več informacij o povezovanju računalnika s funkcijo ESET Zaščita pred krajo, si oglejte Kako dodati novonapravo.

Page 22: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

22

3.5 Orodja starševskega nadzora

Če ste v programu ESET Internet Security že omogočili starševski nadzor, morate za pravilno delovanje starševskeganadzora konfigurirati starševski nadzor za želene uporabniške račune.

Če ste omogočili starševski nadzor, vendar niste konfigurirali uporabniških računov, se v podoknu Domov glavnegaokna programa prikaže sporočilo Starševski nadzor ni nastavljen. Kliknite Nastavitev pravil in si oglejte poglavjeStarševski nadzor, v katerem najdete navodila za ustvarjanje določenih omejitev za svoje otroke in jih tako zaščititepred morebitno žaljivim gradivom.

Page 23: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

23

4. Delo s programom ESET Internet SecurityV možnostih nastavitev programa ESET Internet Security lahko prilagodite ravni zaščite v računalniku in omrežju.

Meni Nastavitve sestavljajo naslednji razdelki:

Zaščita računalnika

Zaščita na spletu

Zaščita omrežja

Varnostna orodja

Kliknite komponento, če želite prilagoditi dodatne nastavitve za ustrezni modul zaščite.

Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite naslednje komponente:

· Sprotna zaščita datotečnega sistema – program v vseh datotekah preveri, ali je v njih zlonamerna koda, ko se vračunalniku odpirajo, ustvarijo ali zaženejo.

· HIPS – sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizompravil.

· Način za igranje – omogoči ali onemogoči Način za igranje. Ko omogočite način za igranje, prejmete sporočilo zopozorilom (morebitno varnostno tveganje) in glavno okno se obarva oranžno.

· Zaščita spletne kamere – nadzira postopke in programe, ki dostopajo do spletne kamere, povezane zračunalnikom. Za več informacij kliknite tukaj,

Page 24: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

24

Z nastavitvijo zaščite v internetu lahko omogočite ali onemogočite naslednje komponente:

· Zaščita spletnega dostopa – če je omogočena, je ves promet prek protokola HTTP ali HTTPS pregledan, ali je vnjem zlonamerna programska oprema.

· Zaščita e-poštnega odjemalca – omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP.

· Zaščita pred neželeno pošto – pregleda vsiljeno pošto (neželeno pošto).

· Preprečevanje lažnega predstavljanja – filtrira spletna mesta, za katera obstaja sum, da posredujejo vsebino, skatero uporabnike prepričajo v posredovanje zaupnih podatkov.

V razdelku Zaščita omrežja lahko omogočite ali onemogočite požarni zid, zaščito pred napadi iz omrežja (IDS) inzaščito pred omrežjem okuženih računalnikov.

Nastavitve varnostnih orodij omogočajo prilagajanje naslednjih modulov:

· Zaščita za e-bančništvo

· Starševski nadzor

· Zaščita pred krajoS starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tegalahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij.

Če želite ponovno omogočiti onemogočeno varnostno komponento, kliknite drsnik , tako da se prikaže

zelena kljukica .

OPOMBAPri onemogočanju zaščite na ta način bodo vsi onemogočeni moduli zaščite omogočeni po vnovičnem zagonuračunalnika.

Na dnu okna z nastavitvami so na voljo dodatne možnosti. Uporabite povezavo za Napredne nastavitve, da nastavitepodrobnejše parametre za vsak modul. Uporabite možnost Uvoz/izvoz nastavitev, če želite naložiti parametrenastavitev s konfiguracijsko datoteko .xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko.

Page 25: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

25

4.1 Zaščita računalnika

V oknu z nastavitvami kliknite »Zaščita računalnika«, da prikažete pregled vseh modulov zaščite. Če želite začasno

izklopiti posamezne module, kliknite . S tem se bo morda zmanjšala raven zaščite vašega računalnika.

Kliknite poleg poljubnega modula zaščite, da odprete dodatne nastavitve modula.

Kliknite > Uredi izključitve poleg možnosti Sprotna zaščita datotečnega sistema, da odprete okno z nastavitvamiIzključitve, v katerem lahko iz pregledovanja izključite mape in datoteke.

Začasno onemogoči zaščito pred virusi in vohunsko programsko opremo – onemogoči vse module zaščite pred virusiin vohunsko programsko opremo. Ko onemogočite zaščito, se odpre okno, v katerem lahko v spustnem menijuČasovni interval določite, kako dolgo naj bo zaščita onemogočena. Za potrditev kliknite Uporabi.

Page 26: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

26

4.1.1 Orodje za zaznavanje

Protivirusna zaščita varuje pred zlonamernimi sistemskimi napadi tako, da nadzoruje komunikacijo med datotekamiter e-poštno in internetno komunikacijo. Če je zaznana grožnja z zlonamerno kodo, jo lahko modul za protivirusnoodstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno.

Z možnostmi pregledovalnika za vse module zaščite (npr. sprotna zaščita datotečnega sistema, zaščita spletnegadostopa, ...) lahko omogočite ali onemogočite ta zaznavanja:

· Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanjaračunalnika.Več o teh vrstah programov preberite v slovarčku.

· Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahkouporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programiza razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Tamožnost je privzeto onemogočena.Več o teh vrstah programov preberite v slovarčku.

· Sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajoavtorji zlonamerne programske opreme, da se izognejo zaznavanju.

Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti,ki se lahko skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogočezaznati.

Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vsepredmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Medprimere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki biupočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom. Če želite predmet izključiti zpregledovanja, glejte Izključitve.

Omogočite napredno pregledovanje prek vmesnika – Microsoftovo orodje Antimalware Scan Interface, kirazvijalcem programa omogoča razvoj zaščite pred zlonamerno programsko opremo (samo za Windows 10).

Page 27: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

27

4.1.1.1 Sprotna zaščita datotečnega sistema

Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Ko sedatoteke v računalniku odprejo, ustvarijo ali zaženejo, program preveri, ali je v njih zlonamerna koda. Sprotnazaščita datotečnega sistema se zažene ob zagonu sistema.

Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje.V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščitoonemogočite tako, da v razdelku Dodatne nastavitve pod možnostjo Sprotna zaščita datotečnega sistema > Osnovnoprekličete izbor možnosti Omogoči sprotno zaščito datotečnega sistema.

Nosilci podatkov za pregled

Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj:

Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski.Izmenljivi nosilci podatkov – nadzor nad CD-ji/DVD-ji, napravami za shranjevanje USB, napravami Bluetooth itd.

Omrežni pogoni – pregled vseh preslikanih pogonov.

Priporočamo, da uporabite privzete nastavitve in jih spremenite le takrat, ko pregled določenih nosilcev podatkovznatno upočasni prenos podatkov.

Pregled ob

Vse datoteke se privzeto pregledajo, ko jih odprete, ustvarite ali izvajate. Priporočamo vam, da ohranite privzetenastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika:

· Odpiranje datoteke – omogoči ali onemogoči pregled, ko se datoteke odprejo.

· Ustvarjanje datoteke – omogoči ali onemogoči pregled, ko se datoteke ustvarijo.

· Izvajanje datoteke – omogoči ali onemogoči pregled, ko se datoteke izvajajo.

· Dostop do izmenljivih nosilcev podatkov – omogoča ali onemogoča pregledovanje, ki ga zaženete tako, daomogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje.

Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimisistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija

Page 28: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

28

ThreatSense, (kot so opisani v poglavju Nastavitve parametrov orodja ThreatSense), je sprotno zaščito datotečnegasistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotnozaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke.

Da bi pri uporabi sprotne zaščite zagotovili kar najmanjši odtis v sistemu, datotek, ki so že bile pregledane, zaščitane pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitviorodja za zaznavanje. Takšno delovanje nadzorujete z uporabo možnosti Pametna optimizacija. Če je Pametnaoptimizacija onemogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite spremeniti tonastavitev, pritisnite F5, da odprete razdelek Dodatne nastavitve, in razširite možnost Orodje za zaznavanje >Sprotna zaščita datotečnega sistema. Kliknite Parameter orodja ThreatSense > Drugo in izberite ali prekličite izbiromožnosti Omogoči pametno optimizacijo.

4.1.1.1.1 Dodatni parametri orodja ThreatSense

Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke

Verjetnost okužbe novih in spremenjenih datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zatoprogram preveri te datoteke z dodatnimi parametri pregleda. ESET Internet Security uporablja dodatno hevristiko, kilahko zazna nove grožnje, še preden je izdana posodobitev orodja za zaznavanje skupaj s pregledovanjem na podlagidefinicij. Poleg novo ustvarjenih datotek se pregled izvede tudi na samodejno raztegljivih arhivih (.sfx) insamoustvarjalnih arhivih (notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravnignezdenja in se preverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva,prekličite izbor možnosti Privzete nastavitve pregledovanja arhiva.

Dodatni parametri orodja ThreatSense za izvedljive datoteke

Dodatna hevristika pri izvedbi datotek – pri izvajanju datotek se privzeto uporablja napredna hevristika.Priporočamo, da funkciji Pametna optimizacija in ESET LiveGrid® ostaneta omogočeni, saj zmanjšata vpliv naučinkovitost delovanja sistema.

Napredna hevristika pri izvedbi datotek iz izmenljivih nosilcev podatkov – napredna hevristika emulira kodo vnavideznem okolju in ovrednoti njeno vedenje, preden se lahko koda zažene iz izmenljivega nosilca podatkov.

4.1.1.1.2 Ravni čiščenja

Sprotna zaščita ima tri ravni čiščenja (za dostop do nastavitev za ravni čiščenja kliknite Nastavitve parametrov orodjaThreatSense v razdelku Sprotna zaščita datotečnega sistema in nato kliknite Čiščenje).

Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pabo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati vprimeru infiltracije.

Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprejdoločenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo vspodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprejdoločena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.

Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razensistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.

OPOZORILOČe je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu(normalno čiščenje) se izbriše celoten arhiv, če vsebuje samo okužene datoteke. V načinu Strogo čiščenje searhiv izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.

Page 29: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

29

4.1.1.1.3 Kdaj spremeniti konfiguracijo sprotne zaščite

Sprotna zaščita je ključna pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov.Priporočamo, da njene parametre spremenite le v posebnih primerih.

Po namestitvi programa ESET Internet Security so vse nastavitve optimizirane tako, da uporabnikom zagotavljajo

največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, kliknite ob vsakem zavihku voknu (Napredne nastavitve > Orodje za zaznavanje > Sprotna zaščita datotečnega sistema).

4.1.1.1.4 Preverjanje sprotne zaščite

Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjenapreskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetjuEICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnihprogramov. Datoteko lahko prenesete s spletne strani http://www.eicar.org/download/eicar.com

OPOMBAPred preverjanjem sprotne zaščite je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datoteko inpreprečil prenos preskusnih datotek.

4.1.1.1.5 Kaj storiti, če sprotna zaščita ne deluje

V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo tehtežav.

Sprotna zaščita je onemogočena

Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktiviratisprotno zaščito, se v glavnem oknu programa pomaknite do razdelka Nastavitve in kliknite Zaščita računalnika >Sprotna zaščita datotečnega sistema.

Če se sprotna zaščita ne zažene ob zagonu sistema, je možnost Omogoči sprotno zaščito datotečnega sistemaverjetno onemogočena. Če želite preveriti, ali je ta možnost omogočena, se pomaknite v razdelek Dodatnenastavitve (F5) in kliknite Orodje za zaznavanje > Sprotna zaščita datotečnega sistema.

Če sprotna zaščita ne zazna infiltracij in jih ne odstrani

Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če imate hkrati nameščena dvaprotivirusna programa, lahko prideta v spor. Pred namestitvijo programa ESET vam priporočamo, da iz sistemaodstranite vse druge protivirusne programe.

Sprotna zaščita se ne zažene

Če se sprotna zaščita ne zažene ob zagonu sistema (možnost Omogoči sprotno zaščito datotečnega sistema pa jeomogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite na podporostrankam družbe ESET.

Page 30: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

30

4.1.1.2 Pametni pregled

Pregledovalnik na zahtevo je pomemben del protivirusne rešitve. Z njim lahko pregledujete datoteke in mape vračunalniku. S stališča varnosti je zelo pomembno, da preglede računalnika izvajate redno kot del ustaljenihvarnostnih ukrepov, ne le takrat, kadar menite, da je prišlo do okužbe. Priporočamo, da izvajate redne poglobljenepreglede sistema, s katerimi zaznate viruse, ki jih Sprotna zaščita datotečnega sistema ne zazna, ko so zapisani nadisk. To se lahko zgodi, če je sprotna zaščita datotečnega sistema trenutno onemogočena, če je orodje za zaznavanjezastarelo ali če datoteka pri shranjevanju na disk ni zaznana kot virus.

Na voljo sta dve vrsti pregleda računalnika. Možnost Preglejte računalnik opravi hiter pregled računalnika, pri čemerni treba določiti parametrov pregleda. Pregled po meri omogoča izbiro vnaprej določenih profilov pregleda, ki sozasnovani za določene ciljne lokacije, in določenih ciljev pregleda.

Preglejte računalnik

Možnost »Preglejte računalnik« uporabniku omogoča hiter zagon pregleda računalnika in čiščenje okuženih datotekbrez njegovega posredovanja. Prednost možnosti »Preglejte računalnik« je preprosta uporaba, poleg tega pa nezahteva podrobne konfiguracije pregleda. Ta pregled omogoča preverjanje vseh datotek na lokalnih pogonih insamodejno čiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost.Če želite podrobnejše informacije o vrstah čiščenja, glejte razdelek Čiščenje.

Za ročni pregled datoteke ali mape lahko uporabite tudi funkcijo Povleci in spusti za pregled tako, da kliknetedatoteko ali mapo, zadržite tipko miške in premaknete kazalec miške na označeno območje, kjer tipko spustite.Nato se aplikacija premakne v ospredje.

V možnosti Napredni preglediso na voljo naslednje možnosti pregleda:

Pregled po meri

Pregled po meri omogoča določitev parametrov pregleda, kot so cilji pregleda in načini pregleda. Prednost pregledapo meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško določeneprofile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri.

Pregled izmenljivih nosilcev podatkov

Podobno kot »Preglejte računalnik« – hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), kiso trenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB v računalnik ter želitepregledati njegovo vsebino in preveriti, ali je v njem zlonamerna programska oprema ali druge morebitne grožnje.

To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberetemožnost Izmenljivi nosilci podatkov ter kliknete Preglej.

Ponovi zadnji pregled

Ta možnost omogoča hiter zagon prejšnjega pregleda pri enakih nastavitvah.

Če želite več informacij o postopku pregleda, glejte poglavje Napredovanje pregleda.

OPOMBAPriporočamo vam, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kotrazporejeno opravilo v možnosti Orodja > Ostala orodja > Razporejevalnik. Kako razporediti tedenskopregledovanje računalnika

Page 31: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

31

4.1.1.2.1 Zaganjalnik pregleda po meri

Če želite pregledati samo določene dele diska, ne pa celotnega, lahko uporabite pregled po meri. Za ta postopekkliknite Napredni pregledi > Pregled po meri in izberite možnost v spustnem meniju Cilji pregleda ali izberiteželene cilje v (drevesni) strukturi mape.

V spustnem meniju Cilji pregleda lahko vnaprej izberete določene cilje pregleda:

· Po nastavitvah profila – izbere cilje, določene v izbranem profilu pregleda.

· Izmenljivi nosilci podatkov – izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je.

· Lokalni pogoni – izbere vse trde diske sistema.

· Omrežni pogoni – izbere vse preslikane omrežne pogone.

· Brez izbire – prekliče vse izbire.

Če se želite hitro pomakniti na cilj pregleda ali dodati ciljne mape ali datoteke, v prazno polje pod seznamom mapvnesite ciljni imenik. To je mogoče le, če v drevesni strukturi ni izbranih ciljev, v meniju Cilji pregleda pa jenastavljena možnost Brez izbire.

Parametre za čiščenje za pregled lahko konfigurirate v razdelku Dodatne nastavitve > Orodje za zaznavanje > Pregledna zahtevo > Parametri orodja ThreatSense > Čiščenje. Za pregled brez čiščenja izberite Preglej brez čiščenja.Zgodovina pregledov je shranjena v dnevnik pregleda.

Ko je izbrana možnost Prezri izključitve, bodo datoteke s priponami, ki so bile pred tem izključene iz pregledovanja,brez izjeme pregledane.

V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled posameznih ciljev. Privzetiprofil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregledin Pregled priročnega menija. Ta profila pregleda uporabljata različne parametre orodja ThreatSense. Možnosti, ki sona voljo, so opisane v razdelku Napredne nastavitve > Orodje za zaznavanje > Pregledi zlonamerne programskeopreme > Pregled na zahtevo > parametri orodja ThreatSense.

Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri.

Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. To možnost uporabite, če trenutniuporabnik nima pravic za dostop do datotek, ki jih želite pregledati. Ta gumb ni na voljo, če trenutni uporabnik nemore priklicati operacij UAC kot skrbnik.

OPOMBAPo končanem pregledu si dnevnik pregleda računalnika lahko ogledate, če kliknite Pokaži dnevnik.

Page 32: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

32

4.1.1.2.2 Napredovanje pregleda

V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bilaodkrita zlonamerna koda.

OPOMBANormalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali datoteke, ki jih izključno uporabljasistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati. Večpodrobnosti najdete v našem članku v zbirki znanja.

Napredovanje pregleda – v vrstici napredovanja je prikazano stanje že pregledanih predmetov v primerjavi spredmeti, ki jih je še treba pregledati. Stanje napredovanja pregleda izhaja iz skupnega števila predmetov, ki sovključeni v pregled.Cilj – ime predmeta, ki se trenutno pregleduje in njegovo mesto.Najdene grožnje – prikaže skupno število pregledanih datotek, najdenih groženj in groženj, ki so bile očiščenemed pregledovanjem.Začasno ustavi – začasno ustavi pregled.Nadaljuj – to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevatipregled, kliknite Nadaljuj.Ustavi – ustavi pregled.

Preglej dnevnik pregleda – če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejnopremakne navzdol, tako da lahko vidite najnovejše vnose.

OPOMBAKliknite lupo ali puščico, da se prikažejo podrobnosti o trenutno zagnanem pregledu. Zaženete lahko dodatnivzporedni pregled, tako da kliknete Preglejte računalnik ali Pregled po meri.

Dejanje po pregledu – sproži razporejeno zaustavitev ali vnovični zagon po končanem pregledu računalnika. Ko jepregled končan, se odpre pogovorno okno za potrditev zaustavitve s časovno omejitvijo 60 sekund.

Page 33: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

33

4.1.1.2.3 Profili pregleda

Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki garedno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).

Če želite ustvariti nov profil, odprite okno Dodatne nastavitve (F5) in kliknite Orodje za zaznavanje > Pregledizlonamerne programske opreme > Pregled na zahtevo > Seznam profilov. V oknu Upravitelj profila je spustni meniIzbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profilpregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v kateremboste našli opis vseh parametrov nastavitev pregleda.

OPOMBARecimo, da želite ustvariti lasten profil pregleda in konfiguracija Preglejte računalnik deloma ustreza vašimpotrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega paželite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila inkliknite Dodaj. Iz spustnega menija Izbrani profil izberite svoj novi profil in preostale parametre prilagodite tako,da ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu.

4.1.1.2.4 Dnevnik pregleda računalnika

V dnevniku pregleda računalnika so splošne informacije o pregledih, kot so:

· Čas dokončanja

· Skupni čas pregledovanja

· Število najdenih groženj

· Število pregledanih predmetov

· Pregledani disk, mape in datoteke

· Datum in ura pregleda

· Različica orodja za zaznavanje

4.1.1.3 Pregled v mirovanju

Omogoči pregledovanje v mirovanju – pregled celotnega računalnika bo izveden, ko računalnik ne bo v uporabi.

Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitevlahko preglasite s funkcijo Zaženi, tudi če se računalnik napaja iz akumulatorja.

Omogočite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika v razdelku Dnevniškedatoteke (v glavnem oknu programa kliknite Orodja > Ostala orodja > Dnevniške datoteke in nato v spustnemmeniju Dnevnik izberite možnost Pregled računalnika.

Zaznavanje stanja mirovanja se zažene, ko je računalnik v naslednjih stanjih:

· Izklopljen zaslon ali ohranjevalnik zaslona

· Zaklep računalnika

· Odjava uporabnika

Če želite spremeniti parametre pregleda (na primer načine zaznavanja) za pregledovanje v mirovanju, klikniteParametri orodja ThreatSense.

Page 34: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

34

4.1.1.4 Zagonski pregled

Ob zagonu sistema in med posodobitvami orodja za zaznavanje je privzeto izveden samodejni zagon pregledovanjadatotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika.

Možnosti pregleda ob zagonu so del opravila Preverjanje datotek ob zagonu sistema razporejevalnika opravil. Čeželite prilagoditi njegove nastavitve, se premaknite v Orodja > Razporejevalnik, kliknite Samodejni zagonpregledovanja datoteke in nato Uredi. Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja datotek(če želite več informacij, si oglejte to poglavje).

Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novihopravil.

4.1.1.4.1 Samodejni zagon pregledovanja datotek

Ko ustvarjate razporejeno opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite teparametre:

Spustni meni Običajno uporabljene datoteke določi globino pregleda za datoteke, ki se zaženejo ob zagonu sistema,glede na skrivni napredni algoritem. Datoteke so razporejene v padajočem vrstnem redu skladno s temi kriteriji:

· Vse registrirane datoteke (pregledanih je največ datotek)

· Redko uporabljene datoteke

· Običajno uporabljene datoteke

· Pogosto uporabljene datoteke

· Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek)

Vključeni sta tudi dve določeni skupini:

· Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate brezprijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestilao prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd).

· Datoteke, zagnane po prijavi uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate le poprijavi uporabnika (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke vHKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino.

Prioriteta pregleda – raven prioritete, s katero določite začetek pregleda:

· Pri nedejavnosti – opravilo se izvede le, če je sistem nedejaven,

· Najnižja – ko je obremenitev sistema na najnižji možni ravni,

· Nizka – pri nizki obremenitvi sistema,

· Navadna – pri povprečni obremenitvi sistema.

4.1.1.5 Izključitve

Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vsepredmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih.Vendar pa boste v nekaterih primerih morda morali izključiti predmet. Med te primere spadajo na primer vnosi vvelike zbirke podatkov, zaradi katerih bi se lahko med pregledovanjem upočasnilo delovanje računalnika, aliprogramska oprema, ki je v sporu s pregledom.

Če želite predmet izključiti iz pregledovanja:

1. kliknite Dodaj,2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi.

Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem kozvezdica (*) predstavlja spremenljiv niz z nič ali več znaki.

Page 35: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

35

Primeri

· Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko »*.*«.

· Če želite izključiti celoten pogon z vsemi datotekami in podmapami, uporabite masko »D:\*«.

· Če želite izključiti le datoteke doc, uporabite masko »*.doc«.

· Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prviznak (recimo »D«), uporabite to obliko zapisa: »D????.exe«. Vprašaji nadomestijo manjkajoče (neznane)znake.

OPOMBAModul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v datoteki, čedatoteka izpolnjuje pogoje za izključitev iz pregleda.

Stolpci

Pot – pot do izključenih datotek in map.

Grožnja – če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo, ne popolnoma. Takojo bo protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve selahko uporabi le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru(kliknite Pokaži napredne možnost in izberite Izključi iz zaznavanja), ali tako, da kliknete Orodja > Ostala orodja >Karantena in nato z desno tipko miške kliknete datoteko, ki je v karanteni, ter izberete možnost v priročnemmeniju Obnovi in izključi iz zaznavanja.

Elementi kontrolnika

Dodaj – izključi predmete iz zaznavanja.

Uredi – omogoča urejanje izbranih vnosov.

Odstrani – odstrani izbrane vnose.

Page 36: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

36

4.1.1.6 Parametri orodja ThreatSense

je sestavljen iz veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je proaktivna, kar pomeni, da ponujazaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analize kode, posnemanja kode, splošnihdefinicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnost računalnika. Orodje zapregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja nanajvišjo možno raven. ThreatSense tehnologija tudi uspešno odstrani korenske komplete.

Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja:

· vrste datotek in datotečnih pripon, ki jih želite pregledati

· kombinacijo različnih načinov zaznavanja

· ravni čiščenja itd.

Če želite odpreti okno z nastavitvami, klikniteParametri orodja ThreatSense v oknu z dodatnimi nastavitvamivsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste mordapotrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za naslednjemodule zaščite:

· Sprotna zaščita datotečnega sistema

· Pregledovanje v mirovanju

· Zagonski pregled

· Zaščita dokumentov

· Zaščita e-poštnega odjemalca

· Zaščita spletnega dostopa

· Pregled računalnika

Parametri za ThreatSense so optimizirani za vsak modul. Če spremenite te parametre, lahko močno vplivate nadelovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, aliomogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovatipočasneje (običajno so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul, razenza pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense.

Predmeti za pregled

V tem razdelku lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled za morebitneinfiltracije.

Delovni pomnilnik – s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilniksistema.

Zagonski sektorji – s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih.

E–poštne datoteke – program podpira te pripone: DBX (Outlook Express) in EML.

Arhivi – program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR,TNEF, UUE, WISE, ZIP, ACE in številne druge.

Samoraztezni arhivi – samoraztezni arhivi (SFX) so arhivi, ki se lahko raztezajo sami.

Samoustvarjalni arhivi – po izvajanju se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) vpomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) lahko pregledovalnik sposnemanjem kode prepozna še številne druge vrste arhivov.

Možnosti pregleda

Izberite načine, ki jih želite uporabiti pri preverjanju morebitnih infiltracij. Na voljo so naslednje možnosti:

Hevristika – hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Glavna prednost tetehnologije je, da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali je prejšnje zbirkevirusnih definicij niso pokrivale. Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha.

Page 37: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

37

Napredna hevristika/definicije DNA – napredna hevristika je enolični hevristični algoritem, ki ga je razvilopodjetje ESET in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev ter napisan z visoko razvitimiprogramskimi jeziki. Uporaba napredne hevristike izdelkom ESET močno poveča zmogljivost zaznavanja groženj. Zdefinicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni sistem posodabljanja omogoča, daso nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost definicij je, da zaznajo le viruse, kijih poznajo (oziroma rahlo spremenjene različice teh virusov).

Morebitna neželena programska oprema (ali morebitno neželeni programi) je široka kategorija programske opreme,ki ni jasno zlonamerna kot druge vrste zlonamerne programske opreme, na primer virusi ali trojanski konji. Vseenolahko namesti dodatno neželeno programsko opremo, spremeni vedenje digitalne naprave ali izvaja dejavnosti, kijih uporabnik ne dovoli ali pričakuje.

Kategorije, ki lahko veljajo za morebitno neželeno programsko opremo, so: oglaševalska programska oprema,posredniška programska oprema za prenose, različne orodne vrstice brskalnikov, programska oprema z zavajajočimvedenjem, paketna programska oprema, programska oprema za sledenje ali katera koli druga mejna programskaoprema ali programska oprema, ki uporablja nedovoljene ali vsaj neetične poslovne prakse (čeprav se zdijozakonite) ter bi se končnemu uporabniku lahko zdela nezaželena, če bi izvedel, kako bo delovala po namestitvi.

Morebitno nevaren program je sam po sebi zakonit program (npr. za komercialno uporabo), vendar ga napadaleclahko zlorabi. Uporabniki programske opreme ESET lahko omogočijo ali onemogočijo zaznavanje te vrste programov.

V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajotveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjaviz drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi.

Opozorilo – najdena je bila morebitna grožnja

Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede:

1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila vsistem.

2. Prezri: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem.3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Napredne možnosti

in nato potrdite polje ob možnosti Izključi iz zaznavanja.

Ko sistem zazna morebitno neželen program, ki ga ni mogoče očistiti, bo prikazano obvestilo Naslov je blokiran. Zaveč informacij o tem dogodku se premaknite v Orodja > Dnevniške datoteke > Filtrirana spletna mesta v glavnemmeniju.

Page 38: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

38

Morebitno neželeni programi – nastavitve

Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot jeprikazano spodaj:

OPOZORILOMorebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo drugeneželene in nevarne funkcije programa.

V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanjemorebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila:

1. Zaženite izdelek ESET. Kako zaženem izdelek ESET?2. Pritisnite tipko F5, da odprete Napredne nastavitve.3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje

morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanjemorebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu.

Page 39: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

39

Morebitno neželeni programi – zavijalniki programske opreme

Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta zagostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar dodaprogramsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudispremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotekpogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, inpogosto skrijejo možnosti za zavrnitev sodelovanja. Zato družba ESET zavijalce programske opreme uvršča medmorebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne.

Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET.

Morebitno nevarni programi – Morebitno nevarni programi je klasifikacija, uporabljena za komercialne, legitimneprograme, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, kibeležijo posamezne uporabnikove pritiske tipk). Ta možnost je privzeto onemogočena.

Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so triravni čiščenja.

Izključitve

Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebinadatoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj sepregledajo.

Ostalo

Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika na zahtevo so na voljonaslednje možnosti v razdelku Drugo:

Preglej nadomestne podatkovne tokove (ADS) – nadomestni podatkovni tokovi, ki jih uporablja datotečni sistemNTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije seposkušajo izogniti zaznavanju tako, da se predstavijo kot nadomestni podatkovni tokovi.

Zaženi preglede v ozadju z nizko pomembnostjo – vsak pregled porabi določeno količino sistemskih sredstev. Čedelate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizkoprioriteto in prihranite sredstva za svoje programe.

Page 40: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

40

Zapiši v dnevnik vse predmete – če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledanedatoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najdena infiltracija, bodo v dnevniku navedene tudičiste datoteke tega arhiva.

Omogoči pametno optimizacijo – če je pametna optimizacija omogočena, so uporabljene najbolj optimalnenastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni modulizaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijoza določene vrste datotek. Če je pametna optimizacija onemogočena, so pri pregledu uporabljene le uporabniškodoločene nastavitve v jedru posameznih modulov programa ThreatSense.

Ohrani časovni žig zadnjega dostopa – izberite to možnost, če želite ohraniti originalni čas dostopa do pregledanedatoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov).

Omejitve

V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodopregledani:

Nastavitve predmeta

Največja velikost predmeta – določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bopregledoval samo predmete, ki so manjši od določene velikosti. To možnost naj spreminjajo le napredniuporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzetavrednost: neomej eno.

Najdaljši čas pregledovanja predmeta (s) – določi največjo časovno vrednost za pregledovanje predmeta. Če jebila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmetapo preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno.

Nastavitev pregledovanja arhiva

Raven gnezdenja arhiva – določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10.

Največja velikost datoteke v arhivu – ta možnost omogoča, da določite največjo velikost datotek v arhivu (koso ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno.

OPOMBApriporočamo, da ne spreminjate privzetih vrednosti, v normalnih okoliščinah to običajno ni potrebno.

4.1.1.6.1 Čiščenje

Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so triravni čiščenja.

4.1.1.6.2 Pripone datotek, izključenih iz pregledovanja

Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebinadatoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj sepregledajo.

Privzeto se pregledajo vse datoteke. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katerokoli pripono.

Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki tepripone uporablja, ne deluje pravilno. Smiselno bi bilo na primer izključiti pripone .edb, .eml in .tmp pri uporabistrežnikov Microsoft Exchange.

Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če želite naseznam dodati novo pripono, kliknite Dodaj,vnesite pripono v prazno polje (na primer tmp) in kliknite V redu. Čeizberete možnost Vnesite več vrednosti, lahko dodate več datotečnih pripon, ki jih ločite z vrsticami, vejicami alipodpičji. Če je ta možnost omogočena, so pripone prikazane na seznamu. Če želite pripono izbrisati s seznama, naseznamu izberite pripono in kliknite Odstrani. Če želite urediti izbrano pripono, kliknite Uredi.

Page 41: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

41

Posebni simbol ? in »?« (vprašaj). Ta vprašaj pa predstavlja kateri koli simbol.

OPOMBAČe želite videti pripone datotek v operacijskem sistemu Windows, počistite možnost Skrij pripone za znane vrstedatotek v razdelku Nadzorna plošča > Možnosti mape > Pogled (zavihek).

4.1.1.7 Zaznana je infiltracija

Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po e-pošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itd.).

Standardno delovanje

Če vzamemo splošen primer obravnave infiltracij s programom ESET Internet Security, so infiltracije zaznane na tenačine:

· Sprotna zaščita datotečnega sistema

· Zaščita spletnega dostopa

· Zaščita e-poštnega odjemalca

· Pregled računalnika na zahtevo

Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil vkaranteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom.Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje.

Page 42: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

42

Čiščenje in brisanje

Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da voknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Pusti. Priporočamo, damožnosti Pusti ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če steprepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma.

Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusiteočistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda,bo datoteka izbrisana.

Če je okužena datoteka »zaklenjena« ali jo uporablja sistemski proces, jo program običajno le izbriše, potem ko niveč zaklenjena ali v uporabi (običajno po vnovičnem zagonu sistema).

Več groženj

Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila možnost Raven čiščenjanastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanja za te datoteke.Izberite dejanja za datoteke (dejanja so nastavljena posamezno za vsako datoteko na seznamu) in nato klikniteDokončaj.

Brisanje datotek v arhivih

V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke.To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenjabodite previdni – če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsajena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu.

Page 43: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

43

Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnikdeluje počasneje, pogosto zamrzne itn., vam priporočamo, da naredite to:

· Odprite ESET Internet Security in kliknite »Pametni pregled«.

· Kliknite Preglejte računalnik (več informacij najdete v razdelku Pametni pregled),

· Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.

Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati inugotoviti, ali so v njih virusi.

4.1.1.8 Zaščita dokumentov

Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jihInternet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov polegsprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšatiučinkovitost delovanja sistemov, ki ne obravnavajo velikega števila dokumentov Microsoft Office.

Če želite aktivirati zaščito dokumentov, odprite okno Dodatne nastavitve (F5) > Orodje za zaznavanje > Pregledizlonamerne programske opreme > Zaščita dokumentov in kliknite stikalo Sistemska integracija.

OPOMBAFunkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejše različiceali Microsoft Internet Explorer 5.0 in novejše različice).

4.1.2 Izmenljivi nosilci podatkov

Program ESET Internet Security omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB ...).S tem modulom lahko pregledujete vstavljen nosilec podatkov. To pride prav, če želi skrbnik računalnikauporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino.

Dejanje po vstavitvi izmenljivega nosilca podatkov – izberite privzeto dejanje, ki bo izvedeno, ko bo v računalnikvstavljen izmenljivi nosilec podatkov (CD/DVD/USB). Če izberete možnost Prikaži možnosti pregledovanja, boprikazano obvestilo, ki omogoča, da izberete želeno dejanje:

· Ne preglej – nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa se zapre.

· Samodejni pregled naprave – vstavljeni izmenljivi nosilec podatkov bo pregledan s postopkom pregledaračunalnika na zahtevo.

· Prikaži možnosti pregledovanja – odpre razdelek za nastavitev izmenljivih nosilcev podatkov.

Ko je vstavljen izmenljivi nosilec podatkov, se prikaže naslednje pogovorno okno:

Preglej zdaj – s tem ukazom se sproži pregledovanje izmenljivih nosilcev.

Preglej pozneje – pregledovanje izmenljivih nosilcev bo odloženo.

Nastavitev – odpre napredne nastavitve.

Vedno uporabi izbrano možnost – ko je izbrana ta možnost, se bo enako dejanje izvedlo tudi, ko bo izmenljivinosilec naslednjič vstavljen.

Page 44: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

44

Poleg tega program ESET Internet Security omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravila zauporabo zunanjih naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku Nadzornaprav.

4.1.3 Nadzor naprav

Nadzor naprav

Program ESET Internet Security omogoča samodejni nadzor naprav (CD/DVD/USB ...). S tem modulom lahko blokirateali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do naprave in jouporabljal. To pride prav, če želi skrbnik računalnika preprečiti uporabo naprav z neželeno vsebino.

Podprte zunanje naprave:

· Shramba diska (HDD, izmenljiv disk USB)

· CD/DVD

· Tiskalnik USB

· Shramba FireWire

· Naprava Bluetooth

· Bralnik pametnih kartic

· Naprava za zajem slik

· Modem

· Vrata LPT/COM

· Prenosna naprava

· Mikrofon

· Vse vrste naprav

Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav.

Če vklopite možnost Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Internet Security;spremembo uveljavite tako, da znova zaženete računalnik. Ko je funkcija nadzora naprav omogočena, postaneaktivna možnost Pravila, tako da lahko odprete okno Urejevalnik pravil.

OPOMBAUstvarite lahko različne skupine naprav, za katere bodo uporabljena različna pravila. Ustvarite lahko tudi samoeno skupino naprav, za katero bo uporabljeno pravilo z dejanjem Branje/pisanje ali Samo za branje. Takozagotovite, da bo nadzor naprav blokiral neprepoznane naprave, ki so priključene v računalnik.

Če vstavite napravo, ki je blokirana z obstoječim pravilom, se prikaže okno z obvestilom in dostop do naprave nimogoč.

Zaščita spletne kamere

Če omogočite možnost Sistemska integracija, aktivirate funkcijo zaščite spletne kamere v izdelku ESET InternetSecurity. Ko je funkcija zaščite spletne kamere omogočena, postane možnost Pravila aktivna, tako da lahko odpreteokno Urejevalnik pravil.

Page 45: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

45

4.1.3.1 Urejevalnik pravil za nadzor naprave

V oknu Urejevalnik pravil za nadzor naprav so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanjenaprave, ki jih uporabniki priključijo na računalnik.

Določene naprave lahko omogočite ali blokirate za uporabnika ali skupino uporabnikov glede na dodatne parametrenaprave, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrstazunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave na računalnik, in resnost dnevnika.

Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi,ki se uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Nize XML, ki se prikažejo, ko kliknete pravilo, lahkokopirate v odložišče. Skrbniki sistema lahko s temi nizi XML izvozijo ali uvozijo te podatke in jih uporabijo na primerv programu ESET Remote Administrator.

Če pritisnete tipko CTRL in kliknete, lahko izberete več pravil in uporabite dejanja, kot je brisanje ali premikanje naseznamu navzgor ali navzdol, za vsa izbrana pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočitepravilo. To je priročno, če pravila ne želite trajno izbrisati, ker ga boste na primer uporabili v prihodnje.

Nadzor se izvede s pravili, ki so razvrščena glede na prioriteto – na vrhu so pravila z višjo prioriteto.

Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Internet Security v razdelku Orodja > Ostala orodja> Dnevniške datoteke.

Dnevnik nadzora naprave zabeleži vse sprožitve nadzora naprave.

Page 46: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

46

4.1.3.2 Dodajanje pravil za nadzor naprav

S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite naračunalnik.

V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo ob možnosti Pravilo omogočeno, daonemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila.

Vrsta naprave

V spustnem meniju izberite vrsto zunanje naprave (shramba diska/prenosna naprava/Bluetooth/FireWire/...).Podatki o vrsti naprave so zbrani iz operacijskega sistema in so prikazani v upravitelju naprav sistema, če je napravapriključena v računalnik. Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki sopovezani prek vrat USB ali FireWire. Med bralnike pametnih kartic spadajo vsi bralniki pametnih kartic z vdelanimintegriranim vezjem, na primer kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik sooptični bralniki in kamere. Ker te naprave vsebujejo samo informacije o dejanjih, informacij o uporabnikih pa ne, jihlahko blokirate samo globalno.

Dejanje

Dostop do naprav, ki niso namenjene shranjevanju, je lahko dovoljen ali blokiran. Pravila za naprave za shranjevanjepa omogočajo izbiro ene od teh nastavitev pravic:

· Branje/pisanje – omogočen je poln dostop do naprave.

· Blokiraj – dostop do naprave je blokiran.

· Samo za branje – omogočeno je le branje v napravi.

· Opozori – vsakič ko priključite napravo, boste obveščeni, ali je dostop dovoljen/blokiran, poleg tega boustvarjen vnos v dnevnik. Računalnik si naprav ne zapomni, zato bo obvestilo prikazano vsakič, ko priključitenapravo.

Ne pozabite, da niso vsa dejanja (dovoljenja) na voljo za vse vrste naprav. Če je naprava namenjena za shranjevanje,so na voljo vsa štiri dejanja. Pri napravah, ki niso namenjene za shranjevanje, so na voljo le tri dejanja (dejanje Samoza branje na primer ni na voljo za naprave Bluetooth, kar pomeni, da je naprave Bluetooth mogoče le omogočiti,blokirati ali opozoriti).

Page 47: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

47

Vrsta pogojev – Izberite možnost Skupina naprav ali Naprava.

Če želite pravila podrobno prilagoditi, da ustrezajo napravam, lahko uporabite dodatne parametre, ki so prikazanispodaj. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami:

· Dobavitelj – filtriranje po imenu ali ID-ju dobavitelja.

· Model – dano ime naprave.

· Serijska številka – zunanje naprave imajo običajno svoje serijske številke. Če je nosilec podatkov CD/DVD, je toserijska številka nosilca podatkov in ne pogona CD.

OPOMBAče ne določite teh treh parametrov, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v vsehbesedilnih poljih ne razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov(*, ?).

OPOMBAče si želite ogledati podatke o napravi, ustvarite pravilo za to vrsto naprav, priključite napravi v računalnik in natopreverite podrobnosti naprave v dnevniku nadzora naprave.

Zapisovanje v dnevnik

Program ESET Internet Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate pa si jih lahkoneposredno iz glavnega menija. Kliknite Orodja > Dnevniške datoteke in nato v spustnem meniju Dnevnik izberitemožnost Nadzor naprav.

· Vedno – v dnevnik zapiše vse dogodke.

· Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa.

· Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimizapisi.

· Opozorilo – zabeleži kritične napake in opozorilna sporočila.

· Brez – dnevniki se ne ustvarijo.

Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov:

· Dodaj – odpre razdelek Vrste predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želeneuporabnike.

· Odstrani – odstrani izbranega uporabnika iz filtra.

OPOMBAvse naprave lahko filtrirate glede na pravila uporabnika (naprave za zajem slik na primer ne vsebujejo informacijo uporabnikih, ampak samo o dejanjih).

4.1.3.3 Urejevalnik pravil zaščite spletne kamere

V tem oknu so navedena obstoječa pravila, v njem pa lahko nadzirate programe in postopke, ki dostopajo do spletnekamere računalnika glede na dejanje, ki ste ga izvedli.

Na voljo so ta dejanja:

· Blokiraj dostop

· Vprašaj

· Dovoli dostop

Page 48: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

48

4.1.4 Sistem za preprečevanje vdorov v gostitelju (HIPS)

OPOZORILOSpremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. Nepravilna konfiguracija nastavitev HIPSlahko povzroči nestabilnost sistema.

Sistem za preprečevanje vdorov v gostitelju (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo inneželenimi dejavnostmi, ki skušajo škodovati vašemu računalniku. HIPS uporablja napredno analizo vedenja skupajz zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev. SistemHIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo voperacijskem sistemu.

Nastavitve HIPS lahko najdete v razdelku Dodatne nastavitve (F5) > Orodje za zaznavanje > HIPS > Osnovno. Stanjesistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Internet Security v razdelkuNastavitve > Zaščita računalnika.

ESET Internet Security ima vgrajeno tehnologijo samozaščite, ki zlonamerni programski opremi prepreči, da bipoškodovala ali onemogočila zaščito pred virusi in vohunsko programsko opremo. Samozaščita varuje ključnesistemske procese in procese izdelkov ESET, registrske ključe in datoteke pred vdori.

Omogoči zaščiteno storitev – omogoči zaščito jedra (Windows 8.1 in 10).

Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme neuspejo zaznati, in sicer z zameglitvijo ali šifriranjem. Napredni pregledovalnik pomnilnika je privzeto omogočen.Več o tej vrsti zaščite preberite v slovarčku.

Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki,bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja je privzetoomogočen. Več o tej vrsti zaščite preberite v slovarčku.

Zaščita pred izsiljevalsko programsko opremo je dodatna zaščita, ki deluje kot del funkcije HIPS. Če želite zagotovitidelovanje zaščite pred programsko opremo z zahtevo po odkupnini, morate imeti omogočen sistem za preverjanje

Page 49: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

49

ugleda LiveGrid®. Več o tej vrsti zaščite preberite tukaj.

Filtriranje lahko izvedete na enega od štirih načinov:

Samodejni način – operacije so omogočene, razen tistih, ki jih blokirajo vnaprej določena pravila za zaščito vašegasistema.

Pametni način – uporabnik bo obveščen samo o zelo sumljivih dogodkih.

Interaktivni način – uporabnik bo moral potrditi operacije.

Način glede na pravilnik – operacije so blokirane.

Način učenja – operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu,si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno,ali pravil, ustvarjenih v samodejnem načinu. Ko v spustnem meniju za način filtriranja HIPS izberete način učenja, bona voljo tudi nastavitev Način za učenje se zaključi ob. Izberite časovno obdobje, v katerem naj bo omogočen načinučenja; najdaljše trajanje je 14 dni. Ko določeno trajanje načina mine, boste pozvani, da uredite pravila, ki jih je vnačinu učenja ustvaril HIPS. Izberete lahko tudi drugačen način filtriranja ali odločitev odložite in nadaljujete zuporabo načina učenja.

Način, nastavljen po poteku načina za učenje – izberite način filtriranja po preteku načina za učenje.

Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna tistim, kijih uporablja požarni zid. Kliknite Uredi,poleg pravil, če želite odpreti okno upravljanja pravil HIPS. V oknu pravilHIPS lahko izberete, dodate, urejate ali odstranite pravila.

V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov:

1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj.2. Omogočite možnost Obvesti uporabnika, da prikažete obvestilo ob vsaki uporabi pravila.3. Izberite najmanj en postopek, za katerega bo uporabljeno pravilo. V oknu Izvirni programi v spustnem

meniju izberite Vsi programi, da uporabite novo pravilo za vse programe, ki poskušajo izvesti katerega koliod izbranih postopkov v programih, ki ste jih določili.

4. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka, ki jo lahko odpretetako, da pritisnete tipko F1).

5. V spustnem meniju izberite možnost Določeni programi in dodajte enega ali več programov, ki jih želitezaščititi.

6. Kliknite Dokončaj, da shranite novo pravilo.

Page 50: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

50

4.1.4.1 Napredne nastavitve

Spodnje možnosti so koristne pri iskanju napak in analiziranju vedenja programa:

Gonilniki, ki se lahko vedno naložijo – Izbrani gonilniki se lahko vedno naložijo, ne glede na konfiguriran načinfiltriranja, razen če jih izrecno blokira pravilo uporabnika.

Zabeleži vse blokirane operacije – vse blokirane operacije bodo zapisane v dnevnik HIPS.

Obvesti, ko pride do sprememb pri zagonskih programih – prikaže obvestilo na namizju, vsakič ko je program dodanali odstranjen iz zagona sistema.

Če želite posodobljeno različico te strani s pomočjo, preberite naš članek v zbirki znanja.

Page 51: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

51

4.1.4.2 Interaktivno okno HIPS

Če je privzeto dejanje za pravilo nastavljeno na možnost Vprašaj, se prikaže pogovorno okno vsakič, ko se sproži topravilo. Uporabite lahko možnost Zavrni ali Dovoli postopek. Če uporabnik v določenem času ne izbere dejanja, jeizbrano novo dejanje glede na pravila.

V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določitepogoje za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, dakliknete Podrobnosti. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato jepravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. Topomeni, da po tem, ko ustvarite takšno pravilo, lahko ista operacija sproži isto okno.

Možnost Zapomni si, dokler se program ne zapre povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe pravil alinačinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko jekatero koli od teh treh dejanj izvedeno.

Page 52: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

52

4.1.4.3 Zaznano je obnašanje, značilno za programsko opremo z zahtevo po odkupnini

To interaktivno okno se bo pojavilo, ko je zaznano obnašanje, značilno za programsko opremo z zahtevo poodkupnini. Uporabite lahko možnost Zavrni ali Dovoli postopek.

V pogovornem oknu imate možnost pošiljanja datoteke za analizo ali izključitve iz zaznave. Če si želite ogledatidoločene parametre zaznave, kliknite Podrobnosti.

POMEMBNOZa pravilno delovanje zaščite pred programsko opremo z zahtevo po odkupnini mora biti omogočena tehnologijaESET Live Grid.

4.1.5 Način za igranje

Način za igranje je funkcija za uporabnike, ki zahtevajo nemoteno uporabo programske opreme, ki ne želijo, da jihmed uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za igranje lahko uporabite tudimed predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Če omogočite to funkcijo, soonemogočena vsa pojavna okna, dejavnosti razporejevalnika pa so popolnoma zaustavljene. Zaščita sistema se ševedno izvaja v ozadju, vendar ne zahteva nobenega dejanja uporabnika.

Način za igranje lahko omogočite ali onemogočite v glavnem oknu programa v razdelku Možnosti > Zaščita

računalnika, tako da kliknete ali poleg možnosti Način za igranje. Če omogočite način za igranje, topredstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščite obarvala oranžno in prikazala opozorilo.To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videli sporočilo Način za igranje je aktiven voranžni barvi.

V razdelku Napredne nastavitve (F5) > Orodja > Način za igranje aktivirajte možnost Pri uporabi programov vcelozaslonskem načinu samodejno omogoči način za igranje, če želite, da se način za igranje zažene ob vsakemzagonu celozaslonskega programa, in se samodejno ustavi, ko zaprete program.

Aktivirajte možnost Samodejno onemogoči način za igranje po, da določite časovno obdobje, po katerem bo način zaigranje samodejno onemogočen.

OPOMBAČe je požarni zid v interaktivnem načinu, način za igranje pa je omogočen, boste imeli morda težave spovezovanjem z internetom. To je lahko težava takrat, ko zaženete igro, ki vzpostavi povezavo z internetom. Ponavadi bi bili pozvani, da tovrstno dejanje potrdite (če ni bilo določenih pravil za komunikacijo ali izjem), vendarje uporabniški vmesnik v načinu za igranje onemogočen. Če želite dovoliti komunikacijo, določite pravilo zakomunikacijo za vsak program, ki bi lahko naletel na to težavo, ali uporabite drug Način filtriranja v požarnem

Page 53: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

53

zidu. Ne pozabite: če je način za igranje omogočen, vi pa obiščete spletno stran ali zaženete program, ki bi billahko varnostno tveganje, bo ta morda blokiran brez razlage ali opozorila, ker je interakcija uporabnikaonemogočena.

4.2 Zaščita na spletu

Konfiguracijo spleta in e-pošte v podoknu Nastavitve odprete tako, da kliknete Zaščita na spletu. Tukaj lahkodostopate do podrobnejših nastavitev programa.

Internetna povezljivost je standardna funkcija osebnih računalnikov. Internet je žal postal tudi glavni način zadistribucijo zlonamerne kode. Zato je zelo pomembno, da skrbno izberete nastavitve za možnost Zaščita spletnegadostopa.

Kliknite , da odprete nastavitve zaščitespleta/e-pošte/ pred preprečevanjem lažnega predstavljanja/predneželeno pošto v dodatnih nastavitvah.

Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP. Zuporabo vtičnika za svojega e-poštnega odjemalca ESET Internet Security zagotavlja nadzor nad vso komunikacijo vin iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP).

Zaščita pred neželeno pošto filtrira neželena e-poštna sporočila.

Če kliknete ikono zobnika ob možnosti Zaščita pred neželeno pošto, so na voljo naslednje možnosti:

Konfiguriranje ... – odpre napredne nastavitve za zaščito e–poštnega odjemalca pred neželeno pošto.

Seznam varnih pošiljateljev/blokiranih pošiljateljev/izjem uporabnika – odpre pogovorno okno, kjer lahkododate, uredite ali izbrišete e–poštne naslove, ki jih obravnavate kot varne ali nevarne. V skladu s pravili, ki sodoločena tukaj, e-pošta iz teh naslovov ne bo pregledana ali pa bo obravnavana kot neželena pošta. KlikniteSeznam izjem uporabnika, da dodate, uredite ali izbrišete e-poštne naslove, pri katerih gre morda za lažno

Page 54: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

54

predstavljanje in se uporabljajo za pošiljanje neželene pošte. E-poštna sporočila, prejeta z naslovov, ki so naseznamu izjem, bodo vedno pregledana kot neželena pošta.

Preprečevanje lažnega predstavljanja omogoča blokiranje spletnih strani, za katere je znano, da posredujejovsebino lažnega predstavljanja. Priporočamo, da pustite funkcijo preprečevanja lažnega predstavljanja omogočeno.

Zaščito spleta/e-pošte/zaščito pred preprečevanjem lažnega predstavljanja/zaščito pred neželeno pošto lahko

začasno onemogočite tako, da kliknete .

4.2.1 Zaščita spletnega dostopa

Internetna povezljivost je standardna funkcija osebnega računalnika. Na žalost je postala tudi glavni način za prenoszlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi brskalnikiin oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija).

Dostop do spletnih strani z zlonamerno vsebino je blokiran, preden je vsebina prenesena. Orodje za pregledovanjeThreatSense pregleda vse druge spletne strani, ko se naložijo, in jih blokira, če je zaznana zlonamerna vsebina.Zaščita spletnega dostopa omogoča dve ravni zaščite – blokiranje glede na seznam blokiranih pošiljateljev in gledena vsebino.

Priporočamo, da omogočite zaščito spletnega dostopa. Do te možnosti lahko dostopate v glavnem oknu programaESET Internet Security tako, da se pomaknete do razdelka Nastavitve > Zaščita na spletu > Zaščita spletnega dostopa.

V razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa so na voljo naslednje možnosti:

· Spletni protokoli – omogočajo konfiguracijo nadzora standardnih protokolov, ki jih uporablja večina spletnihbrskalnikov.

· Upravljanje naslovov URL – omogoča določitev naslovov HTTP, ki jih želite blokirati, dovoliti ali izključiti izpregledovanja.

· ThreatSense Parametri orodja – dodatne nastavitve pregledovalnika virusov, ki omogočajo, da konfiguriratenastavitve, kot so vrsta predmeta za pregledovanje (e-pošta, arhivi itd.), načini zaznavanja za zaščito spletnegadostopa itd.

Page 55: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

55

4.2.1.1 Osnovno

Omogoči zaščito spletnega dostopa – ko je ta možnost onemogočena, se zaščita spletnega dostopa in preprečevanjelažnega predstavljanja ne izvajata.

Omogoči napredno pregledovanje skriptov brskalnikov – ko je ta možnost omogočena, bo protivirusni programpregledal vse programe v jeziku JavaScript, ki se izvajajo v spletnih brskalnikih.

OPOMBAPriporočamo, da zaščita spletnega dostopa ostane omogočena.

4.2.1.2 Spletni protokoli

Program ESET Internet Security je privzeto konfiguriran tako, da nadzoruje protokol HTTP, ki ga uporablja večinainternetnih brskalnikov.

Nastavitve pregledovalnika HTTP

V sistemu Windows Vista in novejših različicah se promet HTTP vedno nadzoruje na vseh vratih za vse programe.V sistemu Windows XP lahko v možnosti Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa> Spletni protokoli spremenite Vrata, ki jih uporablja protokol HTTP. Promet HTTP se na izbranih vratihnadzoruje za vse programe, na vseh vratih pa za programe, označene kot Spletni in e-poštni odjemalci.

Nastavitve pregledovalnika HTTPS

ESET Internet Security podpira tudi preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporabljašifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Internet Security preverjakomunikacije, ki uporabljajo protokola SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bopregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol HTTPS, ne glede na različicooperacijskega sistema.

Šifrirana komunikacija bo privzeto pregledana. Če si želite ogledati nastavitve pregledovalnika, v razdelku zdodatnimi nastavitvami pojdite do razdelka SSL/TLS, kliknite Splet in e-pošta > SSL/TLS in omogočite možnostOmogoči filtriranje protokola SSL/TLS.

4.2.1.3 Upravljanje naslovov URL

V razdelku »Upravljanje naslovov URL« lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti izpreverjanja.

Spletna mesta na seznamu blokiranih naslovov ne bodo dostopna, razen če so vključena tudi na seznam dovoljenihnaslovov. Spletna mesta na seznamu naslovov, izključenih iz preverjanja pri odpiranju niso pregledana zazlonamerno kodo.

Če želite poleg spletnih strani HTTP filtrirati tudi naslove HTTPS, mora biti izbrana možnost Omogoči filtriranjeprotokola SSL/TLS. V nasprotnem primeru so dodane samo domene obiskanih spletnih mest HTTPS, ne pa celotenURL.

Če dodate naslov URL na Seznam naslovov, ki so izključeni iz filtriranja, bo naslov izključen iz pregledovanja.Določene naslove lahko dovolite ali jih blokirate tako, da jih dodate na Seznam dovoljenih naslovov ali Seznamblokiranih naslovov.

Če želite blokirati vse naslove HTTP, razen naslovov na aktivnem seznamu dovoljenih naslovov, dodajte »*« naaktiven seznam blokiranih naslovov.

Uporabite lahko posebna simbola »*« (zvezdica) in »?« (vprašaj). Z zvezdico nadomestite poljuben niz znakov, zvprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebujele zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola»*« in »?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varno ujemanje celotnedomene, vključno z vsemi poddomenami. Če želite aktivirati seznam, izberite možnost Aktivni seznam. Če želite bitiobveščeni, kadar vnašate naslov s trenutnega seznama, izberite možnost Obvesti ob uporabi.

Page 56: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

56

OPOMBAUpravljanje naslovov URL vam omogoča tudi, da blokirate ali dovolite odpiranje določenih vrst datotek medbrskanjem v internetu. Če na primer ne želite, da se odprejo izvedljive datoteke, v spustnem meniju izberiteseznam mest, kjer ne želite, da se odprejo te datoteke, in nato vnesite masko »**.exe«.

Elementi kontrolnika

Dodaj – ustvari nov seznam poleg že določenih. To je uporabno, če želite logično razdeliti različne skupinenaslovov. Na enem seznamu blokiranih naslovov so na primer naslovi iz zunanjega javnega seznama blokiranihnaslovov, na drugem pa naslovi iz osebnega seznama blokiranih naslovov. V tem primeru zlahka posodobitezunanji seznam, ne da bi spreminjali svojega.

Uredi – spremeni obstoječe sezname. To možnost uporabite za dodajanje ali odstranjevanje naslovov.

Izbriši – izbriše obstoječe sezname. Ta možnost ni na voljo za privzete sezname, ampak samo za sezname,ustvarjene z možnostjo Dodaj.

4.2.2 Zaščita e-poštnega odjemalca

4.2.2.1 E-poštni odjemalci

Z integracijo programa ESET Internet Security z vašim e-poštnim odjemalcem se poveča raven aktivne zaščite predzlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite vprogramu ESET Internet Security. Če je program integriran v vaš e-poštni odjemalec, je orodna vrstica programa ESETInternet Security vstavljena neposredno v e-poštni odjemalec (orodna vrstica za novejše različice Pošte WindowsLive ni vstavljena) za večjo učinkovitost zaščite e-pošte Nastavitve integracije najdete v razdelku Naprednenastavitve (F5) > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci.

Integracija z e-poštnimi odjemalci

Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows in PoštaWindows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisenod uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje vpregledovalnik virusov. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic,preberite ta članek iz zbirke znanja družbe ESET.

Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnegaodjemalca (POP3, IMAP).

Page 57: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

57

Če pri delu s programom MS Outlook pride do upočasnitve sistema, omogočite možnost Onemogoči preverjanjeob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri pridobivanju e-pošte iz trgovine KerioOutlook Connector.

E-pošta, ki jo želite pregledati

Omogoči zaščito e-pošte z vtičniki odjemalca – če je zaščita e-poštnega odjemalca z e-poštnim odjemalcemonemogočena, je zaščita e-poštnega odjemalca s filtriranjem protokolov še vedno omogočena.Prejeta e–pošta – preklopi preverjanje prejetih sporočil.Poslana e–pošta – preklopi preverjanje poslanih sporočil.Prebrana e–pošta – preklopi preverjanje prebranih sporočil.

V primeru okužene e-pošte izvedi dejanje

Ne naredi ničesar – če je omogočeno, bo program prepoznal okužene priloge, vendar ne bo v e–pošti naredilničesar.Izbriši e-pošto – program bo obvestil uporabnika o infiltraciji/-ah in izbrisal sporočilo.Premakni e-pošto v mapo »Izbrisano« – okužena e-pošta bo samodejno premaknjena v mapo »Izbrisano«.Premakni e-pošto v mapo – okužena e-pošta bo samodejno premaknjena v izbrano mapo.

Mapa – določite mapo po meri, v katero želite premakniti zaznano okuženo e–pošto.

Ponovi pregled po posodobitvi – preklopi vnovični pregled po posodobitvi orodja za zaznavanje.

Sprejmi rezultate pregleda iz drugih modulov – če izberete to možnost, modul zaščite e–pošte sprejme rezultatepregleda drugih modulov zaščite (pregledovanje protokolov POP3 in IMAP).

OPOMBAPriporočamo, da omogočite možnosti Omogoči zaščito e-pošte z vtičniki odjemalca in Omogoči zaščito e-pošte sfiltriranjem protokolov. Te nastavitve najdete v razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita e-poštnega odjemalca > Protokoli e-pošte.

4.2.2.2 E-poštni protokoli

Protokola IMAP in POP3 sta najbolj razširjena protokola, ki se uporabljata za sprejemanje e-poštne komunikacije vprogramu e-poštnega odjemalca. Standard za sprejemanje e-pošte IMAP je drug internetni protokol za sprejemanjee-pošte. Protokol IMAP ima nekaj prednosti pred protokolom POP3: z istim e-poštnim nabiralnikom se lahko naprimer poveže več e-poštnih odjemalcev, ki nato vzdržujejo informacije o stanju sporočil (ali je bilo na primersporočilo prebrano, ali je bilo nanj odgovorjeno ali pa je bilo sporočilo izbrisano). Program ESET Internet Securityomogoča zaščito za ta protokola, ne glede na e-poštni odjemalec, ki se uporablja, in brez vnovične konfiguracije e-poštnega odjemalca.

Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven vpomnilniku. Nadzor protokola IMAP poteka samodejno, pri tem pa ni treba znova konfigurirati e-poštnegaodjemalca. Privzeto se pregledajo vse komunikacije na vratih 143, če pa je treba, se lahko dodajo še drugakomunikacijska vrata. Številke več vrat morajo biti ločene z vejico.

Preverjanje protokolov IMAP/IMAPS in POP3/POP3S lahko konfigurirate v dodatnih nastavitvah. Če želite dostopatido te nastavitve, odprite možnost Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni protokoli.

Omogoči zaščito e-pošte prek filtriranja protokolov – omogoči preverjanje protokolov e-pošte.

V sistemu Windows Vista in novejših izdajah sta protokola IMAP in POP3 zaznana samodejno in pregledana v vsehvratih. V sistemu Windows XP so v vseh programih pregledana samo konfigurirana Vrata, ki jih uporablja protokolIMAP/POP3, vsa vrata pa so pregledana v programih, označenih kot Spletni in e-poštni odjemalci.

ESET Internet Security podpira tudi preverjanje protokolov IMAPS in POP3S, ki uporabljata šifrirani kanal za prenosinformacij med strežnikom in odjemalcem. ESET Internet Security preverja komunikacijo s protokoloma SSL (slojvarnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnostiVrata, ki jih uporablja protokol IMAPS/POP3S, ne glede na različico operacijskega sistema.

Šifrirana komunikacija bo privzeto pregledana. Če si želite ogledati nastavitve pregledovalnika, v razdelku z

Page 58: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

58

dodatnimi nastavitvami pojdite do razdelka SSL/TLS, kliknite Splet in e-pošta > SSL/TLS in omogočite možnostOmogoči filtriranje protokola SSL/TLS.

4.2.2.3 Opozorila in obvestila

Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokolov POP3 in IMAP. Z vtičnikom zaMicrosoft Outlook in druge e-poštne odjemalce ESET Internet Security zagotavlja nadzor nad vso komunikacijo iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse naprednenačine pregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zaznazlonamerne programe, še preden se ti primerjajo s podatki v orodju za zaznavanje. Pregledovanje komunikacijeprotokola POP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca.

Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve pod možnostjo Splet in e-pošta > Zaščita e-poštnega odjemalca > Opozorila in obvestila.

Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnostPrejeti in prebrani e-pošti dodaj označevalna sporočila, Dodaj opombo v zadevo prejete in prebrane okužene e-pošte ali Poslani e-pošti dodaj označevalna sporočila. V redkih primerih se lahko zgodi, da so sporočila z oznakami vspornih sporočilih HTML izpuščena ali pa jih ponaredi zlonamerna programska oprema. Sporočila z oznakami jemogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Na voljo so naslednje možnosti:

· Nikoli – dodano ne bo nobeno sporočilo z oznako.

· Samo za okuženo pošto – kot preverjena bodo označena le sporočila z zlonamerno programsko opremo(privzeta nastavitev).

· Za vso pregledano e-pošto – program bo sporočila dodal vsem pregledanim e-poštnim sporočilom.

Dodaj opombo v zadevo poslane okužene e-pošte – onemogočite, če ne želite, da zaščita e-pošte v zadevo okuženee-pošte vključi opozorilo o virusu. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi(če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija,zagotovi pomembne podatke o ravni grožnje določene e-pošte ali pošiljatelja.

Predloga, dodana v zadevo okužene e-pošte – če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega e-poštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo »Pozdravlj eni« z dano vrednostjo

Page 59: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

59

niza »[virus]« spremenila v to obliko zapisa: »[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavljazaznano grožnjo.

4.2.2.4 Integracija z e-poštnimi odjemalci

Z integracijo programa ESET Internet Security z e-poštnimi odjemalci se poveča raven aktivne zaščite predzlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite vprogramu ESET Internet Security. Če je integracija aktivirana, je orodna vrstica protivirusnega programa ESETInternet Security vstavljena neposredno v e-poštnega odjemalca, s čimer se poveča učinkovitost zaščite e-pošte.Nastavitve integracije so na voljo prek možnosti Nastavitve > Dodatne nastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci.

Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows, PoštaWindows Live. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite tačlanek iz zbirke znanja družbe ESET.

Če je pri delu z e-poštnim odjemalcem prišlo do upočasnitve sistema, potrdite polje zraven možnosti Onemogočipreverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri pridobivanju e-pošte iz trgovineKerio Outlook Connector.

Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnegaodjemalca (POP3, IMAP).

4.2.2.4.1 Konfiguracija e-poštnega odjemalca

Modul za zaščito odjemalca e-pošte podpira naslednje e-poštne odjemalce: Microsoft Outlook, Outlook Express,Pošta Windows, Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je,da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira inpošlje v pregledovalnik virusov.

4.2.2.5 Filter POP3, POP3S

Protokol POP3 je najbolj razširjen protokol, ki se uporablja za sprejemanje e-poštne komunikacije v programu e-poštnega odjemalca. Program ESET Internet Security nudi zaščito za ta protokol, ne glede na uporabljen e-poštniodjemalec.

Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven vpomnilniku. Da bi modul pravilno deloval, mora biti omogočen – preverjanje protokola POP3 se samodejno izvede,ne da bi bilo treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 110,če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico.

Šifrirana komunikacija bo privzeto pregledana. Če si želite ogledati nastavitve pregledovalnika, v razdelku zdodatnimi nastavitvami pojdite do razdelka SSL/TLS, kliknite Splet in e-pošta > SSL/TLS in omogočite možnostOmogoči filtriranje protokola SSL/TLS.

V tem razdelku lahko konfigurirate preverjanje protokolov POP3 in POP3S.

Omogoči preverjanje protokola POP3 – če je preverjanje omogočena, je ves promet prek protokola POP3 preverjen,ali je v njem zlonamerna programska oprema.

Vrata, ki jih uporablja protokol POP3110 – seznam vrat, ki jih uporablja protokol POP3 (privzeto 110).

Program ESET Internet Security podpira tudi preverjanje protokola POP3S. Ta vrsta komunikacije uporablja šifriranikanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Internet Security preverjakomunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja).

Ne uporabi preverjanja protokola POP3S – šifrirana komunikacija ne bo preverjena.

Uporabi preverjanje protokola POP3S za izbrana vrata – to možnost izberite, če želite preverjanje POP3S omogočitile za vrata, določena na seznamu Vrata, ki jih uporablja protokol POP3S.

Vrata, ki jih uporablja protokol POP3S – seznam vrat za protokol POP3S, ki jih je treba preveriti (privzeto 995).

Page 60: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

60

4.2.2.6 Zaščita pred neželeno pošto

Neželena e-pošta je ena največjih težav v dandanašnji elektronski komunikaciji. Predstavlja kar 80 odstotkov vse e-poštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželenepošte združuje več načel e-poštne varnosti ter tako omogoča izjemno filtriranje in zagotavlja čisto mapo »Prejeto«.

Eno od pomembnih načel pri zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede navnaprej določene zaupanja vredne (seznam dovoljenih) in neželene naslove (seznam blokiranih). Na beli seznam sosamodejno dodani vsi naslovi iz vašega seznama stikov, poleg tega pa tudi vsi drugi naslovi, ki jih označite kot varne.

Primarni način zaznavanja neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila sopregledana v skladu z osnovnimi kriteriji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika,algoritmi prepoznavanja in drugi enolični načini); rezultat vrednosti indeksa določa, ali je sporočilo neželeno aliželeno.

Samodejno zaženi zaščito pred neželeno pošto v e–poštnem odjemalcu – če je ta možnost omogočena, bo prizagonu sistema samodejno aktivirana zaščita pred neželeno pošto.

Dovoli napredni pregled neželene pošte – občasno bodo prenesene dodatne zbirke podatkov z neželeno pošto, karizboljšuje možnosti zaščite pred neželeno pošto in omogoča boljše rezultate.

V zaščiti pred neželeno pošto v programu ESET Internet Security lahko nastavite različne parametre, ki souporabljeni za sezname pošiljanja. Na voljo so naslednje možnosti:

Obdelava sporočila

Dodaj besedilo v zadevo e–pošte – omogoči dodajanje niza predpone po meri v vrstico za zadevo v sporočilih, ki sorazvrščena kot neželena pošta. Privzeto besedilo je »[SPAM]«.

Premakni sporočila v mapo z neželeno pošto – ko je možnost omogočena, bodo neželena e–poštna sporočilapremaknjena v privzeto mapo za neželeno pošto in izbrana nezaželena sporočila, prerazvrščena kot želena pošta,premaknjena v mapo s prejeto pošto. Ko z desno tipko miške kliknete e-poštno sporočilo in v priročnem menijuizberete ESET Internet Security, lahko izbirate med veljavnimi možnostmi.

Uporabi mapo – s to možnostjo premaknete neželeno pošto v uporabniško določeno mapo.

Page 61: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

61

Označi neželena sporočila kot prebrana – izberite to možnost, če želite neželeno pošto samodejno označiti kotprebrano. Tako se boste laže osredotočili na »čista« sporočila.

Označi prerazvrščena sporočila kot neprebrana – sporočila, ki so bila prvotno razvrščena kot neželena pošta,pozneje pa označena kot »čista«, bodo prikazana kot neprebrana.

Pisanje dnevnika ocen neželene pošte – mehanizem za preprečevanje neželene pošte programa ESET

Internet Security vsakemu pregledanemu sporočilu dodeli oceno neželene pošte. Sporočilo bo zabeleženo vdnevniku neželene pošte (ESET Internet Security > Orodja > Dnevniške datoteke > Zaščita pred neželeno pošto).

· Brez – ocena neželene pošte pri pregledovanju ne bo zapisana v dnevnik.

· Prerazvrščeno in označeno kot neželena pošta – izberite to možnost, če želite zapisati oceno neželene pošte zasporočila, ki so označena kot SPAM.

· Vse – vsa sporočila bodo zapisana v dnevnik z oceno neželene pošte.

OPOMBAko kliknete sporočilo v mapi z neželeno pošto, lahko izberete možnost Prerazvrsti izbrana sporočila kot ŽELENOpošto in sporočilo bo premaknjeno v mapo »Prejeto«. Ko v mapi »Prejeto« kliknete neželeno sporočilo, lahkoizberete možnost Prerazvrsti izbrana sporočila kot neželeno pošto in sporočilo bo premaknjeno v mapo zneželeno pošto. Izberete lahko več sporočil in to dejanje izvedete na vseh hkrati.

OPOMBAESET Internet Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express,Pošta Windows in Pošta Windows Live.

4.2.3 Filtriranje protokolov

Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integriravse napredne tehnike pregledovanja zlonamerne programske opreme. Filtriranje protokolov deluje samodejno neglede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Če želite urediti šifrirane nastavitve(SSL/TLS), odprite možnost Splet in e-pošta > SSL/TLS.

Omogoči filtriranje vsebine programskega protokola – to možnost lahko uporabite, če želite onemogočiti filtriranjeprotokola. Upoštevajte, da so od te nastavitve odvisne številne komponente programa ESET Internet Security(zaščita spletnega dostopa, zaščita e-poštnih protokolov, preprečevanje lažnega predstavljanja, nadzor spleta), kibrez nje ne delujejo.

Izključeni programi – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene programe. To jeuporabno, ko filtriranje protokolov povzroča težave z združljivostjo.

Izključeni naslovi IP – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene oddaljene naslove. Toje uporabno, ko filtriranje protokolov povzroča težave z združljivostjo.

Spletni in e–poštni odjemalci – ta možnost se uporablja samo v operacijskih sistemih Windows XP in vam omogoča,da izberete programe, za katere se pri filtriranju protokolov filtrira ves promet, ne glede na uporabljena vrata.

Page 62: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

62

4.2.3.1 Splet in e-poštni odjemalci

OPOMBAV servisnem paketu Windows Vista Service Pack 1 in sistemu Windows Server 2008 se za preverjanje omrežnekomunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporabljaposebne tehnike spremljanja, razdelek Splet in e-poštni odjemalci ni na voljo.

Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomembenvidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kodeneopaženo vstopijo v računalnik, zato se protivirusni program ESET Internet Security osredotoča na zagotavljanjevarnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Dve stanjipotrditvenega polja:

· Preklican izbor – Komunikacija programov se filtrira le za določena vrata.

· Izbrano – komunikacija se vedno filtrira (tudi, če so nastavljena druga vrata).

4.2.3.2 Izključeni programi

Če želite komunikacijo nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja vsebine, jih izberite naseznamu. V komunikaciji HTTP/POP3/IMAP izbranih programov ne bo preverjeno, ali so v njej grožnje. Priporočamo,da to uporabite le za programe, ki ne delujejo pravilno pri pregledu komunikacije.

Tu bodo samodejno na voljo programi in storitve, ki ste izvajajo. Če želite ročno dodati program, ki ni prikazan naseznamu filtriranja protokolov, kliknite Dodaj.

Page 63: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

63

4.2.3.3 Izključeni naslovi IP

Vnosi na seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranihnaslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanjavredne naslove.

Kliknite Dodaj, če želite izključiti naslov IP/obseg naslovov/podomrežje oddaljene točke, ki niso prikazani naseznamu filtriranja protokolov.

Kliknite Odstrani, če želite odstraniti izbrane vnose s seznama.

4.2.3.3.1 Dodaj naslov IPv4

S to možnostjo lahko dodate naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo.Internetni protokol IPv4 je starejša različica, vendar še vedno najpogosteje uporabljena.

Enotni naslov – Doda naslov IP posameznega računalnika, za katerega bo uporabljeno pravilo (na primer192.168.0.10).

Obseg naslovov – Vnesite začetni in končni naslov IP naslova, da določite obseg IP (več računalnikov), za kateregavelja pravilo (na primer 192.168.0.1 do 192.168.0.99).

Podomrežje – podomrežje (skupina računalnikov) je določeno z naslovom IP in masko.

255.255.255.0 je na primer maska omrežja za predpono 192.168.1.0/24, to pomeni obseg naslovov od 192.168.1.1 do192.168.1.254.

4.2.3.3.2 Dodaj naslov IPv6

S to možnostjo lahko dodate naslov/podomrežje IPv6 oddaljene točke, za katero velja pravilo. To je najnovejšarazličica internetnega protokola in nadomesti starejšo različico 4.

Enotni naslov – doda naslov IP posameznega računalnika, za katerega bo veljalo pravilo (na primer2001:718:1c01:16:214:22f f :f ec9:ca5).

Podomrežje – podomrežje (skupina računalnikov) je določeno z naslovom IP in masko (na primer:2002:c0a8:6301:1::1/64).

Page 64: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

64

4.2.3.4 SSL/TLS

ESET Internet Security lahko poišče grožnje v komunikacijah, ki uporabljajo protokol SSL. Za komunikacije, zaščitenes protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznanapotrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL.

Omogoči filtriranje protokola SSL/TLS – če je filtriranje protokola onemogočeno, program ne pregleda komunikacijprek protokola SSL.

Način filtriranja protokola SSL/TLS je na voljo v teh možnostih:

Samodejni način – privzeti način, ki pregleda le primerne programe, kot so spletni brskalniki in e-poštniodjemalci. To lahko preglasite tako, da izberete programe, za katere naj bo pregledana komunikacija.

Interaktivni način – če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), seprikaže pogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, da ustvarite seznam potrdilSSL/programov, overjenih s potrdilom SSL, ki bodo izključeni iz pregledovanja.

Način pravilnika – če želite pregledati vse komunikacije, zaščitene s protokolom SSL, razen komunikacij,zaščitenih s potrdili, ki so izključena iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija zneznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Kodostopate do strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno (je na seznamu zaupanjavrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana.

Seznam programov za filtriranje SSL – omogoča, da prilagodite delovanje programa ESET Internet Security zadoločene programe.

Seznam znanih potrdil – omogoča, da prilagodite delovanje programa ESET Internet Security za določena potrdilaSSL.

Izključi komunikacijo z zaupanja vrednimi domenami – ko je ta možnost omogočena, bo komunikacija z zaupanjavrednimi domenami izključena iz preverjanja. Stopnja zaupanja domene je določena z vdelanim seznamom varnihdomen.

Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 – komunikacija, ki uporablja starejšo različicoprotokola SSL, bo samodejno blokirana.

Korensko potrdilo

Dodaj korensko potrdilo znanim brskalnikom – komunikacija SSL v brskalnikih ali e-poštnih odjemalcih bodelovala pravilno le, če je korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Koje izbrana ta možnost, program ESET Internet Security korensko potrdilo za ESET samodejno doda znanimbrskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo sistemsko shrambopotrdil, je potrdilo dodano samodejno (npr. v brskalniku Internet Explorer).

Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko... ter ga nato ročno uvozite v brskalnik.

Veljavnost potrdil

Če potrdila ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil – v nekaterih primerihpotrdila spletnega mesta ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil. Topomeni, da je potrdilo nekdo podpisal (na primer skrbnik spletnega strežnika ali majhno podjetje) in ga vnekaterih primerih lahko obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporabljapotrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj oveljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifriranakomunikacija. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo in vedno prekinete šifriranekomunikacije s spletnimi mesti, ki uporabljajo nepreverjena potrdila.

Če potrdilo ni veljavno oz. je poškodovano – to pomeni, da je potrdilo poteklo ali pa ni bilo pravilno podpisano.V tem primeru priporočamo, da pustite možnost Blokiraj komunikacijo, ki uporablja potrdilo izbrano.

Page 65: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

65

4.2.3.4.1 Potrdila

Komunikacija SSL v odjemalcih brskalnikov ali e-pošte bo delovala pravilno le, če je korensko potrdilo za ESETdodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj korensko potrdilo znanimbrskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno dodati znanim brskalnikom (naprimer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo shrambo potrdil, je potrdilo dodanosamodejno (npr. Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila >Podrobnosti > Kopiraj v datoteko ... ter ga nato ročno uvozite v brskalnik.

V nekaterih primerih potrdila ni mogoče potrditi s shrambo zaupanja vrednih overiteljev korenskih potrdil (naprimer VeriSign). To pomeni, da je potrdilo samopodpisano (na primer s strani skrbnika spletnega strežnika alimajhnega podjetja). To potrdilo lahko včasih brez nevarnosti obravnavate kot zaupanja vredno. Večina velikihpodjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če jeizbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko jevzpostavljena šifrirana komunikacija. Prikazano bo pogovorno okno za izbor dejanja, v katerem lahko potrdilooznačite kot zaupanja vredno ali izključeno. Če potrdila ni na seznamu zaupanja vrednih overiteljev korenskihpotrdil, je okno rdeče. Če je potrdilo na seznamu, bo okno zeleno.

Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo, s katero boste vedno prekinili šifriranokomunikacijo s spletnim mestom, ki uporablja potrdilo brez preverjene pristnosti.

Če potrdilo ni veljavno ali pa je poškodovano, pomeni, da je potrdilo poteklo ali pa ni bilo pravilno samopodpisano.V tem primeru priporočamo, da blokirate komunikacijo, ki uporablja potrdilo.

4.2.3.4.1.1 Šifriran omrežni promet

Če je računalnik konfiguriran za pregledovanje s protokolom SSL, se v primeru poskusa vzpostavitve šifriranekomunikacije (z neznanim potrdilom) lahko odpre pojavno okno, ki vas pozove, da izberete dejanje.

V pogovornem oknu so te informacije:

· ime programa, ki je začel komunikacijo

· ime uporabljenega potrdila

· dejanje, ki naj se izvede – pregled šifrirane komunikacije ali shranjevanje dejanja za program/potrdilo

Če potrdila ni v shrambi zaupanja vrednih overiteljev korenskih potrdil, je obravnavano kot potrdilo, ki ni vrednozaupanja.

4.2.3.4.2 Seznam znanih potrdil

Seznam znanih potrdil lahko uporabite, da prilagodite delovanje programa ESET Internet Security za določenapotrdila SSL in shranite izbrana dejanja, če je v načinu filtriranja protokola SSL/TLS izbran Interaktivni način. Seznamsi lahko ogledate in uredite v možnosti Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznam znanihpotrdil.

Okno Seznam znanih potrdil sestavljajo:

Stolpci

Ime – ime potrdila.

Izdajatelj potrdila – ime avtorja potrdila.

Zadeva potrdila – polje za zadevo označuje entiteto, povezano z javnim ključem, ki je shranjen v polju za javniključ.

Dostop – izberite Dovoli ali Blokiraj kot Dejanje dostopa in dovolite/blokirajte komunikacijo, ki je zaščitena stem potrdilom, ne glede na njegovo zanesljivost. Izberite Samodejno, da dovolite zaupanja vredna potrdila inpreverite tista, ki niso vredna zaupanja. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti.

Page 66: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

66

Pregled – Izberite Preglej ali Prezri kot Dejanje pregleda in preglejte ali prezrite komunikacijo, ki je zaščitena stem potrdilom. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu.Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti.

Elementi kontrolnika

Dodaj – dodajte novo potrdilo in prilagodite njegove nastavitve, povezane z dostopom in možnostjo pregleda.

Uredi – izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi.

Odstrani – izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani.

V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brezshranjevanja.

4.2.3.4.3 Seznam programov za filtriranje SSL/TLS

Seznam programov za filtriranje SSL/TLS lahko uporabite, da prilagodite delovanje programa ESET Internet Securityza določene programe in shranite izbrana dejanja, če je za način filtriranja protokola SSL/TLS izbran Interaktivninačin. Seznam si lahko ogledate in uredite v razdelku Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznamprogramov za filtriranje SSL/TLS.

V oknu Seznam programov za filtriranje SSL/TLS so:

Stolpci

Program – ime programa.

Dejanje pregleda – izberite Preglej ali Prezri, da pregledate ali prezrete komunikacijo. Izberite Samodejno zapregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vednoizbere, kaj želi narediti.

Elementi kontrolnika

Dodaj – dodajte program za filtriranje.

Uredi – izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi.

Odstrani – izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani.

V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brezshranjevanja.

4.2.4 Preprečevanje lažnega predstavljanja

Izraz lažno predstavljanje določa kaznivo dejavnost socialnim inženiringom (preračunljivo ravnanje z uporabniki, dabi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih podatkov, kot soštevilke bančnih računov, kode PIN ipd. Več o tej dejavnosti preberite v slovarčku. ESET Internet Security zagotavljazaščito pred preprečevanjem lažnega predstavljanja, ki lahko blokira spletne strani, za katere je znano, daposredujejo to vrsto vsebine.

Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Internet Security. Do te možnostilahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta >Preprečevanje lažnega predstavljanja.

Za več informacij o preprečevanju lažnega predstavljanja v programu ESET Internet Security preberite članek v našizbirki znanja.

Dostop do spletnega mesta z lažnim predstavljanjem

Ko odprete spletno mesto s prepoznanim lažnim predstavljanjem, se v spletnem brskalniku prikaže to pogovornookno. Če kljub temu želite dostopati do spletnega mesta, kliknite Prezri grožnjo (ni priporočeno).

Page 67: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

67

OPOMBAMorebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto potečejo ponekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Naprednenastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL > Seznamnaslovov in Uredi ter dodajte spletno mesto, ki ga želite urediti, na ta seznam.

Prijava mesta z lažnim predstavljanjem

Povezava Prijavi omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo.

OPOMBAPreden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev:

· spletnega mesta ni bilo mogoče zaznati;

· spletno mesto je nepravilno zaznano kot grožnja. V tem primeru lahko prijavite nepravilno blokirane strani.

Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na [email protected]. Ne pozabitedodati zadeve z opisom in priložite čim več informacij o spletnem mestu (navedite na primer spletno mesto, skaterega ste ga odprli, kako ste izvedeli za to mesto itn.).

Page 68: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

68

4.3 Zaščita omrežja

Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi pravilfiltriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenihračunalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokole HTTP,POP3 in IMAP. Ta funkcija je zelo pomemben element pri varnosti računalnika. ESET Internet Security vas obvesti, koje vzpostavljena povezava z nezaščitenim brezžičnim omrežjem ali s slabo zaščitenim omrežjem.

Konfiguracijo požarnega zidu najdete v podoknu Nastavitve v razdelku Zaščita omrežja. Tukaj lahko prilagodite načinfiltriranja, pravila in podrobne nastavitve. Do podrobnejših nastavitev lahko dostopate tako, da kliknete ikonozobnika > Konfiguriranje ... ob možnosti Požarni zid ali pritisnete tipko F5, da odprete Dodatne nastavitve.

Kliknite ikono zobnika ob možnosti Požarni zid za dostop do naslednjih nastavitev:

Konfiguriranje ... – odpre okno požarnega zidu v naprednih nastavitvah, v katerem lahko določite, kako bopožarni zid obravnaval omrežno komunikacijo.

Začasno onemogoči požarni zid (dovoli ves promet) – nasprotje od blokiranja celotnega omrežnega promet. Čeizberete to možnost, izklopite vse možnosti filtriranja požarnega zidu in tako omogočite vse dohodne inodhodne povezave. Kliknite Omogoči požarni zid, da znova omogočite požarni zid, ko je »Filtriranje omrežneganačina« v tem načinu.

Blokiraj ves promet – požarni zid blokira vso dohodno in odhodno komunikacijo. To možnost uporabite le, česumite, da morate zaradi hudih varnostnih tveganj prekiniti povezavo sistema z omrežjem. Ko je »Filtriranjeomrežnega prometa« v načinu Ves promet je blokiran, kliknite možnost Prenehaj blokirati ves promet, dapovrnete normalno delovanje požarnega zidu.

Samodejni način – (ko je omogočen drug način filtriranja) – kliknite, da način filtriranja spremenite v samodejninačin (s pravili, ki jih je določil uporabnik).

Interaktivni način – (ko je omogočen drug način filtriranja) – kliknite, da način filtriranja spremenite vinteraktivni način.

Page 69: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

69

Zaščita pred napadi iz omrežja (IDS) – analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja.

Promet, ki bi lahko bil škodljiv, se blokira.

Zaščita pred omrežjem okuženih računalnikov – hitro in natančno poišče zlonamerno programsko opremo v sistemu.

Povezana omrežja – prikaže omrežja, s katerimi so povezane omrežne kartice. Ko kliknete povezavo pod imenomomrežja, ste pozvani, da izberete vrsto zaščite (strogo ali dovoljeno) za omrežje, s katerim imate vzpostavljenopovezavo prek omrežne kartice. Ta nastavitev določa, kako dostopen je vaš računalnik za druge računalnike vomrežju.

Seznam začasno blokiranih naslovov IP – oglejte si seznam naslovov IP, ki so bili zaznani kot vir napadov in dodani naseznam blokiranih naslovov, zaradi česar je povezava z njimi nekaj časa blokirana. Če želite več informacij, klikniteto možnost in pritisnite F1.

Čarovnik za odpravljanje težav – pomaga odpraviti težave s povezljivostjo, ki jih povzroča požarni zid ESET. Za večpodrobnih informacij glejte razdelek Čarovnik za odpravljanje težav.

4.3.1 Požarni zid

Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenihpravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenihračunalnikov in lahko blokira storitve, ki predstavljajo morebitno grožnjo. Prav tako zagotavlja zaščito pred virusi zaprotokole HTTP, POP3 in IMAP.

Osnovno

Omogoči požarni zid – priporočamo, da to funkcijo pustite omogočeno, da zagotovite varnost sistema. Če je požarnizid omogočen, je omrežni promet pregledan v obeh smereh.

Oceni tudi pravila požarnega zidu Windows – v samodejnem načinu dovoli tudi promet, ki ga dovoljujejo pravilapožarnega zidu Windows, razen če to izrecno blokirajo pravila programa ESET.

Način filtriranja – način delovanja požarnega zidu se spremeni glede na način filtriranja. Načini filtriranja vplivajotudi na raven potrebnega posredovanja uporabnika. Za požarni zid ESET Internet Security so na voljo naslednji načinifiltriranja:

Samodejni način – privzeti način. Ta način je primeren za uporabnike, ki si želijo preproste in priročne uporabepožarnega zidu, ne da bi morali določiti pravila. Ustvarite lahko uporabniško določena pravila po meri, vendar pav samodejnem načinu niso obvezna. Samodejni način dovoli ves odhodni promet za navedeni sistem in blokiravečino dohodnega prometa, razen dela prometa iz zaupanja vrednega območja (kot je navedeno v možnosti IDSin napredne možnosti/Dovoljene storitve) in odgovorov na nedavno odhodno komunikacijo.

Interaktivni način – omogoča ustvarjanje konfiguracije po meri za požarni zid. Ko je zaznana komunikacija, nakatero se ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi. V pogovornemoknu je na voljo možnost za omogočanje ali zavrnitev komunikacije, izbrano odločitev pa lahko shranite kotnovo pravilo za požarni zid. Če želite ustvariti novo pravilo, bodo vse prihodnje komunikacije te vrsteomogočene ali zavrnjene v skladu s tem pravilom.

Način na podlagi pravilnika – blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinulahko izkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Vse druge nedoločenepovezave bo blokiral požarni zid.

Način za učenje – samodejno ustvari in shrani pravila; ta način je najbolje uporabiti pri začetni konfiguracijiosebnega požarnega zidu, vendar ni namenjen uporabi v daljšem obdobju. Posredovanje uporabnika nipotrebno, saj program ESET Internet Security shrani pravila v skladu z vnaprej določenimi parametri. Način zaučenje naj bi se uporabljal le, dokler niso ustvarjena vsa pravila za zahtevano komunikacijo, da se preprečivarnostno tveganje.

Profile lahko uporabite za prilagajanje delovanja požarnega zida programa ESET Internet Security, tako da določiterazlične komplete pravil za različne situacije.

Omogoči zaščito domačega omrežja – zaščiti računalnike pred dohodnimi omrežnimi grožnjami (Wi-Fi).

Page 70: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

70

Obvesti me o novo zaznanih omrežnih napravah – obvesti vas, ko je v vašem omrežju zaznana nova naprava.

Način za učenje – samodejno ustvari in shrani pravila; ta način je najbolje uporabiti pri začetni konfiguracijiosebnega požarnega zidu, vendar ni namenjen uporabi v daljšem obdobju. Posredovanje uporabnika ni potrebno,saj program ESET Internet Security shrani pravila v skladu z vnaprej določenimi parametri. Način za učenje naj bi se

uporabljal le, dokler niso ustvarjena vsa pravila za zahtevano komunikacijo, da se prepreči varnostno tveganje.

Dodatno

Pravila – tukaj lahko dodate pravila in določite, kako požarni zid upravlja omrežni promet.

Območja – tukaj lahko ustvarite območja z enim ali več varnimi naslovi IP.

OPOMBAKo omrežje robotskih računalnikov napade vaš računalnik, lahko ustvarite izjemo za IDS. Izjemo lahko spremenitev razdelku Dodatne nastavitve (F5) > Zaščita omrežja > Zaščita pred napadi iz omrežja > Izjeme za IDS , če klikneteUredi.

4.3.1.1 Nastavitve načina za učenje

Način za učenje samodejno ustvari in shrani pravilo za vsako komunikacijo, ki je bila vzpostavljena v sistemu.Interakcija uporabnika ni potrebna, saj program ESET Internet Security pravila shrani v skladu z vnaprej določenimiparametri.

V tem načinu je sistem lahko izpostavljen tveganju, zato se priporoča le za začetno konfiguracijo požarnega zidu.

Izberite Način za učenje v spustnem meniju razdelka Dodatne nastavitve (F5) > Požarni zid > Osnovno > Načinfiltriranja, da aktivirate Nastavitve načina za učenje. V tem razdelku so ti elementi:

OPOZORILOV načinu učenja požarni zid ne filtrira komunikacije. Vsa odhodna in dohodna komunikacija je omogočena. V temnačinu požarni zid računalnika ne zaščiti v celoti.

Page 71: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

71

Vrsta komunikacije – izberite ustrezne parametre ustvarjanja pravil za posamezno vrsto komunikacije. Obstajajo štirivrste komunikacije:

Dohodni promet iz zaupanja vrednega območja – primer dohodne povezave znotraj zaupanja vrednega območjaje oddaljeni računalnik v zaupanja vrednem območju, ki poskuša vzpostaviti komunikacijo z lokalnim programom, kise izvaja v računalniku.

Odhodni promet v zaupanja vredno območje – lokalni program poskuša vzpostaviti povezavo z drugimračunalnikom v lokalnem omrežju ali v omrežju v zaupanja vrednem območju.

Dohodni internetni promet – oddaljeni računalnik poskuša komunicirati s programom, ki se izvaja v računalniku.

Odhodni internetni promet – lokalni program poskuša vzpostaviti povezavo z drugim računalnikom.

Vsak razdelek omogoča, da določite parametre, ki bodo dodani v novoustvarjena pravila:

Dodaj lokalna vrata – vključuje številko lokalnih vrat omrežne komunikacije. Za odhodne komunikacije so navadnoustvarjene naključne številke. Zato priporočamo, da to možnost omogočite samo za dohodne komunikacije.

Dodaj program – vključuje ime lokalnega programa. Ta možnost je primerna za prihodnja pravila na ravni programa(pravila, ki določajo komunikacijo za celoten program). Na primer, komunikacijo lahko omogočite samo za spletnibrskalnik ali e-poštnega odjemalca.

Dodaj oddaljena vrata – vključuje številko oddaljenih vrat omrežne komunikacije. Dovolite ali zavrnete lahko naprimer določeno storitev, ki je povezana s številko standardnih vrat (HTTP - 80, POP3 - 110 itn.).

Dodaj oddaljeni naslov IP/zaupanja vredno območje – oddaljeni naslov IP ali območje se lahko uporablja kotparameter za nova pravila, ki določajo vse omrežne povezave med lokalnim sistemom in tem oddaljenimnaslovom/območjem. Ta možnost je primerna, če želite določiti dejanja za določen računalnik ali skupinoračunalnikov v omrežju.

Največje dovoljeno število različnih pravil za program – če program komunicira prek različnih vrat z različnimi nasloviIP itn., požarni zid v načinu učenja ustvari primerno število pravil za ta program. Ta možnost vam omogoča, daomejite število pravil, ki jih je mogoče ustvariti za posamezni program.

4.3.1.2 Zaščita pred napadi iz omrežja

Enable Omrežje attack zaščita (IDS) – analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja. Ves

promet, ki bi lahko bil škodljiv, se blokira.

Omogoči zaščito pred omrežjem robotskih računalnikov – zazna in blokira komunikacijo, povezano z zlonamernimistrežniki za ukaze in nadzor, s prepoznavanjem vzorcev, ki nakazujejo, da je računalnik okužen in robotski računalnikposkuša komunicirati.

Izjeme za IDS – tukaj lahko dodate izjeme za IDS in prilagodite odzive na zlonamerne dejavnosti.

4.3.2 Profili požarnega zidu

Profile lahko uporabljate za spremljanje delovanja požarnega zidu ESET Internet Security. Kadar ustvarjate aliurejate pravilo požarnega zidu, ga lahko dodelite določenemu profilu ali uporabite za vse profile. Ko je profilaktiven v omrežni kartici, zanj veljajo le globalna pravila (pravila brez določenega profila) in pravila, ki so biladodeljena temu profilu. Ustvarite lahko več profilov z različnimi pravili za omrežne kartice ali omrežja, tako da lahkopreprosto spremenite delovanje požarnega zidu.

Ob možnosti Seznam profilov kliknite Uredi, da odprete okno Profili požarnega zidu, v katerem lahko urejateprofile.

Omrežno kartico lahko nastavite tako, da pri vzpostavljeni povezavi z določenim omrežjem uporablja profil, ki jekonfiguriran za to omrežje. V razdelku Dodatne nastavitve (F5) > Zaščita omrežja > Požarni zid > Znana omrežja lahkotudi dodelite posamezni profil za uporabo v izbranem omrežju. Na seznamu Znana omrežja izberite omrežje inkliknite Uredi, da dodelite profil požarnega zidu določenemu omrežju iz spustnega menija Profil požarnega zidu. Četo omrežje nima dodeljenega profila, se uporabi privzeti profil omrežne kartice. Če je kartica nastavljena tako, da neuporablja profila omrežja, se uporabi privzeti profil ne glede na omrežje, s katerim je vzpostavljena povezava. Če ni

Page 72: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

72

profila za omrežje ali konfiguracijo kartice, se uporabi globalni privzeti profil. Če želite omrežni kartici dodelitiprofil, izberite omrežno kartico, poleg možnosti Profili, dodeljeni omrežnim karticam kliknite Uredi, uredite izbranoomrežno kartico in s spustnega menija Privzeti profil požarnega zidu izberite profil.

Ko požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikaže obvestilo.

4.3.2.1 Profili, dodeljeni omrežnim karticam

Če preklopite med profili, lahko hitro uveljavite več sprememb v delovanju požarnega zidu. Za določene profilelahko nastavite in uporabite pravila po meri. Vnosi omrežnih kartic za vse kartice v računalniku so samodejno dodanina seznam Omrežne kartice.

Stolpci

Ime – ime omrežne kartice.

Privzeti profil požarnega zidu – privzeti profil se uporabi, če omrežje, s katerim imate vzpostavljeno povezavo,nima konfiguriranega profila ali če je omrežna kartica nastavljena tako, da ne uporabi omrežnega profila.

Izberi profil omrežja – če je omogočena možnost Izberi profil požarnega zidu povezanega omrežja, omrežna karticauporabi profil požarnega zidu, ki je dodeljen povezanemu omrežju, kadar je to mogoče.

Elementi kontrolnika

Dodaj – doda novo omrežno kartico.

Uredi – omogoča urejanje obstoječe omrežne kartice.

Odstrani – izberite omrežno kartico in kliknite Odstrani, če želite odstraniti omrežno kartico s seznama.

V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez sprememb.

4.3.3 Konfiguracija in uporaba pravil

Pravila so nabor pogojev, s katerimi je mogoče pomembno preskusiti vse omrežne povezave in vsa dejanja,dodeljena tem pogojem. S pravili požarnega zidu lahko določite dejanje, ki se izvede ob vzpostavitvi različnih vrstomrežnih povezav. Če želite dostopiti do nastavitev filtriranja na podlagi pravila, odprite Dodatne nastavitve (F5) >Požarni zid > Osnovno. Nekatera vnaprej določena pravila so vezana na potrditvena polja iz dovoljenih storitev (IDSin napredne možnosti) in jih ni mogoče neposredno izklopiti. V ta namen lahko uporabite povezana potrditvenapolja.

Za razliko od prejšnje različice programa ESET Internet Security so pravila ovrednotena od zgoraj navzdol. Dejanjeprvega ujemajočega se pravila se uporabi za vsako ovrednoteno omrežno povezavo. To je pomembna spremembadelovanja v primerjavi s prejšnjo različico, v kateri je bila prednost pravil določena samodejno in kjer so imelapodrobneje določena pravila višjo prednost od bolj splošnih.

Povezave lahko razdelite v dohodne in odhodne povezave. Dohodne povezave zažene oddaljen računalnik, kiposkuša vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri – lokalnisistem vzpostavi povezave z oddaljenim računalnikom.

Če je zaznana nova neznana komunikacija, morate skrbno premisliti, ali jo želite omogočiti ali zavrniti. Vsiljene,nevarne ali povsem neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite takopovezavo, priporočamo, da ste še posebej pozorni na oddaljeni računalnik in program, ki poskuša vzpostavitipovezavo z vašim računalnikom. Mnogo infiltracij poskuša pridobiti in poslati zasebne podatke ali v gostiteljskedelovne postaje prenesti druge zlonamerne programe. S požarnim zidom lahko take povezave zaznate in jihprekinete.

Page 73: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

73

4.3.3.1 Pravila za požarni zid

V razdelku zavihka Osnovno ob možnosti Pravila kliknite Uredi, da se prikaže okno Pravila požarnega zidu, v kateremje prikazan seznam vseh pravil. Možnosti Dodaj, Uredi in Odstrani vam omogočajo dodajanje, konfiguracijo inbrisanje pravil. Raven prednosti pravila lahko prilagodite tako, da izberete pravilo in kliknete Vrh/gor/dol/dno.

NASVET: uporabite lahko polje Iskanje za iskanje pravil po imenu, protokolu ali vratih.

Stolpci

Ime – ime pravila.

Omogočeno – pokaže, ali so pravila omogočena ali onemogočena; če želite aktivirati pravilo, mora biti izbranoustrezno potrditveno polje.

Protokol – pokaže protokol, za katerega velja to pravilo.

Profil – pokaže profil požarnega zidu, za katerega velja to pravilo.

Dejanje – pokaže stanje komunikacije (blokiraj/dovoli/vprašaj).

Smer – smer komunikacije (dohodno/odhodno/oboje).

Lokalno – naslov IP in vrata lokalnega računalnika.

Oddaljeno – naslov IP in vrata oddaljenega računalnika.

Programi – označuje program, za katerega velja pravilo.

Elementi kontrolnika

Dodaj – ustvari novo pravilo.

Uredi – omogoča urejanje obstoječih pravil.

Odstrani – odstrani obstoječa pravila.

Pokaži vgrajena (vnaprej določena) pravila – pravila, ki jih je vnaprej določil program ESET Internet Security in kidovoljujejo ali zavračajo določene komunikacije. Pravila lahko onemogočite, vendar vnaprej določenih pravil nimogoče izbrisati.

Vrh/gor/dol/dno – s temi gumbi lahko prilagodite raven prednosti pravil (pravila se izvajajo od vrha proti dnu).

Page 74: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

74

4.3.3.2 Uporaba pravil

Pravila je treba spremeniti pri vsaki spremembi nadzorovanih parametrov. Če so spremembe take, da pravilo nemore izpolnjevati pogojev in določenega dejanja ni mogoče izvesti, bo dana povezava morda zavrnjena. To lahkovodi do težav z uporabo programa, na katerega vpliva pravilo. Primer je sprememba omrežnega naslova ali številkevrat za oddaljeno stran.

V zgornjem delu okna so trije zavihki:

· Splošno – določite ime pravila, smer povezave, dejanje (Dovoli, Zavrni, Vprašaj), protokol in profil, za kateregabo veljalo pravilo.

· Lokalno – prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat ter imeprograma, ki poskuša komunicirati. Prav tako vam omogoča, da dodate vnaprej določeno ali ustvarjenoobmočje z obsegom naslovov IP, tako da kliknete Dodaj.

· Oddaljeno – na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Uporabnik lahko tukaj zanavedeno pravilo določi seznam oddaljenih naslovov IP ali območij. Prav tako lahko dodate vnaprej določenoali ustvarjeno območje z obsegom naslovov IP, tako da kliknete Dodaj.

Ko ustvarjate novo pravilo, morate v polje Ime vnesti ime pravila. V spustnem meniju Smer določite smer, za katerovelja pravilo, v spustnem meniju Dejanje pa dejanje, ki se izvede, ko komunikacija ustreza pravilu.

Protokol predstavlja protokol za prenos, uporabljen za pravilo. V spustnem meniju izberite protokol za uporabo zdanim pravilom.

Vrsta/koda ICMP predstavlja sporočilo ICMP, ki ga določa številka (na primer, 0 predstavlja »Odmev odgovora«).

Vsa pravila so privzeto omogočena za Kateri koli profil. Lahko pa izberete profil požarnega zidu po meri, tako dauporabite spustni meni Profil.

Če omogočite možnost Dnevnik, bo dejavnost, povezana s pravilom, zapisana v dnevnik. Možnost Obvestiuporabnika prikaže obvestilo, ko je uporabljeno pravilo.

OPOMBASpodaj je primer, pri katerem ustvarimo novo pravilo, ki bo spletnemu brskalniku dovolilo dostop do omrežja.Konfigurirati je treba naslednje:

· Na zavihku Splošno, omogočite odhodno komunikacijo prek protokola TCP in UDP.

· Na zavihku Lokalno dodajte brskalnik (Internet Explorer je iexplore.exe).

· Na zavihku Oddaljeno omogočite številko vrat 80, če želite omogočiti standardno brskanje v internetu.

OPOMBAne pozabite, da je spreminjanje vnaprej določenih pravil omejeno.

4.3.4 Konfiguracija območij

Območje predstavlja zbirko omrežnih naslovov, ki sestavljajo logično skupino naslovov IP, kar je uporabno, komorate ponovno uporabiti isti nabor naslovov v več pravilih. Vsakemu naslovu v navedeni skupini so dodeljenapodobna pravila, ki jih je mogoče določiti na osrednjem mestu za celotno skupino. Primer take skupine je Zaupanjavredno območje. Zaupanja vredno območje je skupina omrežnih naslovov, ki jih požarni zid ne blokira na nobennačin. Območja lahko konfigurirate v možnosti Napredne nastavitve > Požarni zid > Napredno tako, da ob možnostiObmočja kliknete Uredi. Če želite dodati novo območje, kliknite Dodaj, vnesite Ime območja, Opis in dodajteoddaljeni naslov IP v polje Naslov oddaljenega računalnika (IPv4/IPv6, doseg, maska).

V oknu za nastavitve Območja požarnega zidu lahko določite ime območja, opis in seznam omrežnih naslovov(glejte tudi Urejevalnik znanih omrežij).

Page 75: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

75

4.3.5 Znana omrežja

Če uporabljate računalnik, ki pogosto vzpostavlja povezavo z javnimi omrežji ali omrežji zunaj običajnega domačegaali službenega omrežja, priporočamo, da preverite verodostojnost novih omrežij, s katerimi vzpostavljate povezavo.Ko so omrežja določena, lahko ESET Internet Security prepozna zaupanja vredna (domača ali službena) omrežja sparametri omrežja, ki so konfigurirani v možnosti Identifikacija omrežja. Računalniki pogosto vstopajo v omrežja znaslovi IP, ki so podobni zaupanja vrednemu omrežju. V takih primerih lahko ESET Internet Security obravnavaneznano omrežje kot zaupanja vredno (domače ali službeno) omrežje. Priporočamo, da uporabite Preverjanjepristnosti omrežja, da se temu izognete.

Ko se omrežna kartica poveže z omrežjem ali ko so nastavitve omrežja znova konfigurirane, ESET Internet Security naseznamu znanih omrežij poišče zapis, ki se ujema z novim omrežjem. Če se Identifikacija omrežja in Preverjanjepristnosti omrežja (izbirno) ujemata, je omrežje v tem vmesniku označeno kot povezano. Če ni mogoče najtiznanega omrežja, bo konfiguracija identifikacije omrežja ustvarila novo omrežno povezavo, da prepozna omrežje,ko naslednjič vzpostavite povezavo z njim. Nova omrežna povezava privzeto uporablja vrsto zaščite Javno omrežje.V pogovornem oknu Zaznana nova omrežna povezava morate izbrati med vrstami zaščite Javno omrežje, Domače alislužbeno omrežje ali Uporabi nastavitve Windows. Če je omrežna kartica povezana z znanim omrežjem in je toomrežje označeno kot Domače ali službeno omrežje, bodo lokalna podomrežja kartice dodana v zaupanja vrednoobmočje.

Vrsta zaščite novih omrežij – izberite, katera od naslednjih možnosti: Uporabi nastavitve Windows, Vprašajuporabnika ali Označi kot javno se privzeto uporablja za nova omrežja.

Znana omrežja omogočajo konfiguracijo imena omrežja, identifikacijo omrežja, vrsto zaščite itd. Urejevalnik znanihomrežij lahko odprete tako, da kliknite Uredi.

OPOMBAČe izberete možnost Uporabi nastavitve Windows, se pogovorno okno ne bo pojavilo in omrežje, s katerim stepovezani, bo samodejno označeno glede na vaše nastavitve Windows. Zaradi tega določene funkcije (na primerskupna raba datotek in oddaljeno namizje) postanejo dostopne iz novih omrežij.

4.3.5.1 Urejevalnik znanih omrežij

Znana omrežja lahko ročno konfigurirate v razdelku Dodatne nastavitve > Zaščita omrežja > Požarni zid > Znanaomrežja tako, da kliknete Uredi.

Stolpci

Ime – ime znanega omrežja.

Vrsta zaščite – pokaže, ali je omrežje nastavljeno na Domače ali službeno omrežje, Javno ali možnost Uporabinastavitve Windows.

Profil požarnega zidu – v spustnem meniju Prikaži pravila, uporabljena v profilu izberite profil za prikaz filtra pravilv profilu.

Profil posodobitve – omogoča, da uporabite ustvarjeni profil posodobitve, ko ste povezani v to omrežje.

Elementi kontrolnika

Dodaj – kliknite, če želite ustvariti novo znano omrežje.

Uredi – kliknite, če želite urediti obstoječe znano omrežje.

Odstrani – izberite omrežje in kliknite Odstrani, da ga odstranite s seznama znanih omrežij.

Vrh/gor/dol/dno – omogoča prilagajanje ravni prednosti znanih omrežij (omrežja so ovrednotena od zgorajnavzdol).

Nastavitve konfiguracije omrežja so razporejene v naslednje zavihke:

Page 76: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

76

Omrežje

Tukaj lahko določite Ime omrežja in izberete možnost Vrsta zaščite (Javno omrežje, Domače ali službeno omrežje alimožnost Uporabi nastavitve Windows) za omrežje. V spustnem meniju Profil požarnega zidu izberite profil za toomrežje. Če omrežje uporablja vrsto zaščite Domače ali službeno omrežje, so vsa neposredno povezana podomrežjaobravnavana kot zaupanja vredna. Če je na primer omrežna kartica povezana s tem omrežjem z naslovom IP192.168.1.5 in je maska podomrežja 255.255.255.0, je podomrežje 192.168.1.0/24 dodano v zaupanja vredno območjete kartice. Če ima kartica več naslovov/podomrežij, bodo vsi obravnavani kot zaupanja vredni, ne glede nakonfiguracijo možnosti Identifikacija omrežja za znano omrežje.

Poleg tega so naslovi, ki so dodani pod možnostjo Dodatni zaupanja vredni naslovi, vedno dodani v zaupanja vrednoobmočje kartic, ki so povezane s tem omrežjem (ne glede na vrsto zaščite omrežja).

Opozorilo o šibkem šifriranju omrežja Wi-Fi – ESET Internet Security vas obvesti, ko je vzpostavljena povezava znezaščitenim brezžičnim omrežjem ali s slabo zaščitenim omrežjem.

Profil požarnega zidu – izberite profil požarnega zidu, ki bo uporabljen ob vzpostavljeni povezavi s tem omrežjem.

Profil posodobitve – izberite profil posodobitve, ki bo uporabljen ob vzpostavljeni povezavi s tem omrežjem.

Omrežje je na seznamu povezanih omrežij označeno kot povezano, če so izpolnjeni ti pogoji:

· Identifikacija omrežja – vsi izpolnjeni parametri se morajo ujemati s parametri aktivne povezave.

· Preverjanje pristnosti omrežja – če je izbran strežnik za preverjanje pristnosti, mora biti pristnost preverjena sstrežnikom ESET Authentication Server.

· Omejitve omrežja (samo Windows XP) – izpolnjene morajo biti vse izbrane globalne omejitve.

Identifikacija omrežja

Identifikacija omrežja se izvaja glede na parametre kartice lokalnega omrežja. Vsi izbrani parametri se primerjajo zdejanskimi parametri aktivnih omrežnih povezav. Dovoljeni so naslovi IPv4 in IPv6.

Preverjanje pristnosti omrežja

Preverjanje pristnosti omrežja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanjepristnosti tega strežnika. Ime omrežja, katerega pristnost se preverja, se mora ujemati z imenom območja, ki jenavedeno v nastavitvah strežnika za preverjanje pristnosti. Ime razlikuje med velikimi in malimi črkami. Navediteime strežnika, vrata strežnika za poslušanje in javni ključ, ki ustreza zasebnemu ključu strežnika (glejte Preverjanjepristnosti omrežja – konfiguracija strežnika). Ime strežnika lahko vnesete v obliki naslova IP oz. imena DNS aliNetBios, sledi pa mu lahko pot, ki določa mesto ključa v strežniku (na primer

Page 77: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

77

ime_strežnika_/imenik1/imenik2/preverjanje pristnosti). Navedete lahko nadomestne strežnike za uporabo, takoda jih dodate poti in ločite s podpičji.

Prenesite strežnik ESET Authentication Server.

Javni ključ lahko uvozite z eno od teh vrst datotek:

· Javni ključ, šifriran z datoteko PEM (.pem) – ta ključ lahko ustvarite s strežnikom ESET Authentication Server(glejte razdelek Preverjanje pristnosti omrežja – konfiguracija strežnika).

· Šifriran javni ključ

· Potrdilo o javnem ključu (.crt)

Kliknite Preskusi, da preskusite nastavitve. Če je preverjanje pristnosti uspešno, se prikaže sporočilo Pristnoststrežnika j e preverj ena. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih sporočil onapaki:

Pristnosti strežnika ni bilo mogoče preveriti. Neveljaven ali neskladen podpis.Podpis strežnika se ne ujema z vnesenim javnim ključem.

Pristnosti strežnika ni bilo mogoče preveriti. Ime omrežje se ne ujema.Ime konfiguriranega omrežja se ne ujema z imenom območja strežnika za preverjanje pristnosti. Preglejte obeimeni in se prepričajte, da sta enaki.

Pristnosti strežnika ni bilo mogoče preveriti. Neveljaven ali manjkajoč odgovor iz strežnika.Če se strežnik ne izvaja oz. ni dostopen, ni odgovora. Neveljaven odgovor je lahko prejet, če se na navedenemnaslovu izvaja drug strežnik HTTP.

Vnesen nevelj aven j avni klj uč.Prepričajte se, da vnesen javni ključ ni poškodovan.

Omejitve omrežja (samo za Windows XP)

V sodobnih operacijskih sistemih (Windows Vista in novejše izdaje) ima vsaka omrežna kartica svoje zaupanjavredno območje in aktiven profil požarnega zidu. V sistemu Windows XP ta postavitev žal ni podprta, zato si vseomrežne kartice vedno delijo isto zaupanja vredno območje in aktiven profil požarnega zidu. To lahko predstavljamorebitno varnostno tveganje, ko je računalnik hkrati povezan z več omrežji. V takšnih primerih se promet izomrežja, ki ni zaupanja vreden, lahko ovrednoti z zaupanja vrednim območjem in profilom požarnega zidu, ki stakonfigurirana za drugo povezano omrežje. Če želite zmanjšati varnostno tveganje, lahko uporabite navedeneomejitve, da preprečite globalno uveljavljanje konfiguracije enega omrežja, medtem ko je povezano drugo omrežje(ki morda ni vredno zaupanja).

Page 78: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

78

V sistemu Windows XP so nastavitve povezanega omrežja (zaupanja vredno območje in profil požarnega zidu)uveljavljene globalno, razen če je omogočena in neizpolnjena vsaj ena od teh omejitev:

a. Aktivna je le ena povezavab. Vzpostavljena ni nobena brezžična povezavac. Vzpostavljena ni nobena nezaščitena brezžična povezava

4.3.5.2 Preverjanje pristnosti omrežja – konfiguracija strežnika

Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljenopovezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESETmora biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočilipreverjanje pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datotekoprograma preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET.

Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (do programadostopate tako, da kliknete meni Start > Programi > ESET > ESET Authentication Server).

Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime območja za preverjanje, vrata strežnika zaposlušanje (privzeta so vrata 80) in mesto za shranjevanje para javnega in zasebnega ključa. Nato ustvarite javni inzasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal v strežniku, javni ključ paje treba uvoziti k odjemalcu v razdelku za preverjanje pristnosti območja, ko nastavljate območje v nastavitvahpožarnega zidu.

Za več informacij preberite ta članek v zbirki znanja družbe ESET.

4.3.6 Pisanje dnevnika

Požarni zid programa ESET Internet Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate pa si jolahko neposredno iz glavnega menija. Kliknite Orodja > Dnevniške datoteke in nato v spustnem meniju Dnevnikizberite možnost Požarni zid.

Z dnevniškimi datotekami lahko odkrivate napake in razkrivate vdore v sistem. Dnevniki ESET-ovega požarnega ziduvključujejo naslednje podatke:

· Datum in ura dogodka

· Ime dogodka

· Vir

· Ciljni omrežni naslov

· Protokol omrežne komunikacije

· Uporabljeno pravilo ali ime črva (če je bil zaznan)

· Program

· Uporabnik

S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostnatveganja lahko opozori veliko drugih dejavnikov lahko, tako da lahko v največji možni meri zmanjšate njihov učinek:pogoste povezave z neznanih mest, več poskusov vzpostavitve povezave, komunikacije neznanih programov aliuporaba nenavadnih številk vrat.

Page 79: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

79

4.3.7 Vzpostavljanje povezave – zaznavanje

Požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu ugotovi, katera dejanja soizvedena za novo pravilo. Če je aktiviran Samodejni način ali Način na podlagi pravilnika, požarni zid izvede vnaprejdoločena dejanja brez posredovanja uporabnika.

Interaktivni način prikaže okno z informacijami o zaznavi nove omrežne povezave in podrobne informacije opovezavi. Povezavo lahko omogočite ali jo zavrnete (blokirate). Če v pogovornem oknu večkrat omogočite istopovezavo, priporočamo, da za povezavo ustvarite novo pravilo. Izberite možnost Ustvari pravilo in si ga trajnozapomni in shranite dejanje kot novo pravilo za požarni zid. Če požarni zid v prihodnosti prepozna isto povezavo, bouporabil obstoječe pravilo brez posredovanja uporabnika.

Pri ustvarjanju novih pravil bodite previdni in dovolite le povezave, ki so varne. Če omogočite vse povezave, požarnizid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave:

· Oddaljena stran – omogoči le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi.

· Lokalni program – priporočamo, da neznanim programom in procesom ne omogočite vzpostavitve povezave.

· Številka vrat – komunikacija prek znanih vrat (npr. spletni promet – številka vrat 80) naj bo dovoljena vnormalnih okoliščinah.

Infiltracije v računalniku pogosto za svojo širitev uporabljajo internetne in skrite povezave, s katerimi lahko okužijooddaljene sisteme. Če so pravila pravilno konfigurirana, postane požarni zid uporabno orodje za zaščito predrazličnimi napadi zlonamerne kode.

Page 80: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

80

4.3.8 Odpravljanje težav z osebnim požarnim zidom ESET

Če imate težave s povezavo z nameščenim programom ESET Internet Security, lahko na več načinov ugotovite, alitežave povzroča požarni zid ESET. Požarni zid vam lahko pomaga tudi ustvariti nova pravila ali izjeme, s katerimiboste odpravili težave s povezljivostjo.

Za pomoč pri odpravljanju težav s požarnim zidom ESET glejte naslednje teme:

· Čarovnik za odpravljanje težav

· Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika

· Ustvarjanje izjem iz obvestil požarnega zidu

· Napredno pisanje dnevnika za PCAP

· Reševanje težav s filtriranjem protokolov

4.3.8.1 Čarovnik za odpravljanje težav

Čarovnik za odpravljanje težav tiho spremlja vse blokirane povezave in vas bo vodil skozi postopek odpravljanjatežav s požarnim zidom pri določenih programih ali napravah. Nato bo čarovnik predlagal nov nabor pravil, ki bodouporabljena, če jih potrdite. Čarovnika za odpravljanje težav lahko najdete v glavnem meniju v možnosti Nastavitve> Zaščita omrežja.

4.3.8.2 Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika

Požarni zid ESET privzeto ne beleži vseh blokiranih povezav. Če si želite ogledati, kaj je blokiral požarni zid,omogočite pisanje dnevnika v razdelku Dodatne nastavitve v možnosti Orodja > Diagnostika > Omogoči naprednobeleženje požarnega zidu. Če v dnevniku vidite elemente, za katere ne želite, da jih osebni požarni zid blokira,lahko za tak element ustvarite pravilo ali izjemo IDS, tako da ga kliknete z desno tipko miške in izberete V prihodnjene blokiraj podobnih dogodkov. Upoštevajte, da lahko dnevnik vseh blokiranih povezav vsebuje tisoče elementovin določeno povezavo boste v takem dnevniku morda težko našli. Ko odpravite težavo, lahko funkcijo pisanjadnevnikov izklopite.

Za več informacij o dnevnikih glejte Dnevniške datoteke.

OPOMBAČe želite videti vrstni red posameznih povezav, ki jih je blokiral požarni zid, uporabite pisanje dnevnika.Ustvarjanje pravil iz dnevnika pa vam omogoča, da ustvarite pravila, ki vam najbolj ustrezajo.

4.3.8.2.1 Ustvarjanje pravila iz dnevnika

Nova različica programa ESET Internet Security omogoča, da iz dnevnika ustvarite pravilo. V glavnem meniju kliknitemožnost Orodja > Ostala orodja > Dnevniške datoteke. V spustnem meniju izberite možnost Požarni zid, z desnotipko miške kliknite želeni vnos v dnevniku in v priročnem meniju izberite V prihodnje ne blokiraj podobnihdogodkov. Novo pravilo bo prikazano v oknu z obvestilom.

Če želite omogočiti ustvarjanje novih pravil iz dnevnika, mora biti program ESET Internet Security konfiguriran znaslednjimi nastavitvami:

· najmanjšo dovoljeno raven podrobnosti v možnosti Napredne nastavitve (F5) > Orodja > Dnevniške datotekenastavite na Diagnostika,

· Omogočite Prikaži obvestila tudi za dohodne napade varnostnih lukenj v razdelku Dodatne nastavitve (F5) >Požarni zid > IDS in napredne možnosti > Zaznavanje vdorov.

Page 81: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

81

4.3.8.3 Ustvarjanje izjem iz obvestil osebnega požarnega zidu

Ko požarni zid ESET zazna zlonamerno dejavnost omrežja, bo prikazano okno z obvestilom, ki opisuje dogodek. Toobvestilo vsebuje povezavo, kjer lahko najdete več informacij o dogodku in po želji nastavite izjeme za ta dogodek.

OPOMBAče omrežni program ali naprava omrežnih standardov ne izvaja pravilno, lahko pride do ponavljanja obvestilsistema za zaznavanje vdorov (IDS) požarnega zidu. Izjemo lahko ustvarite neposredno iz obvestila in takopreprečite, da bi požarni zid ESET zaznal ta program ali napravo.

4.3.8.4 Napredno pisanje dnevnika za PCAP

Ta funkcija ustvari bolj kompleksne dnevniške datoteke za podporo strankam družbe ESET. To funkcijo uporabitesamo takrat, ko to zahteva podpora strankam ESET, saj lahko ustvari ogromno dnevniško datoteko in upočasnidelovanje vašega računalnika.

1. Pomaknite se v razdelek Dodatne nastavitve > Orodja > Diagnostika in omogočite možnost Omogoči naprednobeleženje požarnega zidu.

2. Poskusite poustvariti težave, ki se pojavljajo.

3. Onemogočite napredno pisanje dnevnika za PCAP.

4. Dnevniško datoteko PCAP lahko najdete v mapi z izvozi diagnostičnega pomnilnika:

· Microsoft Windows Vista ali novejša različica

C:\ProgramData\ESET\ESET Internet Security\Diagnostics\

· Microsoft Windows XP

C:\Documents and Settings\All Users\...

4.3.8.5 Reševanje težav s filtriranjem protokolov

Če v zvezi s spletnim brskalnikom ali e-poštnim odjemalcem naletite na težave, najprej določite, če je za to krivofiltriranje protokolov. To storite tako, da v dodatnih nastavitvah poskusite začasno onemogočiti filtriranjeprotokolov programa (ne pozabite te funkcije znova vklopiti, potem ko končate, sicer bo vaš spletni brskalnik ali e-poštni odjemalec ostal nezaščiten). Če je težava po izklopu odpravljena, glejte spodnji seznam običajnih težav spodatki o tem, kako težave odpraviti:

Težave s posodobitvami ali varno komunikacijo

Vaš program javlja, da ne more izvajati posodobitev ali da komunikacijski kanal ni varen:

· Če je omogočen način filtriranja protokola SSL, ga začasno izklopite. Če je težava s tem odpravljena, lahkofiltriranje SSL še naprej uporabljate, posodobitve pa bodo delovale, če izločite težavno komunikacijo:Način filtriranja protokola SSL preklopite v »interaktiven«. Ponovno zaženite posodobitve. Pojaviti se morapogovorno okno, ki vas obvešča o šifriranem omrežnem prometu. Prepričajte se, da se program ujema s tistim,kjer odpravljate težave, in da je certifikat videti, kot bi bil poslan iz strežnika, od koder se izvajajo posodobitve.Nato izberite možnost, ki omogoča, da si sistem zapomni dejanje za ta certifikat ter kliknite »Prezri«. Če zadevnapogovorna okna niso več prikazana, lahko način filtriranja nastavite nazaj na »samodejno« in težava bi morala bitiodpravljena.

· Če zadevni program ni brskalnik ali e-poštni odjemalec, ga lahko v celoti izločite iz filtriranja protokola (če tostorite za brskalnik ali e-poštnega odjemalca, bi bili izpostavljeni tveganjem). Vsak program, ki je imel vpreteklosti že filtrirano komunikacijo, bi že moral biti vključen na seznam, ki je na voljo, ko dodajate izjemo, takoda ročno dodajanje praviloma ni potrebno.

Page 82: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

82

Težava z dostopanjem do naprave prek omrežja

Če v svojem omrežju ne morete uporabiti nobene funkcije naprave (to pomeni odpiranje spletne strani vašespletne kamere ali predvajanje videoposnetka prek domačega predvajalnika predstavnosti), na seznam izključenihnaslovov poskusite dodati naslova IPv4 in IPv6.

Težave z določenim spletnim mestom

Določena spletna mesta lahko iz filtriranja protokola odstranite z upravljanjem naslova URL. Če na primer ne moretedostopati do naslova https://www.gmail.com/intl/en/mail/help/about.html, na seznam izključenih naslovovposkusite dodati *gmail.com*.

Napaka »Nekatere aplikacije, potrebne za uvoz korenskih certifikatov, so še vedno odprte«

Ko omogočite filtriranje protokola SSL, se program ESET Internet Security prepriča, da nameščeni programi zaupajonačinu filtriranja protokola SSL tako, da v njihovo trgovino s certifikati uvozi certifikat. Tega za nekatere programe včasu delovanja ni mogoče storiti. Med te programe spadata Firefox in Opera. Prepričajte se, da se noben od tehprogramov ne izvaja (to lahko storite tako, da odprete »Upravitelja opravil« in v zavihku »Procesi« preverite, daelement firefox.exe ali opera.exe ni prisoten), nato izberite »Poskusi znova«.

Napaka v zvezi z izdajateljem, ki ni vreden zaupanja, ali z neveljavnim podpisom

To najverjetneje pomeni, da uvoz, opisan zgoraj, ni uspel. Najprej se prepričajte, da se noben od omenjenihprogramov ne izvaja. Nato onemogočite filtriranje protokola SSL in ga ponovno omogočite. Tako znova zaženeteuvoz.

4.4 Varnostna orodja

Nastavitve varnostnih orodij omogočajo prilagajanje naslednjih modulov:

· Zaščita za e-bančništvo

· Starševski nadzor

· Zaščita pred krajo

4.4.1 Starševski nadzor

V modulu starševskega nadzora lahko konfigurirate nastavitve starševskega nadzora. Starši imajo tako na voljoavtomatizirana orodja, s katerimi lahko zaščitijo otroke in nastavijo omejitve za naprave in storitve. Cilj je otrokomin mladoletnim osebam preprečiti dostop do strani z neustrezno ali škodljivo vsebino.

S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tegalahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij.

Če želite aktivirati starševski nadzor določenega uporabniškega računa, sledite spodnjim navodilom:

1. Starševski nadzor je privzeto onemogočen v programu ESET Internet Security. Starševski nadzor lahko aktiviratena dva načina:

o V glavnem oknu programa kliknite v razdelku Nastavitve > Varnostna orodja > Starševski nadzor inspremenite stanje starševskega nadzora na omogočeno.

o Pritisnite F5, da odprete drevesno strukturo za Napredne nastavitve, pomaknite se v razdelek Splet in e-pošta > Starševski nadzor in vklopite stikalo poleg možnosti Sistemska integracija.

2. V glavnem oknu programa kliknite Nastavitve > Varnostna orodja > Starševski nadzor. Čeprav je ob možnostiStarševski nadzor prikazano Omogočeno, morate konfigurirati starševski nadzor za želeni račun tako, da klikneteZaščita računa otroka ali Nadrejeni račun. V naslednjem oknu izberite rojstni datum, da določite raven dostopa inpriporočene spletne strani, primerne za določeno starost. Starševski nadzor je omogočen za navedeniuporabniški račun. Pod imenom računa kliknite Blokirana vsebina in nastavitve ..., da prilagodite kategorije, ki jihželite dovoliti ali blokirati na zavihku Kategorije. Če želite dovoliti ali blokirati spletne strani po meri, ki se neujemajo s kategorijo, kliknite zavihek Izjeme.

Page 83: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

83

Če kliknete Nastavitve > Varnostna orodja > Starševski nadzor v glavnem oknu izdelka ESET Internet Security, se bo vglavnem oknu prikazalo naslednje:

Uporabniški računi sistema Windows

Če ste ustvarili vlogo za obstoječi račun, bo prikazan tukaj. Kliknite drsnik tako, da se prikaže zelena kljukica

poleg možnosti »Starševski nadzor« za račun. V aktivnem računu kliknite Blokirana vsebina in nastavitve ... za ogled seznama dovoljenih kategorij spletnih strani za ta račun ter blokiranih in dovoljenih spletnih strani.

POMEMBNOČe želite ustvariti nov račun (na primer za otroka), sledite spodnjim navodilom po korakih za sistem Windows 7ali Windows Vista:

1. Odprite okno Uporabniški računi, tako da kliknete gumb Start (v spodnjem levem delu namizja), Nadzornaplošča in nato Uporabniški računi.

2. Kliknite Upravljaj uporabniški račun. Če ste pozvani k vnosu skrbniškega gesla ali potrditve, vnesite geslo alizagotovite potrditev.

3. Kliknite Ustvari nov račun.4. Vnesite želeno ime za uporabniški račun, kliknite vrsto računa in nato kliknite Ustvari račun.5. Znova odprite podokno starševskega nadzora tako, da ga kliknete v glavnem oknu programa ESET Internet

Security in nato izberete Nastavitve > Varnostna orodja >Starševski nadzor.

Spodnji del okna vsebuje naslednje:

Dodaj izjemo za spletno mesto ... – posamezno spletno mesto lahko dovolite ali blokirate po svojih željah za vsakstarševski račun posebej.

Pokaži dnevnike – funkcija pokaže dnevnik s podrobnimi podatki dejavnosti starševskega nadzora (blokirane strani,račun, za katerega je bila stran blokirana, kategorijo itn.). Ta dnevnik lahko tudi filtrirate glede na izbrane pogoje, in

sicer tako, da kliknete Filtriranje.

Page 84: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

84

Starševski nadzor

Ko onemogočite starševski nadzor, se pojavi okno Onemogoči starševski nadzor. Tukaj lahko nastavite časovniinterval, v katerem bo onemogočena zaščita. Možnost se nato spremeni v Začasno ustavljeno ali Trajnoonemogočeno.

Pomembno je, da nastavitve v programu ESET Internet Security zaščitite z geslom. Geslo lahko nastavite v razdelkuNastavitve dostopa. Če geslo ni nastavljeno, se bo prikazalo naslednje opozorilo – Zaščitite vse nastavitve z geslom,da preprečite nepooblaščene spremembe. Omejitve, nastavljene v starševskem nadzoru, vplivajo le na standardneuporabniške račune. Skrbnik lahko preglasi vsako omejitev, zato omejitve ne bodo vplivale na skrbnike.

Komunikacija protokola HTTPS (SSL) je privzeto filtrirana. Zato funkcija starševskega nadzora ne more blokiratispletnih strani, ki se začnejo s https://. Če želite omogočiti to funkcijo, vklopite nastavitev Omogoči filtriranjeprotokola SSL/TLS v drevesu Napredne nastavitve v možnosti Splet in e-pošta > SSL/TLS.

OPOMBAZa pravilno delovanje starševskega nadzora mora biti omogočeno filtriranje vsebine programskega protokola,preverjanje protokola HTTP in požarni zid. Vse te funkcije so privzeto omogočene.

4.4.1.1 Kategorije

Vklopite stikalo ob kategoriji, da jo dovolite. Če stikalo pustite izklopljeno, bo kategorija blokirana za ta račun.

Tukaj je nekaj primerov kategorij (skupin), ki jih uporabniki morda ne poznajo:

· Razno – običajno zasebni (lokalni) naslovi IP, kot je internet 127.0.0.0/8, 192.168.0.0/16 itd. Ko prejmete kodonapake 403 ali 404, se spletno mesto prav tako ujema s to kategorijo.

· Nerešeno – v tej kategoriji so spletne strani, ki so nerešene zaradi napake pri vzpostavljanju povezave zmehanizmom zbirke podatkov starševskega nadzora.

· Nerazvrščeno – neznane spletne strani, ki še niso v zbirki podatkov starševskega nadzora.

· Dinamično – spletne strani, ki preusmerjajo na druge strani na drugih spletnih mestih.

Page 85: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

85

4.4.1.2 Izjeme za spletno mesto

Če želite za spletno mesto dodati izjemo, kliknite Nastavitve > Varnostna orodja > Starševski nadzorin nato klikniteDodaj izjemo za spletno mesto.

V polje URL spletnega mesta vnesite URL in izberite (dovoljeno) ali (blokirano) za posamezen uporabniškiračun, nato kliknite V redu, da ga dodate na seznam.

Page 86: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

86

Če želite s seznama izbrisati naslov URL, kliknite Nastavitve > Varnostna orodja > Starševski nadzor, nato podželenim uporabniškim računom kliknite Blokirana vsebina in nastavitve in kliknite zavihek Izjema ter izberiteizjemo, nato kliknite Odstrani.

Na seznamu spletnih naslovov ni mogoče uporabiti posebnih simbolov »*« (zvezdice) in »?« (vprašaja). Naslovespletnih strani z več domenami najvišje ravni je denimo treba vnesti ročno (examplepage.com, examplepage.skitd.). Ko na seznam dodate domeno, bo vsa vsebina te domene in poddomen (npr. sub.examplepage.com) blokiranaali dovoljena glede na izbrano dejanje na osnovi URL-ja.

OPOMBAblokiranje ali dovoljevanje določenih spletnih strani je lahko bolj natančno od blokiranja ali dovoljevanjakategorije spletnih strani. Bodite previdni, ko spreminjate te nastavitve in dodajate kategorijo/spletno stran naseznam.

4.5 Posodabljanje programa

Z rednim posodabljanjem programa ESET Internet Security najbolje zagotovite največjo raven zaščite v računalniku.Modul za posodobitev zagotavlja, da so tako programski moduli kot sistemske komponente vedno posodobljeni.

Če v glavnem oknu programa kliknete Posodobi, lahko poiščete trenutno stanje posodobitve, vključno z datumom inčasom zadnje uspešne posodobitve in v primeru, da potrebujete posodobitev.

Poleg samodejnih posodobitev lahko zaženete tudi ročno posodobitev, tako da kliknete možnost Preveriposodobitve. Redno posodabljanje modulov in komponent programov je pomemben del vzdrževanja celovitezaščite pred zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Izdelek morate aktivirati zlicenčnim ključem, da boste lahko prejemali posodobitve. Če tega niste storili med namestitvijo, lahko licenčni ključza aktivacijo izdelka vnesete med posodabljanjem za dostop do ESET-ovih strežnikov za posodabljanje.

OPOMBALicenčni ključ vam ob nakupu izdelka ESET Internet Security po e-pošti posreduje ESET.

Page 87: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

87

Trenutna različica – prikaz številke trenutne nameščene različice.

Zadnja uspešna posodobitev – prikaz datuma zadnje uspešne posodobitve. Če nedavni datum ni prikazan, mordanimate najnovejših modulov programov.

Zadnji uspešen pregled posodobitev – datum zadnjega uspešnega pregleda posodobitev.

Pokaži vse module – prikaže sezname nameščenih programskih modulov.

Če želite poiskati najnovejšo različico programa ESET Internet Security, ki je na voljo, kliknite Poišči posodobitve.

Proces posodabljanja

Prenos se začne, ko kliknete Preveri posodobitve. Prikazana bosta vrstica napredka prenašanja in preostali čas dodokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev.

Page 88: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

88

POMEMBNOV običajnih okoliščinah lahko vidite zeleno kljukico v oknu Posodobi, ki označuje, da je program posodobljen nanajnovejšo različico. V nasprotnem primeru je program zastarel in bolj dovzeten okužbam. Čim prej posodobitemodule.

Če prejmete sporočilo o neuspešni posodobitvi, je razlog lahko:

1. Neveljavna licenca – ključ licence je bil nepravilno vnesen v nastavitve posodabljanja. Priporočamo, da preveritesvoje podatke za preverjanje pristnosti. V oknu z dodatnimi nastavitvami (v glavnem meniju kliknite Nastavitvein nato še Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V glavnemmeniju kliknite Pomoč in podpora > Spremeni licenco za vnos novega licenčnega ključa.

2. Pri prenosu datotek za posodobitev je prišlo do napake – vzrok napake so morda nepravilne nastavitveinternetne povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikomodprete poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezavaali pa je prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitevpreverite, ali je internetna povezava aktivna.

Page 89: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

89

POMEMBNOPriporočamo, da po uspešni posodobitvi znova zaženete računalnik, da se vsi moduli programa ustreznoposodobijo.

OPOMBAZa več informacij preberite ta članek v zbirki znanja družbe ESET.

4.5.1 Nastavitve posodobitve

Možnosti nastavitev posodobitve so na voljo v drevesu Napredne nastavitve (F5) v razdelku Posodobitev > Osnovno.V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanjepristnosti teh strežnikov.

Osnovno

Trenutno uporabljeni profil posodobitve (razen če je izbran poseben profil v razdelku Dodatne nastavitve > Požarnizid > Znana omrežja) je prikazan v spustnem meniju Izberi privzeti profil posodobitve.

Samodejno preklapljanje med profili – omogoča spremembo profila za posamezno omrežje.

Če prihaja do težav pri poskusu prenosa posodobitev orodja za zaznavanje virusov, kliknite Počisti, da počistitezačasne posodobitvene datoteke/predpomnilnik.

Module Povrnitev prejšnjega stanja

Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahkopovrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitvelahko tudi omogočite, če ste jih odložili za nedoločen čas.

zapisuje posnetke orodja za zaznavanje in modulov programov, da jih lahko uporabljate s funkcijo povrnitveprej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, naj stikalo Ustvari posnetke datotek za

Page 90: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

90

posodobitev ostane omogočeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenihposnetkov prejšnje zbirke virusnih definicij.

Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Osnovno), morate v spustnemmeniju izbrati časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve orodja za zaznavanje inmodula programa začasno ustavljene.

Za pravilen prenos posodobitev je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate požarnizid, se prepričajte, ali je omogočena komunikacija med programom ESET in internetom (npr. komunikacija HTTP).

Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejniprenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različicaposodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranjepreskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, sizagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitevmorda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih sta

potrebna največja mogoča razpoložljivost in stabilnost. Profili

Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitev. Različni profili posodobitev soše posebej uporabni za uporabnike mobilnih naprav, ki potrebujejo nadomestni profil za lastnosti internetnepovezave, ki se redno spreminjajo.

V spustnem meniju Izberi profil za urejanje je prikazan trenutno izbrani profil, ki je privzeto nastavljen na vrednostMoj profil. Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in natokliknite Dodaj.

Posodobitve

Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejniprenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različicaposodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranjepreskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, sizagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitev

Page 91: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

91

morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih stapotrebna največja mogoča razpoložljivost in stabilnost.

Vprašaj pred prenosom posodobitve – program bo prikazal obvestilo, kjer lahko potrdite ali zavrnete prenosedatotek za posodobitve.

Vprašaj, če je datoteka za posodobitev večja od (kB) – program bo prikazal obvestilo, če je velikost datoteke zaposodobitev večja od navedene vrednosti.

Onemogoči obvestila o uspešni posodobitvi – izklopi obvestilo sistemske vrstice v spodnjem desnem kotu zaslona.Pomaga, da izberete to možnost, če se izvaja celozaslonski program ali igra. Ne pozabite, da se v načinu za igranjeizklopijo vsa obvestila.

Posodobitve modula

Omogoči pogostejše posodobitve definicij za zaznavanje – definicije za zaznavanje se bodo posodabljale v krajšihintervalih. Če to možnost onemogočite, se lahko stopnja zaznavanja zmanjša.

Posodobitev komponente programa

Posodobitev programa – če je potrebna ponovna namestitev, se prikaže potrditveno pogovorno okno.

4.5.1.1 Dodatne nastavitve posodabljanja

V dodatnih nastavitvah posodabljanja lahko konfigurirate možnosti Način posodobitve in HTTP Proxy.

4.5.1.1.1 Način posodobitve

Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Te nastavitve vamomogočajo prednastavljanje delovanja programov, ko so na voljo nove posodobitve orodja za zaznavanje alikomponent programa.

Posodobitve komponent programa vključujejo nove funkcije ali spremembe funkcij glede na prejšnje različice in sovključene v redne posodobitve (orodja za zaznavanje). Ko je posodobitev komponente programa nameščena, jemorda treba znova zagnati računalnik.

Na voljo so te nastavitve:

Posodobitev programa – ko je omogočena ta možnost, se vsaka nadgradnja komponente programa izvedesamodejno in tiho, brez posodobitve celotnega izdelka.

Omogoči ročno posodabljanje komponent programov – privzeto onemogočeno. Ko je ta možnost omogočena inje na voljo novejša različica programa ESET Internet Security, lahko preverite, ali so na voljo posodobitve vpodoknu Posodobitev, in namestite novejšo različico.

Vprašaj, preden preneseš posodobitev – če je izbrana ta možnost, se prikaže obvestilo in potrditi boste moralinamestitev vseh razpoložljivih posodobitev.

Vprašaj, če je datoteka za posodobitev večja od (KB) – če je datoteka za posodobitev večja od vrednosti,navedene v polju, se prikaže obvestilo in potrditi boste morali namestitev vseh razpoložljivih posodobitev.

4.5.1.1.2 Možnosti povezave

Če želite dostopati do nastavitev strežnika proxy za posamezne profile posodobitev, v drevesni strukturi razdelkaNapredne nastavitve (F5) kliknite Posodobitev in nato Profili > Posodobitve > Možnosti povezave. Kliknite spustnimeni Način za strežnik proxy in izberite eno od teh treh možnosti:

· Ne uporabi strežnika proxy

· Vzpostavi povezavo prek strežnika proxy

· Uporabi globalne nastavitve strežnika proxy

Če želite uporabiti možnosti konfiguracije strežnika proxy, ki so že določene v drevesu naprednih nastavitev vejeOrodja > Strežnik proxy, izberite možnost Uporabi globalne nastavitve strežnika proxy

Page 92: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

92

Če želite določiti, da za posodobitev programa ESET Internet Security ne bo uporabljen strežnik proxy, izberitemožnost Ne uporabi strežnika proxy.

Vzpostavi povezavo prek strežnika proxy izberite v teh primerih:

· Za posodobitev programa ESET Internet Security je izbran strežnik, ki ni opredeljen v možnosti Orodja >Strežnik proxy. V tej konfiguraciji je treba podatke novega strežnika proxy določiti v možnostih za naslovstrežnika proxy, komunikacijska vrata (privzeto 3128) ter po potrebi še uporabniško ime in geslo strežnikaproxy.

· Nastavitve strežnika proxy niso nastavljene globalno, vendar bo program ESET Internet Security vzpostavilpovezavo s strežnikom proxy in preveril, ali so na voljo posodobitve.

· Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitvebrskalnika Internet Explorer, toda če so spremenjene (če na primer spremenite ISP), preverite, ali sonastavitve za HTTP proxy v tem oknu pravilne. Program v nasprotnem primeru ne bo mogel vzpostavitipovezave za posodobitev strežnikov.

Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy.

Če posredniški strežnik ni na voljo, uporabi neposredno povezavo – če bo strežnik proxy nedosegljiv, bo medposodobitvijo preskočen.

OPOMBAPolji Uporabniško ime in Geslo v tem razdelku sta določeni za strežnik proxy. Polji izpolnite le, če sta za dostopdo strežnika proxy obvezna uporabniško ime in geslo. Polji nista namenjeni za uporabniško ime in gesloprograma ESET Internet Security. Izpolnite ju le, če veste, da za dostop do spleta prek strežnika proxy potrebujetegeslo.

4.5.2 Povrnitev prejšnjega stanja posodobitve

Če menite, da je novo orodje za zaznavanje ali modul programa morda nestabilen ali poškodovan, ga lahko povrnetena prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudiomogočite, če ste jih odložili za nedoločen čas.

zapisuje posnetke orodja za zaznavanje in modulov programov, da jih lahko uporabljate s funkcijo povrnitveprej šnj ega stanj a. Če želite ustvariti posnetke orodja za zaznavanje, pustite potrditveno polje Ustvari posnetkedatotek za posodobitev potrjeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenihposnetkov orodja za zaznavanje.

Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Osnovno), morate v spustnemmeniju Trajanje določiti časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve orodja zazaznavanje virusov in modula programa začasno ustavljene.

Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovitefunkcionalnosti posodobitve. Toda ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je neizberete.

Če je možnost povrnitve prejšnjega stanja izvedena, se gumb Povrni v prejšnje stanje spremeni v Dovoliposodobitve. Za časovni interval, izbran v spustnem meniju Začasno prekini posodobitve, posodobitve ne bododovoljene. Različica orodja za zaznavanje bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kotposnetek v datotečnem sistemu lokalnega računalnika.

Page 93: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

93

OPOMBAŠtevilo 6871 naj bo najnovejša različica orodja za zaznavanje. Števili 6870 in 6868 sta shranjeni kot posnetkaorodja za zaznavanje. Število 6869 ni na voljo, ker ste na primer računalnik izklopili in še preden je bila prenesenaštevilka 6869 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih posnetkovnastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo orodje za zaznavanje (vključno z moduli programa)povrnjeno v različico 6868. Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknuprograma ESET Internet Security, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšorazličico.

4.5.3 Kako ustvariti opravila posodabljanja

Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi,kliknete še Preveri posodobitve.

Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja >Razporejevalnik. V programu ESET Internet Security so privzeto aktivirana ta opravila:

· Redno samodejno posodabljanje

· Samodejna posodobitev po vzpostavitvi povezave na klic

· Samodejna posodobitev po prijavi uporabnika

Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravilposodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite večpodrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte poglavje Razporejevalnik.

Page 94: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

94

4.6 Orodja

V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredneuporabnike.

Nadzornik povezanega domačega omrežja – zmanjšanje tveganja pri težavah z varnostjo pri povezavi zomrežjem. Za več informacij kliknite tukaj.

Zaščita za e-bančništvo – ESET Internet Security ščiti številke kreditnih kartic in druge občutljive osebnepodatke, ko uporabljate spletna mesta za spletno bančništvo in plačevanje. Za varnejše bančne transakcije sezažene zaščiten brskalnik. Za več informacij preberite ta članek v zbirki znanja družbe ESET.

Za prikaz drugih orodij za zaščito vašega računalnika kliknite Več orodij.

4.6.1 Nadzornik povezanega domačega omrežja

Nadzornik povezanega domačega omrežja vam lahko pomaga odkriti ranljivosti v domačem omrežju, kot so odprtavrata ali šibko geslo usmerjevalnika. Zagotavlja tudi enostavno dostopen seznam povezanih naprav, razvrščenihglede na vrsto (npr. tiskalnik, usmerjevalnik, mobilna naprava itd.) za pregled nad napravami, ki so povezane v vašedomače omrežje. Usmerjevalnika ne konfigurira namesto vas. Sami boste izvedli spremembe prek posebnegavmesnika usmerjevalnika. Domači usmerjevalniki so lahko močno izpostavljeni zlonamerni programski opremi, ki seuporablja za distribuirane napade zavrnitve storitve (DDoS). Če uporabnik ne spremeni privzetega geslausmerjevalnika, ga lahko napadalci enostavno uganejo in se prijavijo v usmerjevalnik ter znova konfigurirajo aliogrozijo vaše omrežje.

OPOZORILOPriporočamo vam, da ustvarite močno geslo, ki je dovolj dolgo in vsebuje številke, simbole in velike črke. Čeuporabite mešanico različnih vrst znakov, bo geslo težje uganiti.

Page 95: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

95

Vsaka naprava, ki je povezana z vašim omrežjem, je prikazana v pogledu sonarja. S kazalcem miške se pomaknite naikono, da si ogledate osnovne informacije o napravi, npr. ime omrežja in datum zadnjega ogleda. Kliknite ikono zaogled podrobnih informacij o napravi.

Za prikaz informacij o vseh povezanih napravah v pogledu tabele, kliknite V pogledu seznama so prikazani istipodatki kot v pogledu sonarja, vendar v obliki seznama. Naprave lahko v spustnem seznamu filtrirate glede nanaslednje pogoje:

· Naprave, ki so povezane samo s trenutnim omrežjem

· Nekategorizirane naprave

· Naprave, ki so povezane z vsemi omrežji

V modulu nadzornik domačega omrežja se prikažeta dve vrsti obvestil:

Nova naprava, povezana z omrežjem – če se z omrežjem medtem, ko je z njim povezan uporabnik, poveženepoznana naprava, bo prikazano obvestilo.

Najdene nove naprave v omrežju – če se ponovno povežete z domačim omrežjem in je v njem tudi nepoznananaprava, bo prikazano splošno obvestilo.

OPOMBAObe vrsti obvestil vas obvestita, da se nepooblaščena naprava poskuša povezati z vašim omrežjem.

POMNITENedavno povezane naprave so prikazane bližje usmerjevalnika, da jih lahko zlahka opazite.

Nadzornik povezanega domačega omrežja vam pomaga odkriti ranljivosti usmerjevalnika in povečati raven zaščitepri povezavah s tujimi omrežji.

Če želite ročno zagnati pregled omrežja, s katerim ste povezani, kliknite Pregled omrežja.

Izbirate lahko med naslednjimi možnostmi pregledov:

· Preglej vse

· Preglej samo usmerjevalnik

· Preglej samo naprave

OPOZORILOOmrežja pregledujte samo v domačem omrežju! Če ga izvedete v drugih omrežjih, se zavedajte morebitnenevarnosti.

Po končanem pregledu se bo prikazalo obvestilo s povezavo do osnovnih informacij o napravi, lahko pa tudidvokliknete sumljivo napravo v pogledu seznama ali sonarja. Če si želite ogledati nedavno blokirane komunikacije,kliknite Odpravljanje težav.

POMNITEZa več informacij o odpravljanju težav s požarnim zidom kliknite tukaj.

4.6.1.1 Omrežna naprava

Tukaj so na voljo podrobne informacije o napravi, vključno z naslednjim:

· Ime naprave

· Vrsta naprave

· Zadnji ogled

· Ime omrežja

· Naslov IP

· Naslov MAC

Ikona svinčnika označuje, da lahko spremenite ime naprave ali vrsto naprave.

Page 96: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

96

Odstrani napravo – odstranite lahko napravo, ki je bila predhodno povezana z omrežjem, če ni več prisotna.

4.6.2 Zaščita spletne kamere

Zaščita spletne kamere vam omogoča ogled postopkov in programov, ki dostopajo do spletne kamere računalnika.Če neželen program poskuša dostopiti do kamere, se bo prikazalo okno z obvestilom. Dostop neželenih postopkovin programov do kamere lahko dovolite ali blokirate.

4.6.3 Orodja v programu ESET Internet Security

V meniju Ostala orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti zanapredne uporabnike.

Page 97: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

97

V tem meniju so naslednja orodja:

Dnevniške datoteke

Varnostno poročilo

Prikaz dejavnosti

Izvajajoči se procesi (če je omogočeno orodje ESET LiveGrid® v programu ESET Internet Security)

Omrežne povezave (če je požarni zid omogočen v programu ESET Internet Security)

ESET SysInspector

ESET SysRescue Live – preusmeri vas na stran ESET SysRescue Live, kjer lahko prenesete ESET SysRescue LiveImage ali Live CD/USB Creator za operacijske sisteme Microsoft Windows.

Razporejevalnik

Sistemski čistilnik – orodje, ki vam pomaga obnoviti računalnik v uporabno stanje po čiščenju grožnje.

Pošlji vzorec v analizo – s to možnostjo lahko sumljive datoteke pošljete v analizo v raziskovalni laboratorijdružbe ESET. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v tem razdelku.

Karantena

OPOMBAESET SysRescue morda ni na voljo za Windows 8 in starejše različice varnostnih izdelkov družbe ESET. V temprimeru priporočamo, da nadgradite izdelek ali ustvarite disk s programom ESET SysRescue v drugi različicisistema Microsoft Windows.

4.6.3.1 Dnevniške datoteke

V dnevniških datotekah so podatki o pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih groženj.Pisanje dnevnika je pomemben del analize sistema, zaznavanja groženj in odpravljanja težav. Zapisovanje v dnevnikse aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne nastavitve ravnipodrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz okolja programaESET Internet Security, pa tudi iz arhivskih dnevnikov.

Dostop do dnevniških datotek je mogoč iz glavnega okna programa tako, da kliknete Orodja > Ostala orodja >Dnevniške datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki:

· Zaznane grožnje – dnevnik groženj zagotavlja podrobne informacije o infiltracijah, ki so jih zaznal izdelek ESETInternet Security. Med dnevniške podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in imeuporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevnik, če želiteprikazati podrobno vsebino tega vnosa v ločenem oknu.

· Dogodki – vsi pomembni postopki, ki jih opravi ESET Internet Security, se zabeležijo v dnevnik dogodkov. Vdnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema inuporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev zatežavo, do katere pride v programu.

· Pregled računalnika – v tem oknu so prikazani rezultati vseh dokončanih ročnih ali načrtovanih pregledov.Vsaka vrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznegapregleda, dvokliknite kateri koli vnos.

· HIPS – vsebuje zapise določenih pravil HIPS, ki so označena za zapisovanje. V tem protokolu je prikazanprogram, ki je sprožil postopek, rezultat (ali je pravilo dovoljeno ali prepovedano) in ime pravila.

· Zaščita omrežjal – v dnevniku požarnega zidu so prikazani vsi oddaljeni napadi, ki jih je zaznal požarni zid.Tukaj najdete informacije o vseh napadih v računalniku. V stolpcu Dogodek so navedeni vsi znani napadi. V

Page 98: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

98

stolpcu Vir so podatki o napadalcu. V stolpcu Protokol je naveden protokol komunikacije, ki je bil uporabljenza napad. Analiza zaščite omrežja vam omogoča pravočasno zaznavo poskusov infiltracije v računalnik, s čimerlahko preprečite nepooblaščen dostop do računalnika.

· Filtrirana spletna mesta – Ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki sta jih jeblokirala Zaščita spletnega dostopa ali Starševski nadzor. V vsakem dnevniku je zapisan čas, naslov URL,uporabnik in program, ki je vzpostavil povezavo z določenim spletnim mestom.

· Zaščita pred neželeno pošto – vsebuje zapise o e–poštnih sporočilih, ki so bila označena kot neželena pošta.

· Starševski nadzor – prikaže spletne strani, ki jih je blokiral ali dovolil starševski nadzor. V stolpcih Vrstauj emanj a in Vrednosti uj emanj a je naveden način uporabe pravil za filtriranje.

· Nadzor naprav – vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih v računalnik. Vdnevniško datoteko bodo zapisane le naprave z ustreznimi pravili za nadzor naprav. Če se pravilo ne ujema spriključeno napravo, vnos v dnevnik za priključeno napravo ne bo ustvarjen. Lahko si ogledate tudipodrobnosti, kot so vrsta naprave, serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je navoljo).

· Zaščita spletne kamere – vsebuje zapise o programih, ki jih je funkcija zaščite spletne kamere blokirala.

Izberite vsebino katerega koli dnevnika in pritisnite Ctrl + C za kopiranje v odložišče. Za izbiro več vnosov držite Ctrlin Shift.

Kliknite Filtriranje, če želite odpreti okno Filtriranje dnevnika, v katerem lahko določite merila filtriranja.

Z desno tipko miške kliknite določen zapis, da odprete priročni meni. V priročnem meniju so na voljo te možnosti:

· Pokaži – pokaže podrobne podatke o izbranem dnevniku v novem oknu.

· Filtriraj zapise iste vrste – ko aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila itd.).

· Filter .../Najdi ... – ko kliknete to možnost, lahko v oknu Išči v dnevniku določite merila filtriranja zaposamezne vnose v dnevnik.

· Omogoči filter – aktivira nastavitve filtra.

· Onemogoči filter – počisti vse nastavitve filtra (kot je opisano zgoraj).

· Kopiraj/kopiraj vse – kopira informacije o vseh zapisih v oknu.

· Izbriši/izbriši vse – izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice.

· Izvozi ... – izvozi podatke o zapisih v obliki zapisa XML.

· Izvozi vse... – izvozi podatke o vseh zapisih v obliki zapisa XML.

· Preglej dnevnik – pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in siogledati aktivne dnevnike v oknu Dnevniške datoteke.

4.6.3.1.1 Dnevniške datoteke

Do konfiguracije pisanja dnevnika v programu ESET Internet Security lahko dostopite v glavnem oknu programa.Kliknite Nastavitve > Vnos dodatnih nastavitev ... > Orodja > Dnevniške datoteke. V razdelku z dnevniki lahkodoločite način upravljanja dnevnikov. Program samodejno izbriše starejše dnevnike, da bi prihranil prostor na trdemdisku. Za dnevniške datoteke lahko izberete te možnosti:

Najmanjša dovoljena raven podrobnosti pri pisanju v dnevnik – določi najmanjšo dovoljeno raven podrobnosti zadogodke, ki se zabeležijo v dnevnik:

· Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

· Informativno – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemizgornjimi zapisi.

· Opozorila – zabeleži kritične napake in opozorilna sporočila o grožnjah.

· Napake – zabeleži napake, kot je »Napaka pri prenosu datoteke«, in kritične napake.

· Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, požarni zid, itd.).

Vnosi v dnevnik, ki so starejši od števila dni, navedenega v polju Samodejno izbriši zapise, ki so starejši od (dni),bodo samodejno izbrisani.

Page 99: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

99

Samodejno optimiziraj dnevniške datoteke – če je ta možnost izbrana, bodo dnevniške datoteke samodejnodefragmentirane, če je odstotek večji od vrednosti, navedene v polju Če število neuporabljenih zapisov preseže(%).

Če želite začeti defragmentacijo dnevniških datotek, kliknite Optimiziraj. Med tem postopkom so odstranjeni vsiprazni vnosi v dnevnik, s čimer se izboljša učinkovitost delovanja in hitrost obdelave dnevnikov. Izboljšava boposebej opazna, če je bilo v dnevniku veliko vnosov.

Vklopite možnost Omogoči protokol besedila, da omogočite shranjevanje dnevnikov v drugi obliki zapisa datoteke,ločeno od Dnevniških datotek:

· Ciljni imenik – imenik, v katerega se bodo shranjevale dnevniške datoteke (velja le za obliki zapisa besedilo/CSV).Vsak razdelek dnevnika ima svojo datoteko z vnaprej določenim imenom (na primer: virlog.txt za razdelekZaznane grožnje dnevniških datotek, če uporabljate navadno obliko zapisa besedilne datoteke za shranjevanjednevnikov).

· Vrsta – če izberete obliko zapisa datoteke Besedilo, bodo dnevniki shranjeni v besedilni datoteki in podatki bodoločeni po zavihkih. Enako velja za obliko zapisa datoteke CSV, v kateri podatke ločujejo vejice. Če izberetemožnost Dogodek, bodo dnevniki shranjeni v dnevnik dogodkov sistema Windows (ogledate si ga lahko vpregledovalniku dogodkov na nadzorni plošči) in ne v datoteko.

Izbriši vse dnevniške datoteke – izbriše vse shranjene dnevnike, ki so trenutno izbrani v spustnem meniju Vrsta.Prikaže se obvestilo, da so dnevniki uspešno izbrisani.

OPOMBAza hitrejše odpravljanje težav boste morda morali družbi ESET posredovati dnevnike iz svojega računalnika.Orodje ESET Log Collector omogoča preprosto zbiranje potrebnih podatkov. Za več informacij o orodju ESET LogCollector preberite članek v zbirki znanja ESET.

Page 100: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

100

4.6.3.2 Izvajajoči se procesi

Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma instalno obveščajo o novih infiltracijah. ESET Internet Security omogoča podrobne informacije o procesih, ki seizvajajo, s čimer ščiti uporabnike s tehnologijo ThreatSense.

Proces – ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalnikusi lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Če želite odpreti upravitelja opravil, z desno tipkomiške v opravilni vrstici kliknite prazno območje, nato kliknite Upravitelj opravil ali na tipkovnici pritisnitekombinacijo tipk Ctrl+Shift+Esc.

Raven tveganja – v večini primerov program ESET Internet Security in tehnologija ThreatSense predmetom dodelitaraven tveganja (datotekam, procesom, registrskim ključem itd.) z nizom hevrističnih pravil, ki pregledujejo lastnostivsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na tahevristična pravila so predmeti dodeljeni ravni tveganja od »1 – Ustrezno (zelena)« do »9 – Tvegano (rdeča)«.

OPOMBAZnani programi, označeni z Ustrezno (zeleno) so zagotovo čisti (na seznamu dovoljenih) in bodo izključeni izpregledovanja za izboljšanje delovanja.

PID – številka identifikatorja procesa je lahko uporabljena kot parameter v različnih klicih funkcij, kot je prilagajanjepomembnosti postopka.

Število uporabnikov – število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologijaThreatSense.

Čas odkritja – čas, odkar je tehnologija ThreatSense zaznala program.

OPOMBAČe je program označen z Neznano (oranžno) , to še ne pomeni, da gre za zlonamerno programsko opremo. Ponavadi gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko pošljete datoteko v analizo in jo

Page 101: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

101

posredujete raziskovalnemu laboratoriju družbe ESET. Če ugotovimo, da je datoteka zlonamerna, bo dodana veno od naslednjih posodobitev.

Ime programa – ime programa ali procesa.

Odpri v novem oknu – informacije o procesih, ki se izvajajo, se bodo odprle v novem oknu.

Kliknite program za prikaz naslednjih podrobnosti tega programa:

· Pot – mesto programa v računalniku.

· Velikost – velikost datoteke v bajtih (B).

· Opis – značilnosti datoteke na osnovi opisa iz operacijskega sistema.

· Podjetje – ime dobavitelja ali procesa programa.

· Različica – informacije založnika programa.

· Izdelek – ime programa in/ali ime podjetja.

· Ustvarjeno dne/Spremenjeno dne – datum in čas nastanka (spremembe).

OPOMBAPreverite lahko tudi ugled datotek, ki ne delujejo kot izvajajoči se program/proces. Če želite to storiti, z desnotipko miške kliknite datoteke in izberite Napredne možnosti > Preveri ugled datotek.

4.6.3.3 Varnostno poročilo

Ta funkcija omogoča pregled statističnih podatkov za naslednje kategorije:

Blokirane spletne strani – prikazuje število blokiranih spletnih strani (URL na seznamu blokiranih zaradimorebitno neželenega programa, lažnega predstavljanja, usmerjevalnika, v katerega je nekdo vdrl, IP-ja alidigitalnega potrdila).Zaznani okuženi predmeti e-pošte – prikazuje število zaznanih okuženih predmetov e-pošte.Blokirane spletne strani v starševskem nadzoru – prikazuje število blokiranih spletnih strani v starševskemnadzoru.Zaznani morebitni neželeni programi – prikazuje število morebitno neželenih programov (PUA).Zaznana neželena e-pošta – prikazuje število zaznanih neželenih e-poštnih sporočil.Blokirani dostopi do spletne kamere – prikazuje število blokiranih dostopov do spletne kamere.Zaščiteni dostopi do spletnega bančništva – prikazuje število zaščitenih dostopov do spletnega bančništva.Preverjeni dokumenti – prikazuje število pregledanih predmetov dokumentov.Preverjeni programi – prikazuje število pregledanih izvedljivih predmetov.Preverjeni drugi predmeti – prikazuje število drugih pregledanih predmetov.Preverjeni predmeti spletnih strani – prikazuje število pregledanih predmetov spletnih strani.

Preverjeni predmeti e-pošte – prikazuje število pregledanih predmetov e-poštnih sporočil.

Vrstni red teh kategorij temelji na številski vrednosti od najvišje do najnižje. Kategorije brez vrednosti nisoprikazane. Če želite razširiti prikaz in prikazati skrite kategorije, kliknite »Pokaži več«.

Pod kategorijami lahko vidite dejansko stanje virusov na zemljevidu sveta. Prisotnost virusa v posamezni državi jeoznačena z barvo (temnejša ko je barva, višje je število). Države brez podatkov so obarvane sivo. Če kazalec miškepremaknete na posamezno državo, se prikažejo podatki za izbrano državo. Izberete lahko posamezno celino inprikaz bo samodejno približan.

V zadnjem delu varnostnega poročila lahko aktivirate naslednje funkcije:

Page 102: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

102

· Password Manager

· Secure Data

· Starševski nadzor

· Zaščita pred krajo

Ko funkcijo omogočite, v varnostnem poročilu ne bo več prikazana kot nedelujoča.

Če kliknite ikono zobnika v zgornjem desnem kotu, lahko omogočite/onemogočite obvestila za varnostnaporočila in izberete, ali bodo podatki prikazani za zadnjih 30 dni ali od aktivacije izdelka. Če je izdelek ESET InternetSecurity nameščen manj kot 30 dni, lahko izberete le število dni od namestitve. Privzeto je nastavljeno obdobje30 dni.

Možnost Ponastavitev podatkov izbriše vso statistiko in odstrani obstoječe podatke za varnostno poročilo. Todejanje morate potrditi, razen če onemogočite možnost Vprašaj pred ponastavitvijo statistike v razdelku Naprednanastavitev > Uporabniški vmesnik > Opozorila in obvestila > Potrditvena sporočila.

4.6.3.4 Prikaz dejavnosti

Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Ostala orodja > Prikazdejavnosti. Na dnu grafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnostdatotečnega sistema. Če želite spremeniti časovni razpon, v spustnem meniju izberite Hitrost osveževanja.

Na voljo so naslednje možnosti:

· Korak: 1 sekunda – grafikon se osveži vsako sekundo, časovna premica pa pokriva zadnjih 10 minut.

· Korak: 1 minuta (zadnjih 24 ur) – grafikon se osveži vsako minuto, časovna premica pa pokriva zadnjih 24 ur.

· Korak: 1 ura (zadnji mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva zadnji mesec.

· Korak: 1 ura (izbrani mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva to število zadnjihizbranih mesecev: X.

Navpična os grafikona dejavnosti datotečnega sistema predstavlja prebrane podatke (modre) in zapisane podatke(rdeče). Obe vrednosti sta podani v KB (kilobajtih)/MB/GB. Če se z miško pomaknete na prebrane podatke alizapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti.

Page 103: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

103

V spustnem meniju lahko izberete tudi možnost Dejavnost omrežja. Prikaz in možnosti grafa so enaki za možnostiDejavnost datotečnega sistema in Dejavnost omrežja, razen da so pri slednji prikazani prejeti podatki (rdeča) inposlani podatki (modra).

4.6.3.5 Omrežne povezave

V razdelku omrežnih povezav je seznam aktivnih in čakajočih povezav. Tako lahko nadzorujete vse programe, kivzpostavljajo odhodne povezave.

V prvi vrstici je prikazano ime programa in hitrost prenosa podatkov. Če želite videti seznam povezav, ki jih jeustvaril program (in tudi podrobnejše informacije), kliknite +.

Stolpci

Program/lokalni IP – ime programa, lokalni naslovi IP in vrata za komunikacijo.

Oddaljeni IP – naslov IP in številka vrat določenega oddaljenega računalnika.

Protokol – uporabljen protokol za prenos.

Dohodna/izhodna hitrost – trenutna hitrost dohodnih in izhodnih podatkov.

Poslano/prejeto – količina izmenjanih podatkov med povezavo.

Pokaži podrobnosti – to možnost izberite, če želite prikazati podrobne podatke o izbrani povezavi.

Z desno tipko miške kliknite povezavo, če si želite ogledati dodatne možnosti, vključno z:

Razreši imena gostiteljev – če je mogoče, so vsi omrežni naslovi prikazani v obliki zapisa DNS, ne v številski oblikinaslova IP.

Pokaži samo povezave prek protokola TCP – na seznamu so prikazane samo povezave, ki pripadajo zbirki protokolovTCP.

Pokaži povezave, ki poslušajo – to možnost izberite, če želite prikazati le povezave, v katerih trenutno ni

Page 104: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

104

komunikacije, vendar je sistem odprl vrata in čaka povezavo.

Pokaži povezave v računalniku – to možnost izberite, če želite prikazati le povezave, v katerih je oddaljena stranlokalni sistem – tako imenovane povezave lokalnega gostitelj a.

Hitrost osveževanja – izberite frekvenco, s katero osvežite aktivne povezave.

Osveži zdaj – znova naloži okno omrežnih povezav.

Te možnosti so na voljo le, ko kliknete program ali proces, ne aktivne povezave:

Začasno zavrni komunikacijo za postopek – zavrne trenutne povezave izbranega programa. Če je vzpostavljenanova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Konfiguracija inuporaba pravil.

Začasno dovoli komunikacijo za postopek – dovoli trenutne povezave izbranega programa. Če je vzpostavljenanova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Konfiguracija inuporaba pravil.

4.6.3.6 ESET SysInspector

ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskihkomponentah, kot so gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravnitveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivegadelovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamernoprogramsko opremo.

V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih:

· Čas – čas nastanka dnevnika.

· Komentar – kratek komentar.

· Uporabnik – ime uporabnika, ki je ustvaril dnevnik.

· Stanje – stanje nastanka dnevnika.

Na voljo so ta dejanja:

· Prikaži – odpre ustvarjen dnevnik. Izbrano dnevniško datoteko lahko kliknete z desno tipko miške in vpriročnem meniju izberete možnost Pokaži.

· Primerjaj – primerja dva obstoječa dnevnika.

· Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanjednevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika.

· Izbriši – s seznama odstrani izbrane dnevnike.

Ko je izbrana ena ali več dnevniških datotek, so v priročnem meniju na voljo naslednji elementi:

· Pokaži – odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika).

· Primerjaj – primerja dva obstoječa dnevnika.

· Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanjednevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika..

· Izbriši – s seznama odstrani izbrane dnevnike.

· Izbriši vse – izbriše vse dnevnike.

· Izvozi ... – izvozi dnevnik v datoteko .xml ali stisnjeno datoteko .xml.

Page 105: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

105

4.6.3.7 Razporejevalnik

Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi.

Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Internet Security tako, da kliknete Orodja >Ostala orodja > Razporejevalnik. V razporejevalniku je seznam razporejenih opravil in lastnosti konfiguracije, naprimer vnaprej določen datum, čas in uporabljeni profil pregleda.

Z razporejevalnikom lahko razporejate ta opravila: posodobitev modulov, opravilo pregledovanja, preverjanjedatotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek glavnegaokna razporejevalnika (na dnu kliknite Dodaj opravilo ali Izbriši). Seznam načrtovanih opravil lahko ponastavite naprivzetega in izbrišite vse spremembe tako, da kliknete Privzeto. Z desno tipko miške kliknite kamor koli v oknurazporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novoopravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirateopravila.

Privzeto so v razporejevalniku prikazana naslednja razporejena opravila:

· Vzdrževanje dnevnika

· Redno samodejno posodabljanje

· Samodejna posodobitev po vzpostavitvi povezave na klic

· Samodejna posodobitev po prijavi uporabnika

· Redno preverjanje najnovejših različic izdelkov (glejte poglavje Način posodobitve)

· Samodejni zagon pregleda datoteke (po prijavi uporabnika)

· Samodejni zagon pregleda datoteke (po uspešni posodobitvi orodja za zaznavanje)

Če želite urediti konfiguracijo obstoječega razporejenega opravila (privzetega in uporabniško določenega), z desnotipko miške kliknite opravilo in nato kliknite Uredi ... ali pa izberite opravilo, ki ga želite spremeniti, in klikniteUredi.

Dodaj novo opravilo

1. Kliknite Dodaj opravilo na dnu okna.

2. Vnesite ime opravila.

3. Izberite želeno opravilo v spustnem meniju:

· Zaženi zunanji program – razporedi izvajanje zunanjega programa.

· Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom rednooptimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.

· Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.

· Ustvari posnetek stanja računalnika – ustvari posnetek računalnika s programom ESET SysInspector; zberepodrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja zavsako posamezno komponento.

· Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku.

· Posodobi – razporedi opravilo posodabljanja tako, da posodobi module.

4. Vklopite stikalo Omogočeno, če želite aktivirati opravilo (to lahko storite pozneje, tako da izberete/počistitepotrditveno polje na seznamu razporejenih opravil), kliknite Naprej in izberite eno od časovnih možnosti:

· Enkrat – opravilo se izvede ob vnaprej določenem datumu in uri.

· Večkrat – opravilo se izvede v določenih časovnih intervalih.

· Dnevno – opravilo se izvede vsak dan ob določeni uri.

· Tedensko – opravilo se zažene ob izbranem dnevu in času.

· Ob dogodkih – opravilo se izvede ob določenem dogodku.

Page 106: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

106

5. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosniknapaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Čeopravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo opravljeno:

· Ob naslednjem razporejenem času

· Takoj, ko je mogoče

· takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Časod zadnjega zagona)

Razporejeno opravilo si lahko ogledate tako, da opravilo kliknete z desno tipko miške in kliknete Pokaži podrobnostiopravila.

4.6.3.8 Sistemski čistilnik

Sistemski čistilnik je orodje, ki vam pomaga obnoviti računalnik v uporabno stanje po čiščenju grožnje. Zlonamernaprogramska oprema lahko onemogoči sistemske pripomočke, kot so urejevalnik registra, upravitelj opravil aliposodobitve za Windows. Sistemski čistilnik obnovi privzete vrednosti in nastavitve za ustrezni sistem z enimsamim klikom.

Sistemski čistilnik poroča o težavah iz petih kategorij nastavitev:

· Varnostne nastavitve: spremembe nastavitev, ki lahko povečajo ranljivost vašega računalnika, na primerposodobitev sistema Windows

· Nastavitve sistema: spremembe nastavitev sistema, ki lahko spremenijo vedenje računalnika, na primer povezavedatotek

· Videz sistema: nastavitve, ki spremenijo videz sistema, na primer ozadje namizja

· Onemogočene funkcije: nekatere pomembne funkcije in aplikacije, ki so morda onemogočene.

· Obnovitev sistema Windows: nastavitve funkcije obnovitve sistema Windows, ki omogočajo, da sistem povrnetev prejšnje stanje

Sistemski čistilnik je mogoče zagnati:

· ko je najdena grožnja

· ko uporabnik klikne Ponastavi

Spremembe lahko pregledate in po potrebi ponastavite nastavitve.

Page 107: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

107

POMNITESamo uporabniki s skrbniškimi pravicami lahko izvajajo dejanja v sistemskem čistilniku.

4.6.3.9 ESET SysRescue

je pripomoček, ki omogoča ustvarjanje zagonskega diska, na katerem je ena od rešitev ESET Security – ESET NOD32Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium ali pa nekatere rešitve, kidelujejo v strežniku. Glavna prednost orodja ESET SysRescue je ta, da rešitev ESET Security deluje neodvisno odgostiteljskega operacijskega sistema, vendar ima neposreden dostop do diska in datotečnega sistema. Tako jemogoče odstraniti infiltracije, ki jih po navadi ni bilo mogoče izbrisati, na primer, ko je zagnan operacijski sistem itn.

4.6.3.10 Zaščita v oblaku

ESET LiveGrid® (temelji na naprednemu sitemu zgodnjega opozarjanja ESET ThreatSense.Net ) uporablja podatkeESET-ovih uporabnikov v svetu in jih pošlje v raziskovalni laboratorij ESET. ESET LiveGrid® navaja sumljive vzorcemetapodatkov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmoprogramsko opremo ESET. Več o sistemu ESET LiveGrid® si lahko preberete v slovarčku.

Uporabnik lahko preveri ugled izvajajočih se procesov in datotek neposredno iz vmesnika programa ali priročnegamenija z dodatnimi informacijami, ki so na voljo v tehnologiji ESET LiveGrid®. Na voljo sta dve možnosti:

1. Odločite se lahko, da tehnologije ESET LiveGrid® ne omogočite. Funkcij v programski opremi ne izgubite,vendar pa se lahko v nekaterih primerih ESET Internet Security hitreje odzove na nove grožnje kotposodobitev zbirke virusnih definicij, če je tehnologija ESET Live Grid omogočena.

2. Tehnologijo ESET LiveGrid® lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem,kje je nova koda grožnje. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženjbo ESET posodobil svoje zmogljivosti zaznavanja groženj.

ESET LiveGrid® zbira podatke o računalniku, povezane z novo zaznanimi grožnjami. Ti podatki lahko vključujejovzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas,postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika.

Izdelek ESET Internet Security je privzeto konfiguriran tako, da pošlje sumljive datoteke v podrobno analizo v virusnilaboratorij družbe ESET. Datoteke z določenimi priponami, kot sta .doc ali .xls, so vedno izključene. Dodate lahkotudi druge pripone, če vi oz. vaša organizacija ne želita poslati določenih datotek.

Sistem za preverjanje ugleda ESET LiveGrid® omogoča shranjevanje seznama varnih pošiljateljev in seznamablokiranih pošiljateljev v oblaku. Če želite dostopati do nastavitev za ESET LiveGrid®, pritisnite F5, da odpretenapredne nastavitve, in nato odprite možnost Orodja > ESET LiveGrid®.

Omogoči sistem ugleda ESET LiveGrid® (priporočeno) – sistem ugleda ESET LiveGrid® izboljša učinkovitost rešitev zazaščito pred zlonamerno programsko opremo družbe ESET, tako da primerja pregledane datoteke z zbirko varnih inblokiranih elementov v oblaku.

Omogoči sistem za povratne informacije ESET LiveGrid® – podatki bodo posredovani raziskovalnemu laboratorijuESET za nadaljnjo analizo.

Pošlji poročila o zrušitvah in diagnostične podatke – pošljite podatke, kot so poročila o zrušitvah in izvozipomnilnikov modulov.

Pošlji anonimne statistične podatke – dovolite, da ESET zbira podatke o novih odkritih grožnjah, kot je ime grožnje,čas in datum odkritja, način odkritja in povezani metapodatki, različica in konfiguracija izdelka, vključno zinformacijami o vašem sistemu.

E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njegapa lahko vzpostavimo stik z vami, če potrebujemo dodatne podatke za analizo. Če od vas ne bomo potrebovalidodatnih informacij, vam ESET ne bo poslal odgovora.

Predložitev vzorcev

Predložitev okuženih vzorcev – s tem bodo vsi okuženi vzorci poslani družbi ESET, ki jih bo analizirala in izboljšalazaznavanje v prihodnje. Na voljo so naslednje možnosti:

Page 108: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

108

· Vsi okuženi vzorci

· Vsi vzorci razen dokumentov

· Ne predloži

Predložitev sumljivih vzorcev

Izvedljive datoteke – vključuje datoteke kot: .exe, .dll, .sys.Arhivi – vključuje vrste datotek kot: .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cab.Skripti – vključuje vrste datotek kot: .bat, .cmd, .hta, .js, .vbs, .js, .ps1.Drugo – vključuje vrste datotek kot .jar, .reg, .msi, .swf, .lnk.Morebitno neželena e-pošta – s tem bo omogočeno pošiljanje delov morebitno neželenih e-poštnih sporočil alicelotnih morebitno neželenih e-poštnih sporočil s priponkami družbi ESET za nadaljnjo analizo. Če omogočite tomožnost, bo izboljšano globalno zaznavanje neželene e-pošte, kar vključuje izboljšave zaznavanja neželene e-pošte za vas v prihodnosti.

Dokumenti – vključuje dokumente zbirke Microsoft Office ali PDF-je z aktivno vsebino.

Izključitve – filter za izključevanje vam omogoča, da iz pošiljanja izključite določene datoteke/mape (ta možnost jena primer uporabna za izključitev datotek, v katerih so zaupni podatki, na primer dokumentov ali razpredelnic).Navedene datoteke ne bodo nikoli poslane laboratorijem družbe ESET v analizo, tudi če je v njih sumljiva koda.Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenihdatotek dopolnjujete.

Če ste tehnologijo ESET LiveGrid® že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda ševedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi poslani družbi ESET. Ko so vse trenutneinformacije poslane, ne bo ustvarjen noben drug paket.

4.6.3.10.1 Sumljive datoteke

Če naletite na sumljivo datoteko, jo lahko pošljete v analizo v raziskovalni laboratorij družbe ESET. Če gre zazlonamerni program, bo njegova zaznava dodana v naslednjo posodobitev zbirke virusnih definicij.

Filter za izključevanje – filter za izključevanje omogoča izključitev nekaterih datotek ali map iz pošiljanja. Navedenedatoteke ne bodo nikoli poslane v analizo v raziskovalni laboratorij družbe ESET, tudi če je v njih sumljiva koda.Priporočamo, da izključite datoteke, v katerih so morda zaupni podatki, na primer dokumenti ali preglednice.Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenihdatotek dopolnjujete.

E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njegapa lahko vzpostavimo stik z vami, če potrebujemo dodatne podatke za analizo. Če od vas ne bomo potrebovalidodatnih informacij, vam ESET ne bo poslal odgovora.

Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnostOmogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek alistatističnih podatkov.

Page 109: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

109

4.6.3.11 Karantena

Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne moreteočistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Internet Security.

V karanteno lahko pošljete poljubno datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar jeprotivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v raziskovalnilaboratorij družbe ESET.

Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, potdo izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in številogroženj (če gre na primer za arhiv z več infiltracijami).

Dodajanje datotek v karanteno

Program ESET Internet Security izbrisane datoteke samodejno premakne v karanteno (če niste te možnosti nistepreklicali v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko tako, dakliknete Karantena .... V tem primeru izvirna datoteka ne bo odstranjena z izvirnega mesta. V ta namen lahkouporabite tudi priročni meni; kliknite okno Karantena z desno tipko miške in izberite možnost Karantena ....

Obnavljanje iz karantene

Datoteke v karanteni lahko obnovite na izvirno mesto. Za to uporabite funkcijo Obnovi, ki je na voljo v priročnemmeniju, in sicer tako, da z desno tipko miške kliknete dano datoteko v oknu karantene. Če je datoteka označena kotmorebitno neželen program, je omogočena možnost Obnovi in izključi iz pregledovanja. Več o tej vrsti programapreberite v slovarčku. V priročnem meniju je na voljo tudi možnost Obnovi v ..., s katero lahko obnovite datoteko nadrugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali.

Brisanje iz karantene – z desno tipko miške kliknite izbran element in izberite Izbriši iz karantene ali pa izberiteelement, ki ga želite izbrisati, in na tipkovnici pritisnite Izbriši. Izberete lahko tudi več elementov in izbrišete vsehkrati.

Page 110: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

110

OPOMBAČe program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja terpošljite ESET-ovi podpori strankam.

Pošiljanje datoteke iz karantene

Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno določenakot okužena (npr. s hevristično analizo kode) in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij zaviruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji vanalizo.

4.6.3.12 Strežnik proxy

V velikih lokalnih omrežjih lahko pri povezavi med računalnikom in internetom posreduje strežnik proxy. Pri tejkonfiguraciji je treba določiti naslednje nastavitve, sicer se program ne bo mogel samodejno posodabljati. Vprogramu ESET Internet Security je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturidodatnih nastavitev.

Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve v razdelku Orodja > Strežnik proxy.Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESETInternet Security. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom.

Če želite določiti nastavitve strežnika proxy za to raven, izberite Uporabi strežnik proxy in vnesite naslov strežnikaproxy v polje Strežnik proxy skupaj s številko vrat strežnika proxy.

Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, izberite Strežnik proxy zahteva preverjanjepristnosti in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna indopolni nastavitve strežnika proxy, kliknite Zaznaj. Parametri, določeni v Internet Explorerju, bodo kopirani.

OPOMBAv nastavitvah strežnika proxy morate ročno vnesti uporabniško ime in geslo.

Če posredniški strežnik ni na voljo, uporabi neposredno povezavo – če je izdelek konfiguriran za uporabo možnostiProxy HTTP, strežnik proxy pa je nedosegljiv, bo izdelek preskočil strežnik proxy in komuniciral neposredno sstrežniki ESET.

Nastavitve strežnika proxy lahko določite tudi v dodatnih nastavitvah posodabljanja (Dodatne nastavitve >Posodobitev > Profili > Posodobitve > Možnosti povezave, nato pa v spustnem meniju Povezava prek strežnika proxyizberite Način za strežnik proxy. Ta nastavitev velja za dani profil posodobitev in je priporočljiva za prenosneračunalnike, saj pogosto prejemajo posodobitve virusnih definicij iz oddaljenih lokacij. Za več informacij o tejnastavitvi glejte razdelek Dodatne nastavitve posodabljanja.

Page 111: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

111

4.6.3.13 E-poštna obvestila

ESET Internet Security lahko samodejno pošlje e-poštna obvestila, če pride do dogodka z izbrano ravnjopodrobnosti. Omogočite možnost Pošlji obvestila o dogodkih po e-pošti, če želite aktivirati e-poštna obvestila.

Strežnik SMTP

Strežnik SMTP – strežnik SMTP, uporabljen za pošiljanje obvestil (npr. smtp.provider.com:587, vnaprej določenaštevilka vrat je 25).

OPOMBAprogram ESET Internet Security podpira strežnike SMTP s šifriranjem TLS.

Uporabniško ime in geslo – če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavnouporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP.

Naslov pošiljatelja – določite naslov pošiljatelja, ki bo prikazan v glavi e–poštnih obvestil.

Naslovi prejemnikov – določite naslove prejemnikov, ki bodo prikazani v glavi e–poštnih obvestil. Podprtih je večvrednosti, ki jih ločite s podpičjem.

V spustnem meniju Najmanjša raven podrobnosti za obvestila lahko izberete začetno stopnjo resnosti obvestil zaprikaz.

· Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

· Informacije – zabeleži informativna sporočila, kot so na primer nestandardni dogodki v omrežju, vključno ssporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi.

· Opozorila – zabeleži kritične napake in opozorilna sporočila (tehnologija Antistealth se ne izvaja pravilno ali jeni mogoče posodobiti).

· Napake – zabeleži napake (zaščite dokumentov ni bilo mogoče zagnati) in kritične napake.

· Kritično – v dnevnik zabeleži le kritične napake pri zagonu protivirusne zaščite ali okužbi sistema.

Omogoči TLS – omogoči pošiljanje sporočil z opozorili in obvestili, ki jih podpira šifriranje TLS.

Page 112: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

112

Interval, po katerem bodo poslana nova e-poštna obvestila (minute) – interval v minutah, po preteku katerega boposlano novo e-poštno obvestilo. Če to vrednost nastavite na 0, bodo obvestila poslana takoj.

Pošlji vsako obvestilo v ločenem e-poštnem sporočilu – ko je ta možnost omogočena, bo prejemnik za vsakoposamezno obvestilo prejel novo e-poštno sporočilo. Zaradi tega se lahko zgodi, da v kratkem času prejme zeloveliko e-pošte.

Oblika zapisa sporočila

Oblika zapisa sporočil o dogodkih – oblika zapisa sporočil o dogodkih, ki so prikazana v oddaljenih računalnikih.

Oblika zapisa opozorilnih sporočil o grožnjah – opozorila o grožnjah in sporočila z obvestili imajo vnaprej določenoprivzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (čeimate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil.

Nabor znakov – pretvori e–poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne nastavitve sistemaWindows (na primer windows-1250) v Unicode (UTF-8), 7-bitno obliko ASCII (na primer znak »á« bo pretvorjen v»a«, neznani simbol pa v »?«) ali japonščino (ISO-2022-JP).

Uporabi kodiranje »Navedba za tiskanje« – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba zatiskanje«, ki uporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa(áéíóú).

4.6.3.13.1 Oblika zapisa sporočila

Tukaj lahko nastavite obliko zapisa sporočil o dogodkih, ki so prikazani v oddaljenih računalnikih.

Opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo, da teoblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavoe-pošte) morda morali spremeniti obliko zapisa sporočil.

Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Navoljo so te ključne besede:

· – datum in čas dogodka

· – modul, na katerega se nanaša

· – ime računalnika, v katerem se je prikazalo opozorilo

· – program, ki je ustvaril opozorilo.

· – ime okužene datoteke, sporočila itn.

· – prepoznavanje okužbe

· %Action% – izvedeno dejanje za ukrepanje v zvezi z infiltracijo

· %ErrorDescription% – opis dogodka, ki ni povezan z virusom

Ključni besedi %InfectedObject% in %VirusName% se uporabljata le v opozorilnih sporočilih groženj, %ErrorDescription% pa se uporablja samo v sporočilih dogodka.

Uporabi znake lokalne abecede – pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območnenastavitve sistema Windows (npr. windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifriranov 7-bitni obliki ASCII (na primer znak »á« bo pretvorjen v »a«, neznani simbol pa v »?«).

Uporabi lokalno šifriranje znakov – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba za tiskanje«, kiuporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú).

Page 113: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

113

4.6.3.14 Izberi vzorec za analizo

V pogovornem oknu za pošiljanje datotek lahko pošljete datoteko ali mesto družbi ESET v analizo; najdete ga vmožnosti Orodja > Pošlji vzorec v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu,ju lahko pošljete v raziskovalni laboratorij družbe ESET v analizo. Če ugotovimo, da sta datoteka ali mestozlonamerna, bosta dodana v eno od naslednjih posodobitev.

Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, s programom WinRAR/ZIP zapakirajtedatoteko(-e), zaščitite arhiv z geslom »okuženo« in jo pošljite na naslov [email protected]. Ne pozabite uporabitiopisne zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli).

OPOMBAPreden pošljete datoteko družbi ESET, mora izpolnjevati enega od teh pogojev:

· datoteka še ni bila zaznana ali

· sistem je datoteko napačno zaznal kot grožnjo.

Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo.

V spustnem meniju Razlog za pošiljanje datoteke izberite opis, ki najbolje ustreza vašemu sporočilu:

· Sumljiva datoteka

· Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo)

· Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena)

· Napačno pozitivno mesto

· Ostalo

Datoteka/mesto – pot do datoteke ali spletnega mesta, ki ga želite poslati.

E-poštni naslov za stik – e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njegalahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni trebavnesti. Vzorec je mogoče poslati anonimno. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije,saj naši strežniki vsak dan prejmejo več deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja.

4.6.3.15 Storitev Microsoft Windows® Update

Lastnost Windows Update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo.Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESETInternet Security vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni:

· Brez posodobitev – sistemske posodobitve niso na voljo za prenos.

· Izbirne posodobitve – za prenos bodo na voljo posodobitve z oznako »nizka prednost« in posodobitve z oznakovečje pomembnosti.

· Priporočene posodobitve – za prenos bodo na voljo posodobitve z oznako »pogosto« in posodobitve z oznakovečje pomembnosti.

· Pomembne posodobitve – za prenos bodo na voljo posodobitve z oznako »pomembne« in posodobitve zoznako večje pomembnosti.

· Kritične posodobitve – za prenos bodo na voljo samo kritične posodobitve.

Če želite spremembe shraniti, kliknite V redu. Okno »Posodobitve sistema« bo prikazano po preverjanju stanja sstrežnikom za posodabljanje. Informacije o posodobitvi sistema morda zato ne bodo takoj na voljo, ko shranitespremembe.

Page 114: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

114

4.6.3.16 ESET CMD

To je funkcija, ki omogoča napredne ukaze ecmd. Omogoča izvažanje in uvažanje nastavitev prek ukazne vrstice(ecmd.exe). Do zdaj je bilo nastavitve mogoče uvoziti le prek grafičnega uporabniškega vmesnika (GUI). ESETInternet Security konfiguracijo je mogoče izvoziti v datoteko .xml.

Ko omogočite ESET CMD, sta na voljo dva načina za preverjanje pristnosti:

· Brez – brez preverjanja pristnosti. Ta način ni priporočljiv, saj omogoča uvoz nepodpisane konfiguracije in zatopredstavlja morebitno tveganje.

· Geslo za dodatne nastavitve – geslo je potrebno za uvoz konfiguracije iz datoteke .xml, datoteka pa mora bitipodpisana (glejte podpisovanje konfiguracijske datoteke .xml spodaj). Pred uvozom nove konfiguracije mora bitizagotovljeno geslo, določeno v razdelku Nastavitve dostopa. Če nastavitve dostopa niso omogočene, če se geslone ujema ali če konfiguracijska datoteka .xml ni podpisana, konfiguracija ne bo uvožena.

Ko je funkcija ESET CMD omogočena, lahko uvažate ali izvažate konfiguracije za ESET Internet Security prek ukaznevrstice. To lahko storite ročno ali ustvarite skript, če želite postopek avtomatizirati.

POMEMBNOČe želite uporabiti napredne ukaze ecmd, jih morate zagnati s skrbniškimi pravicami ali odpreti ukazni poziv vsistemu Windows (cmd) tako, da uporabite možnost Zaženi kot skrbnik. Sicer se prikaže sporočilo Error executingcommand.. Pri izvažanju konfiguracije mora obstajati ciljna mapa. Ukaz za izvoz deluje tudi, ko je funkcija ESETCMD izklopljena.

PRIMERIzvoz ukaza za nastavitev:ecmd /getcfg c:\config\settings.xml

Uvoz ukaza za nastavitev:ecmd /setcfg c:\config\settings.xml

POMNITENapredne ukaze ecmd je mogoče zagnati le lokalno.

Podpisovanje konfiguracije datoteke .xml:

1. Prenesite izvedljivo datoteko XmlSignTool.

2. Odprite ukazni poziv v sistemu Windows (cmd) tako, da uporabite možnost Zaženi kot skrbnik.

3. Pomaknite se do mesta z orodjem xmlsigntool.exe

4. Izvedite ukaz za podpis konfiguracijske datoteke .xml, pri čemer uporabite:xmlsigntool /version 1|2<xml_file_path>

POMEMBNOVrednost parametra /version je odvisna od vaše različice izdelka ESET Internet Security.Uporabite /version 1 za različice izdelka ESET Internet Security, starejše od 11.1. Uporabite /version 2 zanajnovejšo različico izdelka ESET Internet Security.

5. Vnesite in znova vnesite geslo za napredne nastavitve, ko to zahteva orodje XmlSignTool. Konfiguracijskadatoteka .xml je zdaj podpisana in pripravljena za uvoz v drugem primerku izdelka ESET Internet Security prekfunkcije ESET CMD z uporabo preverjanja pristnosti gesla.

PRIMER

Page 115: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

115

Ukaz za podpis izvožene konfiguracijske datoteke:xmlsigntool /version 1 c:\config\settings.xml

POMNITEČe se vaše geslo za nastavitve dostopa spremeni in želite uvoziti konfiguracijo, ki je bila podpisana predhodno sstarejšim geslom, morate znova podpisati konfiguracijsko datoteko .xml s trenutnim geslom. Tako lahkouporabite starejšo konfiguracijsko datoteko in vam je pred uvozom ni treba izvoziti v drugo napravo znameščenim izdelkom ESET Internet Security.

4.7 Uporabniški vmesnik

V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI).

Z orodjem Grafika lahko prilagodite videz programa in uporabljene učinke.

Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah insistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam.

Če želite z varnostno programsko opremo zagotoviti najvišjo raven varnosti, lahko nepooblaščene spremembepreprečite tako, da nastavitve zaščitite z geslom. Za to uporabite orodje Nastavitve dostopa.

4.7.1 Elementi uporabniškega vmesnika

Možnosti konfiguracije uporabniškega vmesnika v programu ESET Internet Security vam omogočajo, da prilagoditedelovno okolje, tako da bo ustrezalo vašim potrebam. Do možnosti konfiguracije lahko dostopate v razdelkuDodatne nastavitve > Uporabniški vmesnik > Elementi uporabniškega vmesnika.

Če želite deaktivirati pozdravni zaslon programa ESET Internet Security, prekličite Pokaži pozdravni zaslon obzagonu.

Če želite, da program ESET Internet Security predvaja zvok ob pomembnih dogodkih med pregledovanjem (naprimer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal.

Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET InternetSecurity.

Stanja

Page 116: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

116

Stanja programa – kliknite gumb Uredi, če želite upravljati (onemogočiti) stanja, ki so prikazana v prvempodoknu glavnega menija.

Page 117: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

117

4.7.2 Opozorila in obvestila

V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnaveopozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET InternetSecurity. Nastavite lahko tudi čas prikaza in prosojnost obvestil v sistemski vrstici (to velja le za sisteme, ki podpirajoobvestila v sistemski vrstici).

Okna z opozorili

Če onemogočite možnost Prikaži obvestila, so vsa okna z opozorili preklicana. Onemogočena možnost jeprimerna le za omejeno število posebnih primerov. Večini uporabnikov priporočamo, da izberejo privzetonastavitev te možnosti (omogočeno).

Pošiljanje sporočil v izdelku

Prikaži trženjska sporočila – pošiljanje sporočil v izdelku je namenjeno obveščanju uporabnikov o novicahdružbe ESET in drugim sporočilom. Za pošiljanje oglaševalskih sporočil je potrebno soglasje uporabnika.Oglaševalska sporočila se zato privzeto ne pošiljajo uporabnikom (označeno z vprašajem). Če omogočite tomožnost, soglašate s prejemanjem oglaševalskih sporočil družbe ESET. Če ne želite prejemati oglaševalskihvsebin, možnost onemogočite.

Obvestila na namizju

Obvestila na namizju in oblački z nasveti so le informativne narave in ne zahtevajo uporabnikovegaposredovanja. Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila nanamizju, izberite možnost Prikaži obvestila na namizju.

Omogočite možnost Pri izvajanju programov v celozaslonskem načinu ne prikaži obvestil, da onemogočite vsaobvestila, pri katerih posredovanje ni potrebno. Podrobnejše možnosti, kot je čas prikaza obvestila inprosojnost okna, lahko nastavite spodaj.

Prikaz obvestil za varnostna poročila – Obvestila za varnostna poročila lahko omogočite ali onemogočite.

Page 118: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

118

V spustnem meniju Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete stopnjo resnosti opozoril inobvestil za prikaz. Na voljo so naslednje možnosti:

· Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

· Informativno – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemizgornjimi zapisi.

· Opozorila – zabeleži kritične napake in opozorilna sporočila o grožnjah.

· Napake – zabeleži napake, kot je »Napaka pri prenosu datoteke«, in kritične napake.

· Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, vgrajenega požarnegaziduitn.).

Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. Vpolju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določenuporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo hkratno povezavo večuporabnikom. Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalskestrežnike, seveda če vsa sistemska obvestila dobiva skrbnik.

Okna s sporočili

Če želite, da se pojavna okna po določenem času samodejno zaprejo, izberite možnost Samodejno zapri okna ssporočili. Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo.

Potrditvena sporočila – prikaže se seznam potrditvenih sporočil, za katera lahko izberete, ali naj se prikazujejo.

4.7.2.1 Napredne nastavitve

Iz spustnega menija Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete začetno raven resnosti opozorilin obvestil za prikaz.

· Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

· Informativno – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemizgornjimi zapisi.

· Opozorila – zabeleži kritične napake in opozorilna sporočila o grožnjah.

· Napake – zabeleži napake, kot je »Napaka pri prenosu datoteke«, in kritične napake.

· Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, požarni zid, itd.).

Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V poljuV računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen uporabnik,ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo istočasno povezavo več uporabnikom. Običajno jeto skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, seveda če vsa sistemskaobvestila dobiva skrbnik.

Page 119: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

119

4.7.3 Nastavitve dostopa

Nastavitve izdelka ESET Internet Security so bistven del vašega varnostnega pravilnika. Nepooblaščene spremembelahko ogrozijo stabilnost in zaščito sistema. Če se želite izogniti takšnemu nepooblaščenemu spreminjanju, lahkoparametre nastavitev za protivirusni program ESET Internet Security zaščitite z geslom.

Zaščita nastavitev z geslom – potrdite nastavitve gesla. Kliknite, da odprete okno za nastavitev gesla.

Če želite nastaviti ali spremeniti geslo, s katerim bi zaščitili parametre nastavitev, kliknite Nastavi.

OPOMBAPri poskusu dostopa do napredne nastavitve se prikaže okno za vnos gesla. Če ste pozabili ali izgubili geslo,spodaj kliknite možnost Ponastavi geslo in vnesite e-poštni naslov, ki ste ga uporabili za registracijo licence.Družba ESET vam bo prek e-pošte poslala kodo za preverjanje in navodila za ponastavitev gesla. Za več informacijkliknite tukaj.

Zahtevajte polne skrbniške pravice za omejene skrbniške račune – izberite to možnost, če želite pozvati trenutnegauporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenihparametrov sistema (podobno nadzoru uporabniškega računa (UAC) v sistemu Windows Vista in Windows 7). Takšnespremembe vključujejo onemogočanje modulov zaščite ali izklop požarnega zidu. V sistemih Windows XP, kjer UACni zagnan, je uporabnikom na voljo možnost Zahtevaj skrbniške pravice (sistem brez podpore UAC).

Samo Windows XP:

Zahtevajte skrbniške pravice (sistem brez podpore UAC) – omogočite to možnost, če želite, da vas ESET InternetSecurity pozove za skrbniške poverilnice.

Page 120: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

120

4.7.4 Programski meni

Nekatere najpomembnejše možnosti nastavitev in funkcije so na voljo, če z desno tipko miške kliknete ikono

sistemske vrstice .

Hitre povezave – prikazuje najpogosteje uporabljene dele programa ESET Internet Security. Do njih lahko hitrodostopate iz programskega menija.

Začasno onemogoči zaščito – prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunskoprogramsko opremo, ki ščiti sistem pred zlonamernimi sistemskimi napadi tako, da nadzoruje datoteko, splet in e-poštno komunikacijo.

Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena celotna protivirusnazaščita.

Začasno onemogoči požarni zid (dovoli ves promet) – preklopi požarni zid v neaktivno stanje. Z več informacij glejteOmrežje.

Blokiraj ves omrežni promet – blokira ves omrežni promet. Omrežni promet znova omogočite tako, da kliknetePrenehaj blokirati ves omrežni promet.

Napredne nastavitve – izberite to možnost, če želite odpreti drevesno strukturo Dodatne nastavitve. Dodatnenastavitve lahko odprete tudi drugače, na primer tako, da pritisnete tipko F5 ali se pomaknete do možnostiNastavitve > Napredne nastavitve.

Dnevniške datoteke – v dnevniških datotekah so informacije o pomembnih dogodkih programa, ki so se zgodili, inpredogled zaznanih groženj.

Page 121: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

121

Skrij ESET Internet Security – skrije okno programa ESET Internet Security z zaslona.

Ponastavi postavitev okna – ponastavi okno programa ESET Internet Security na privzeto velikost in položaj nazaslonu.

Preveri posodobitve – začne posodabljati orodje za zaznavanje (prej zbirka virusnih definicij), kar zagotovi vašoraven zaščite pred zlonamerno kodo.

Vizitka – zagotavlja informacije o sistemu, podrobnosti o nameščeni različici izdelka ESET Internet Security innameščenih modulih programa. Tukaj najdete tudi informacije o datumu poteka licence in informacije ooperacijskem sistemu ter sistemskih sredstvih.

Page 122: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

122

5. Napredni uporabnik

5.1 Profili

Upravitelj profila se uporablja na dveh mestih v programu ESET Internet Security – v razdelku Pregled računalnika nazahtevo in v razdelku Posodobitev.

Pregled računalnika

Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki garedno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).

Če želite ustvariti nov profil, odprite okno Dodatne nastavitve (F5) in kliknite Orodje za zaznavanje > Pregledizlonamerne programske opreme > Pregled na zahtevo > Seznam profilov. V oknu Upravitelj profila je spustni meniIzbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profilpregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v kateremboste našli opis vseh parametrov nastavitev pregleda.

OPOMBARecimo, da želite ustvariti lasten profil pregleda in konfiguracija Preglejte računalnik deloma ustreza vašimpotrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega paželite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila inkliknite Dodaj. Iz spustnega menija Izbrani profil izberite svoj novi profil in preostale parametre prilagodite tako,da ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu.

Posodobitev

Upravitelj profila v razdelku »Nastavitve posodobitve« omogoča uporabnikom ustvarjanje novih profilovposodobitev. Ustvarite in uporabite lastne profile po meri (druge kot privzeti profil Moj profil), le če računalnikvzpostavlja povezavo s strežniki za posodabljanje na več načinov.

Na primer prenosni računalnik, ki običajno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) vlokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, lahko uporablja dvaprofila, ko ni povezan z lokalnim omrežjem (npr. na poslovni poti): prvega za povezavo z lokalnim strežnikom,drugega pa za povezavo z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknite do možnosti Orodja >Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarni in drugega kotsekundarni.

Profil posodobitve – trenutno uporabljeni profil posodobitve. Če ga želite spremeniti, izberite profil iz spustnegamenija.

Seznam profilov – ustvarite nove profile posodobitve ali odstranite obstoječe.

5.2 Bližnjice na tipkovnici

Za boljše krmarjenje v izdelku ESET lahko uporabite te bližnjice na tipkovnici:

F1 odpre strani s pomočjoF5 odpre dodatne nastavitveGor/dol krmarjenje v izdelku po elementih– strne drevesno vozlišče dodatnih nastavitevTAB premakne kazalec v oknuEsc zapre aktivno pogovorno oknoCtrl+U prikaže podatke o licenci (podrobnosti za podporo strankam)Ctrl+R ponastavi okno izdelka na privzeto velikost in položaj na

zaslonu

Page 123: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

123

5.3 Diagnostika

Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, boustvarjen dnevnik (izvoz). To lahko pomaga razvijalcem poiskati različne napake v programu ESET Internet Security injih odpraviti. Kliknite spustni meni poleg možnosti Vrsta izvoza in izberite eno od treh možnosti, ki so na voljo:

· Izberite Onemogoči (privzeto), da onemogočite to funkcijo.

· Mini – zabeleži najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se jeprogram nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejenokoličino prostora, vendar zaradi omejene vključitve podatkov, morda napake, ki jih ni neposredno povzročilanit, ki se je izvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke.

· Celotno – zabeleži vso vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvozpomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen.

Omogoči napredno beleženje zaščite omrežja – beležite vse omrežne podatke, ki prehajajo skozi požarni zid v oblikiPCAP, da lahko razvijalcem pomaga diagnosticirati in odpraviti težave, povezane s požarnim zidom.

Omogoči napredno beleženje filtriranja protokolov – zabeleži vse podatke, ki prehajajo skozi mehanizem zafiltriranje protokolov v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane s filtriranjemprotokolov, in jih odpraviti.

Omogoči napredno beleženje mehanizma za posodabljanje – zabeležite vse dogodke med posodobitvijo. Tako lahkorazvijalci lažje diagnosticirajo in odpravijo težave, povezane z mehanizmom za posodabljanje.

Omogoči napredno beleženje pri starševskem nadzoru – beleženje vseh dogodkov, do katerih pride v načinustarševskega nadzora. Tako lahko razvijalci lažje diagnosticirajo in odpravijo težave, povezane z s starševskimnadzorom.

Omogoči napredno licenčno beleženje – beležite vso komunikacijo izdelka z licenčnim strežnikom.

Omogoči napredno beleženje mehanizma za zaščito pred krajo – beležite vse dogodke zaščite pred krajo, daomogočite diagnosticiranje in odpravljanje težav.

Omogoči napredno beleženje mehanizma za preprečevanje neželene pošte – beležite vse dogodke, do katerihpride med pregledi za preprečevanje neželene pošte. Tako lahko razvijalci lažje diagnosticirajo in odpravijo težave,povezane z mehanizmom za preprečevanje neželene pošte ESET.

Omogoči napredno beleženje operacijskega sistema – zbirali se bodo dodatni podatki o operacijskem sistemu, kotso izvajajoči se procesi, dejavnost CPE-ja, operacije diska in podobno. Tako lahko razvijalci lažje diagnosticirajo inodpravijo težave, povezane z izdelki ESET, ki se izvajajo v vašem operacijskem sistemu (na voljo za operacijskisistem Windows 10).

Dnevniške datoteke se nahajajo v:C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ v sistemu Windows Vista in novejših različicah ali C:\Documents and Settings\All Users\... v starejših različicah sistema Windows.

Ciljni imenik – imenik, v katerem bo med zrušitvijo ustvarjen izvoz.

Odpri mapo z diagnostiko – če želite odpreti ta imenik v novem oknu raziskovalca, kliknite Odpri.

Ustvari diagnostični uvoz – če želite ustvariti datoteke diagnostičnega uvoza v imeniku Ciljni imenik, klikniteUstvari.

Page 124: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

124

5.4 Uvoz in izvoz nastavitev

Prilagojeno konfiguracijsko datoteko programa ESET Internet Security .xml lahko uvozite ali izvozite iz menijaNastavitve.

Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracijeprograma ESET Internet Security za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna zauporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih – preprosto uvozijo datoteko .xml inprenesejo nastavitve.

Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev in potrditemožnost Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb ..., če želite prebrskati in poiskatikonfiguracijsko datoteko, ki jo želite uvoziti.

Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev.Potrdite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberitemesto v računalniku, kamor želite shraniti konfiguracijsko datoteko.

OPOMBAPri izvozu nastavitev lahko pride do napake, če nimate dovolj pravic za zapisovanje izvoženih datotek v določenimenik.

5.5 ESET SysInspector

5.5.1 ESET SysInspector – predstavitev

ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način.Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajopri pregledovanju sumljivega vedenja sistema – morda zaradi nezdružljivosti programske ali strojne opreme alizaradi okužbe z zlonamerno programsko opremo.

Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Securityali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujetapopolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek.Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko .xml in shranjevanje na disk.Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razenESET Remote Administrator).

Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut,odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku.

Page 125: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

125

5.5.1.1 ESET SysInspector – zagon

Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli sspletnega mesta ESET.

Počakajte, da program pregleda sistem, kar lahko traja nekaj minut.

5.5.2 Uporabniški vmesnik in uporaba programa

Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele – krmilniki programa so na vrhuglavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmije na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika(uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.).

5.5.2.1 Krmilniki programa

V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector.

Datoteka

Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odpretednevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren zapošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, imedomene, pravice trenutnega uporabnika, spremenljivke okolja itd.).

OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite vglavno okno programa.

Drevo

Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev.

Page 126: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

126

Seznam

Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primeriskanje informacij v spletu.

Pomoč

Vključene so informacije o programu in njegovih funkcijah.

Podrobnosti

Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V »osnovnem«načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V »srednjem« načinuprikaže program manj uporabljene podrobnosti. V »polnem« načinu prikaže program ESET SysInspector vseinformacije, potrebne za razrešitev natančno opredeljenih težav.

Filtriranje

S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnikalahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), soprikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja odtrenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikažeprogram le znane škodljive elemente.

Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspectornajde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate sstoritvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev.

OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo nadrsniku ravni tveganja.

Primerjava

Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenihelementov ali le zamenjanih elementov.

Iskanje

Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu.

Nazaj

Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namestoklikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico.

Razdelek stanja

Prikazano je trenutno vozlišče v oknu za krmarjenje.

Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je elementoznačen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da sodatoteke res nevarne ali nepotrebne.

Page 127: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

127

5.5.2.2 Navigacija v programu ESET SysInspector

Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če sona voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširitiali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite  ali  ob imenu vozlišča. Ko brskate po drevesni strukturivozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsakovozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazanedodatne podrobnosti.

Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu spodrobnostmi.

Izvajajoči se procesi

To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknunajdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, innjihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datotekeali njena razpršenost.

OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo inomogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani vorodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za tepostopke; za sistem so varni.

Omrežne povezave

V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim voknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudinaslove IP strežnikov DNS.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datotekeali njena razpršenost.

Pomembni vnosi v registru

Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi,ki navajajo zagonske programe, predmete za pomoč brskalniku, idr.

V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti soprikazane v oknu s podrobnostmi.

Storitve

V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahkopreverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke.

Gonilniki

Seznam gonilnikov, nameščenih v sistemu.

Kritične datoteke

V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows.

Opravila sistemskega razporejevalnika

Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows.

Page 128: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

128

Sistemske informacije

Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja,uporabniških pravicah in sistemskem dnevniku dogodkov.

Podrobnosti o datoteki

Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki senanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi.

Vizitka

Informacije o različici programa ESET SysInspector in o seznamu modulov programa.

5.5.2.2.1 Bližnjice na tipkovnici

Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector:

Datoteka

Ctrl+O Odpiranje obstoječega dnevnika.Ctrl+S Shranjevanje ustvarjenih dnevnikov.

Ustvari

Ctrl+G ustvari standarden posnetek stanja računalnikaCtrl+H ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije

Filtriranje elementov

1, O Natančno, prikazani so elementi ravni tveganja 1-9.2 Natančno, prikazani so elementi ravni tveganja 2-9.3 Natančno, prikazani so elementi ravni tveganja 3-9.4, U Neznano, prikazani so elementi ravni tveganja 4-9.5 Neznano, prikazani so elementi ravni tveganja 5-9.6 Neznano, prikazani so elementi ravni tveganja 6-9.7, B Tvegano, prikazani so elementi ravni tveganja 7-9.8 Tvegano, prikazani so elementi ravni tveganja 8-9.9 Tvegano, prikazani so elementi ravni tveganja 9.- Znižanje ravni tveganja.+ Zvišanje ravni tveganja.Ctrl+9 Način filtriranja – enaka raven ali višje.Ctrl+0 Način filtriranja – samo enaka raven.

Pogled

Ctrl+5 Pogled po dobaviteljih – vsi dobavitelji.Ctrl+6 Pogled po dobaviteljih – samo Microsoft.Ctrl+7 Pogled po dobaviteljih – vsi drugi dobavitelji.Ctrl+3 Prikaz vseh podrobnosti.Ctrl+2 Srednji prikaz podrobnosti.Ctrl+1 Osnovni prikaz.Vračalka Premik nazaj za en korak.Preslednica

Premik naprej za en korak.

Ctrl+W Razširitev drevesa.Ctrl+Q Strnitev drevesa.

Drugi kontrolniki

Ctrl+T Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja.

Page 129: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

129

Ctrl+P Prikaz osnovnih informacij o elementu.Ctrl+A Prikaz vseh informacij o elementu.Ctrl+C Kopiranje drevesa trenutnega elementa.Ctrl+X Kopiranje elementov.Ctrl+B Iskanje informacij o izbranih datotekah v internetu.Ctrl+L Odpiranje mape, v kateri je izbrana datoteka.Ctrl+R Odpiranje ustreznega vnosa v urejevalniku registra.Ctrl+Z Kopiranje poti do datoteke (če je element povezan z datoteko).Ctrl+F Preklop v polje za iskanje.Ctrl+D Zapiranje rezultatov iskanja.Ctrl+E Zagon skripta za storitev.

Primerjava

Ctrl+Alt+O Odpiranje izvirnega/primerjalnega dnevnika.Ctrl+Alt+R Preklic primerjave.Ctrl+Alt+1 Prikaz vseh elementov.Ctrl+Alt+2 Prikaz samo dodanih elementov – dnevnik bo pokazal elemente v trenutnem dnevniku.Ctrl+Alt+3 Prikaz samo odstranjenih elementov – dnevnik bo pokazal elemente iz prejšnjega dnevnika.Ctrl+Alt+4 Prikaz samo zamenjanih elementov (vključno z datotekami).Ctrl+Alt+5 Prikaz samo razlik med dnevniki.Ctrl+Alt+C Prikaz primerjave.Ctrl+Alt+N Prikaz trenutnega dnevnika.Ctrl+Alt+P Odpiranje prejšnjega dnevnika.

Razno

F1 Ogled pomoči.Alt+F4 Zapiranje programa.Alt+Shift+F4 Zapiranje programa brez opozorila.Ctrl+I Statistika dnevnika.

5.5.2.3 Primerjaj

Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je nizelementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam vsistemu. Je torej priročno orodje za zaznavanje zlonamerne kode.

Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti vdatoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želiteodpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrativedno prikazan le en dnevnik.

S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želiteprimerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan zaktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma.

OPOMBA: Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datotekov obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njejsamodejno primerjani.

Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike medprimerjanima dnevnikoma.

Page 130: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

130

Opis vseh simbolov, ki so lahko prikazani zraven elementov:

· nova vrednost, ki ni navedena v prejšnjem dnevniku

· v delu drevesne strukture so nove vrednosti

· odstranjena vrednost, navedena v le v prejšnjem dnevniku

· v delu drevesne strukture so odstranjene vrednosti

· vrednost/datoteka je bila spremenjena

· v delu drevesne strukture so spremenjene vrednosti/datoteke

· raven tveganja se je znižala/v prejšnjem dnevniku je bila višja

· raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja

V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jihprimerjate.

Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje.

Primer

Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Koste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenomcurrent.xml.

Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program boustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma.

Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici:

SysIsnpector.exe current.xml previous.xml

5.5.3 Parametri ukazne vrstice

ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri:

/gen ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI/privacy ustvari dnevnik brez občutljivih podatkov/zip  shrani dnevnik rezultatov v strnjen arhiv zip/silent onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice/blank zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika

Primeri

Uporaba:Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe .\clientlog.xmlČe želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xmlČe želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz:SysInspector.exe /gen=.\mynewlog.zip /privacy /zip

Če želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml

OPOMBA: Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj.

Page 131: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

131

5.5.4 Skript za storitev

Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistemapreprosto odstranite neželene predmete.

Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranihdelov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik inizbrišete označene predmete.

Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema.Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema.

Primer

Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilompo korakih:

1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema.2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element,

tako da označite vse elemente.3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev.4. Izbrani predmeti bodo izvoženi v nov dnevnik.5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut »–« spremenite v »+« za vse

predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni zaoperacijski sistem.

6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta.7. Kliknite V redu, da zaženete skript.

5.5.4.1 Ustvarjanje skripta za storitev

Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija(v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbranerazdelke v skript za storitev.

OPOMBA: Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev.

5.5.4.2 Struktura skripta za storitev

V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatkilahko sledite morebitnim spremembam v datoteki .xml, ki ustvari skript in prepreči morebitne nedoslednosti medizvedbo. Ne spreminjajte tega dela skripta.

Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih boskript obdelal). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«.Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov.

01) Izvajajoči se procesi

V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in zrazprševalno kodo CRC16 v zvezdici (*).

Primer:

01) Running processes:- \SystemRoot\System32\smss.exe *4725*- C:\Windows\system32\svchost.exe *FD08*+ C:\Windows\system32\module32.exe *CF8A*[...]

V tem primeru je bil izbran proces module32.exe (označen z znakom »+«); proces se bo po izvedbi skripta končal.

Page 132: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

132

02) Naloženi moduli

V tem razdelku so trenutno uporabljeni moduli sistema.

Primer:

02) Loaded modules:- c:\windows\system32\svchost.exe- c:\windows\system32\kernel32.dll+ c:\windows\system32\khbekhb.dll- c:\windows\system32\advapi32.dll[...]

V tem primeru je bil z znakom »+« označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznalprocese in jih zaustavil.

03) Povezave TCP

V tem razdelku so informacije o obstoječih povezavah TCP.

Primer:

03) TCP connections:- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE- Listening on *, port 135 (epmap), owner: svchost.exe+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445(microsoft-ds), owner: System[...]

Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemskasredstva.

04) Končne točke UDP

V tem razdelku so informacije o obstoječih končnih točkah UDP.

Primer:

04) UDP endpoints:- 0.0.0.0, port 123 (ntp)+ 0.0.0.0, port 3702- 0.0.0.0, port 4500 (ipsec-msft)- 0.0.0.0, port 500 (isakmp)[...]

Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi.

05) Vnosi v strežniku DNS

V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS.

Primer:

05) DNS server entries:+ 204.74.105.85- 172.16.152.2[...]

Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni.

06) Pomembni vnosi v registru

V tem razdelku so informacije o pomembnih vnosih v registru.

Page 133: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

133

Primer:

06) Important registry entries:* Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- HotKeysCmds = C:\Windows\system32\hkcmd.exe- IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c* Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main+ Default_Page_URL = http://thatcrack.com/[...]

Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzetevrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa vdoločenem registru.

07) Storitve

V tem razdelku je seznam storitev, registriranih v sistemu.

Primer:

07) Services:- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe,state: Running, startup: Automatic- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual[...]

Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve.

08) Gonilniki

V tem razdelku je seznam nameščenih gonilnikov.

Primer:

08) Drivers:- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys,state: Running, startup: Boot- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual[...]

Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti.

09) Kritične datoteke

V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema.

Page 134: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

134

Primer:

09) Critical files:* File: win.ini- [fonts]- [extensions]- [files]- MAPI=1[...]* File: system.ini- [386Enh]- woafont=dosapp.fon- EGA80WOA.FON=EGA80WOA.FON[...]* File: hosts- 127.0.0.1 localhost- ::1 localhost[...]

Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti.

10) Razporejena opravila

V tem razdelku so informacije o razporejenih opravilih.

Primer:

10) Scheduled tasks- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe- c:\users\admin\appdata\local\google\update\googleupdate.exe- c:\users\admin\appdata\local\google\update\googleupdate.exe- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe- c:\users\admin\appdata\local\google\update\googleupdate.exe /c- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource- %windir%\system32\appidpolicyconverter.exe- %windir%\system32\appidcertstorecheck.exe- aitagent[...]

5.5.4.3 Izvedba skripta za storitev

Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno izglavnega okna ESET SysInspector, tako, da v meniju »Datoteka« izberete možnost Zaženi skript za storitev. Koodprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev »%Scriptname%«?Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bilpodpisan. Kliknite Zaženi, da zaženete skript.

Pogovorno okno potrdi uspešen zagon skripta.

Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bildelno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki zoperacijami, ki niso bile izvedene, izberite Da.

Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagonnepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnatiskript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslovrazdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu alipa ustvarite nov skript za storitev.

Page 135: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

135

5.5.5 Pogosta vprašanja

Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice?

Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranihinformacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali izračuna uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju.

Ali program ESET SysInspector ustvari dnevniško datoteko?

ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknuprograma kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene vimenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je »SysInpsector %IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjemspremenite.

Kako si ogledam dnevniško datoteko programa ESET SysInspector?

Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknuprograma kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESETSysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da nanamizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jihspustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo»vleci in spusti« morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji.

Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK?

Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdajiprograma bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja.

Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet?

V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključemin podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajomožnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 –ustrezna (zelena) do 9 – tvegana (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjoraven tveganja predmeta v tem razdelku.

Ali raven tveganja »6 – Neznano (rdeča)« pomeni, da je predmet nevaren?

Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost.ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmetev sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno.

Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom?

Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da jeprogramsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavipovezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vsedigitalno podpisane programe v sistemu Microsoft Windows.

Kaj je tehnologija Anti-Stealth?

Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov.

Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkovuporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati.

Page 136: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

136

Zakaj imajo nekatere datoteke oznako »Signed by MS« (Podpisal MS), hkrati pa imajo drugačen vnosv razdelku »Company Name« (Ime podjetja)?

Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datotekovdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki nidigitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog – %systemroot%\system32\catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT,bo digitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke.

Zato so nekatere datoteke občasno označene z oznako »Signed by MS« (Podpisal MS), ki pa se ne ujema z vnosom»CompanyName« (Ime podjetja).

Primer:

V sistemu Windows 2000 je program HyperTerminal na tem mestu: C:\Program Files\Windows NT. Izvedljivadatoteka glavnega programa nima digitalnega podpisa, temveč jo program ESET SysInspector označi kot datoteko, kijo je podpisala družba Microsoft. To je zaradi sklica v datoteki C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat, ki kaže na C:\Program Files\Windows NT\hypertrm.exe (glavna izvedljiva datotekaprograma HyperTerminal), sp4.cat pa ima digitalni podpis družbe Microsoft.

5.6 Ukazna vrstica

ESET Internet SecurityProtivirusni modul programa lahko zaženete v ukazni vrstici – ročno (z ukazom »ecls«) ali spaketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET:

ecls [MOŽNOSTI..] DATOTEKE..

Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala:

Možnosti

/base-dir=MAPA naloži module iz MAPE/quar-dir=MAPA dodaj MAPO v karanteno/exclude=MASKA iz pregleda izključi datoteke, ki se ujemajo z MASKO/subdir preglej podmape (privzeto)/no-subdir ne preglej podmap/max-subdir-level=RAVEN najgloblja raven map v mapah za pregled/symlink sledi simboličnim povezavam (privzeto)/no-symlink preskoči simbolične povezave/ads preglej ADS (privzeto)/no-ads ne preglej ADS-a/log-file=DATOTEKA izhod dnevnika v DATOTEKO/log-rewrite prepiši datoteko izhoda (privzeto – priloži)/log-console beleži izhod v konzolo (privzeto)/no-log-console ne beleži izhoda v konzolo/log-all beleži tudi čiste datoteke/no-log-all ne beleži čistih datotek v dnevnik (privzeto)/aind pokaži indikator dejavnosti/auto preglej in avtomatično očisti vse lokalne diske

Možnosti pregledovalnika

/files preglej datoteke (privzeto)/no-files ne pregled datotek/memory preglej pomnilnik/boots preglej zagonske sektorje/no-boots ne preglej zagonskih sektorjev (privzeto)/arch preglej arhive (privzeto)/no-arch ne preglej arhivov

Page 137: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

137

/max-obj-size=VELIKOST preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 =neomejeno)

/max-arch-level=RAVEN najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled/scan-timeout=OMEJITEV pregleduj arhive največ OMEJITEV s/max-arch-size=VELIKOST datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno)/max-sfx-size=VELIKOST datoteke v samodejno ekstrakcijskem arhivu preglej samo, če so manjše od

VELIKOST megabajtov (privzeto 0 = neomejeno)/mail preglej e-poštne datoteke (privzeto)/no-mail ne preglej e-poštnih datotek/mailbox preglej poštne predale (privzeto)/no-mailbox ne preglej poštnih predalov/sfx preglej samodejno ekstrakcijske arhive (privzeto)/no-sfx ne preglej samodejno ekstrakcijskih arhivov/rtp preglej samoustvarjalne arhive (privzeto)/no-rtp ne preglej samoustvarjalnih arhivov/unsafe poišči morebitno nevarne programe/no-unsafe ne poišči morebitno nevarnih programov (privzeto)/unwanted poišči morebitno neželene programe/no-unwanted ne poišči morebitno neželenih programov (privzeto)/suspicious poišči sumljive programe (privzeto)/no-suspicious ne poišči sumljivih programov/pattern uporabi definicije (privzeto)/no-pattern ne uporabi definicij/heur omogoči hevristiko (privzeto)/no-heur onemogoči hevristiko/adv-heur omogoči dodatno hevristiko (privzeto)/no-adv-heur onemogoči dodatno hevristiko/ext=PRIPONE preglej le PRIPONE, ločene z dvopičjem/ext-exclude=PRIPONE iz pregleda izključi PRIPONE, ločene z dvopičjem/clean-mode=NAČIN uporabi NAČIN čiščenja za okužene predmete

Na voljo so naslednje možnosti:

· brez – samodejno čiščenje se ne bo izvedlo.

· standardno (privzeto) – program ecls.exe bo poskusil samodejno očistiti ali izbrisatiokužene datoteke.

· strogo – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datotekebrez posredovanja uporabnika (uporabnik ne bo pozvan pred brisanjem datotek).

· skrajno – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicer neglede na vrsto datoteke.

· brisanje – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, vendar pane bo izbrisal občutljivih datotek, kot so sistemske datoteke sistema Windows.

/quarantine kopiraj okužene datoteke v karanteno(dodano dejanju pri čiščenju)

/no-quarantine ne kopiraj okuženih datotek v karanteno

Splošne možnosti

/help pokaži pomoč in zapri/version pokaži informacije o različici in zapri/preserve-time ohrani časovni žig zadnjega dostopa

Izhodne kode

0 ni najdenih groženj 1 najdena grožnja je počiščena 10 nekaterih datotek ni bilo mogoče pregledati (morda so grožnje) 50 najdena je bila grožnja 100 napaka

Page 138: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

138

OPOMBAIzhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena.

Page 139: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

139

6. Slovarček

6.1 Vrste infiltracij

Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali gapoškodovati.

6.1.1 Virusi

Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi sopoimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz»virus« je pogosto narobe uporabljen, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vsepogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema).

Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako:po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahkookuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje.

Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejodatoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnikain pokažejo tehnično znanje tistih, ki so virus ustvarili.

Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v raziskovalni laboratorij družbe ESET, kjer gabodo preučili. V določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti,datoteke pa je treba zamenjati s čisto kopijo.

6.1.2 Črvi

Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavnarazlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (alizagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostnepomanjkljivosti omrežnih programov.

Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah alicelo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši oddrugih vrst zlonamernih programov.

Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitostdelovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste »prevoz« za drugevrste infiltracij.

Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj morda vsebujejo zlonamerno kodo.

Page 140: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

140

6.1.3 Trojanski konji

Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in takouporabnike prelisičijo, da jim dovolijo zagon.

Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij:

· Prenašalnik– zlonamerni programi, ki lahko iz interneta prenesejo druge grožnje.

· Nameščevalnik– zlonamerni programi, ki v ogrožene računalnike lahko naložijo druge vrste zlonamerne

programske opreme.

· Program za dostop skozi skriti vhod – zlonamerni programi, ki komunicirajo z oddaljenimi napadalci,

katerim omogočajo dostop do računalnika, kjer prevzamejo nadzor.

· Zapisovalnik tipkanja – (zapisovalnik pritiskov tipk) – program, ki beleži posamezne uporabnikove pritiske

tipk in podatke pošlje oddaljenim napadalcem.

· Klicalnik – zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali s

ponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljenanova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo.

Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebujezlonamerno kodo.

6.1.4 Korenski kompleti (rootkiti)

Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop dosistema. Ko korenski programi (rootkiti) dostopijo do sistema (po navadi pri tem izrabijo neko njegovo ranljivost), ses funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatkeo registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati.

Korenske programe je mogoče zaznati na dveh ravneh:

1. Kadar poskusijo dostopati do sistema: Korenski programi še niso prisotni in so zato še nedejavni. Večinaprotivirusnih programov lahko na tej ravni odstrani korenske programe (če dejansko zaznajo take datotekekot okužene).

2. Kadar so skriti pred preskušanjem, ki se po navadi izvaja: Uporabniki programa ESET Internet Securityprogramov imajo to prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavnekorenske komplete.

6.1.5 Oglaševalni programi

Oglaševalni program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, kiprikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi vinternetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu zbrezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so ponavadi uporabni).

Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo,da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema).

Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveniprogram vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličetein namestite program brez oglaševalskega programa.

Nekaterih programov ni mogoče namestiti brez oglaševalskega programa, saj so s tem omejene nekatere njihovefunkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj so uporabniki todovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero menite, da jeoglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda.

Page 141: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

141

6.1.6 Vohunska programska oprema

V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika.Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanihspletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih uporabnikovih pritiskov tipk.

Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah ininteresih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati meduporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodozlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, PIN-i, številkebančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programa avtorja, ki želiustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki mednameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji takospodbudili k nadgradnji programa v plačljivo različico brez nje.

Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, soodjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (ter številnidrugi) spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a stav resnici vohunska programa.

Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, davsebuje zlonamerno kodo.

6.1.7 Arhivi

Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket.

Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če jestisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihovi »podpisi« čez čas mutirajo, karotežuje zaznavanje in odstranjevanje zlonamerne programske opreme.

6.1.8 Morebitno nevarni programi

Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa solahko uporabljeni za zlonamerne namene. V programu ESET Internet Security je mogoče zaznati tovrstne grožnje.

Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. Vklasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja(program, ki beleži posamezne uporabnikove pritiske tipk).

Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), seobrnite na skrbnika omrežja ali odstranite program.

6.1.9 Morebitno neželeni programi

Morebitna neželena programska oprema (ali morebitno neželeni programi) je široka kategorija programske opreme,ki ni jasno zlonamerna kot druge vrste zlonamerne programske opreme, na primer virusi ali trojanski konji. Vseenolahko namesti dodatno neželeno programsko opremo, spremeni vedenje digitalne naprave ali izvaja dejavnosti, kijih uporabnik ne dovoli ali pričakuje.

Kategorije, ki lahko veljajo za morebitno neželeno programsko opremo, so: oglaševalska programska oprema,posredniška programska oprema za prenose, različne orodne vrstice brskalnikov, programska oprema z zavajajočimvedenjem, paketna programska oprema, programska oprema za sledenje ali katera koli druga mejna programskaoprema ali programska oprema, ki uporablja nedovoljene ali vsaj neetične poslovne prakse (čeprav se zdijozakonite) ter bi se končnemu uporabniku lahko zdela nezaželena, če bi izvedel, kako bo delovala po namestitvi.

Morebitno nevaren program je sam po sebi zakonit program (npr. za komercialno uporabo), vendar ga napadaleclahko zlorabi. Uporabniki programske opreme ESET lahko omogočijo ali onemogočijo zaznavanje te vrste programov.

Page 142: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

142

V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajotveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjaviz drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi.

Opozorilo – najdena je bila morebitna grožnja

Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede:

1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila vsistem.

2. Prezri: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem.3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Napredne možnosti

in nato potrdite polje ob možnosti Izključi iz zaznavanja.

Ko sistem zazna morebitno neželen program, ki ga ni mogoče očistiti, bo prikazano obvestilo Naslov je blokiran. Zaveč informacij o tem dogodku se premaknite v Orodja > Dnevniške datoteke > Filtrirana spletna mesta v glavnemmeniju.

Page 143: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

143

Morebitno neželeni programi – nastavitve

Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot jeprikazano spodaj:

OPOZORILOMorebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo drugeneželene in nevarne funkcije programa.

V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanjemorebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila:

1. Zaženite izdelek ESET. Kako zaženem izdelek ESET?2. Pritisnite tipko F5, da odprete Napredne nastavitve.3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje

morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanjemorebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu.

Page 144: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

144

Morebitno neželeni programi – zavijalniki programske opreme

Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta zagostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar dodaprogramsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudispremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotekpogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, inpogosto skrijejo možnosti za zavrnitev sodelovanja. Zato družba ESET zavijalce programske opreme uvršča medmorebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne.

Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET.

6.1.10 Omrežje robotskih računalnikov

Robotski računalnik ali spletni robot je avtomatiziran zlonamerni program, ki pregleduje bloke omrežnih naslovov inokuži izpostavljene računalnike. Na ta način lahko hekerji istočasno nadzirajo večje število računalnikov in jihspremenijo v robotske računalnike ali zombije. Hekerji robotske računalnike običajno uporabljajo za okuževanjevečjega števila računalnikov, ki nato sestavljajo omrežje robotskih računalnikov. Ko je računalnik povezan v omrežjerobotskih računalnikov, ga je mogoče uporabiti za distribuirane napade zavrnitve storitve (DDoS), kot proxy ali zaizvajanje avtomatiziranih opravil prek interneta brez vaše vednosti (na primer za pošiljanje neželene pošte, virusovali krajo osebnih in zaupnih podatkov, na primer bančnih poverilnic in številk kreditnih kartic).

6.2 Vrste oddaljenih napadov

Napadalci lahko z različnimi tehnikami ogrozijo oddaljene sisteme. Te so razdeljene v več zvrsti.

Page 145: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

145

6.2.1 Napadi DoS

DoS ali Zavrnitev storitve je poskus, s katerim se želi doseči, da računalnik oz. omrežje ne bi bila na voljo njihovimuporabnikom. Komunikacija med prizadetimi uporabniki je motena in ne deluje več pravilno. Računalnike, v katerihpride do napada zavrnitve storitve, je po navadi treba znova zagnati, da bi delovali pravilno.

V večini primerov so cilji spletni strežniki, namen napada pa je, da za nekaj časa niso na voljo za uporabnike.

6.2.2 Zastrupljanje DNS-ja

Z zastrupljanjem DNS-ja (Domain Name Server) lahko hekerji ukanijo strežnik DNS poljubnega računalnika, da tasprejme njihove ponarejene podatke kot veljavne in zakonite. Ponarejeni podatki so nekaj časa v predpomnilniku,kar hekerjem omogoča, znova napišejo odzive DNS-ja z naslovov IP. Posledično bodo uporabniki, ki poskušajo imetidostop do internetnih spletnih mest, prenesli računalniške viruse ali črve namesto prvotne vsebine.

6.2.3 Napadi črvov

Računalniški črv je program, ki vsebuje zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja.Omrežni črvi odkrivajo varnostne pomanjkljivosti v različnih programih. Zaradi razpoložljivosti interneta se lahko vle nekaj urah od izdaje razširijo po vsem svetu.

Večini napadom črvov (Sasser, SqlSlammer) se lahko izognete tako, da uporabljate privzete varnostne nastavitvepožarnega zidu ali da blokirate nezaščitena in neuporabljena vrata. Pomembno je tudi, da je operacijski sistemposodobljen z najnovejšimi varnostnimi paketi.

6.2.4 Pregledovanje vrat

S pregledom vrat je določeno, katera vrata računalnika so odprta v omrežnem gostitelju. Pregledovalnik vrat jeprogramska oprema, narejena za iskanje takih vrat.

Računalniška vrata so navidezna mesta za obravnavo dohodnih in izhodnih podatkov – kar je s stališča varnostibistvenega pomena. V velikem omrežju je mogoče z informacijami, ki jih zberejo pregledovalniki vrat, prepoznatimogoče ranljivosti sistema. Taka uporaba je zakonita.

Kljub temu pregledovanje vrat pogosto uporabljajo hekerji, ki ogrozijo varnost računalnikov. Najprej je treba paketeposlati vsem vratom. Glede na vrsto odziva je mogoče določiti, katera vrata se uporabljajo. Pregledovanje nepovzroči nobene škode, vendar je treba vedeti, da ta dejavnost lahko razkrije mogoče ranljivosti računalnikov inomogoči hekerjem, da prevzamejo nadzor nad oddaljenimi računalniki.

Skrbnikom omrežij svetujemo, da blokirajo vsa vrata, ki se ne uporabljajo in pred nepooblaščenimi dostopi zaščitijotista, ki se uporabljajo.

6.2.5 Desinhronizacija TCP-ja

Desinhronizacija TCP-ja je tehnika, ki se uporablja v napadih za prevzem TCP-ja. Sproži jo postopek, v katerem sezaporedna številka v dohodnih paketih razlikuje od pričakovane. Paketi z nepričakovano zaporedno številko soopuščeni (ali shranjeni v medpomnilnik, če so v trenutnem oknu za komunikacijo).

Pri desinhronizaciji obe končni točki komunikacije opustita prejete pakete, v tem trenutku lahko oddaljeninapadalci infiltrirajo in ponudijo pakete s pravilno zaporedno številko. Napadalci lahko tudi nadzorujejo alispremenijo komunikacijo.

Namen napadov za prevzem TCP-ja je prekinitev strežniškega odjemalca ali komunikacije v omrežju enakovrednih.Mnogim napadom se lahko izognete, če uporabljate preverjanje pristnosti za vsak segment TCP-ja. Priporočamotudi, da v omrežnih napravah uporabljate priporočeno konfiguracijo.

Page 146: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

146

6.2.6 Rele SMB

SMB Relay in SMB Relay 2 sta posebna programa, ki lahko napadeta oddaljene računalnike. Programa izkoriščataplast protokola za skupno rabo Server Message Block v NetBIOS-u. Uporabnik, ki daje datoteko ali imenik v skupnorabo znotraj lokalnega omrežja, najbrž uporablja protokol, ki omogoča skupno rabo datotek.

V okviru komunikacije v lokalnem omrežju se izmenjujejo razpršitve gesel.

SMB Relay prejme povezavo na vratih UDP številki 139 in 445, prenese pakete, ki si jih izmenjujeta odjemalecstrežnik, in jih spremeni. Ko je povezava vzpostavljena in dokončano preverjanje pristnosti, se odjemalcu prekinepovezava. SMB Relay ustvari nov navidezni naslov IP. Do novega naslova se dostopa z ukazom »net use \\192.168.1.1«. Naslov lahko nato uporablja katera koli omrežna funkcija Windows. SMB Relay prenese komunikacijoprotokola SMB, razen za pogajanje in preverjanje pristnosti. Oddaljeni napadalci lahko uporabljajo naslov IP takodolgo, kolikor dolgo je povezan odjemalski računalnik.

Delovanje programa SMB Relay 2 temelji na enakih načelih kot delovanje programa SMB Relay, razen da namestonaslovov IP raje uporablja imena NetBIOS-a. Oba programa izvajata tako imenovane napade »vmesnegačlena« (man-in-the-middle). Ti napadi omogočajo oddaljenim napadalcem, da berejo, vstavljajo in spreminjajosporočila, ki se izmenjujejo med dvema komunikacijskima točkama, ne da bi bili opaženi. Računalniki, ki soizpostavljeni takim napadom, se pogosto prenehajo odzivati in se nepričakovano znova zaženejo.

Da bi se izognili napadom, vam priporočamo, da uporabljate gesla ali ključe za preverjanje pristnosti.

6.2.7 Napadi na ICMP

ICMP (Internet Control Message Protocol) je priljubljen in pogosto uporabljen internetni protokol. V prvi vrsti gauporabljajo računalniki v omrežju za pošiljanje različnih sporočil o napakah.

Oddaljeni napadalci poskušajo odkriti šibke točke protokola ICMP. Protokol ICMP je oblikovan za enosmernokomunikacijo, ki ne zahteva preverjanja pristnosti. Tako lahko oddaljeni napadalci sprožijo tako imenovane napadeDoS (Denial of Service/Zavrnitev storitve) ali napade, ki nepooblaščenim posameznikom omogočajo dostop dodohodnih in odhodnih paketov.

Značilni primeri napada na ICMP so poplava pingov, poplava ICMP_ECHO in napadi smurf. Računalniki, ki soizpostavljeni napadom na ICMP, so bistveno počasnejši (to velja za vse programe, ki uporabljajo internet) in imajotežave pri vzpostavljanju povezave z internetom.

6.3 Tehnologija ESET

6.3.1 Preprečevalnik izrabljanja

Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki,bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Nadzira izvajanje postopkov, ali je v njih mordaprišlo do sumljivih dejavnosti – groženj.

Ko Preprečevalnik izrabljanja prepozna sumljiv postopek, nemudoma prekine ta postopek in zapiše podatke ogrožnji, ki jo nato pošlje v sistem ThreatSense v oblaku. Ti podatki se obdelajo v raziskovalnem laboratoriju družbeESET in se uporabijo za izboljšanje zaščite uporabnikov pred neznanimi grožnjami ter najnovejšimi napadi (novoizdana zlonamerna programska oprema, za katero še ni vnaprej določene rešitve).

Page 147: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

147

6.3.2 Napredni pregledovalnik pomnilnika

Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme neuspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem. Če običajno posnemanje ali hevristika ne uspeta zaznatigrožnje, napredni pregledovalnik pomnilnika prepozna sumljivo vedenje in pregleda grožnje sistemskegapomnilnika. Ta rešitev je uspešna tudi pri močno zamegljeni zlonamerni programski opremi.

Napredni pregledovalnik pomnilnika za razliko od preprečevanja izrabljanja predstavlja način po izvajanju, karpomeni, da je v računalniku morda prišlo do zlonamerne dejavnosti, preden je bila grožnja zaznana; če pa z drugimitehnikami ni bilo mogoče zaznati grožnje, napredni pregledovalnik pomnilnik ponuja dodatno varnost.

6.3.3 Zaščita pred napadi iz omrežja

Zaščita pred napadi iz omrežja je razširitev požarnega zidu, s katero izboljšate zaznavanje zlorab znanih ranljivosti naravni omrežja. Z uvajanjem zaznavanj za pogoste zlorabe v pogosto uporabljenih protokolih, kot so SMB, RPC in EDP,zaščita pred ranljivostmi predstavlja dodatno raven zaščite pred širjenjem zlonamerne programske opreme,omrežnih napadov in izkoriščanj ranljivosti, za katere še ni bil izdan ali uveden popravek.

6.3.4 ESET LiveGrid®

ESET LiveGrid® temelji na naprednemu sistemu zgodnjega opozarjanja ThreatSense.Net® in uporablja podatke, ki sojih poslali uporabniki izdelkov ESET po svetu, ter jih pošlje v raziskovalni laboratorij družbe ESET. ESET LiveGrid®navaja sumljive vzorce metapodatkov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalnoposodabljajmo programsko opremo ESET. Raziskovalci zlonamerne programske opreme družbe ESET uporabljajo teinformacije pri oblikovanju natančnega posnetka zaslona in obsega globalnih groženj, kar nam pomaga, da seosredotočimo na pravilne cilje. Podatki sistema ESET LiveGrid® so pomembni pri določanju prioritet pri samodejniobdelavi.

Poleg tega uvajajo sistem ugleda, s katerim se izboljša splošna učinkovitost naših rešitev za preprečevanjezlonamerne programske opreme. Če v sistemu uporabnika pride do pregledovanja izvedljive datoteke ali arhiva, seoznaka najprej primerja z zbirko podatkov elementov na seznamu varnih in blokiranih elementov. Če je element naseznamu dovoljenih, je pregledana datoteka neškodljiva in bo izključena iz bodočih pregledov. Če pa je na seznamublokiranih, se bodo glede na vrsto grožnje izvedla ustrezna dejanja. Če za datoteko ni bilo mogoče najti ujemanj, bota temeljito pregledana. Odvisno od rezultatov pregleda so datoteke razvrščene kot grožnje ali čiste datoteke.Takšen pristop pripomore k večji učinkovitosti pregledovanja.

Sistem ugleda omogoča učinkovito zaznavanje vzorcev zlonamerne programske opreme, še preden so njihovedefinicije poslane računalniku uporabnika prek posodobljene zbirke virusnih definicij (to se zgodi večkrat dnevno).

6.3.5 Zaščita pred omrežjem okuženih računalnikov

Zaščita pred omrežjem okuženih računalnikov odkriva zlonamerno programsko opremo z analiziranjem njenihprotokolov omrežne komunikacije. Zlonamerna programska oprema omrežij robotskih računalnikov se za razliko odomrežnih protokolov, ki se niso spremenili že več let, spreminja zelo pogosto. S to novo tehnologijo lahko ESETpremaga zlonamerno programsko opremo, katere namen je ostati neopažena in računalnik povezati v omrežjerobotskih računalnikov.

6.3.6 Preprečevalnik izrabljanja za Javo

Preprečevalnik izrabljanja za Javo je razširitev obstoječe zaščite s preprečevanjem izrabljanja. Nadzira Javo in iščedelovanje, podobno izrabljanju. Blokirane vzorce je mogoče prijaviti analitikom zlonamerne programske opreme, kilahko ustvarijo podpise za njihovo blokiranje na več ravneh (blokiranje naslova URL, blokiranje prenosa datotekitd.).

Page 148: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

148

6.3.7 Zaščita za e-bančništvo

Zaščita za e-bančništvo je dodatna zaščita, zasnovana za zaščito finančnih podatkov med spletnimi transakcijami.

ESET Internet Security vsebuje vgrajen seznam vnaprej določenih spletnih mest, ki sprožijo odpiranje zaščitenegabrskalnika. V konfiguraciji izdelka lahko dodate spletno mesto ali uredite seznam spletnih mest.

Dodatne podrobnosti o tej funkciji najdete v tem članku zbirke znanja družbe ESET:Kako lahko uporabljam zaščito za spletno banko in plačevanje ESET?

V številnih primerih se zaščita za e-bančništvo zažene v privzetem brskalniku po tem, ko obiščete znano spletnomesto za spletno bančništvo.

Priporočamo, da pri pozivu za uporabo zaščite za bančne storitve in plačila kliknite Odpri zaščiten brskalnik.

Če se odločite, da za mesto, ki ste ga že shranili, ne želite več uporabljati zaščitenega brskalnika, odprite Nastavitve> Varnostna orodja > Zaščita za e-bančništvo, kjer lahko mesto odstranite s seznama URL-jev, ki sprožijo odpiranjezaščitenega brskalnika.

Za zaščiteno brskanje je nujna uporaba šifrirane komunikacije s protokolom HTTPS. Spletni brskalnik moraizpolnjevati spodaj navedene minimalne zahteve, da lahko uporabljate zaščiteno brskanje.

· Mozilla Firefox 24

· Internet Explorer 8

· Google Chrome 30

Priporočamo, da po končani spletni transakciji ali plačilu zaprete zaščiteni brskalnik.

Page 149: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

149

6.3.8 Zaščita pred napadi na podlagi skriptov

Zaščita pred napadi na podlagi skriptov vključuje zaščito pred programskim jezikom javascript v spletnih brskalnikihin zaščito vmesnika AMSI (Antimalware Scan Interface) pred skripti v jeziku Powershell.

OPOZORILOZa delovanje te funkcije mora biti omogočen HIPS.

Zaščita pred napadi na podlagi skriptov podpira naslednje spletne brskanike:

· Mozilla Firefox

· Google Chrome

· Internet Explorer

· Microsoft Edge

OPOMBANajstarejše podprte različice spletnih brskalnikov se lahko razlikujejo, ker se podpis datoteke brskalnikovpogosto spreminja. Najnovejša različica spletnega brskalnika je vedno podprta.

6.3.9 Zaščita pred izsiljevalsko programsko opremo

Izsiljevalska programska oprema je vrsta zlonamerne programske opreme, ki uporabnikom blokira dostop donjihovega sistema tako, da zaklene zaslon sistema ali šifrira datoteke. Zaščita pred izsiljevalsko programsko opremospremlja vedenje programov in procesov, ki poskušajo spremeniti vaše osebne podatke. Če se vedenje nekegaprograma šteje za zlonamerno ali pregled na osnovi ugleda pokaže, da je program sumljiv, ta zaščita blokira programoz. uporabnika vpraša, ali želi izvajanje programa blokirati ali dovoliti.

POMEMBNOČe želite, da zaščita pred izsiljevalsko programsko opremo ustrezno deluje, mora biti ESET LiveGrid® omogočen.

6.3.10 Pregledovalnik za UEFI

Pregledovalnik za poenoteni programski vmesnik (UEFI) je del sistema za preprečevanje vdorov v gostitelju (HIPS),ki ščiti UEFI v vašem računalniku. UEFI je vdelana programska oprema, ki se naloži v pomnilnik ob zagonu. Koda je vbliskovnem pomnilniku v obliki čipa, vgrajenem v matični plošči. Če jo napadalci okužijo, lahko uvedejo zlonamernoprogramsko opremo, ki je odporna na ponovne namestitve in zagone sistema. Rešitve za zaščito pred zlonamernoprogramsko opremo je pogosto ne zaznajo, saj večina ne pregleduje te plasti.

Pregledovalnik za UEFI je samodejno omogočen. Pregled računalnika lahko zaženete tudi ročno v glavnem oknuprograma tako, da kliknete Pregled računalnika > Napredni pregledi > Pregled po meri in za cilj izberete možnostZagonski sektorji/UEFI. Več informacij o pregledih računalnika najdete v razdelku Pregled računalnika.

Če je vaš računalnik že okužen z zlonamerno programsko opremo za UEFI, preberite naslednji članek iz zbirke znanjadružbe ESET:Moj računalnik je okužen z zlonamerno programsko opremo za UEFI, kaj na storim?

Page 150: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

150

6.4 E-pošta

E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. E-pošta je prilagodljiva, hitra inneposredna ter je imela ključno vlogo pri širjenju interneta v začetku 90. let dvajsetega stoletja.

Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot jepošiljanje neželene pošte. Neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerneprogramske opreme – zlonamernih programov. Nadležnost in nevarnost sta toliko večji zaradi dejstva, da so stroškipošiljanja neželene pošte minimalni, avtorji neželene pošte pa imajo na voljo številna orodja za pridobivanje novihe-poštnih naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dljekot uporabljate e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanjeneželene pošte. Nekaj nasvetov, da to preprečite:

· če je mogoče, svojega e-poštnega naslova ne objavite v internetu;

· svoj e-poštni naslov dajte le posameznikom, ki jim zaupate;

· če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša;

· ne odgovarjajte na neželeno pošto, ki je že prispela v vašo mapo »Prejeto«;

· bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da,želim prejemati informacije«;

· Uporabljajte »posebne« e-poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itn.

· občasno zamenjajte svoj e-poštni naslov;

· uporabite program za zaščito pred neželeno pošto.

6.4.1 Oglasi

Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Glavne tržne prednosti so minimalni stroškiin visoka raven neposrednosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštnotrženje učinkovito komunicirajo s trenutnimi in morebitnimi strankami.

Takšen način oglaševanja je zakonit, saj uporabnik morda želi prejemati komercialne informacije o nekaterihizdelkih. Vendar številna podjetja pošiljajo neželena komercialna tržna sporočila. V takšnih primerih se e-poštnooglaševanje spremeni v neželeno pošto.

Količina neželene pošte je postala težava in nič ne kaže, da bi se zmanjšala. Avtorji neželene e-pošte jo pogostoposkušajo zakriti, da bi bila videti kot zakonita.

6.4.2 Lažna sporočila

Lažno sporočilo so napačne informacije, ki se širijo prek interneta. Lažna sporočila se po navadi pošiljajo po e-poštiali s komunikacijskimi orodji, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev.

Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo,da je v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljivedejavnosti.

Nekatera lažna sporočila delujejo tako, da so v njih prejemniki naprošeni, naj sporočila posredujejo svojim stikom, sčimer podaljšujejo življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih,prošnje za pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itn. Večinoma ni mogoče ugotoviti, kakšen jenamen osebe, ki je ustvarila sporočilo.

Načeloma velja, da so skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem, lažna. V internetu jeveliko spletnih mest, kjer lahko preverite zakonitost e-poštnega sporočila. Preden sporočilo, za katerega sumite, daje lažno, posredujete naprej, ga poskusite poiskati v internetu.

Page 151: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

151

6.4.3 Lažno predstavljanje

Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje zuporabniki, da bi prišli do zaupnih informacij). Cilj lažnega predstavljanja je pridobiti dostop do občutljivihpodatkov, kot so številke bančnih računov, kode PIN ipd.

Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba alipodjetje (na primer finančna institucija ali zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem soslike in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas z različnimi pretvezami(preverjanje podatkov, finančna obdelava) naprošajo, da vnesete nekatere osebne podatke – številko bančnegaračuna ali uporabniško ime in geslo. Vse te podatke, če jih pošljete, je zelo preprosto ukrasti in zlorabiti.

Banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniškihimenih ali geslih v neželeni e-pošti.

6.4.4 Prepoznavanje neželene in lažne pošte

Obstaja več pokazateljev, s katerimi lažje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Česporočilo izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo.

· Naslov ne pripada pošiljatelju z vašega adresarja.

· Ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto.

· Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke –številke bančnega računa, uporabniška imena in gesla itd.

· Napisano je v tujem jeziku.

· Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da jepošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka).

· Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto»viagra« itd.

6.4.4.1 Pravila

Če govorimo o programih za preprečevanje neželene pošte in e-poštnih odjemalcih, so pravila orodja za ravnanje sfunkcijami e-pošte. Sestavljeni so iz dveh logičnih delov:

1. pogoja (na primer dohodno sporočilo z nekega naslova)2. in dejanja (na primer izbris sporočila, premaknitev v določeno mapo).

Število in kombinacija pravil se razlikuje glede na program za preprečevanje neželene pošte. Ta pravila so ukrepiproti neželeni pošti (preprečevanje neželene pošte). Tipični primeri:

· 1. Pogoj: Dohodno e-poštno sporočilo vsebuje nekaj besed, ki so tipične za sporočila v neželeni pošti.2. Dejanje: Izbrišite sporočilo.

· 1. Pogoj: Dohodno e-poštno sporočilo vsebuje prilogo s pripono .exe.2. Dejanje: Izbrišite prilogo in pošljite sporočilo v poštni predal.

· 1. Pogoj: Dohodno sporočilo dobite od svojega delodajalca.2. Dejanje: premaknite sporočilo v »Delovno mapo«.

Priporočamo vam, da uporabite to kombinacijo pravil v programih za preprečevanje neželene pošte, da bi olajšaliskrbništvo in učinkoviteje filtrirali neželeno pošto.

Page 152: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

152

6.4.4.2 Seznam varnih pošiljateljev

Na splošno je seznam varnih pošiljateljev seznam elementov ali oseb, ki so sprejete ali imajo dovoljenje. Izraz »e-poštni seznam varnih pošiljateljev« določa seznam stikov, od katerih uporabnik želi prejemati sporočila. Ti seznamivarnih pošiljateljev temeljijo na ključnih besedah, iskanih v e-poštnih naslovih, imenih domen ali naslovih IP.

Če seznam varnih pošiljateljev deluje v »ekskluzivnem načinu«, sporočila z drugih naslovov, domen ali naslovov IPne bodo sprejeta. Če pa seznam varnih pošiljateljev ni ekskluziven, ta sporočila ne bodo izbrisana, temveč filtriranana nek drug način.

Seznam varnih pošiljateljev temelji na nasprotnem načelu od seznama blokiranih pošiljateljev. Sezname varnihpošiljateljev je zelo preprosto vzdrževati, veliko bolj kot sezname blokiranih pošiljateljev. Priporočamo, da zaučinkovitejše filtriranje neželene pošte uporabljate tako seznam varnih pošiljateljev kot tudi seznam blokiranihpošiljateljev.

6.4.4.3 Seznam blokiranih pošiljateljev

Seznam blokiranih pošiljateljev je na splošno seznam nesprejetih ali prepovedanih elementov ali oseb. Vnavideznem svetu gre za tehniko, ki omogoča sprejemanje sporočil od vseh uporabnikov, ki niso na takšnemseznamu.

Na voljo sta dve vrsti seznama blokiranih pošiljateljev: Seznami, ki jih ustvarijo uporabniki v svojih programih zazaščito pred neželeno pošto, in profesionalni seznami blokiranih pošiljateljev, ki se redno posodabljajo, in so jihustvarile specializirane ustanove ter jih je mogoče najti v internetu.

Uporaba seznama blokiranih pošiljateljev je bistvena za uspešno filtriranje neželene pošte, vendar jih je težkovzdrževati, saj se vsak dan pojavljajo novi elementi, ki jih je treba blokirati. Priporočamo vam, da za učinkovitofiltriranje neželene pošte uporabljate tako seznam varnih kot seznam blokiranih pošiljateljev.

6.4.4.4 Seznam izjem

Na seznamu izjem so običajno e-poštni naslovi, pri katerih gre morda za lažno predstavljanje in se uporabljajo zapošiljanje neželene pošte. E-poštna sporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledanakot neželena pošta. Na seznamu izjem so privzeto tudi vsi e-poštni naslovi iz obstoječih računov v e-poštnemodjemalcu.

6.4.4.5 Nadzor na strani strežnika

Nadzor s strani strežnika je tehnika za prepoznavanje množične neželene e-pošte, ki temelji na prejetih sporočilihin reakcijah uporabnikov. Vsako sporočilo pusti enoličen digitalni »odtis«, ki temelji na vsebini sporočila. Enoličnaštevilka ID ne pove ničesar o vsebini e-pošte. Identični sporočili imata identična odtisa, različna sporočila pa imajorazlične odtise.

Če je sporočilo označeno kot neželena pošta, je njegov odtis poslan v strežnik. Če strežnik prejme več identičnihodtisov (ki pripadajo določenemu neželenemu sporočilu), se odtis shrani v zbirki odtisov neželene pošte. Pripregledovanju dohodnih sporočil program pošlje odtise sporočil v strežnik. Strežnik vrne informacije, kateri odtisiustrezajo sporočilom, ki so jih uporabniki že označili kot neželeno pošto.

Page 153: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

153

7. Pogosta vprašanjaV tem poglavju so našteta nekatera najpogostejša vprašanja in težave. Če želite poiskati rešitev svoje težave,kliknite naslov teme:

Kako posodobiti program ESET Internet SecurityKako odstraniti virus iz računalnikaKako dovoliti komunikacijo določenemu programuKako omogočiti starševski nadzor računaKako ustvariti novo opravilo v razporejevalniku

Kako razporediti opravilo pregledovanja (vsakih 24 ur)

Če svoje težave ne najdete na zgornjih straneh s pomočjo, poskusite iskati po straneh s pomočjo programa ESETInternet Security.

Če na straneh s pomočjo ne najdete rešitve za svojo težavo ali odgovora na svoje vprašanje, obiščite spletno zbirkoznanja ESET, ki jo redno posodabljamo. Spodaj so navedeni najbolj brani članki iz zbirke znanja, ki vam bodopomagali pri odpravljanju težav:

Med nameščanjem izdelka ESET je prišlo do napake pri aktivaciji. Kaj to pomeni?Aktivacija izdelka ESET za domačo uporabo v operacijskem sistemu Windows prek uporabniškega imena, gesla alilicenčnega ključaOdstranitev ali ponovna namestitev izdelka ESET za domačo uporaboPrejel sem sporočilo, da se je namestitev izdelka ESET predčasno končala.Kaj moram storiti, ko obnovim licenco? (uporabniki domače različice)Kaj se zgodi, če spremenim svoj e-poštni naslov?

Kako zagnati Windows v varnem načinu ali varni način z omrežjem

Če imate vprašanja ali težave, se obrnite na podporo strankam. Obrazec za stik je v programu ESET Internet Securityna zavihku Pomoč in podpora.

7.1 Posodobitev izdelka ESET Internet Security

Izdelek ESET Internet Security lahko posodobite ročno ali pa omogočite samodejno posodobitev. Če želite sprožitiposodobitev, kliknite Posodobi zdaj v razdelku Posodobitev.

Pri nastavitvi s privzeto namestitvijo se ustvari opravilo samodejnega posodabljanja, ki se izvaja vsako uro. Če želitespremeniti ta interval, se pomaknite do Orodja > Razporejevalnik (če želite več informacij o razporejevalniku,kliknite tukaj).

7.2 Kako odstraniti virus iz računalnika

Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, če na primer računalnikdeluje počasneje ali pogosto zamrzne, vam priporočamo, da naredite to:

1. V glavnem oknu programa kliknite Pametni pregled.

2. Kliknite Preglejte računalnik, da zaženete pregled sistema.

3. Ko je pregled dokončan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.

4. Če želite pregledati le določen del diska, kliknite možnost Pregled po meri in izberite cilje, ki jih želite pregledatiter ugotoviti, ali so v njih virusi.

Dodatne informacije najdete v našem redno posodobljenem članku zbirke znanja družbe ESET.

Page 154: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

154

7.3 Kako dovoliti komunikacijo določenemu programu

Če je v interaktivnem načinu zaznana nova povezava in se z njo ne ujema nobeno pravilo, boste pozvani, da jodovolite ali zavrnete. Če želite, da ESET Internet Security izvede isto dejanje vsakič, ko program poskuša vzpostavitipovezavo, potrdite potrditveno polje Zapomni si dejanje (ustvari pravilo).

Za programe lahko ustvarite nova pravila požarnega zidu, preden jih ESET Internet Security zazna, v oknu znastavitvami požarnega zidu v razdelku Omrežje > Požarni zid > Pravila in območja > Nastavitve. Če želite, da jezavihek Pravila na voljo v polju Nastavitve območja in pravila, mora biti način filtriranja osebnega požarnega zidunastavljen na interaktivni način.

Na zavihku Splošno vnesite ime, smer in protokol komunikacije za pravilo. V tem oknu lahko določite dejanje, ki najse izvede, ko je uporabljeno pravilo.

Na zavihku Lokalno vnesite pot do izvedljive datoteke programa in lokalnih komunikacijskih vrat. Kliknite zavihekOddaljeno in vnesite oddaljeni naslov in vrata (če obstajata). Na novo ustvarjeno pravilo bo uporabljeno takoj, ko boprogram znova poskušal komunicirati.

7.4 Kako omogočiti starševski nadzor računa

Če želite aktivirati starševski nadzor določenega uporabniškega računa, sledite spodnjim navodilom:

1. Starševski nadzor je privzeto onemogočen v programu ESET Internet Security. Starševski nadzor lahko aktiviratena dva načina:

o V glavnem oknu programa kliknite v razdelku Nastavitve > Varnostna orodja > Starševski nadzor inspremenite stanje starševskega nadzora na omogočeno.

o Pritisnite F5, da odprete drevesno strukturo za Napredne nastavitve, pomaknite se v razdelek Splet in e-pošta > Starševski nadzor in vklopite stikalo poleg možnosti Sistemska integracija.

2. V glavnem oknu programa kliknite Nastavitve > Varnostna orodja > Starševski nadzor. Čeprav je ob možnostiStarševski nadzor prikazano Omogočeno, morate konfigurirati starševski nadzor za želeni račun tako, da klikneteZaščita računa otroka ali Nadrejeni račun. V naslednjem oknu izberite rojstni datum, da določite raven dostopa inpriporočene spletne strani, primerne za določeno starost. Starševski nadzor je omogočen za navedeni

Page 155: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

155

uporabniški račun. Pod imenom računa kliknite Blokirana vsebina in nastavitve ..., da prilagodite kategorije, ki jihželite dovoliti ali blokirati na zavihku Kategorije. Če želite dovoliti ali blokirati spletne strani po meri, ki se neujemajo s kategorijo, kliknite zavihek Izjeme.

7.5 Kako ustvariti novo opravilo v razporejevalniku

Če želite ustvariti novo opravilo v razdelku Orodja > Ostala orodja > Razporejevalnik, kliknite Dodaj ali pa kliknite zdesno tipko miške in v priročnem meniju izberite možnost Dodaj .... Na voljo je pet vrst razporejenih opravil:

· Zaženi zunanji program – razporedi izvajanje zunanjega programa.

· Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom rednooptimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.

· Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.

· Ustvari posnetek stanja računalnika – ustvari posnetek računalnika s programom ESET SysInspector; zberepodrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja zavsako posamezno komponento.

· Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku.

· Posodobi – razporedi opravilo posodabljanja tako, da posodobi module.

Posodobi je eno od najpogosteje uporabljenih razporejenih opravil; v nadaljevanju najdete navodila za dodajanjenovega opravila posodabljanja:

Page 156: ESET Internet Security · ESET Internet Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo

156

V spustnem meniju Razporejeno opravilo potrdite Posodobi. V polje Ime opravila vnesite ime opravila in klikniteNaprej. Izberite pogostost opravila. Na voljo so naslednje možnosti: Enkrat, Večkrat, Vsak dan, Tedensko in Obdogodkih. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar seprenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil.Nato določite dejanje, ki naj se izvede, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo sonaslednje možnosti:

· Ob naslednjem razporejenem času

· Takoj, ko je mogoče

· Takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Časod zadnjega zagona (ure))

V naslednjem koraku se prikaže okno s povzetkom podatkov o trenutnem razporejenem opravilu. Ko ste sspreminjanjem končali, kliknite možnost Končaj.

Prikaže se pogovorno okno, v katerem si lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukajlahko določite primarni in nadomestni profil. Nadomestni profil bo uporabljen, če opravila ni mogoče dokončati sprimarnim profilom. Potrdite tako, da kliknete možnost Končaj , in novo razporejeno opravilo bo dodano na seznamtrenutno razporejenih opravil.

7.6 Kako razporediti tedensko pregledovanje računalnika

Če želite razporediti redno opravilo, odprite glavno okno programa in kliknite Orodja > Ostala orodja >Razporejevalnik. Spodaj so kratka navodila za razporejanje opravila – s tem opravilom se izvede pregled lokalnihpogonov vsakih 24 ur. Podrobnejša navodila najdete v našem članku v zbirki znanja.

Opravilo pregledovanja razporedite tako:

1. V glavnem oknu razporejevalnika kliknite Dodaj.

2. V spustnem meniju izberite Pregled računalnika na zahtevo.

3. Izberite ime opravila in izberite Tedensko za pogostost opravila.

4. Nastavite datum in čas izvedbe opravila.

5. Izberite Zaženi opravilo, takoj ko bo mogoče, da se opravilo izvede pozneje, če se razporejeno opravilo ni mogloizvesti zaradi določenih razlogov (npr. računalnik je bil izklopljen).

6. Oglejte si povzetek razporejenega opravila in kliknite Dokončaj.

7. V spustnem meniju Cilji izberite Lokalni pogoni.

8. Če želite uporabiti opravilo, kliknite Dokončaj.

7.7 Odklepanje naprednih nastavitev

Pri poskusu dostopa do napredne nastavitve se prikaže okno za vnos gesla. Če ste pozabili ali izgubili geslo, spodajkliknite možnost Ponastavi geslo in vnesite e-poštni naslov, ki ste ga uporabili za registracijo licence. Družba ESETvam bo prek e-pošte poslala kodo za preverjanje. Vnesite kodo za preverjanje ter nato vnesite in potrdite geslo.Koda za preverjanje je veljavna 7 dni.

Geslo lahko obnovite tudi v računu my.eset.com. To možnost izberite, če je licenca povezana z vašim upraviteljemlicenc ESET.

Če ste pozabili svoj e-poštni naslov, kliknite Ne spomnim se svojega e-poštnega naslova in preusmerjeni boste naspletno mesto družbe ESET, kjer lahko hitro stopite v stik z oddelkom za podporo strankam.

Ustvari kodo za podporo strankam – s to možnostjo ustvarite kodo, ki jo morate posredovati oddelku za podporostrankam. Kopirajte kodo in kliknite Imam kodo za preverjanje. Vnesite kodo za preverjanje ter nato vnesite inpotrdite geslo. Koda za preverjanje je veljavna 7 dni.