21
ESET NOD32 Antivirus 4 BusinessEdition do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj , aby pobrać naj nowszą wersj ę tego dokumentu

ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

ESET NOD32 Antivirus 4Business Edition do Linux DesktopInstrukcja instalacji i Podręcznik użytkownika

Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Page 2: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

ESET NOD32 Antivirus 4

Copyright ©2017 ESET, spol. s.r.o.Oprogramowanie ESET NOD32 Antivirus zostało opracowane przez firmę ESET,spol. s r.o. Więcej informacji można uzyskać w witrynie www.eset.com.Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie możebyć powielana, przechowywana w systemie pobierania ani przesyłana wżadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych,mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w innysposób bez uzyskania pisemnego zezwolenia autora.

Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian wdowolnych elementach opisanego oprogramowania bez uprzedniegopowiadomienia.

Dział obsługi klienta: www.eset.com/support

WER. 06.09.2017

Page 3: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

Spis treści

...............................................................41. ESET NOD32 Antivirus..................................................................................................4Wymagania systemowe1.1

...............................................................42. Instalacja..................................................................................................4Instalacja typowa2.1

..................................................................................................5Instalacja niestandardowa2.2

..................................................................................................5Instalacja zdalna2.3

.............................................................................6Zarządzanie przy użyciu rozwiązania ESETRemote Administrator 6

2.3.1

..................................................................................................6Wprowadzanie nazwy użytkownika i hasła2.4

..................................................................................................6Skanowanie komputera na żądanie2.5

...............................................................63. Przewodnik dla początkujących..................................................................................................6Interfejs użytkownika3.1

.............................................................................7Sprawdzanie działania systemu3.1.1

.............................................................................7Postępowanie w przypadku, gdy program niedziała poprawnie

3.1.2

...............................................................74. Praca z programem ESET NOD32 Antivirus..................................................................................................7Antywirus i antyspyware4.1

.............................................................................7Ochrona systemu plików w czasierzeczywistym

4.1.1

............................................................................7Ustawienia ochrony w czasie rzeczywistym4.1.1.1

.............................................................................8Skanowanie po wystąpieniu zdarzenia4.1.1.1.1

.............................................................................8Zaawansowane opcje skanowania4.1.1.1.2

.............................................................................8Wykluczenia ze skanowania4.1.1.1.3

............................................................................8Modyfikowanie ustawień ochrony w czasierzeczywistym

4.1.1.2

............................................................................8Sprawdzanie skuteczności ochrony w czasierzeczywistym

4.1.1.3

............................................................................9Co należy zrobić, jeśli ochrona w czasierzeczywistym nie działa

4.1.1.4

.............................................................................9Skanowanie komputera na żądanie4.1.2

............................................................................9Typ skanowania4.1.2.1

.............................................................................9Skanowanie inteligentne4.1.2.1.1

.............................................................................9Skanowanie niestandardowe4.1.2.1.2

............................................................................10Skanowane obiekty4.1.2.2

............................................................................10Profile skanowania4.1.2.3

.............................................................................10Ustawienia parametrów technologiiThreatSense

4.1.3

............................................................................11Obiekty4.1.3.1

............................................................................11Opcje4.1.3.2

............................................................................11Leczenie4.1.3.3

............................................................................11Rozszerzenia4.1.3.4

............................................................................12Limity4.1.3.5

............................................................................12Inne4.1.3.6

.............................................................................12Wykryto infekcję4.1.4

..................................................................................................13Aktualizowanie programu4.2

.............................................................................13Uaktualnianie do nowej kompilacji4.2.1

.............................................................................13Ustawienia aktualizacji4.2.2

.............................................................................14Tworzenie zadań aktualizacji4.2.3

..................................................................................................14Harmonogram4.3

.............................................................................14Cel planowania zadań4.3.1

.............................................................................14Tworzenie nowych zadań4.3.2

.............................................................................15Tworzenie zadań zdefiniowanych przezużytkownika

4.3.3

..................................................................................................15Kwarantanna4.4

.............................................................................15Poddawanie plików kwarantannie4.4.1

.............................................................................15Przywracanie plików z kwarantanny4.4.2

.............................................................................15Przesyłanie pliku z kwarantanny4.4.3

..................................................................................................16Pliki dziennika4.5

.............................................................................16Konserwacja dziennika4.5.1

.............................................................................16Filtrowanie dziennika4.5.2

..................................................................................................16Interfejs użytkownika4.6

.............................................................................16Alerty i powiadomienia4.6.1

............................................................................17Zaawansowane ustawienia alertów ipowiadomień

4.6.1.1

.............................................................................17Uprawnienia4.6.2

.............................................................................17Menu kontekstowe4.6.3

..................................................................................................17System ThreatSense.NET4.7

.............................................................................18Podejrzane pliki4.7.1

...............................................................185. Użytkownik zaawansowany..................................................................................................18Import i eksport ustawień5.1

.............................................................................19Import ustawień5.1.1

.............................................................................19Eksport ustawień5.1.2

..................................................................................................19Ustawienia serwera proxy5.2

..................................................................................................19Blokowanie nośników wymiennych5.3

..................................................................................................19Administracja zdalna5.4

...............................................................196. Słowniczek..................................................................................................19Typy infekcji6.1

.............................................................................20Wirusy6.1.1

.............................................................................20Robaki6.1.2

.............................................................................20Konie trojańskie6.1.3

.............................................................................20Adware6.1.4

.............................................................................21Spyware6.1.5

.............................................................................21Potencjalnie niebezpieczne aplikacje6.1.6

.............................................................................21Potencjalnie niepożądane aplikacje6.1.7

Page 4: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

4

1. ESET NOD32 Antivirus

W związku z rosnącą popularnością systemów operacyjnychopartych na platformie Unix autorzy szkodliwegooprogramowania przygotowują coraz więcej aplikacjiwymierzonych w użytkowników systemu Linux. Program ESETNOD32 Antivirus udostępnia zaawansowaną i skutecznąochronę przed takimi zagrożeniami. Potrafi ponadto blokowaćszkodliwe programy przeznaczone dla systemu Windows,chroniąc komputery z systemem Linux wchodzące w interakcjez komputerami z systemem Windows i na odwrót. Mimo iższkodliwe oprogramowanie przygotowane dla systemuWindows nie stanowi bezpośredniego zagrożenia dla systemuLinux, dezaktywacja oprogramowania, które zainfekowałokomputer z systemem Linux, zapobiegnie jegorozprzestrzenianiu na komputery z systemem Windows przezsieć lokalną lub Internet.

1.1 Wymagania systemowe

Aby zapewnić optymalne działanie programu ESET NOD32Antivirus, komputer powinien spełniać następującewymagania dotyczące sprzętu i oprogramowania:

ESET NOD32 Antivirus:

Wymagania systemowe

Architekturaprocesora

32- lub 64-bitowy procesor AMD® lub Intel®

Systemoperacyjny

Dystrybucja Debian lub RedHat (Ubuntu,OpenSuse, Fedora, Mandriva, RedHat itd.) jądro 2.6.x Biblioteka C GNU w wersji 2.3 lub nowszejBiblioteka GTK+ w wersji 2.6 lub nowszej Zalecana zgodność ze standardem LSB 3.1

Pamięć 512 MB

Wolne miejscena dysku

100 MB

UWAGA: MODUŁY SELINUX I APPARMOR NIE SĄOBSŁUGIWANE. PRZED ZAINSTALOWANIEM PROGRAMU ESETNOD32 ANTIVIRUS NALEŻY JE WYŁĄCZYĆ.

2. Instalacja

Przed rozpoczęciem procesu instalacji zamknij wszystkieotwarte programy. ESET NOD32 Antivirus zawierakomponenty, które mogą wchodzić w konflikty z innymizainstalowanymi na komputerze programamiantywirusowymi. Zaleca się usunięcie innych programówantywirusowych w celu uniknięcia potencjalnych problemów.Aby zainstalować program ESET NOD32 Antivirus, użyj płytyinstalacyjnej CD lub pliku dostępnego w witrynie internetowejfirmy ESET.

Aby uruchomić kreatora instalacji, wykonaj jeden znastępujących kroków:

· Jeśli używasz płyty instalacyjnej CD, umieść ją w napędzieCD-ROM. Aby uruchomić instalatora, kliknij dwukrotnieikonę instalacji programu ESET NOD32 Antivirus.

· Jeśli wykonujesz instalację za pomocą pobranego pliku,kliknij ten plik prawym przyciskiem myszy, kliknij kartę Właściwości > Uprawnienia, zaznacz opcję Zezwalaj nauruchamianie pliku jako programu i zamknij okno. Kliknijdwukrotnie plik, aby uruchomić instalatora.

Po uruchomieniu programu instalacyjnego kreator instalacjipoprowadzi użytkownika przez podstawowe krokikonfiguracji. Po zaakceptowaniu Umowy licencyjnejużytkownika końcowego można wybrać jeden z następującychtypów instalacji:· Instalacja typowa· Instalacja niestandardowa· Instalacja zdalna

2.1 Instalacja typowa

Tryb instalacji typowej obejmuje opcje konfiguracyjneodpowiednie dla większości użytkowników. Ustawienia testanowią najlepszy kompromis między maksymalnymbezpieczeństwem a najwyższą wydajnością. Instalacja typowajest wybierana domyślnie i zaleca się ją w przypadku, gdyużytkownik nie ma specjalnych wymagań w kwestiiokreślonych ustawień.

Po zaznaczeniu trybu instalacji Typowa (zalecane) zostaniewyświetlony monit o podanie nazwy użytkownika i hasła, copozwoli na automatyczne aktualizowanie programu. Odgrywato istotną rolę w zapewnieniu ciągłej ochrony systemu. Wpiszdane w polach Nazwa użytkownika i Hasło (są to daneuwierzytelniające otrzymane po zakupie lub rejestracjiproduktu). Jeśli obecnie nie posiadasz nazwy użytkownika anihasła, możesz zaznaczyć opcję Ustaw parametry aktualizacjipóźniej i kontynuować instalację bez ich podawania.

System monitorowania zagrożeń ThreatSense.NET zapewniastałe, błyskawiczne informowanie firmy ESET o nowychprzypadkach naruszenia bezpieczeństwa, umożliwiając namszybkie reagowanie w celu ochrony klientów. Umożliwia onponadto przesyłanie nowych zagrożeń do laboratorium firmyESET, w którym są one analizowane, przetwarzane i dodawanedo bazy sygnatur wirusów. Opcja Włącz systemmonitorowania zagrożeń ThreatSense.NET jest domyślniezaznaczona. Kliknij przycisk Ustawienia..., aby zmodyfikowaćszczegółowe ustawienia przesyłania podejrzanych plików.(Więcej informacji można znaleźć na stronie poświęconejsystemowi ThreatSense.NET ).

Kolejnym krokiem procesu instalacji jest skonfigurowanieopcji Wykrywanie potencjalnie niepożądanych aplikacji.Potencjalnie niepożądane aplikacje nie są z założeniatworzone w złych intencjach, ale mogą negatywnie wpływać nadziałanie systemu operacyjnego. Te aplikacje często sądołączane do innych programów i mogą być trudne dozauważenia podczas procesu instalacji. W trakcie instalacjitych aplikacji zazwyczaj wyświetlane jest powiadomienie,jednak mogą one zostać łatwo zainstalowane bez zgodyużytkownika. Zaznacz opcję Włącz wykrywanie potencjalnieniepożądanych aplikacji (rozwiązanie zalecane), aby programESET NOD32 Antivirus wykrywał tego typu zagrożenia. Jeśli niechcesz włączać tej funkcji, zaznacz opcję Wyłącz wykrywaniepotencjalnie niepożądanych aplikacji.

Kliknij przycisk Instaluj, aby sfinalizować instalację.

4

5

5

17

Page 5: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

5

2.2 Instalacja niestandardowa

Instalacja zaawansowana jest przeznaczona dladoświadczonych użytkowników, którzy chcą modyfikowaćustawienia zaawansowane podczas instalacji.

Po wybraniu trybu instalacji Niestandardowa należy wpisaćswoje dane w polach Nazwa użytkownika i Hasło (są to daneuwierzytelniające otrzymane po zakupie lub rejestracjiproduktu). Jeśli obecnie nie posiadasz nazwy użytkownika anihasła, możesz zaznaczyć opcję Ustaw parametry aktualizacjipóźniej i kontynuować instalację bez ich podawania. Nazwęużytkownika i hasło można podać w późniejszym terminie.

Jeśli używasz serwera proxy, możesz zaznaczyć opcję Korzystam z serwera proxy i określić jego ustawienia na tymetapie. Wprowadź adres IP lub URL serwera proxy w polu Adres. W polu Port określ port, na którym serwer proxyakceptuje połączenia (domyślnie 3128). W przypadku, gdyserwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło podać poprawne daneumożliwiające dostęp do serwera. Jeśli wiadomo na pewno, żeserwer proxy nie jest używany, zaznacz opcję Nie korzystam zserwera proxy.

Jeśli program ESET NOD32 Antivirus będzie zarządzany przezaplikację ESET Remote Administrator (ERA), możnawprowadzić parametry modułu ERA Server (nazwa serwera,port i hasło) w celu automatycznego utworzenia połączeniamiędzy programami ESET NOD32 Antivirus i ERA Server pozakończeniu instalacji.

W następnym kroku można w oknie Zdefiniuj uprawnionychużytkowników wskazać użytkowników mających pozwoleniena edytowanie konfiguracji programu. Na liście użytkownikówz lewej strony zaznacz żądane osoby, a następnie kliknijprzycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieniużytkownicy. Aby byli widoczni wszyscy użytkownicyzdefiniowani w systemie, zaznacz opcję Pokaż wszystkichużytkowników.

System monitorowania zagrożeń ThreatSense.NET zapewniastałe, błyskawiczne informowanie firmy ESET o nowychprzypadkach naruszenia bezpieczeństwa, umożliwiając namszybkie reagowanie w celu ochrony klientów. Umożliwia onponadto przesyłanie nowych zagrożeń do laboratorium firmyESET, w którym są one analizowane, przetwarzane i dodawanedo bazy sygnatur wirusów. Opcja Włącz systemmonitorowania zagrożeń ThreatSense.NET jest domyślniezaznaczona. Aby zmodyfikować szczegółowe ustawieniadotyczące przesyłania podejrzanych plików, kliknij przycisk Ustawienia.... Więcej informacji można znaleźć na stroniepoświęconej systemowi ThreatSense.NET .

Kolejnym krokiem procesu instalacji jest skonfigurowaniewykrywania potencjalnie niepożądanych aplikacji.Potencjalnie niepożądane aplikacje nie są z założeniatworzone w złych intencjach, ale mogą negatywnie wpływać nadziałanie systemu operacyjnego. Te aplikacje często sądołączane do innych programów i mogą być trudne dozauważenia podczas procesu instalacji. W trakcie instalacjitych aplikacji zazwyczaj wyświetlane jest powiadomienie,jednak mogą one zostać łatwo zainstalowane bez zgodyużytkownika. Zaznacz opcję Włącz wykrywanie potencjalnieniepożądanych aplikacji (rozwiązanie zalecane), aby programESET NOD32 Antivirus wykrywał tego typu zagrożenia.

Kliknij przycisk Instaluj, aby sfinalizować instalację.

2.3 Instalacja zdalna

Funkcja instalacji zdalnej pozwala utworzyć pakietinstalacyjny (plik instalacyjny .linux), który możnazainstalować na komputerach docelowych. Programem ESETNOD32 Antivirus można wówczas zarządzać zdalnie zapomocą narzędzia ESET Remote Administrator.

Po wybraniu trybu instalacji zdalnej (Przygotuj program ESETNOD32 Antivirus do instalacji zdalnej) pojawi się monit owprowadzenie nazwy użytkownika i hasła, co pozwoli naautomatyczne aktualizowanie programu ESET NOD32Antivirus. Wpisz dane w polach Nazwa użytkownika i Hasło (sąto dane uwierzytelniające otrzymane po zakupie lubrejestracji produktu). Jeśli obecnie nie posiadasz nazwyużytkownika ani hasła, możesz zaznaczyć opcję Ustawparametry aktualizacji później i kontynuować instalację bezich podawania. Dane te można również wpisać bezpośredniow programie w późniejszym terminie.

W następnym kroku należy skonfigurować połączenieinternetowe. Jeśli używasz serwera proxy, możesz zaznaczyćopcję Korzystam z serwera proxy i określić jego ustawienia natym etapie. Jeśli wiadomo na pewno, że serwer proxy nie jestużywany, zaznacz opcję Nie korzystam z serwera proxy.

W kolejnym kroku możesz ustawić parametryoprogramowania ERA Server, aby po jego zainstalowaniuprogram ESET NOD32 Antivirus automatycznie nawiązywał znim połączenie. Aby włączyć tryb administracji zdalnej,wybierz opcję Połącz z serwerem ESET Remote Administrator.Odstęp między połączeniami serwera — służy do określeniaczęstotliwości nawiązywania połączenia programu ESETNOD32 Antivirus z serwerem ERA Server. W polu SerwerRemote Administrator wprowadź adres serwera, na którymjest zainstalowane oprogramowanie ERA Server, oraz numerjego portu. W polu tym znajduje się domyślny numer portusłużącego serwerowi do połączeń sieciowych. Zaleca siępozostawienie domyślnego ustawienia portu (2222). Jeślipołączenie z oprogramowaniem ERA Server jest chronionehasłem, zaznacz pole wyboru Serwer Remote Administratorwymaga uwierzytelnienia i wpisz odpowiednie hasło w poluHasło. Zwykle należy skonfigurować tylko serwer Główny. Wprzypadku używania w sieci kilku serwerów ERA można dodaćkolejne, Pomocnicze połączenie z serwerem ERA Server. Będzieono pełnić rolę połączenia rezerwowego. Jeśli serwer głównystanie się niedostępny, program ESET NOD32 Antivirusautomatycznie nawiąże połączenie z serwerem pomocniczymERA Server. Program ESET NOD32 Antivirus będzie takżepróbował ponownie nawiązać połączenie z serwerem głównym.Gdy połączenie to stanie się aktywne, program ESET NOD32Antivirus przełączy się z powrotem na serwer główny.Skonfigurowanie dwóch profili serwera administracji zdalnejjest najlepszym rozwiązaniem w przypadku mobilnychklientów z przenośnymi komputerami nawiązującymipołączenia zarówno z poziomu sieci lokalnej, jak i spoza niej.

W następnym kroku można w oknie Zdefiniuj uprawnionychużytkowników wskazać użytkowników mających pozwoleniena edytowanie konfiguracji programu. Na liście użytkownikówz lewej strony zaznacz odpowiednie osoby, a następnie kliknijprzycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieniużytkownicy. Aby byli widoczni wszyscy użytkownicyzdefiniowani w systemie, zaznacz opcję Pokaż wszystkichużytkowników.

17

Page 6: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

6

System monitorowania zagrożeń ThreatSense.NET zapewniastałe, błyskawiczne informowanie firmy ESET o nowychprzypadkach naruszenia bezpieczeństwa, umożliwiając namszybkie reagowanie w celu ochrony klientów. Umożliwia onponadto przesyłanie nowych zagrożeń do laboratorium firmyESET, w którym są one analizowane, przetwarzane i dodawanedo bazy sygnatur wirusów. Opcja Włącz systemmonitorowania zagrożeń ThreatSense.NET jest domyślniezaznaczona. Aby zmodyfikować szczegółowe ustawieniadotyczące przesyłania podejrzanych plików, kliknij przycisk Ustawienia... Więcej informacji można znaleźć na stroniepoświęconej systemowi ThreatSense.NET .

Kolejnym krokiem procesu instalacji jest skonfigurowaniewykrywania potencjalnie niepożądanych aplikacji.Potencjalnie niepożądane aplikacje nie są z założeniatworzone w złych intencjach, ale mogą negatywnie wpływać nadziałanie systemu operacyjnego. Aplikacje te są częstodołączane do innych programów i mogą być trudne dozauważenia podczas procesu instalacji. W trakcieinstalowania takich aplikacji wyświetlane jest zazwyczajstosowne powiadomienie, jednak mogą one zostać łatwozainstalowane bez zgody użytkownika. Zaznacz opcję Włączwykrywanie potencjalnie niepożądanych aplikacji (rozwiązaniezalecane), aby program ESET NOD32 Antivirus wykrywał tegotypu zagrożenia.

W ostatnim kroku kreatora instalacji wybierz folder docelowydla pliku instalacyjnego .linux.

Plik ten można zainstalować na zdalnych komputerach zapośrednictwem protokołu sieciowego Secure Shell (SSH) lubSecure Copy (SCP). W tym celu otwórz okno Terminal i wpiszpolecenie w następującym formacie:scp SourceFile user@host:/target

Przykład:scp ueavbe.i386.en.00.linux

[email protected]:/home/administrator

Więcej informacji na temat korzystania z protokołu SecureCopy można uzyskać, wpisując w oknie Terminal polecenie man scp.

2.3.1 Zarządzanie przy użyciu rozwiązania ESETRemote Administrator 6

Programem ESET NOD32 Antivirus Business Edition dlasystemu Linux Desktop można również zarządzać przy użyciurozwiązania ESET Remote Administrator 6 (ERA). 1. Zainstaluj agenta ERA na komputerach, którymi chcesz

zarządzać.2. Zainstaluj <%program PRODUCTNAME%> korzystając z

metody instalacji Przygotuj program ESET NOD32Antivirus do instalacji zdalnej. Na ekranie Administracjazdalna wprowadź adres serwera Remote Administratorjako „hosta lokalnego” i podaj port „2225”.

3. W konsoli internetowej ERA użyj zadania Aktywacjaproduktu, aby aktywować program ESET NOD32 AntivirusBusiness Edition dla systemu Linux Desktop.

W celu skonfigurowania programu ESET NOD32 AntivirusBusiness Edition dla systemu Linux Desktop z pomocąrozwiązania ERA użyj polityki Program zabezpieczający dlasystemu OS X oraz Linux. Nie wszystkie ustawienia dostępne wtej polityce mają zastosowanie w odniesieniu do starszych

produktów, ale te, które są prawidłowe, zostaną odpowiedniozastosowane. Po połączeniu z rozwiązaniem ERA będzie można wykonywać zadania klienta bezpośrednio z konsoli internetowej ERA,gdzie będzie również można wyświetlać dzienniki.

2.4 Wprowadzanie nazwy użytkownika i hasła

W celu uzyskania optymalnej funkcjonalności należy ustawićw programie automatyczne pobieranie aktualizacji bazysygnatur wirusów. Jest to możliwe tylko w przypadkuprawidłowego wprowadzenia nazwy użytkownika i hasła wustawieniach aktualizacji .

2.5 Skanowanie komputera na żądanie

Po zainstalowaniu programu ESET NOD32 Antivirus należyprzeskanować komputer w poszukiwaniu złośliwego kodu. Wgłównym menu programu należy kliknąć opcję Skanowaniekomputera, a następnie opcję Skanowanie inteligentne.Więcej informacji o skanowaniach komputera na żądaniemożna znaleźć w sekcji Skanowanie komputera na żądanie.

3. Przewodnik dla początkujących

Niniejszy rozdział zawiera ogólny opis programu ESET NOD32Antivirus i jego podstawowych ustawień.

3.1 Interfejs użytkownika

Główne okno programu ESET NOD32 Antivirus jest podzielonena dwie główne części. W okienku z prawej strony sąwyświetlane informacje dotyczące opcji zaznaczonej w menugłównym z lewej strony.

Poniżej opisano opcje dostępne w menu głównym:

· Stan ochrony — przedstawia informacje o stanie ochronyprogramu ESET NOD32 Antivirus. W przypadkuaktywowania opcji Tryb zaawansowany jest wyświetlanepodmenu Statystyki.

· Skanowanie komputera — pozwala skonfigurować iuruchomić funkcję Skanowanie komputera na żądanie.

· Aktualizacja — powoduje wyświetlenie informacji oaktualizacjach bazy sygnatur wirusów.

· Ustawienia — umożliwia dostosowanie poziomuzabezpieczeń komputera. W przypadku aktywowania opcji Tryb zaawansowany jest wyświetlane podmenu Antywirus iantispyware.

· Narzędzia — zapewnia dostęp do modułów Pliki dziennika,Kwarantanna i Harmonogram. Opcja jest wyświetlanawyłącznie po aktywowaniu opcji Tryb zaawansowany.

· Pomoc — udostępnia informacje o programie orazumożliwia dostęp do plików pomocy, internetowej bazywiedzy i witryny internetowej firmy ESET.

Interfejs użytkownika programu ESET NOD32 Antiviruspozwala na przełączanie między trybem standardowym izaawansowanym. Tryb standardowy zapewnia dostęp dofunkcji wymaganych do wykonywania typowych operacji.Żadne zaawansowane opcje nie są wyświetlane. W celuprzełączenia z jednego trybu do drugiego należy kliknąć ikonęplusa (+) widoczną obok nagłówka Aktywuj trybzaawansowany/Aktywuj tryb standardowy, w lewym dolnymrogu głównego okna programu.

1713

9

Page 7: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

7

Tryb standardowy zapewnia dostęp do funkcji wymaganychdo wykonywania typowych operacji. Żadne zaawansowaneopcje nie są wyświetlane.

Przełączenie do trybu zaawansowanego powoduje dodanie domenu głównego opcji Narzędzia. Opcja Narzędzia umożliwiadostęp do podmenu modułów Pliki dziennika, Kwarantanna iHarmonogram.

UWAGA: Wszystkie pozostałe instrukcje w niniejszympodręczniku dotyczą trybu zaawansowanego.

Tryb standardowy:

Tryb zaawansowany:

3.1.1 Sprawdzanie działania systemu

Aby wyświetlić okno Stan ochrony, należy kliknąć górną opcjęw menu głównym. W podstawowym okienku zostanąwyświetlone podsumowujące informacje o działaniuprogramu ESET NOD32 Antivirus. Pojawi się także podmenu zopcją Statystyki. Po kliknięciu tej opcji można obejrzećdokładniejsze informacje i statystyki dotyczące operacjiskanowania komputera wykonanych w danym systemie. OknoStatystyki jest dostępne wyłącznie w trybie zaawansowanym.

3.1.2 Postępowanie w przypadku, gdy program niedziała poprawnie

Jeśli włączone moduły działają poprawnie, są oznaczonezieloną ikoną znacznika wyboru. W przeciwnym raziewyświetlana jest czerwona ikona wykrzyknika lub żółta ikonapowiadomienia, a w górnej części okna pojawiają siędodatkowe informacje dotyczące modułu. Wyświetlany jestrównież proponowany sposób przywrócenia działaniamodułu. Aby zmienić stan poszczególnych modułów, w menugłównym należy kliknąć opcję Ustawienia, a następnie kliknąćwybrany moduł.

Jeśli nie można rozwiązać problemu za pomocą sugerowanegorozwiązania, należy kliknąć opcję Pomoc i przejść do plikówpomocy lub przeszukać bazę wiedzy.

Jeśli potrzebna jest pomoc, należy zwrócić się do działuobsługi klienta firmy ESET za pośrednictwem naszej witrynyinternetowej. Dział obsługi klienta szybko odpowie naotrzymane zgłoszenie i pomoże znaleźć rozwiązanie.

4. Praca z programem ESET NOD32Antivirus

4.1 Antywirus i antyspyware

Ochrona antywirusowa zabezpiecza system przedszkodliwymi atakami, modyfikując potencjalnie niebezpiecznepliki. W przypadku wykrycia zagrożenia zawierającegoszkodliwy kod moduł antywirusowy może je wyeliminowaćprzez zablokowanie, a następnie usunąć lub przenieść dokwarantanny.

4.1.1 Ochrona systemu plików w czasie rzeczywistym

Ochrona systemu plików w czasie rzeczywistym sprawdzawszystkie zdarzenia związane z ochroną antywirusowąsystemu. Wszystkie pliki w momencie otwarcia, utworzenialub uruchomienia na komputerze są skanowane wposzukiwaniu szkodliwego kodu. Ochrona systemu plików wczasie rzeczywistym jest włączana przy uruchamianiusystemu.

4.1.1.1 Ustawienia ochrony w czasie rzeczywistym

Funkcja ochrony systemu plików w czasie rzeczywistymsprawdza wszystkie typy nośników i wywołuje skanowanie powystąpieniu różnych zdarzeń. Wykorzystując metodywykrywania udostępniane przez technologię ThreatSense(opisane w sekcji Ustawienia parametrów technologiiThreatSense ), funkcja ochrony systemu plików w czasie10

Page 8: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

8

rzeczywistym może działać inaczej dla plików nowotworzonych, a inaczej dla już istniejących. W przypadku nowotworzonych plików można stosować głębszy poziomsprawdzania.

Ochrona w czasie rzeczywistym jest domyślnie włączana przyuruchamianiu systemu i zapewnia nieprzerwane skanowanie.W szczególnych przypadkach (np. jeśli wystąpi konflikt zinnym skanerem działającym w czasie rzeczywistym) ochronęw czasie rzeczywistym można wyłączyć, klikając ikonę ESETNOD32 Antivirus dostępną na pasku menu (u góry ekranu), anastępnie zaznaczając opcję Wyłącz ochronę systemu plikóww czasie rzeczywistym. Ochrona w czasie rzeczywistym możerównież zostać wyłączona w oknie głównym programu(Ustawienia > Antywirus i antyspyware > Wyłącz).

Aby zmodyfikować zaawansowane ustawienia ochrony wczasie rzeczywistym, należy przejść do opcji Ustawienia >Wprowadź preferencje aplikacji... > Ochrona > Ochrona wczasie rzeczywistym i kliknąć przycisk Ustawienia...umieszczony obok pozycji Opcje zaawansowane (opisano to wsekcji Zaawansowane opcje skanowania ).

4.1.1.1.1 Skanowanie po wystąpieniu zdarzenia

Wystąpienie następujących zdarzeń domyślnie powodujeskanowanie każdego pliku: Otwieranie pliku, Tworzenie plikuoraz Wykonywanie pliku. Zaleca się zachowanie ustawieńdomyślnych, ponieważ zapewniają one maksymalny poziomochrony komputera w czasie rzeczywistym.

4.1.1.1.2 Zaawansowane opcje skanowania

W tym oknie można wskazać typy obiektów, które mają byćskanowane przez aparat ThreatSense, włączyć/wyłączyćfunkcję Zaawansowana heurystyka, a także zmodyfikowaćustawienia archiwizacji i pamięci podręcznej plików.

Nie zaleca się zmiany domyślnych wartości w części Domyślne ustawienia archiwów, chyba że wymaga tegokonkretny problem, ponieważ większa liczba poziomówzagnieżdżania archiwów może spowodować obniżeniewydajności systemu.

Funkcję skanowania ThreatSense z użyciem zaawansowanejheurystyki można włączać osobno dla plików uruchamianych,nowo tworzonych i modyfikowanych. W tym celu należyzaznaczyć pole wyboru Zaawansowana heurystyka wodpowiednich sekcjach parametrów technologii ThreatSense.

Aby zminimalizować obciążenie systemu podczas korzystaniaz ochrony w czasie rzeczywistym, można ustawić rozmiarpamięci podręcznej optymalizacji. Funkcjonalność ta jestdostępna w przypadku korzystania z opcji Włącz pamięćpodręczną leczenia plików. Po jej wyłączeniu wszystkie pliki sąskanowane podczas każdego dostępu. Po umieszczeniu wpamięci podręcznej zeskanowane pliki nie będą ponownieskanowane (chyba że ulegną modyfikacji), aż do osiągnięciazdefiniowanego rozmiaru pamięci podręcznej. Pliki sąnatychmiast skanowane ponownie po każdej aktualizacji bazysygnatur wirusów.

Aby włączyć/wyłączyć tę funkcję, należy kliknąć opcję Włączpamięć podręczną leczenia plików. W celu określenia liczbyplików, jakie można umieścić w pamięci podręcznej,wystarczy wpisać żądaną wartość w polu Rozmiar pamięcipodręcznej.

Dodatkowe parametry skanowania można skonfigurować woknie Ustawienia technologii ThreatSense. W części Obiektymożna wskazać obiekty, które mają być skanowane. W części Opcje można wybrać opcje skanowania, a w części Poziomleczenia — zakres leczenia plików. Można także określić typy(część Rozszerzenia) i wielkość (część Limity) plikówskanowanych przez funkcję ochrony systemu plików w czasierzeczywistym. Aby przejść do okna ustawień technologii ThreatSense, należy kliknąć przycisk Ustawienia... widocznyobok nagłówka Technologia ThreatSense w oknie Ustawieniazaawansowane. Więcej informacji o parametrach technologii ThreatSense można znaleźć w sekcji Ustawienia parametrówtechnologii ThreatSense .

4.1.1.1.3 Wykluczenia ze skanowania

W tej części można wykluczyć ze skanowania wybrane pliki ifoldery.

· Ścieżka — ścieżka do wykluczonych plików i folderów.· Zagrożenie — gdy obok wykluczonego pliku widać nazwę

zagrożenia, oznacza to, że plik będzie pomijany tylko przywyszukiwaniu tego zagrożenia, a nie całkowicie. W związkuz tym, jeśli później plik zostanie zainfekowany innymszkodliwym oprogramowaniem, moduł antywirusowy gowykryje.

· Dodaj... — pozwala dodać obiekty, które mają być pomijanepodczas wykrywania. Należy wprowadzić ścieżkę do obiektu(można używać symboli wieloznacznych * i ?) albozaznaczyć folder lub plik w strukturze drzewa.

· Edytuj... — pozwala zmodyfikować zaznaczone elementy.· Usuń — służy do usuwania zaznaczonych elementów.· Domyślne — powoduje anulowanie wszystkich wykluczeń.

4.1.1.2 Modyfikowanie ustawień ochrony w czasierzeczywistym

Ochrona w czasie rzeczywistym jest najbardziej istotnymelementem zapewniającym bezpieczeństwo systemu. Dlategomodyfikowanie parametrów tej funkcji należy przeprowadzaćz dużą ostrożnością. Zmienianie ustawień ochrony jestzalecane tylko w określonych przypadkach. Przykładem możebyć sytuacja, w której występuje konflikt z określoną aplikacjąlub skanerem działającym w czasie rzeczywistym należącymdo innego programu antywirusowego.

Po zainstalowaniu programu ESET NOD32 Antivirus wszystkieustawienia są optymalizowane w celu zapewnieniamaksymalnego poziomu bezpieczeństwa systemu. Abyprzywrócić ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w prawej dolnej części okna Ochronasystemu plików w czasie rzeczywistym (otwieranego powybraniu kolejno opcji Ustawienia > Wprowadź preferencjeaplikacji... > Ochrona > Ochrona w czasie rzeczywistym).

4.1.1.3 Sprawdzanie skuteczności ochrony w czasierzeczywistym

Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistymdziała i wykrywa wirusy, należy użyć pliku testowego eicar.com. Jest to specjalny nieszkodliwy plik wykrywanyprzez wszystkie programy antywirusowe. Został on utworzonyprzez instytut EICAR (ang. European Institute for ComputerAntivirus Research) w celu testowania działania programówantywirusowych.

8

10

Page 9: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

9

4.1.1.4 Co należy zrobić, jeśli ochrona w czasierzeczywistym nie działa

W tym rozdziale opisano problemy, które mogą wystąpićpodczas korzystania z ochrony w czasie rzeczywistym, orazsposoby ich rozwiązywania.

Ochrona w czasie rzeczywistym jest wyłączonaJeśli ochrona w czasie rzeczywistym została przypadkowowyłączona przez użytkownika, należy ją włączyć ponownie. Abyponownie uaktywnić ochronę w czasie rzeczywistym, wgłównym oknie programu należy wybrać kolejno opcje Ustawienia > Antywirus i antispyware, a następnie kliknąćłącze Włącz ochronę systemu plików w czasie rzeczywistym (zprawej strony). Ochronę systemu plików w czasierzeczywistym można też włączyć w oknie Ustawieniazaawansowane (otwieranym po wybraniu kolejno opcji Ochrona > Ochrona w czasie rzeczywistym), zaznaczając polewyboru Włącz ochronę systemu plików w czasie rzeczywistym.

Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcj iNależy upewnić się, że na komputerze nie ma zainstalowanychinnych programów antywirusowych. Jednoczesne włączeniedwóch modułów ochrony w czasie rzeczywistym możepowodować ich konflikt. Zaleca się odinstalowanie innychprogramów antywirusowych znajdujących się w systemie.

Ochrona w czasie rzeczywistym nie jest uruchamianaJeśli funkcja ochrony w czasie rzeczywistym nie jestinicjowana podczas uruchamiania systemu, być może jest tospowodowane konfliktami z innymi programami. W takimprzypadku należy skonsultować się z personelem działupomocy technicznej firmy ESET.

4.1.2 Skanowanie komputera na żądanie

Jeśli istnieje podejrzenie, że komputer jest zainfekowany(działa w sposób nieprawidłowy), należy wybrać kolejnoopcje Skanowanie komputera > Skanowanie inteligentne wcelu sprawdzenia komputera w poszukiwaniu infekcji. Abyzapewnić maksymalny poziom bezpieczeństwa, skanowaniekomputera powinno być uruchamiane regularnie w ramachrutynowych działań związanych z bezpieczeństwem, a nie tylkow przypadku podejrzenia wystąpienia infekcji. Regularneskanowanie umożliwia wykrywanie zagrożeń, które podczaszapisywania zainfekowanych plików na dysku nie zostaływykryte przez skaner działający w czasie rzeczywistym. Jest tomożliwe, jeśli w momencie wystąpienia infekcji skaner

działający w czasie rzeczywistym był wyłączony lub bazasygnatur wirusów była nieaktualna.

Zaleca się uruchamianie skanowania komputera na żądanieco najmniej raz w miesiącu. Skanowanie możnaskonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram.

4.1.2.1 Typ skanowania

Dostępne są dwa typy skanowania komputera na żądanie.Opcja Skanowanie inteligentne umożliwia szybkieprzeskanowanie systemu bez konieczności dodatkowegokonfigurowania parametrów skanowania. Opcja Skanowanieniestandardowe umożliwia wybranie jednego ze wstępniezdefiniowanych profilów skanowania oraz określenieobiektów skanowania.

4.1.2.1.1 Skanowanie inteligentne

Skanowanie inteligentne umożliwia szybkie uruchomienieskanowania komputera i wyleczenie zainfekowanych plikówbez konieczności podejmowania dodatkowych działań przezużytkownika. Jego główną zaletą jest łatwa obsługa bezkonieczności szczegółowego konfigurowania. W ramachskanowania inteligentnego sprawdzane są wszystkie pliki wewszystkich folderach, a wykryte infekcje są automatycznieleczone lub usuwane. Jako poziom leczenia automatycznieustawiana jest wartość domyślna. Szczegółowe informacje natemat typów leczenia można znaleźć w sekcji Leczenie .

4.1.2.1.2 Skanowanie niestandardowe

Skanowanie niestandardowe stanowi optymalne rozwiązanie,jeśli użytkownik chce określić parametry skanowania, takiejak skanowane obiekty i metody skanowania. Zaletąskanowania niestandardowego jest możliwość szczegółowejkonfiguracji parametrów. Konfiguracje można zapisywać wzdefiniowanych przez użytkownika profilach skanowania,które mogą być przydatne, jeśli skanowanie jest wykonywanewielokrotnie z zastosowaniem tych samych parametrów.

Aby wybrać skanowane obiekty, należy użyć opcji Skanowaniekomputera > Skanowanie niestandardowe, a następniezaznaczyć określone Skanowane obiekty w strukturze drzewa.Skanowany obiekt można również określić dokładniej,wprowadzając ścieżkę do folderu lub plików, które majązostać objęte skanowaniem. Jeśli użytkownik chce tylkoprzeskanować system bez wykonywania dodatkowych działańzwiązanych z leczeniem, należy zaznaczyć opcję Skanuj bezleczenia. Ponadto można wybrać jeden z trzech poziomówleczenia, klikając opcję Ustawienia... > Leczenie.

Skanowanie komputera w trybie skanowanianiestandardowego jest przeznaczone dla zaawansowanych

11

Page 10: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

10

użytkowników, którzy mają już doświadczenie w posługiwaniusię programami antywirusowymi.

4.1.2.2 Skanowane obiekty

Struktura drzewa skanowanych obiektów umożliwia wybórplików i folderów, które mają być skanowane w poszukiwaniuwirusów. Foldery mogą również zostać zaznaczone zgodnie zustawieniami profilu.

Skanowany obiekt można również dokładniej określić,wprowadzając ścieżkę do folderu lub plików, które majązostać objęte skanowaniem. Skanowane obiekty możnawybrać w strukturze drzewa zawierającej wszystkie folderydostępne na komputerze.

4.1.2.3 Profile skanowania

Preferowane ustawienia skanowania mogą zostać zapisane iużyte w przyszłości. Zaleca się utworzenie osobnego profilu (zustawionymi różnymi obiektami i metodami skanowania orazinnymi parametrami) dla każdego regularnie używanegoskanowania.

Aby utworzyć nowy profil, należy przejść do opcji Ustawienia >Wprowadź preferencje aplikacji... > Ochrona > Skanowaniekomputera i kliknąć przycisk Edytuj... obok listy bieżącychprofilów.

Więcej informacji o tworzeniu profilu skanowaniadostosowanego do własnych potrzeb znajduje się w sekcji Ustawienia parametrów technologii ThreatSense , w którejopisano każdy parametr ustawień skanowania.

Przykład: załóżmy, że użytkownik chce utworzyć własny profilskanowania, a żądana konfiguracja częściowo pokrywa się zkonfiguracją w profilu Skanowanie inteligentne. Użytkowniknie chce jednak skanować plików spakowanych lubpotencjalnie niebezpiecznych aplikacji oraz chce zastosowaćpoziom leczenia Leczenie dokładne. W oknie Lista profiliskanera na żądanie należy wpisać nazwę profilu, kliknąćprzycisk Dodaj i potwierdzić, klikając przycisk OK. Następnienależy dostosować parametry do własnych potrzeb,konfigurując opcje Technologia ThreatSense oraz Skanowaneobiekty.

4.1.3 Ustawienia parametrów technologiiThreatSense

ThreatSense to opracowana przez firmę ESET technologiaoparta na kombinacji złożonych metod wykrywania zagrożeń.Jest ona proaktywna, co oznacza, że zapewnia ochronę już odpierwszych godzin rozprzestrzeniania się nowego zagrożenia.Stosowana jest w niej kombinacja kilku metod (analizy kodu,emulacji kodu, sygnatur rodzajowych, sygnatur wirusów),które współdziałają w celu znacznego zwiększeniabezpieczeństwa systemu. Aparat skanowania możekontrolować kilka strumieni danych jednocześnie, cozwiększa do maksimum skuteczność i wskaźnikwykrywalności. Ponadto technologia ThreatSense skuteczniechroni przed programami typu rootkit.

Opcje ustawień technologii ThreatSense pozwalają określićkilka parametrów skanowania:· typy i rozszerzenia plików, które mają być skanowane;· kombinacje różnych metod wykrywania;· poziomy leczenia itp.

Aby otworzyć okno konfiguracji, należy wybrać kolejno opcje Ustawienia > Antywirus i antispyware > Zaawansowaneustawienia ochrony antywirusowej i antyspyware, a następniekliknąć przycisk Ustawienia... umieszczony na kartach funkcjiOchrona systemu, Ochrona w czasie rzeczywistym iSkanowanie komputera korzystających z technologiiThreatSense (zobacz poniżej). Poszczególne scenariuszezabezpieczeń mogą wymagać różnych konfiguracji.Technologię ThreatSense można konfigurować indywidualniedla następujących modułów ochrony:· Ochrona systemu > Automatyczne sprawdzanie plików

wykonywanych podczas uruchamiania· Ochrona w czasie rzeczywistym > Ochrona systemu plików

w czasie rzeczywistym· Skanowanie komputera > Skanowanie komputera na

żądanie

Parametry technologii ThreatSense są w wysokim stopniuzoptymalizowane dla poszczególnych modułów i ichmodyfikacja może znacząco wpłynąć na działanie systemu. Naprzykład ustawienie opcji skanowania plików spakowanychza każdym razem lub włączenie zaawansowanej heurystyki wmodule ochrony systemu plików w czasie rzeczywistym możepowodować spowolnienie działania systemu. Dlatego zalecasię pozostawienie niezmienionych parametrów domyślnychtechnologii ThreatSense dla wszystkich modułów z wyjątkiemmodułu Skanowanie komputera.

10

Page 11: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

11

4.1.3.1 Obiekty

Część Obiekty pozwala określić, które pliki komputera będąskanowane w poszukiwaniu infekcji.

· Pliki — skanowane są najczęściej używane typy plików(programy, obrazy, pliki audio, pliki wideo, pliki bazdanych itd.).

· Łącza symboliczne — (tylko skaner na żądanie) skanowanesą specjalne typy plików zawierających ciąg tekstowyinterpretowany i otwierany przez system operacyjny jakościeżka do innego pliku lub katalogu.

· Pliki poczty — (opcja niedostępna w przypadku ochrony wczasie rzeczywistym) skanowane są specjalne plikizawierające wiadomości e-mail.

· Skrzynki pocztowe — (opcja niedostępna w przypadkuochrony w czasie rzeczywistym) skanowane są skrzynkipocztowe użytkowników istniejących w systemie.Niewłaściwe stosowanie tej opcji może prowadzić dokonfliktu z używanym programem pocztowym. Więcejinformacji o zaletach i wadach tej opcji można znaleźć wnastępującym artykule bazy wiedzy.

· Archiwa — (opcja niedostępna w przypadku ochrony wczasie rzeczywistym) skanowane są pliki skompresowane warchiwach (.rar, .zip, .arj , .tar itd.).

· Archiwa samorozpakowujące — (opcja niedostępna wprzypadku ochrony w czasie rzeczywistym) skanowane sąpliki znajdujące się w archiwach samorozpakowujących.

· Pliki spakowane — oprócz standardowych statycznychspakowanych plików skanowane są pliki, które (inaczej niżw przypadku standardowych typów archiwów) sąrozpakowywane w pamięci (UPX, yoda, ASPack, FGS itp.).

4.1.3.2 Opcje

W części Opcje można wybrać metody, które mają byćstosowane podczas skanowania systemu w poszukiwaniuinfekcji. Dostępne są następujące opcje:

· Heurystyka — heurystyka wykorzystuje algorytmanalizujący (szkodliwe) działania podejmowane przezprogramy. Główną zaletą heurystyki jest możliwośćwykrywania nowego szkodliwego oprogramowania, którewcześniej nie istniało lub nie zostało umieszczone na liścieznanych wirusów (w bazie sygnatur wirusów).

· Zaawansowana heurystyka — zaawansowana heurystykajest oparta na unikatowym algorytmie heurystycznymopracowanym przez firmę ESET. Został on zoptymalizowanypod kątem wykrywania robaków i koni trojańskichnapisanych w językach programowania wysokiegopoziomu. Dzięki temu algorytmowi znacznie wzrastazdolność programu do wykrywania infekcji.

· Potencjalnie niepożądane aplikacje — nie muszą one byćtworzone w złych intencjach, ale mogą negatywnie wpływaćna wydajność komputera. Zainstalowanie takiej aplikacjizazwyczaj wymaga zgody użytkownika. Po zainstalowaniuprogramu tego typu zachowanie systemu jest inne niż przedjego instalacją. Najbardziej widoczne zmiany towyświetlanie wyskakujących okienek, aktywowanie iuruchamianie ukrytych procesów, zwiększone użyciezasobów systemowych, zmiany w wynikach wyszukiwaniaoraz komunikowanie się aplikacji ze zdalnymi serwerami.

· Potencjalnie niebezpieczne aplikacje — do aplikacji tychzaliczane są niektóre legalne programy komercyjne, któremogą zostać wykorzystane przez intruzów do prowadzenianiebezpiecznych działań, jeśli zostały zainstalowane bezwiedzy użytkownika. Są to między innymi narzędzia dodostępu zdalnego, dlatego ta opcja jest domyślniewyłączona.

4.1.3.3 Leczenie

Ustawienia leczenia określają sposób czyszczeniazainfekowanych plików przez skaner. Istnieją 3 poziomyleczenia:

· Brak leczenia — zainfekowane pliki nie są automatycznieleczone. Program wyświetla okno z ostrzeżeniem, aużytkownik sam wybiera żądane działanie.

· Leczenie standardowe — program próbuje automatyczniewyleczyć lub usunąć zainfekowany plik. Jeśli automatycznywybór właściwego działania nie jest możliwy, programumożliwia użytkownikowi wybór dostępnych działań.Dostępne działania są wyświetlane również wtedy, gdywykonanie wstępnie zdefiniowanego działania nie jestmożliwe.

· Leczenie dokładne — program leczy lub usuwa wszystkiezainfekowane pliki (w tym archiwa). Jedyny wyjątekstanowią pliki systemowe. Jeśli ich wyleczenie nie jestmożliwe, użytkownik ma możliwość wyboru działania woknie z ostrzeżeniem.

Ostrzeżenie: W domyślnym trybie Leczenie standardowe całyplik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki warchiwum są zainfekowane. Nie jest usuwany, jeśli zawierarównież niezainfekowane pliki. Jeśli zainfekowany plikarchiwum zostanie wykryty w trybie Leczenie dokładne, jestusuwane całe archiwum, nawet jeśli zawiera równieżniezainfekowane pliki.

4.1.3.4 Rozszerzenia

Rozszerzenie jest częścią nazwy pliku oddzieloną kropką.Określa ono typ i zawartość pliku. Ta część ustawieńparametrów technologii ThreatSense umożliwia określanietypów plików, które mają być wykluczone ze skanowania.

Domyślnie skanowane są wszystkie pliki niezależnie odrozszerzenia. Do listy plików wykluczonych ze skanowaniamożna dodać dowolne rozszerzenie. Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanieokreślonych rozszerzeń.

Wyłączenie plików ze skanowania jest czasami konieczne,jeśli skanowanie pewnych typów plików uniemożliwiaprawidłowe działanie programu. Na przykład wskazane możebyć wykluczenie rozszerzeń .log, .cfg i .tmp.

Page 12: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

12

4.1.3.5 Limity

W części Limity można określić maksymalny rozmiarobiektów i poziomy zagnieżdżenia archiwów, które mają byćskanowane:

· Maksymalny rozmiar: Określa maksymalny rozmiarobiektów do skanowania. Moduł antywirusowy będzieskanować tylko obiekty o rozmiarze mniejszym niżokreślony. Nie zaleca się zmieniania domyślnej wartości,ponieważ zazwyczaj nie ma ku temu powodu. Opcja tapowinna być zmieniana tylko przez zaawansowanychużytkowników mających określone powody do wykluczeniawiększych obiektów ze skanowania.

· Maksymalny czas skanowania: Określa maksymalny czasprzyznany na skanowanie obiektu. Jeśli użytkownik określitaką wartość, moduł antywirusowy zatrzyma skanowaniedanego obiektu po upływie tego czasu niezależnie od tego,czy skanowanie zostało zakończone.

· Maksymalny poziom zagnieżdżania: Określa maksymalnągłębokość skanowania archiwów. Nie zaleca się zmienianiawartości domyślnej (równej 10); w normalnych warunkachnie powinno być powodów do jej modyfikacji. Jeśliskanowanie zostanie przedwcześnie zakończone z powoduliczby zagnieżdżonych archiwów, archiwum pozostanieniesprawdzone.

· Maksymalny rozmiar pliku: Opcja ta pozwala określićmaksymalny rozmiar plików znajdujących się w archiwach(po rozpakowaniu tych plików), które mają być skanowane.Jeśli wskutek narzucenia tego limitu skanowanie zostanieprzedwcześnie zakończone, archiwum pozostanieniesprawdzone.

Aby wyłączyć skanowanie określonych folderówkontrolowanych przez system (/proc i /sys), wybierz opcjęWyłącz foldery systemowe ze skanowania (jest onaniedostępna dla skanowania przy uruchamianiu).

4.1.3.6 Inne

Po włączeniu opcji Inteligentna optymalizacja są używanenajbardziej optymalne ustawienia, gwarantujące połączenienajbardziej efektywnego poziomu skanowania z największąszybkością procesu. Poszczególne moduły ochrony działają wsposób inteligentny, wybiórczo stosując określone metodyskanowania do konkretnych typów plików. Funkcjainteligentnej optymalizacji dostępna w produkcie nie maostatecznej postaci. Programiści firmy ESET stalewprowadzają zmiany, które następnie są integrowane zprogramem ESET NOD32 Antivirus za pomocą regularnychaktualizacji. Jeśli opcja Inteligentna optymalizacja jestwyłączona, podczas skanowania są wykorzystywane jedynieustawienia określone przez użytkownika w rdzeniuThreatSense danego modułu.

Skanuj alternatywny strumień danych (tylko skaner nażądanie)Alternatywne strumienie danych używane w systemie plikówto powiązania plików i folderów, które są niewidoczne dlastandardowych technik skanowania. Wiele infekcji stara sięuniknąć wykrycia, udając alternatywne strumienie danych.

Zachowaj znacznik czasowy ostatniego dostępu (tylko skanerna żądanie)Opcję należy zaznaczyć, aby zachowywany był oryginalny czasdostępu do plików zamiast jego aktualizacji (np. na potrzebysystemów wykonywania kopii zapasowych danych).

4.1.4 Wykryto infekcję

Infekcje mogą przedostawać się do systemu różnymi drogami,np. za pośrednictwem: stron internetowych, folderówudostępnionych, poczty e-mail lub wymiennych urządzeńkomputerowych (USB, dysków zewnętrznych, dysków CD i DVD,dyskietek itd.).

Jeśli komputer wykazuje symptomy zainfekowania szkodliwymoprogramowaniem, np. działa wolniej lub często przestajeodpowiadać, zaleca się wykonanie następujących czynności:

1. Uruchom program ESET NOD32 Antivirus i kliknij opcję Skanowanie komputera.

2. Kliknij opcję Skanowanie inteligentne (więcej informacjiznajduje się w sekcji Skanowanie inteligentne ).

3. Po zakończeniu skanowania przejrzyj dziennik, abysprawdzić liczbę przeskanowanych, zainfekowanych iwyleczonych plików.

Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, które majązostać przeskanowane w poszukiwaniu wirusów.

Ogólnym przykładem sposobu działania programu ESETNOD32 Antivirus w momencie infekcji może być sytuacja, wktórej infekcja zostaje wykryta przez działający w czasierzeczywistym monitor systemu plików z ustawionymdomyślnym poziomem leczenia. Następuje próba wyleczenialub usunięcia pliku. W przypadku braku wstępniezdefiniowanej czynności, którą ma wykonywać moduł ochronyw czasie rzeczywistym, zostanie wyświetlony monit owybranie opcji w oknie alertu. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wybierania opcjiBrak czynności, ponieważ powoduje to pozostawieniezainfekowanych plików bez zmian. Jedyny wyjątek stanowisytuacja, w której użytkownik ma pewność, że dany plik jestnieszkodliwy i został błędnie wykryty.

Leczenie i usuwanie — leczenie należy stosować w przypadkuzainfekowanego pliku, do którego wirus dołączył szkodliwykod. W takiej sytuacji należy najpierw podjąć próbęwyleczenia zainfekowanego pliku w celu przywrócenia go dostanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod,zostanie usunięty w całości.

9

Page 13: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

13

Usuwanie plików w archiwach — w domyślnym trybie leczeniacałe archiwum jest usuwane tylko wtedy, gdy zawierawyłącznie zainfekowane pliki i nie zawiera żadnychniezainfekowanych plików. Oznacza to, że archiwa nie sąusuwane, jeśli zawierają również nieszkodliwe,niezainfekowane pliki. Podczas skanowania w trybie Leczeniedokładne należy jednak zachować ostrożność — każdearchiwum zawierające co najmniej jeden zainfekowany plikjest usuwane bez względu na stan pozostałych zawartych wnim plików.

4.2 Aktualizowanie programu

Regularne aktualizowanie programu ESET NOD32 Antivirusjest niezbędne dla utrzymania maksymalnego poziomubezpieczeństwa. Moduł aktualizacji zapewnia aktualnośćprogramu przez pobieranie najnowszej wersji bazy sygnaturwirusów.

Klikając w menu głównym opcję Aktualizacja, można sprawdzićbieżący stan aktualizacji, w tym datę i godzinę ostatniejpomyślnej aktualizacji oraz to, czy w tej chwili należyprzeprowadzić aktualizację. Aby ręcznie rozpocząć procesaktualizacji, kliknij przycisk Aktualizuj bazę danych sygnaturwirusów.

W normalnych okolicznościach, po prawidłowym pobraniuaktualizacji w oknie Aktualizacja pojawia się komunikat Bazasygnatur wirusów jest aktualna. Jeśli nie można zaktualizowaćbazy sygnatur wirusów, zalecamy sprawdzenie ustawieńaktualizacji . Najczęstszą przyczyną takiego błędu sąwprowadzone nieprawidłowo dane uwierzytelniania (nazwaużytkownika i hasło) lub niewłaściwie skonfigurowane ustawienia połączenia .

W oknie Aktualizacja wyświetlane są też informacje na tematwersji bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowiaktywne łącze do witryny internetowej firmy ESET zawierającejlistę wszystkich sygnatur dodanych podczas określonejaktualizacji.

UWAGA: Nazwa użytkownika i hasło są podawane przez firmęESET po zakupie programu ESET NOD32 Antivirus.

4.2.1 Uaktualnianie do nowej kompilacji

Używanie najnowszej kompilacji programu ESET NOD32Antivirus gwarantuje maksymalne bezpieczeństwo. Abysprawdzić dostępność nowej wersji, kliknij opcję Aktualizacjadostępną w menu głównym po lewej stronie. W przypadkudostępności nowej kompilacji u dołu okna pojawi siękomunikat Dostępna jest nowa wersja programu! Abywyświetlić nowe okno z informacją o numerze wersji nowejkompilacji oraz dziennikiem zmian, kliknij przycisk Więcejinformacji....

Aby pobrać najnowszą kompilację, kliknij przycisk Pobierz.Jeśli chcesz zamknąć okno i pobrać uaktualnienie później,kliknij przycisk Zamknij.

W wypadku kliknięcia przycisku Pobierz plik zostaniezapisany w folderze pobierania (lub w folderze domyślnymustawionym przez przeglądarkę). Po zakończeniu pobieraniauruchom plik i wykonaj instrukcje dotyczące instalacji. Twojanazwa użytkownika i hasło zostaną automatycznieprzeniesione do nowej instalacji. Zaleca się regularnesprawdzanie dostępności aktualizacji — zwłaszcza w

wypadku instalowania programu ESET NOD32 Antivirus z płytyCD/DVD.

4.2.2 Ustawienia aktualizacji

W części z ustawieniami aktualizacji określane są informacjeo źródle aktualizacji, takie jak serwery aktualizacji idotyczące ich dane uwierzytelniające. Domyślnie w menurozwijanym Serwer aktualizacji jest zaznaczona opcja Wybierzautomatycznie. Zapewnia ona automatyczne pobieranieplików aktualizacji z serwera firmy ESET przy jaknajmniejszym obciążaniu sieci.

Lista dostępnych serwerów aktualizacji jest wyświetlana wmenu rozwijanym Serwer aktualizacji. Aby dodać nowy serweraktualizacji, kliknij przycisk Edytuj... Następnie wpisz adresnowego serwera w polu wprowadzania danych Serweraktualizacji i kliknij przycisk Dodaj. Uwierzytelnianie naserwerach aktualizacji bazuje na ustawieniach Nazwaużytkownika i Hasło wygenerowanych i dostarczonychużytkownikowi w momencie zakupu programu.

ESET NOD32 Antivirus pozwala skonfigurować alternatywnylub awaryjny serwer aktualizacji. Serwer główny może byćserwerem kopii dystrybucyjnych, a Serwer pomocniczy —standardowym serwerem aktualizacji firmy ESET. Serwerpomocniczy musi być inny niż serwer główny. W przeciwnymrazie nie będzie używany. Jeśli Serwer aktualizacji, Nazwaużytkownika i Hasło serwera pomocniczego nie zostanąokreślone, aktualizacja z serwera pomocniczego nie będziemożliwa. Po wprowadzeniu nazwy użytkownika i hasła zwiadomości e-mail z licencją i ustawieniu w programie opcjiautomatycznego wyboru serwera aktualizacji aktualizacjazostanie przeprowadzona pomyślnie.

Aby włączyć używanie trybu testowego (pobieranieopracowywanych wersji aktualizacji), kliknij przycisk Ustawienia... znajdujący się obok nagłówka Opcjezaawansowane, a następnie zaznacz pole wyboru Włącz trybtestowania aktualizacji. Aby wyłączyć wyświetlanie na paskuzadań powiadomienia po każdej udanej aktualizacji, zaznaczpole wyboru Nie wyświetlaj powiadomienia o pomyślnejaktualizacji.

Aby usunąć wszystkie tymczasowo przechowywane daneaktualizacji, kliknij przycisk Wyczyść umieszczony oboknagłówka Czyszczenie pamięci podręcznej aktualizacji. Opcji tejnależy użyć w razie problemów z wykonaniem aktualizacji.

13

19

Page 14: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

14

4.2.3 Tworzenie zadań aktualizacji

Aktualizacje można uruchamiać ręcznie, klikając opcję Aktualizuj bazę sygnatur wirusów w oknie głównymwyświetlanym po kliknięciu w menu głównym opcji Aktualizacja.

Inna możliwość to wykonywanie aktualizacji jakozaplanowanych zadań. Aby skonfigurować zaplanowaniezadanie, kliknij kolejno opcje Zadania > Harmonogram.Domyślnie w programie ESET NOD32 Antivirus są aktywnenastępujące zadania:

· Regularne aktualizacje automatyczne· Automatyczna aktualizacja po zalogowaniu użytkownika

Każde z tych zadań aktualizacji można zmodyfikować zgodniez potrzebami użytkownika. Oprócz domyślnych zadańaktualizacji można tworzyć nowe zadania z konfiguracjązdefiniowaną przez użytkownika. Więcej szczegółowychinformacji na temat tworzenia i konfigurowania zadańaktualizacji można znaleźć w sekcji Harmonogram .

4.3 Harmonogram

Moduł Harmonogram jest dostępny, gdy w programie ESETNOD32 Antivirus zostanie włączony tryb zaawansowany.Opcja Harmonogram znajduje się w menu głównym programuESET NOD32 Antivirus, w kategorii Narzędzia. OknoHarmonogram zawiera listę wszystkich zaplanowanych zadańoraz ich właściwości konfiguracyjne, takie jak wstępniezdefiniowany dzień, godzina i używany profil skanowania.

Domyślnie w oknie Harmonogram są wyświetlane następującezaplanowane zadania:

· Regularne aktualizacje automatyczne· Automatyczna aktualizacja po zalogowaniu użytkownika· Automatyczne sprawdzanie plików przy uruchamianiu po

zalogowaniu użytkownika· Automatyczne sprawdzanie plików przy uruchamianiu po

pomyślnej aktualizacji bazy sygnatur wirusów· Konserwacja dziennika (po włączeniu opcji Pokaż zadania

systemowe w ustawieniach modułu Harmonogram)

Aby zmodyfikować konfigurację istniejącego zaplanowanegozadania (zarówno domyślnego, jak i zdefiniowanego przezużytkownika), kliknij prawym przyciskiem myszy zadanie iwybierz opcję Edytuj... lub wybierz zadanie, które ma zostaćzmodyfikowane, i kliknij przycisk Edytuj....

4.3.1 Cel planowania zadań

Harmonogram służy do zarządzania zaplanowanymizadaniami oraz uruchamiania ich ze wstępnie zdefiniowanąkonfiguracją i właściwościami. Konfiguracja i właściwościzawierają informacje, na przykład datę i godzinę, jak równieżokreślone profile używane podczas wykonywania zadania.

4.3.2 Tworzenie nowych zadań

Aby utworzyć nowe zadanie w harmonogramie, kliknijprzycisk Dodaj zadanie... lub kliknij prawym przyciskiemmyszy i z menu kontekstowego wybierz opcję Dodaj....Dostępnych jest pięć typów zaplanowanych zadań:

· Uruchom aplikację· Aktualizuj· Konserwacja dziennika· Skanowanie komputera na żądanie· Sprawdzanie plików wykonywanych przy uruchamianiu

systemu

Ponieważ jednym z najczęściej planowanych zadań jestaktualizacja, zostanie przedstawiony sposób dodawanianowego zadania aktualizacji.

Z menu rozwijanego Zaplanowane zadanie wybierz opcjęAktualizuj. W polu Nazwa zadania wprowadź nazwę zadania.W menu rozwijanym Uruchom zadanie wybierz częstotliwość,z jaką ma być wykonywane zadanie. Dostępne są następująceopcje: Zdefiniowane przez użytkownika, Jednorazowo,Wielokrotnie, Codziennie, Co tydzień i Po wystąpieniuzdarzenia. Na podstawie wybranej częstotliwości wyświetlanesą monity zawierające różne parametry aktualizacji.Następnie zdefiniuj czynność podejmowaną w przypadku, gdynie można wykonać lub zakończyć zadania w zaplanowanymczasie. Dostępne są następujące trzy opcje:

· Czekaj do następnego zaplanowanego terminu· Uruchom zadanie jak najszybciej· Wykonaj zadanie natychmiast, jeśli od ostatniego wykonania

upłynął określony czas (upływ czasu można określić zapomocą opcji Minimalny odstęp między zadaniami)

W następnym kroku zostanie wyświetlone okno zpodsumowaniem informacji o bieżącym zaplanowanymzadaniu. Kliknij przycisk Zakończ.

14

Page 15: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

15

Nowe zaplanowane zadanie zostanie dodane do listyaktualnie zaplanowanych zadań.

W systemie istnieją predefiniowane ważne zaplanowanezadania zapewniające jego prawidłowe działanie. Są onedomyślnie ukryte i nie należy ich zmieniać. Aby zmodyfikowaćtę opcję i sprawić, by zadania były widoczne, kliknij kolejnoopcje Ustawienia > Wprowadź preferencje aplikacji... >Narzędzia > Harmonogram, a następnie wybierz opcję Pokażzadania systemowe.

4.3.3 Tworzenie zadań zdefiniowanych przezużytkownika

Datę i godzinę zadania typu Zdefiniowane przez użytkownikanależy wprowadzić w formacie narzędzia cron z rozszerzonymrokiem (ciąg składający się z 6 pól oddzielonych znakiemodstępu):minuta(0–59) godzina(0–23) dzień miesiąca(1–31)

miesiąc(1–12) rok(1970–2099) dzień tygodnia(0–7)

(Niedziela = 0 lub 7)

Przykład:30 6 22 3 2012 4

Znaki specjalne obsługiwane w wyrażeniach programu cron:· gwiazdka (*) — wyrażenie będzie dopasowane do

wszystkich wartości pola, na przykład gwiazdka w trzecimpolu (dzień miesiąca) oznacza każdy dzień;

· łącznik (-) — umożliwia zdefiniowanie zakresu, na przykład3-9

· przecinek (,) — oddziela elementy listy, na przykład1,3,7,8

· ukośnik (/) — umożliwia zdefiniowanie przyrostu wzakresie, na przykład 3-28/5 w trzecim polu (dzieńmiesiąca) oznacza trzeci dzień miesiąca oraz co piątykolejny dzień.

Nazwy dni (Monday-Sunday) i miesięcy (January-December)nie są obsługiwane.

UWAGA: W przypadku zdefiniowania zarówno dnia miesiąca,jak i dnia tygodnia polecenie zostanie wykonane tylko wtedy,gdy wartości obu pól będą dopasowane.

4.4 Kwarantanna

Głównym zadaniem kwarantanny jest bezpieczneprzechowywanie zarażonych plików. Pliki należy poddawaćkwarantannie w przypadku, gdy nie można ich wyleczyć, gdyich usunięcie nie jest bezpieczne lub zalecane lub gdy są onenieprawidłowo wykrywane przez program ESET NOD32Antivirus.

Kwarantanną można objąć dowolny plik. Takie działanie jestzalecane, jeśli plik zachowuje się w podejrzany sposób, alenie jest wykrywany przez skaner antywirusowy. Pliki poddanekwarantannie można przesyłać do analizy w laboratoriumfirmy ESET.

Pliki przechowywane w folderze kwarantanny mogą byćwyświetlane w tabeli zawierającej datę i godzinęprzeniesienia do kwarantanny, ścieżkę do pierwotnejlokalizacji zarażonego pliku, rozmiar pliku w bajtach, powód(np. dodanie przez użytkownika) oraz liczbę zagrożeń (np. jeśliplik jest archiwum zawierającym wiele infekcji). Folderkwarantanny z plikami poddanymi kwarantannie (/var/opt/eset/esets/cache/quarantine) pozostaje w systemie nawet poodinstalowaniu programu ESET NOD32 Antivirus. Plikipoddane kwarantannie są przechowywane w bezpiecznej,zaszyfrowanej postaci. Można je przywrócić po ponownymzainstalowaniu programu ESET NOD32 Antivirus.

Jeśli chcesz automatycznie skanować pliki poddanekwarantannie po każdej aktualizacji bazy sygnatur wirusów,zaznacz opcję Skanuj ponownie pliki w kwarantannie po każdejaktualizacji w oknie wyświetlonym po wybraniu kolejnopoleceń Ustawienia > Wprowadź preferencje aplikacji... >Narzędzia > Kwarantanna.

4.4.1 Poddawanie plików kwarantannie

Program ESET NOD32 Antivirus automatycznie poddajekwarantannie usunięte pliki (jeśli nie anulowano tej opcji woknie alertu). W razie potrzeby można ręcznie poddaćkwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna.... W tym celu można również skorzystać z menukontekstowego — kliknij prawym przyciskiem myszy w oknie Kwarantanna, a następnie kliknij kolejno plik, który chceszpoddać kwarantannie, i przycisk Otwórz.

4.4.2 Przywracanie plików z kwarantanny

Pliki poddane kwarantannie można przywracać do ichpierwotnej lokalizacji. W tym celu należy użyć przycisku Przywróć. Funkcja przywracania jest również dostępna wmenu kontekstowym: w oknie Kwarantanna należy kliknąćwybrany plik prawym przyciskiem myszy i wybrać polecenie Przywróć. Menu kontekstowe zawiera także opcję Przywróćdo... umożliwiającą przywrócenie pliku do lokalizacji innej niżta, z której został usunięty.

4.4.3 Przesyłanie pliku z kwarantanny

Jeśli poddano kwarantannie podejrzany plik, który nie zostałwykryty przez program, lub jeśli plik został błędnie ocenionyjako zainfekowany (na przykład w drodze analizyheurystycznej kodu) i następnie poddany kwarantannie,należy przesłać plik do laboratorium firmy ESET. Aby przesłaćplik z kwarantanny, kliknij ten plik prawym przyciskiem myszyi z menu kontekstowego wybierz opcję Prześlij plik do analizy.

Page 16: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

16

4.5 Pliki dziennika

Pliki dziennika zawierają informacje o wszystkich ważnychzdarzeniach, jakie miały miejsce w programie, oraz przeglądwykrytych zagrożeń. Zapisywanie informacji w dzienniku pełniistotną rolę przy analizie systemu, wykrywaniu zagrożeń irozwiązywaniu problemów. Dziennik jest aktywnie tworzony wtle i nie wymaga żadnych działań ze strony użytkownika.Informacje są zapisywane zgodnie z bieżącymi ustawieniamiszczegółowości dziennika. Za pomocą programu ESET NOD32Antivirus można bezpośrednio wyświetlać wiadomościtekstowe oraz wyświetlać i archiwizować dzienniki.

Pliki dziennika są dostępne z poziomu okna głównegoprogramu ESET NOD32 Antivirus po kliknięciu kolejno opcji Narzędzia > Pliki dziennika. Żądany typ dziennika należyzaznaczyć w menu rozwijanym Dziennik znajdującym się ugóry okna. Dostępne są następujące dzienniki:

1. Wykryte zagrożenia — po wybraniu tej opcji możnazapoznać się ze wszystkimi informacjami na temat zdarzeńzwiązanych z wykryciem infekcji.

2. Zdarzenia — ta opcja jest przeznaczona dlaadministratorów systemu i użytkowników na potrzebyrozwiązywania problemów. Wszystkie ważne czynnościpodejmowane przez program ESET NOD32 Antivirus sązapisywane w dziennikach zdarzeń.

3. Skanowanie komputera — w tym oknie są wyświetlanewyniki wszystkich ukończonych operacji skanowania.Dwukrotne kliknięcie dowolnego wpisu powodujewyświetlenie szczegółowych informacji na temat danejoperacji skanowania komputera na żądanie.

Informacje wyświetlane w każdym obszarze okna możnaskopiować bezpośrednio do schowka, wybierając żądanąpozycję i klikając przycisk Kopiuj.

4.5.1 Konserwacja dziennika

Dostęp do konfiguracji dzienników programu ESET NOD32Antivirus można uzyskać z poziomu okna głównego programu.Kliknij kolejno opcje Ustawienia > Wprowadź preferencjeaplikacji... > Narzędzia > Pliki dziennika. Można określićnastępujące opcje plików dziennika:

· Automatycznie usuwaj starsze rekordy dzienników — wpisydziennika starsze niż podana liczba dni są usuwaneautomatycznie.

· Automatycznie optymalizuj pliki dzienników — umożliwiaautomatyczną defragmentację plików dziennika wprzypadku przekroczenia określonego procentunieużywanych rekordów.

Aby skonfigurować opcję Domyślny filtr rekordów dziennika,kliknij przycisk Edytuj..., a następnie zaznacz/usuńzaznaczenie żądanych typów dzienników.

4.5.2 Filtrowanie dziennika

W dziennikach są przechowywane informacje o ważnychzdarzeniach systemowych. Funkcja filtrowania dziennikaumożliwia wyświetlenie rekordów dotyczących określonegotypu zdarzenia.

Najczęściej używane typy dzienników zostały przedstawioneponiżej:

· Ostrzeżenia krytyczne — krytyczne błędy systemowe (np.„Uruchomienie ochrony antywirusowej nie powiodło się”).

· Błędy — komunikaty o błędach, np. „Błąd podczaspobierania pliku”, oraz błędy krytyczne.

· Ostrzeżenia — komunikaty ostrzegawcze.· Rekordy informacyjne — komunikaty informacyjne, w tym

powiadomienia o pomyślnych aktualizacjach, alerty itp.· Rekordy diagnostyczne — informacje potrzebne do

ulepszenia konfiguracji programu i wszystkie rekordywymienione powyżej.

· Wszystkie filtry — za pomocą tego pola wyboru możnazaznaczyć/usunąć zaznaczenie wszystkich typówdzienników wymienionych powyżej.

4.6 Interfejs użytkownika

Opcje konfiguracji interfejsu użytkownika w programie ESETNOD32 Antivirus umożliwiają dostosowanie środowiskapracy do potrzeb użytkownika. Można uzyskać do nich dostęp,klikając kolejno opcje Ustawienia > Wprowadź preferencjeaplikacji... > Użytkownik > Interfejs.

Znajduje się tutaj między innymi opcja Tryb zaawansowany,pozwalająca na przejście do trybu zaawansowanego. W trybiezaawansowanym są wyświetlane bardziej szczegółoweustawienia i dodatkowe formanty programu ESET NOD32Antivirus.

Jeśli podczas uruchamiania programu ma być wyświetlanyekran powitalny, zaznacz opcję Pokaż ekran powitalny przyuruchamianiu.

W części Użyj standardowego menu można wybrać opcję Wtrybie standardowym lub W trybie zaawansowanym, któraspowoduje, że w głównym oknie programu w wybranym trybiewyświetlania będzie używane standardowe menu.

Aby włączyć wyświetlanie etykiet narzędzi, zaznacz opcję Pokaż etykiety narzędzi. Z kolei opcja Pokaż ukryte plikiumożliwia wyświetlanie i zaznaczanie ukrytych plików wczęści Skanowane obiekty znajdującej się w oknie Skanowaniekomputera.

4.6.1 Alerty i powiadomienia

Sekcja Alerty i powiadomienia umożliwia konfigurowaniesposobu obsługi alertów o zagrożeniu i powiadomieńsystemowych w programie ESET NOD32 Antivirus.

Wyłączenie opcji Wyświetlaj alerty spowoduje anulowaniewyświetlania wszystkich okien alertów, dlatego należy jejużywać tylko w szczególnych sytuacjach. W przypadkuwiększości użytkowników zaleca się pozostawienieustawienia domyślnego tej opcji (włączona).

Page 17: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

17

Zaznaczenie opcji Wyświetlaj powiadomienia na pulpiciespowoduje wyświetlanie na pulpicie komputera okien alertówniewymagających interwencji ze strony użytkownika(domyślnie — w prawym górnym rogu ekranu). Za pomocąustawienia Automatycznie powiadomienia zamykaj po X smożna określić czas, przez jaki powiadomienia są widoczne.

4.6.1.1 Zaawansowane ustawienia alertów ipowiadomień

Wyświetlaj tylko powiadomienia wymagające działaniaużytkownikaTa opcja pozwala włączyć lub wyłączyć wyświetlaniekomunikatów wymagających interwencji użytkownika.

Wyświetlaj tylko powiadomienia wymagające działaniaużytkownika podczas korzystania z aplikacji w trybie pełnegoekranuTa opcja jest przydatna w trakcie wyświetlania prezentacjilub wykonywania innych czynności wymagających użyciacałego ekranu.

4.6.2 Uprawnienia

Ustawienia programu ESET NOD32 Antivirus mogą odgrywaćdużą rolę w całościowej polityce bezpieczeństwa firmy.Nieautoryzowane modyfikacje mogą rodzić zagrożenie dlastabilności i ochrony systemu. Dlatego administrator możezezwalać na modyfikowanie konfiguracji programu tylkowybranym użytkownikom.

Aby wyznaczyć uprzywilejowanych użytkowników, kliknijkolejno opcje Ustawienia > Wprowadź preferencje aplikacji... >Użytkownik > Uprawnienia.

W celu zapewnienia maksymalnego bezpieczeństwa systemuważne jest prawidłowe skonfigurowanie programu.Nieautoryzowane modyfikacje mogą powodować utratęważnych danych. Aby utworzyć listę uprzywilejowanychużytkowników, wystarczy zaznaczyć ich na liście Użytkownicyznajdującej się z lewej strony, a następnie kliknąć przycisk Dodaj. Aby usunąć użytkownika, należy zaznaczyć jego nazwęna liście Użytkownicy uprzywilejowani po prawej stronie, anastępnie kliknąć przycisk Usuń.

UWAGA: Jeśli lista uprzywilejowanych użytkowników jestpusta, wszyscy użytkownicy zdefiniowani w systemie mogązmieniać ustawienia programu.

4.6.3 Menu kontekstowe

Integrację menu kontekstowego można włączyć, wybierająckolejno opcje Ustawienia > Wprowadź preferencje aplikacji... >Użytkownik > Menu kontekstowe i zaznaczając pole wyboruZintegruj z menu kontekstowym.

UWAGA: Aby można było włączyć integrację z menukontekstowym, musi być zainstalowane rozszerzenienautilius-actions.

4.7 System ThreatSense.NET

System monitorowania zagrożeń ThreatSense.NET zapewniastałe, błyskawiczne informowanie firmy ESET o nowychprzypadkach naruszenia bezpieczeństwa. Ten dwukierunkowysystem ma tylko jeden cel — poprawę oferowanej przez nasochrony. Najlepszą gwarancją wykrycia nowych zagrożeńnatychmiast po ich pojawieniu się jest „połączenie” jaknajwiększej liczby naszych klientów i obsadzenie ich w rolitropicieli zagrożeń. Istnieją dwie możliwości:

1. Jeśli chcesz, możesz nie włączać systemu monitorowaniazagrożeń ThreatSense.NET. Funkcjonalnośćoprogramowania nie ulegnie zmniejszeniu, a użytkowniknadal będzie otrzymywać najlepszą ochronę.

2. Możesz skonfigurować system monitorowania zagrożeńThreatSense.NET w taki sposób, aby przesyłał anonimoweinformacje o nowych zagrożeniach i miejscuwystępowania szkodliwego kodu. Ten plik może byćprzesyłany do firmy ESET w celu szczegółowej analizy.Analiza tych zagrożeń pomoże firmie ESET aktualizowaćbazę wirusów i poprawiać zdolność programu dowykrywania różnych form ataków.

System monitorowania zagrożeń ThreatSense.NET będziezbierać informacje o komputerze dotyczące nowo wykrytychzagrożeń. Te informacje mogą zawierać próbkę lub kopiępliku, w którym wystąpiło zagrożenie, ścieżkę do tego pliku,nazwę pliku, datę i godzinę, proces, za pośrednictwem któregozagrożenie pojawiło się na komputerze, oraz informacje osystemie operacyjnym komputera.

Chociaż istnieje możliwość, że w wyniku tego pracownicylaboratorium firmy ESET mogą mieć dostęp do niektórychinformacji dotyczących użytkownika lub jego komputera (np.do nazw użytkowników widocznych w ścieżce katalogu), niebędą one używane w ŻADNYM innym celu niż ulepszaniesystemu monitorowania zagrożeń.

Page 18: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

18

System ThreatSense.NET można skonfigurować w oknieUstawienia zaawansowane po wybraniu kolejno opcji Narzędzia > System ThreatSense.NET. Aby uaktywnić tensystem, zaznacz opcję Włącz system monitorowania zagrożeńThreatSense.NET, a następnie kliknij przycisk Ustawienia...obok nagłówka Opcje zaawansowane.

4.7.1 Podejrzane pliki

Opcja Podejrzane pliki umożliwia skonfigurowanie sposobuprzesyłania zagrożeń do laboratorium firmy ESET w celuprzeprowadzenia analizy.

Po wykryciu podejrzanego pliku na komputerze można goprzesłać do analizy w laboratorium firmy. Jeśli plik okaże sięszkodliwą aplikacją, informacje potrzebne do jej wykrywaniazostaną dodane do kolejnej aktualizacji bazy sygnaturwirusów.

Przesyłanie podejrzanych plików — można zaznaczyć opcjęPodczas aktualizacji, aby pliki były wysyłane do laboratoriumfirmy ESET w trakcie standardowych aktualizacji bazysygnatur wirusów. Można też wybrać opcję Jak najszybciej.Opcja ta jest odpowiednia dla komputerów ze stałym łączeminternetowym.

Aby żadne pliki nie były przesyłane, należy zaznaczyć opcję Nie przesyłaj. Zaznaczenie opcji nieprzesyłania plików doanalizy nie wpływa na przesyłanie informacji statystycznych,których ustawienia są konfigurowane w innym miejscu.

System monitorowania zagrożeń ThreatSense.NET zbieraanonimowe informacje o komputerze dotyczące nowowykrytych zagrożeń. Mogą one obejmować nazwę infekcji,datę i godzinę jej wykrycia, numer wersji programuzabezpieczającego firmy ESET, wersję systemu operacyjnegooraz ustawienia regionalne. Zazwyczaj statystyka jestwysyłana do serwerów firmy ESET raz lub dwa razy dziennie.

Poniżej przedstawiono przykład wysyłanego pakietu danychstatystycznych:

# utc_time=2009-04-14 07:21:28

# country="Slovakia"

# language="ENGLISH"

# osver=2.6.18-128.e5

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=/home/user/Documents/Incoming/

rdgFR1463[1].zip

Przesyłanie anonimowych informacji statystycznych —użytkownik może sam określić termin wysyłania danychstatystycznych. Po wybraniu opcji Jak najszybciej informacjestatystyczne będą wysyłane natychmiast po ich utworzeniu. Toustawienie jest odpowiednie przy korzystaniu ze stałego łączainternetowego. W przypadku zaznaczenia opcji Podczasaktualizacji wszystkie informacje statystyczne będą wysyłane wtrakcie pierwszej aktualizacji przypadającej po ichzgromadzeniu.

Jeśli użytkownik nie chce przesyłać żadnych anonimowychdanych statystycznych, powinien zaznaczyć opcję Nieprzesyłaj.

Sposób przesyłania — pozwala na wybranie sposobuprzesyłania plików i informacji statystycznych do firmy ESET.Jeśli pliki i dane statystyczne mają być przesyłane wszystkimidostępnymi sposobami, należy zaznaczyć opcję ESET RemoteAdministrator Server lub ESET. Zaznaczenie tylko opcji ESETRemote Administrator Server spowoduje wysyłanieinformacji i plików wyłącznie do serwera zdalnejadministracji, skąd następnie trafią one do laboratoriumfirmy ESET. W przypadku zaznaczenia opcji ESET podejrzanepliki i dane statystyczne będą wysyłane z programubezpośrednio do laboratorium firmy ESET.

Filtr wyłączenia — umożliwia wykluczenie określonych plikówi folderów z przesyłania. Warto na przykład wykluczyć pliki,które mogą zawierać poufne informacje, takie jak dokumentylub arkusze kalkulacyjne. Najpopularniejsze typy plikównależących do tej kategorii (np. .doc) są wykluczonedomyślnie. Do listy wykluczonych plików można dodawaćinne typy plików.

Kontaktowy adres e-mail (opcjonalnie) — adres e-mail możebyć wysyłany wraz z podejrzanymi plikami. Służy wtedy dokontaktowania się z użytkownikiem w sytuacji, gdyprzeprowadzenie analizy wymaga dodatkowych informacji.Należy podkreślić, że specjaliści z firmy ESET kontaktują się zużytkownikiem tylko w szczególnych przypadkach.

5. Użytkownik zaawansowany

5.1 Import i eksport ustawień

Importowanie i eksportowanie konfiguracji programu ESETNOD32 Antivirus jest dostępne w Trybie zaawansowanym wmenu Ustawienia.

Do przechowywania konfiguracji podczas importowania ieksportowania są stosowane pliki archiwów. Funkcjaeksportu i importu jest użyteczna, gdy konieczne jestutworzenie kopii zapasowej bieżącej konfiguracji programuESET NOD32 Antivirus w celu użycia jej w późniejszym czasie.Funkcja eksportu ustawień jest również przydatna dlaużytkowników, którzy chcą używać preferowanej konfiguracjiprogramu ESET NOD32 Antivirus w wielu systemach — plikkonfiguracji można łatwo zaimportować w celu przeniesieniażądanych ustawień.

Page 19: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

19

5.1.1 Import ustawień

Importowanie konfiguracji jest bardzo łatwe. W menugłównym kliknij kolejno opcje Ustawienia > Import i eksportustawień..., a następnie wybierz opcję Importuj ustawienia.Wprowadź nazwę pliku konfiguracyjnego lub kliknij przycisk Przeglądaj..., aby wyszukać plik konfiguracyjny dozaimportowania.

5.1.2 Eksport ustawień

Czynności wykonywane podczas eksportu konfiguracji sąbardzo podobne. W menu głównym kliknij kolejno opcje Ustawienia > Import i eksport ustawień... Wybierz opcjęEksportuj ustawienia i wprowadź nazwę plikukonfiguracyjnego. Wyszukaj i wybierz lokalizację nakomputerze, w której ma zostać zapisany plik konfiguracyjny.

5.2 Ustawienia serwera proxy

Ustawienia serwera proxy można skonfigurować, wybierająckolejno opcje Inne > Serwer proxy. Określenie serwera proxyna tym poziomie powoduje zdefiniowanie globalnychustawień serwera proxy dla wszystkich funkcji programu ESETNOD32 Antivirus. Określone w tym miejscu parametry będąużywane przez wszystkie moduły, które wymagają połączeniainternetowego.

Aby określić ustawienia serwera proxy na tym poziomie,zaznacz pole wyboru Użyj serwera proxy, a następniewprowadź adres serwera w polu Serwer proxy oraz jegonumer portu.

Jeśli komunikacja z serwerem proxy wymagauwierzytelniania, zaznacz pole wyboru Serwer proxy wymagauwierzytelniania i w odpowiednich polach wprowadź nazwęużytkownika i hasło.

5.3 Blokowanie nośników wymiennych

Na nośnikach wymiennych (CD, USB itd.) może znajdować sięszkodliwy kod stwarzający zagrożenie dla komputera. Abyzablokować nośniki wymienne, zaznacz opcję Włączblokowanie nośników wymiennych. Aby zezwolić na dostęp dookreślonych typów nośników, usuń zaznaczenie woluminówtych nośników.

5.4 Administracja zdalna

ESET Remote Administrator (ERA) to narzędzie do zarządzaniapolitykami bezpieczeństwa i uzyskiwania pełnego wglądu wstan zabezpieczeń sieci. Jest ono użyteczne zwłaszcza wprzypadku bardziej rozbudowanych sieci. Narzędzie ERAzwiększa poziom bezpieczeństwa sieci, ułatwiając zarazemzarządzanie programem ESET NOD32 Antivirus na klienckichstacjach roboczych.

Opcje konfiguracyjne administracji zdalnej są dostępne wgłównym oknie programu ESET NOD32 Antivirus. Kliknijkolejno opcje Ustawienia > Wprowadź preferencje aplikacji... >Inne > Administracja zdalna.

Włącz tryb administracji zdalnej, wybierając opcję Połącz zserwerem ESET Remote Administrator. Następnie możnauzyskać dostęp do poniższych opcji:

Odstęp między połączeniami serwera — służy do określeniaczęstotliwości nawiązywania połączenia programu ESETNOD32 Antivirus z serwerem ERA Server. Po wprowadzeniuustawienia 0 informacje są wysyłane co 5 s.

Serwer Remote Administrator — służy do wprowadzaniaadresu sieciowego serwera, na którym jest zainstalowaneoprogramowanie ERA Server, oraz numeru jego portu. W poludotyczącym portu znajduje się domyślny numer portusłużącego serwerowi do połączeń sieciowych. Zaleca siępozostawienie domyślnego ustawienia portu (2222).

Jeśli połączenie z oprogramowaniem ERA Server jest chronionehasłem, zaznacz pole wyboru Serwer Remote Administratorwymaga uwierzytelnienia i wpisz odpowiednie hasło w poluHasło.

Zwykle należy skonfigurować tylko serwer Główny. Wprzypadku używania kilku serwerów ERA w sieci można dodaćkolejne, Pomocnicze połączenie z serwerem ERA Server. Będzieono pełnić rolę połączenia rezerwowego. Jeśli serwer głównystanie się niedostępny, program ESET NOD32 Antivirusautomatycznie nawiąże połączenie z serwerem pomocniczymERA Server. Program ESET NOD32 Antivirus będzie takżepróbował ponownie nawiązać połączenie z serwerem głównym.Gdy to połączenie stanie się aktywne, program ESET NOD32Antivirus przełączy się z powrotem na serwer główny.Skonfigurowanie dwóch profilów serwera administracjizdalnej jest najlepszym rozwiązaniem w przypadku mobilnychklientów z przenośnymi komputerami nawiązującymipołączenia zarówno z poziomu sieci lokalnej, jak i spoza niej.

6. Słowniczek

6.1 Typy infekcji

Infekcja oznacza atak szkodliwego oprogramowania, któreusiłuje uzyskać dostęp do komputera użytkownika i/lubuszkodzić jego zawartość.

Page 20: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

20

6.1.1 Wirusy

Wirus komputerowy to program, który infekuje system iuszkadza pliki znajdujące się na komputerze. Nazwa tego typuprogramów pochodzi od wirusów biologicznych, ponieważstosują one podobne metody przenoszenia się z jednegokomputera na drugi.

Wirusy komputerowe atakują głównie pliki wykonywalne,skrypty i dokumenty. W celu powielenia wirus dokleja swójkod na końcu zaatakowanego pliku. Działanie wirusakomputerowego w skrócie przedstawia się następująco: pouruchomieniu zainfekowanego pliku wirus uaktywnia się(przed aplikacją, do której jest doklejony) i wykonuje zadanieokreślone przez jego twórcę. Dopiero wtedy następujeuruchomienie zaatakowanej aplikacji. Wirus nie możezainfekować komputera, dopóki użytkownik — przypadkowolub rozmyślnie — nie uruchomi lub nie otworzy szkodliwegoprogramu.

Wirusy komputerowe różnią się pod względem odgrywanejroli i stopnia stwarzanego zagrożenia. Niektóre z nich sąbardzo niebezpieczne, ponieważ mogą celowo usuwać pliki zdysku twardego. Część wirusów nie powoduje natomiastżadnych szkód — celem ich działania jest tylko zirytowanieużytkownika i zademonstrowanie umiejętnościprogramistycznych ich twórców.

Należy zauważyć, że w porównaniu z końmi trojańskimi luboprogramowaniem spyware wirusy stają się stopniowo corazrzadsze, ponieważ nie przynoszą żadnych dochodów autoromszkodliwego oprogramowania. Ponadto termin „wirus” jestczęsto błędnie używany w odniesieniu do wszystkich typówprogramów powodujących infekcje. Taka interpretacja powolijednak zanika i stosowane jest nowe, ściślejsze określenie„szkodliwe oprogramowanie”.

Jeśli komputer został zaatakowany przez wirusa, koniecznejest przywrócenie zainfekowanych plików do pierwotnegostanu, czyli wyleczenie ich przy użyciu programuantywirusowego.

Przykłady wirusów: OneHalf , Tenga i Yankee Doodle.

6.1.2 Robaki

Robak komputerowy jest programem zawierającym szkodliwykod, który atakuje komputery-hosty. Robaki rozprzestrzeniająsię za pośrednictwem sieci. Podstawowa różnica międzywirusem a robakiem polega na tym, że ten ostatni potrafisamodzielnie powielać się i przenosić — nie musi w tym celukorzystać z plików-nosicieli ani sektorów rozruchowychdysku. Robaki rozpowszechniają się przy użyciu adresów e-mail z listy kontaktów oraz wykorzystują luki wzabezpieczeniach aplikacji sieciowych.

Robaki są przez to znacznie bardziej żywotne niż wirusykomputerowe. Ze względu na powszechność dostępu doInternetu mogą one rozprzestrzenić się na całym świecie wciągu kilku godzin po opublikowaniu, a w niektórychprzypadkach nawet w ciągu kilku minut. Możliwość szybkiegoi niezależnego powielania się powoduje, że są one znaczniegroźniejsze niż inne rodzaje szkodliwego oprogramowania.

Robak uaktywniony w systemie może być przyczyną wieluniedogodności: może usuwać pliki, obniżać wydajnośćkomputera, a nawet blokować działanie programów. Naturarobaka komputerowego predestynuje go do stosowania wcharakterze „środka transportu” dla innych typówszkodliwego oprogramowania.

Jeśli komputer został zainfekowany przez robaka, zaleca sięusunięcie zainfekowanych plików, ponieważ prawdopodobniezawierają one szkodliwy kod.

Przykłady popularnych robaków: Lovsan/Blaster, Stration/Warezov, Bagle i Netsky.

6.1.3 Konie trojańskie

Komputerowe konie trojańskie uznawano dotychczas za klasęwirusów, które udają pożyteczne programy, aby skłonićużytkownika do ich uruchomienia. Obecnie konie trojańskiejuż nie muszą się maskować. Ich jedynym celem jest jaknajłatwiejsze przeniknięcie do systemu i wyrządzenie w nimszkód. Określenie „koń trojański” stało się bardzo ogólnymterminem używanym w odniesieniu do każdego wirusa,którego nie można zaliczyć do innej klasy infekcji.

W związku z tym, że jest to bardzo pojemna kategoria, dzielisię ją często na wiele podkategorii:

· Program pobierający (ang. downloader) — szkodliwyprogram, który może pobierać inne szkodliwe programy zInternetu.

· Program zakażający (ang. dropper) — rodzaj koniatrojańskiego, którego działanie polega na umieszczaniu nazaatakowanych komputerach innych typów szkodliwegooprogramowania.

· Program furtki (ang. backdoor) — aplikacja, którakomunikuje się ze zdalnymi intruzami, umożliwiając imuzyskanie dostępu do systemu i przejęcie nad nim kontroli.

· Program rejestrujący znaki wprowadzane na klawiaturze(ang. keylogger, keystroke logger) — program, któryrejestruje znaki wprowadzane przez użytkownika i wysyłainformacje o nich zdalnym intruzom.

· Program nawiązujący połączenia modemowe (ang. dialer) —program mający na celu nawiązywanie połączeń zkosztownymi numerami telefonicznymi. Zauważenie przezużytkownika nowego połączenia jest prawie niemożliwe.Programy takie mogą przynosić straty użytkownikommodemów telefonicznych, które nie są już regularnieeksploatowane.

· Konie trojańskie występują zwykle w postaci plikówwykonywalnych. Jeśli na komputerze zostanie wykryty plikrozpoznany jako koń trojański, zaleca się jego usunięcie,ponieważ najprawdopodobniej zawiera szkodliwy kod.

Przykłady popularnych koni trojańskich: NetBus,Trojandownloader.Small.ZL i Slapper.

6.1.4 Adware

Adware to skrót oznaczający oprogramowanie reklamowe,czyli utrzymywane z reklam. Do tej kategorii zaliczane sąprogramy wyświetlające treści reklamowe. Aplikacje adwareczęsto powodują automatyczne otwieranie wyskakującychokienek zawierających reklamy lub zmianę strony głównej wprzeglądarce internetowej. Oprogramowanie adware jestczęsto dołączane do bezpłatnych programów, umożliwiając ichautorom pokrycie kosztów tworzenia tych (zazwyczajużytecznych) aplikacji.

Page 21: ESET NOD32 Antivirus...szybkie reagowanie w celu ochrony klientów. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane,

21

Oprogramowanie adware samo w sobie nie jest niebezpieczne— użytkownikom mogą przeszkadzać jedynie wyświetlanereklamy. Niebezpieczeństwo związane z programami adwarepolega jednak na tym, że mogą one zawierać funkcje śledzące(podobnie jak spyware — oprogramowanie szpiegujące).

Jeśli użytkownik zdecyduje się użyć bezpłatnegooprogramowania, powinien zwrócić szczególną uwagę na jegoprogram instalacyjny. W programie instalacyjnymprawdopodobnie znajduje się powiadomienie o instalowaniudodatkowych programów reklamowych. Często dostępna jestopcja umożliwiająca anulowanie instalacji programureklamowego i zainstalowanie programu głównego bezdołączonego oprogramowania adware.

W niektórych przypadkach zainstalowanie programu bezdołączonego oprogramowania adware jest niemożliwe lubpowoduje ograniczenie funkcjonalności. Dzięki temuoprogramowanie reklamowe może zostać zainstalowane wsystemie w sposób legalny, ponieważ użytkownik wyraża na tozgodę. W takim przypadku należy kierować się względamibezpieczeństwa i nie ponosić konsekwencji błędnej decyzji.Jeśli na komputerze zostanie wykryty plik rozpoznany jakoadware, zaleca się jego usunięcie, ponieważ istnieje dużeprawdopodobieństwo, że zawiera on szkodliwy kod.

6.1.5 Spyware

Do tej kategorii należą wszystkie aplikacje, które wysyłająprywatne informacje bez zgody i wiedzy użytkownika.Korzystają one z funkcji śledzących do wysyłania różnychdanych statystycznych, np. listy odwiedzonych witryninternetowych, adresów e-mail z listy kontaktów użytkownikalub listy znaków wprowadzanych na klawiaturze.

Twórcy oprogramowania spyware twierdzą, że te technikimają na celu uzyskanie pełniejszych informacji o potrzebach izainteresowaniach użytkowników oraz umożliwiajątrafniejsze kierowanie reklam do odbiorców. Problem polegajednak na tym, że nie ma wyraźnego rozgraniczenia międzyaplikacjami pożytecznymi a szkodliwymi i nikt nie może miećpewności, czy gromadzone informacje nie zostanąwykorzystane w niedozwolony sposób. Dane pozyskiwaneprzez aplikacje szpiegujące mogą zawierać kodybezpieczeństwa, kody PIN, numery kont bankowych itd.Aplikacja szpiegująca jest często umieszczana w bezpłatnejwersji programu przez jego autora w celu uzyskania środkówpieniężnych lub zachęcenia użytkownika do nabycia edycjikomercyjnej. Nierzadko użytkownicy są podczas instalacjiprogramu informowani o obecności oprogramowaniaszpiegującego, co ma ich skłonić do zakupu pozbawionej gowersji płatnej.

Przykładami popularnych bezpłatnych produktów, do którychdołączone jest oprogramowanie szpiegujące, są aplikacjeklienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon iSpy Sheriff (oraz wiele innych) należą do szczególnejpodkategorii oprogramowania spyware. Wydają sięzapewniać przed nim ochronę, ale w rzeczywistości same sąprogramami szpiegującymi.

Jeśli na komputerze zostanie wykryty plik rozpoznany jakospyware, zaleca się jego usunięcie, ponieważnajprawdopodobniej zawiera szkodliwy kod.

6.1.6 Potencjalnie niebezpieczne aplikacje

Istnieje wiele legalnych programów, które ułatwiająadministrowanie komputerami połączonymi w sieć. Jednak wniewłaściwych rękach mogą one zostać użyte do wyrządzaniaszkód. Program ESET NOD32 Antivirus zawiera narzędziapozwalające wykrywać takie zagrożenia.

Do „potencjalnie niebezpiecznych aplikacji” zaliczają sięniektóre legalne programy komercyjne. Są to m.in. narzędziado dostępu zdalnego, programy do łamania haseł i programyrejestrujące znaki wprowadzane na klawiaturze.

W przypadku wykrycia działającej na komputerze aplikacjipotencjalnie niebezpiecznej, która nie została zainstalowanaświadomie przez użytkownika, należy skonsultować się zadministratorem sieci lub usunąć ją.

6.1.7 Potencjalnie niepożądane aplikacje

Potencjalnie niepożądane aplikacje nie musiały byćświadomie projektowane w złych intencjach, ale ichstosowanie może w jakimś stopniu obniżać wydajnośćkomputera. Zainstalowanie takiej aplikacji zazwyczaj wymagazgody użytkownika. Po zainstalowaniu programu tego typuzachowanie systemu jest inne niż przed jego instalacją.Najbardziej mogą się rzucać w oczy następujące zmiany:

· otwieranie nowych, nieznanych okien; · aktywowanie i uruchamianie ukrytych procesów; · zwiększone wykorzystanie zasobów systemowych; · zmiany w wynikach wyszukiwania; · łączenie się aplikacji z serwerami zdalnymi.