47
Uporabniški priročnik (namenjeno različicam izdelka 4.2 in višjim) Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008

Uporabniški priročnik - ESETdownload.eset.com/manuals/ESET_ESS_4_User_Guide_SLV.pdf · ESET Smart Security ni okoren skupek različnih izdelkov v enem paketu, kot jih ponujajo drugi

Embed Size (px)

Citation preview

Uporabniški priročnik(namenjeno različicam izdelka 4.2 in višjim)

Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008

1. ESET Smart Security 4 .............................41.1 Novosti ........................................................................ 41.2 Sistemske zahteve ........................................................ 5

2. Namestitev ...........................................62.1 Osnovna namestitev ..................................................... 62.2 Namestitev po meri ....................................................... 72.3 Uporaba prvotnih nastavitev ......................................... 92.4 Vnos uporabniškega imena in gesla ................................. 92.5 Pregled računalnika na zahtevo ...................................... 9

3. Vodnik za začetnike .............................. 103.1 Predstavitev oblike uporabniškega vmesnika – načini ......10

3.1.1 Preverjanje delovanja računalnika ......................... 103.1.2 Kaj storiti, če program ne deluje pravilno ............... 10

3.2 Nastavitve posodobitev .................................................113.3 Nastavitve zaupanja vrednega območja ..........................113.4 Nastavitve strežnika proxy ............................................ 123.5 Zaščita nastavitev ........................................................ 12

4. Delo s protivirusnim programom ESET Smart Security ..............................13

4.1 Zaščita pred virusi in vohunsko programsko opremo ........ 134.1.1 Sprotna zaščita datotečnega sistema .....................134.1.1.1 Nastavitve nadzora ...............................................134.1.1.1.1 Nosilci podatkov za pregled ..................................134.1.1.1.2 Pregled ob (pregledovanje ob dogodkih) .................134.1.1.1.3 Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke ...............................134.1.1.1.4 Napredne nastavitve .............................................134.1.1.2 Ravni čiščenja .......................................................134.1.1.3 Kdaj spremeniti konfiguracijo sprotne zaščite ........144.1.1.4 Preverjanje sprotne zaščite ...................................144.1.1.5 Kaj storiti, če sprotna zaščita ne deluje ...................144.1.2 Zaščita e-poštnega odjemalca ...............................144.1.2.1 Pregledovanje protokola POP3 ...............................144.1.2.1.1 Združljivost...........................................................154.1.2.2 Integracija z e-poštnimi odjemalci .........................154.1.2.2.1 Dodajanje sporočil z oznako v telo e-poštnega sporočila .............................................154.1.2.3 Odstranjevanje infiltracij .......................................164.1.3 Zaščita spletnega dostopa .....................................164.1.3.1 HTTP, HTTPs .........................................................164.1.3.1.1 Upravljanje naslovov .............................................164.1.3.1.2 Spletni brskalniki ..................................................164.1.4 Pregled računalnika .............................................. 174.1.4.1 Vrsta pregleda ...................................................... 174.1.4.1.1 Standardni pregled................................................ 174.1.4.1.2 Pregled po meri ..................................................... 174.1.4.2 Cilji pregleda ......................................................... 174.1.4.3 Profili pregleda......................................................184.1.5 Filtriranje protokolov ............................................184.1.5.1 SSL .......................................................................184.1.5.1.1 Zaupanja vredna potrdila .......................................184.1.5.1.2 Izključena potrdila ................................................18

Copyright © 2010 by ESET, spol. s r. o.

Program ESET Smart Security 4 je razvilo podjetje ESET, spol. s r.o. Več informacij je na voljo na spletnem mestu www.eset.com.Vse pravice pridržane. Brez pisnega soglasja avtorja nobenega dela te dokumentacije ni mogoče ponatisniti, shraniti v sistem za pridobivanje podatkov ali prenašati v kateri koli obliki ali s kakršnimi koli sredstvi, in sicer elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kako drugače.Podjetje ESET, spol. s r.o. si pridržuje pravico, da brez predhodnega obvestila spremeni kateri koli opisan del programske opreme.

Podpora strankam po svetu: www.eset.eu/supportPodpora strankam v Severni Ameriki: www.eset.com/support

REV.20100225-015

Vsebina

4.1.6 Nastavitve parametrov orodja ThreatSense ............194.1.6.1 Nastavitve predmetov ...........................................194.1.6.2 Možnosti ..............................................................194.1.6.3 Čiščenje ...............................................................204.1.6.4 Pripone ...............................................................204.1.6.5 Omejitve .............................................................204.1.6.6 Drugo .................................................................204.1.7 Zaznana je infiltracija ............................................ 21

4.2 Osebni požarni zid ........................................................ 214.2.1 Načini filtriranja .................................................... 214.2.2 Profili .................................................................. 224.2.2.1 Upravljanje profila ............................................... 224.2.3 Blokiranje vsega omrežnega prometa: prekinitev povezave z omrežjem ........................... 224.2.4 Onemogočanje filtriranja: omogočanje vsega prometaa ................................................... 224.2.5 Konfiguracija in uporaba pravil ............................. 224.2.5.1 Ustvarjanje novega pravila ................................... 234.2.5.2 Urejanje pravil ..................................................... 234.2.6 Konfiguracija območij .......................................... 234.2.6.1 Preverjanje pristnosti omrežja .............................. 244.2.6.1.1 Preverjanje pristnosti območja – Konfiguracija odjemalca ........................................... 244.2.6.1.2 Preverjanje pristnosti območja – Konfiguracija strežnika .......................................... 254.2.8 Pisanje dnevnika .................................................. 26

4.3 Zaščita pred neželeno pošto ......................................... 264.3.1 Samoučenje ........................................................ 264.3.1.1 Dodajanje naslovov na seznam varnih pošiljateljev ....264.3.1.2 Označevanje sporočil kot neželene pošte .............. 26

4.4 Posodabljanje programa ............................................... 274.4.1 Nastavitve posodobitev........................................ 274.4.1.1 Profili posodobitve ............................................... 274.4.1.2 Napredne nastavitve posodabljanja ...................... 274.4.1.2.1 Način posodobitve ............................................... 284.4.1.2.2 Strežnik proxy ...................................................... 284.4.1.2.3 Vzpostavljanje povezave z lokalnim omrežjem ....... 284.4.1.2.4 Ustvarjanje kopij posodobitev – zrcalni strežnik ..... 294.4.1.2.4.1 Posodabljanje iz zrcalnega strežnika ..................... 294.4.1.2.4.2 Odpravljanje težav z zrcalnim strežnikom za posodabljanje .................................................... 304.4.2 Kako ustvariti opravila posodabljanja ....................30

4.5 Razporejevalnik .......................................................... 304.5.1 Namen razporejanja opravil ..................................314.5.2 Ustvarjanje novih opravil .......................................31

4.6 Karantena ................................................................... 314.6.1 Dodajanje datotek v karanteno............................. 324.6.2 Obnavljanje iz karantene ...................................... 324.6.3 Pošiljanje datoteke iz karantene ........................... 32

4.7 Dnevniške datoteke .....................................................324.7.1 Vzdrževanje dnevnika .......................................... 32

4.8 Uporabniški vmesnik ....................................................334.8.1 Opozorila in obvestila .......................................... 33

4.9 ThreatSense.Net ..........................................................344.9.1 Sumljive datoteke ................................................ 344.9.2 Statistika ............................................................. 354.9.3 Pošiljanje ............................................................. 35

4.10 Oddaljeno skrbništvo ...................................................354.11 Licenca .......................................................................36

5. Izkušeni uporabnik ............................... 375.1 Nastavitve strežnika proxy ............................................ 375.2 Uvoz/izvoz nastavitev .................................................. 37

5.2.1 Izvoz nastavitev ................................................... 375.2.2 Uvoz nastavitev ................................................... 37

5.3 Ukazna vrstica ............................................................. 375.4 ESET SysInspector ........................................................38

5.4.1 Uporabniški vmesnik in uporaba programa ........... 385.4.1.1 Krmilniki programa .............................................. 395.4.1.2 Navigacija v programu ESET SysInspector .............. 395.4.1.3 Primerjava ........................................................... 395.4.1.4 SysInspector kot del ESET Smart Security 4 ............405.4.1.5 Servisni skript ......................................................405.4.1.5.1 Ustvarjanje servisnih skriptov ...............................405.4.1.5.2 Struktura servisnega skripta .................................405.4.1.5.3 Izvajanje servisnih skriptov ................................... 42

5.5 ESET SysRescue ...........................................................425.5.1 Minimalne zahteve .............................................. 425.5.2 Kako ustvarite obnovitveni CD .............................. 425.5.2.1 Mape .................................................................. 425.5.2.2 Protivirusni program ESET .................................... 425.5.2.3 Napredno ............................................................ 425.5.2.4 Zagonska naprava USB ......................................... 435.5.2.5 Zapisovanje ......................................................... 435.5.3 Delo s programom ESET SysRescue ....................... 435.5.3.1 Uporaba programa ESET SysRescue ...................... 43

6. Slovarček ............................................ 446.1 Vrste infiltracij ............................................................ 44

6.1.1 Virusi ..................................................................446.1.2 Črvi .....................................................................446.1.3 Trojanski konji .....................................................446.1.4 Korenski kompleti (rootkiti) ..................................446.1.5 Oglaševalski programi ..........................................446.1.6 Vohunska programska oprema ............................. 456.1.7 Morebitno nevarni programi................................. 456.1.8 Morebitno neželeni programi ............................... 45

6.2 Vrste oddaljenih napadov ............................................ 456.2.1 Napadi DoS ......................................................... 456.2.2 Zastrupljanje DNS-ja ............................................ 456.2.3 Napadi črvov ....................................................... 456.2.4 Pregledovanje vrat ............................................... 456.2.5 Desinhronizacija TCP-ja ........................................ 456.2.6 Rele SMB .............................................................466.2.7 Napadi na ICMP ...................................................46

6.3 E-pošta ...................................................................... 466.3.1 Oglasi .................................................................466.3.2 Lažna sporočila ....................................................466.3.3 Lažno predstavljanje ............................................466.3.4 Prepoznavanje neželene in lažne pošte .................. 476.3.4.1 Pravila ................................................................. 476.3.4.2 Bayesov filter ....................................................... 476.3.4.3 Seznam varnih pošiljateljev .................................. 476.3.4.4 Seznam blokiranih pošiljateljev ............................. 476.3.4.5 Nadzor s strani strežnika ...................................... 47

4

1. ESET Smart Security 4

ESET Smart Security 4 je prvi predstavnik novega pristopa k resnično integrirani računalniški varnosti. Odlikujeta ga hitrost in natančnost protivirusnega programa ESET NOD32 Antivirus, katerega zaščito zagotavlja najnovejša različica orodja za pregledovanje ThreatSense®, združeni s prilagojenim osebnim požarnim zidom in moduli za preprečevanje neželene pošte. Rezultat je pameten sistem, ki je nenehno na preži za napadi in zlonamerno programsko opremo, ki ogroža vaš računalnik.

ESET Smart Security ni okoren skupek različnih izdelkov v enem paketu, kot jih ponujajo drugi. Gre za rezultat dolgotrajnega truda, da bi največjo zaščito združili z najmanjšim odtisom v sistemu. Napredne tehnologije, ki temeljijo na umetni inteligenci, lahko učinkovito preprečijo dostop virusom, vohunskim programom, trojanskim konjem, črvom, oglaševalskim programom, korenskim kompletom (rootkitom) in drugim napadom iz interneta, ne da bi zmanjšali učinkovitost delovanja sistema ali prekinili delovanje računalnika.

1.1 Novosti

Obsežne izkušnje naših strokovnjakov na področju razvijanja se kažejo v popolnoma novi zgradbi programa ESET Smart Security, ki zagotavlja največje zaznavanje z najmanjšimi zahtevami sistema. Zmogljiva rešitev za varnost vključuje module z različnimi naprednimi možnostmi. Na spodnjem seznamu je kratek pregled teh modulov.

• Protivirusna in protivohunska zaščita

Ta modul temelji na mehanizmu orodja za pregledovanje ThreatSense®, ki je bilo prvič uporabljeno v nagrajenem protivirusnem sistemu NOD32. Mehanizem ThreatSense® je optimiran in izboljšan z novo arhitekturo programa ESET Smart Security.

Funkcija Opis

Izboljšano čiščenje Protivirusni sistem inteligentno počisti in izbriše večino zaznanih infiltracij brez pomoči uporabnika.

Način pregledovanja v ozadju

Pregled računalnika je mogoče zagnati v ozadju, ne da bi zmanjšali učinkovitost delovanja.

Manjše datoteke za posodobitev

Osnovni procesi optimizacije omogočajo, da je velikost datotek za posodobitev manjša kot v različici 2.7. Poleg tega je bila izboljšana tudi zaščita datotek za posodobitev pred poškodbami.

Zaščita priljubljenih e-poštnih odjemalcev

Zdaj je dohodno e-pošto mogoče pregledati ne le v programu Microsoft Outlook, temveč tudi v programih Outlook Express, Pošta Windows, Pošta Windows Live in Mozilla Thunderbird.

Druge manjše izboljšav

– Neposreden dostop do datotečnih sistemov za večjo hitrost in izkoristek.

– Blokiranje dostopa do okuženih datotek.

– Izboljšanje Varnostnega središča sistema Windows, vključno s sistemom Vista.

• Osebni požarni zid

Osebni požarni zid nadzoruje ves promet med zaščitenim računalnikom in drugimi računalniki v omrežju. ESET-ov osebni požarni zid vsebuje napredne funkcije, navedene spodaj.

Funkcija Opis

Profili Profili so orodje za spremljanje delovanja osebnega požarnega zidu ESET Smart Security. Z različnimi profili, ki imajo dodeljena različna pravila, lahko uporabniki zlahka spreminjajo vedenje osebnega požarnega zidu..

Preverjanje pristnosti območja

Na podlagi teh podatkov uporabniki lahko prepoznajo omrežje, s katerim vzpostavijo povezavo, in določijo dejanje (npr. preklop na drug profil požarnega zidu in blokiranje komunikacije v območju).

Pregledovanje omrežne komunikacije v nižjih plasteh

Pregledovanje omrežne komunikacije v plasti podatkovne povezave omogoča, da ESET-ov osebni požarni zid prepreči različne napade, ki jih sicer ne bi bilo mogoče zaznati.

Podpora za IPv6 ESET-ov osebni požarni zid prikaže naslove IPv6 in uporabnikom omogoča, da zanje ustvarijo pravila.

Nadzorovanje izvedljivih datotek

Nadzorovanje sprememb v izvedljivih datotekah z namenom preprečevanja okužbe. Lahko dovolite spreminjanje datotek podpisanih programov.

Pregledovanje datotek, integrirano s protokoloma HTTP(s) in POP3(s)

Pregledovanje datotek je integrirano v programska protokola HTTP(s) in POP3(s). Ko uporabniki brskajo po internetu ali prenašajo e-pošto, so zaščiteni.

Sistem za zaznavanje vdorov

Zmogljivost prepoznavanja namena omrežne komunikacije in različnih vrst omrežnih napadov ter možnost samodejne prepovedi take komunikacije

Interaktivni način, način na podlagi pravilnika, način učenja, samodejni način in samodejni način s podporo za izjeme

Uporabniki lahko izberejo, ali naj se dejanja požarnega zidu izvajajo samodejno oziroma ali želijo pravila nastaviti interaktivno. Komunikacija v načinu na podlagi pravilnika se obravnava glede na pravila, ki jih vnaprej določi uporabnik ali skrbnik omrežja. V načinu učenja se samodejno ustvarijo in shranijo pravila in je primeren za začetno konfiguracijo požarnega zidu.

Nadomesti vgrajen Požarni zid Windows

Nadomesti vgrajen Požarni zid Windows in sodeluje z Varnostnim središčem sistema Windows pri nadzorovanju stanja varnosti. Ko namestite ESET Smart Security, se Požarni zid Windows samodejno izklopi.

5

• Preprečevanje neželene pošte

ESET-ov modul za preprečevanje neželene pošte filtrira neželeno e-pošto ter poveča varnost in udobje elektronske komunikacije.

Funkcija Opis

Ocenjevanje dohodne pošte

Vsem dohodnim e-poštnim sporočilom je dodeljena ocena od 0 (sporočilo ni neželena pošta) do 100 (sporočilo je neželena pošta), sporočila pa so skladno s tem filtrirana v mapo »Neželena pošta« ali v mapo po meri, ki jo ustvari uporabnik. Možno je tudi vzporedno pregledovanje dohodne e-pošte.

Podpira različne tehnike pregledovanja

– Bayesova analiza

– Pregledovanje glede na pravila

– Preverjanje globalne zbirke prstnih odtisov

Popolna integracija z e-poštnimi odjemalci

Zaščita pred neželeno pošto je na voljo uporabnikom odjemalcev Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live in Mozilla Thunderbird.

Na voljo je ročno izbiranje neželene pošte

Možnost za ročno izbiranje ali preklic izbire e-pošte kot neželene.

• Drugo

Funkcija Opis

ESET SysRescue ESET SysRescue uporabniku omogoča, da ustvari zagonski CD/DVD/USB s programom ESET Smart Security, ki lahko deluje neodvisno od operacijskega sistema. Je najprimernejši način za čiščenje infiltracij, ki jih je težko odstraniti, iz sistema.

ESET SysInspector ESET SysInspector, program, ki temeljito pregleda računalnik, je zdaj integriran neposredno v ESET Smart Security. Če se obrnete na našo službo za podporo strankam prek možnosti »Pomoč in podpora« > »Zahteva za podporo strankam« (priporočeno), lahko izberete, da se vključi posnetek stanja programa ESET SysInspector v računalniku.

Zaščita dokumentov

Zaščita dokumentov omogoča pregledovanje dokumentov Microsoft Officea, preden jih odprete, in datotek, ki jih Internet Explorer samodejno prenese, na primer elementov Microsoft ActiveX..

Samoobramba Nova samoobrambna tehnologija komponente ESET Smart Security ščiti pred poskusi deaktiviranja.

Uporabniški vmesnik

Uporabniški vmesnik lahko zdaj deluje v negrafičnem načinu, ki omogoča nadzor programa ESET Smart Security s tipkovnico.Večja združljivost s programom za branje zaslona slabovidnim omogoča učinkovitejšo uporabo programa.

1.2 Sistemske zahteve

Nemoteno delovanje programov ESET Smart Security in ESET Smart Security Business Edition bo zagotovljeno, če računalnik ustreza spodnjim zahtevam strojne in programske opreme:

ESET Smart Security:

Windows 2000, XP 400 MHz 32-bitna različica/64-bitna različica (x86/x64)128 MB sistemskega pomnilnika RAM130 MB nezasedenega prostora na trdem diskuSuper VGA (800 x 600)

Windows 7, Vista 1 GHz 32-bitna različica/64-bitna različica (x86/x64)512 MB sistemskega pomnilnika RAM130 MB nezasedenega prostora na trdem diskuSuper VGA (800 x 600)

ESET Smart Security Business Edition:

Windows 2000,2000 Server, XP, 2003 Server

400 MHz 32-bitna različica/64-bitna različica (x86/x64)128 MB sistemskega pomnilnika RAM130 MB nezasedenega prostora na trdem diskuSuper VGA (800 x 600)

Windows 7, Vista, Windows Server 2008

1 GHz 32-bitna različica/64-bitna različica (x86/x64)512 MB sistemskega pomnilnika RAM130 MB nezasedenega prostora na trdem diskuSuper VGA (800 x 600)

6

2. Namestitev

Po nakupu lahko namestitveni program ESET Smart Security prenesete z ESET-ovega spletnega mesta. Na voljo je v obliki paketa awn ess_nt**_***.msi (ESET Smart Security) ali essbe_nt**_***.msi (ESET Smart Security Business Edition). Zaženite namestitveni program in čarovnik za namestitev vas bo vodil skozi osnovno namestitev. Na voljo sta dve vrsti namestitve z različnimi ravnmi podrobnosti namestitve:

1. Osnovna namestitev

2. Namestitev po meri

2.1 Osnovna namestitev

Osnovno namestitev priporočamo uporabnikom, ki želijo namestiti program ESET Smart Security s privzetimi nastavitvami. Privzete nastavitve programa omogočajo najvišjo raven zaščite, kar je primerno za uporabnike, ki ne želijo konfigurirati podrobnih nastavitev.

Prvi in in zelo pomemben korak je vnos uporabniškega imena in gesla za samodejno posodabljanje programa. Posodabljanje ima pomembno vlogo pri zagotavljanju neprekinjene zaščite sistema.

V ustrezni polji vnesite uporabniško ime in geslo, to so podatki za preverjanje pristnosti, ki ste jih prejeli pri nakupu ali registraciji izdelka. Če trenutno nimate uporabniškega imena in gesla, potrdite polje Nastavi parametre za posodobitev pozneje. Podatke za preverjanje pristnosti je mogoče vnesti kadar koli pozneje, in sicer neposredno iz programa.

Naslednji korak pri namestitvi je konfiguracija zgodnjega opozorilnega sistema ThreatSense.Net. Zgodnji opozorilni sistem ThreatSense.Net zagotavlja, da je ESET takoj in vedno obveščen o novih infiltracijah ter tako omogoča hitro zaščito strank. Sistem omogoča pošiljanje novih groženj ESET-ovim virusnim laboratorijem, kjer grožnje analizirajo, jih obdelajo in dodajo v zbirko virusnih definicij.

Polje Omogoči zgodnji opozorilni sistem ThreatSense.Net je privzeto potrjeno, tako da je ta funkcija aktivirana. Če želite spremeniti podrobne nastavitve za pošiljanje sumljivih datotek, kliknite Napredne nastavitve ...

Naslednji korak pri namestitvi je konfiguracija možnosti Zaznavanje morebitno neželenih programov. Morebitno neželeni programi niso nujno zlonamerni, a lahko pogosto vplivajo na način delovanja operacijskega sistema.

Te programe po navadi prejmete skupaj z drugimi programi, zato jih je morda med namestitvijo težko opaziti. Čeprav se med namestitvijo teh programov po navadi prikaže obvestilo, jih je mogoče preprosto namestiti brez soglasja.

Potrdite polje Omogoči zaznavanje morebitno neželenih programov, če želite protivirusnemu programu ESET Smart Security omogočiti zaznavanje te vrste groženj (priporočeno).

7

Zadnji korak v načinu osnovne namestitve je potrditev namestitve, in sicer s klikom gumba Namesti.

2.2 Namestitev po meri

Namestitev po meri je namenjena uporabnikom, ki imajo izkušnje z natančno nastavitvijo programov in želijo med namestitvijo spremeniti napredne nastavitve.

Prvi korak je izbira ciljnega mesta za namestitev. Program je privzeto nameščen v mapo C:\Program Files\ESET\ESET Smart Security\. Kliknite Prebrskaj ..., če želite spremeniti to mesto (ne priporočamo).

Nato vnesite uporabniško ime in geslo. Ta korak je enak kot pri osnovni namestitvi (glejte stran 5).

Ko vnesete uporabniško ime in geslo, kliknite Naprej, kjer konfigurirate internetno povezavo.

Če uporabljate strežnik proxy, ga morate pravilno konfigurirati, tako da bodo posodobitve virusnih definicij pravilno delovale. Če ne veste, ali povezavo z internetom vzpostavljate s strežnikom proxy, pustite potrjeno privzeto nastavitev Nisem prepričan, ali moja internetna povezava uporablja strežnik proxy. Uporabite iste nastavitve kot Internet Explorer in kliknite Naprej. Če ne uporabljate strežnika proxy, izberite ustrezno možnost.

Če želite konfigurirati nastavitve strežnika proxy, potrdite polje Uporabljam strežnik proxy in kliknite Naprej. V polje Naslov vnesite naslov IP ali URL strežnika proxy. V polju Vrata določite vrata, prek katerih strežnik proxy sprejema povezave (privzeta vrata so 3128). Če strežnik proxy zahteva preverjanje pristnosti, vnesite veljavno uporabniško ime in geslo, s čimer strežniku proxy omogočite dostop. Nastavitve strežnika proxy je po želji mogoče kopirati tudi iz Internet Explorerja. Kliknite Uporabi in potrdite izbiro.

8

Kliknite Naprej in odpre se okno Konfiguracija nastavitev samodejnega posodabljanja. V tem koraku izberete, kako bodo v računalniku obravnavane samodejne posodobitve komponent programa. Če želite dostopati do naprednih nastavitev, kliknite Spremeni ...

Če ne želite posodobiti komponent programa, potrdite polje Nikoli ne posodobi komponent programa. Če omogočite možnost Vprašaj me pred prenosom komponent programa, se odpre okno za potrditev, v katerem potrdite prenos komponent programa. Če želite omogočiti samodejne nadgradnje komponent programa brez prikaza poziva, potrdite polje Komponento programa nadgradi, če je na voljo.

OPOMBA: Po nadgradnji komponente programa je po navadi treba znova zagnati računalnik. Priporočena nastavitev je: Če je treba, znova zaženi računalnik brez obvestila.

Naslednji korak pri namestitvi je vnos gesla za zaščito parametrov programa. Izberite geslo, s katerim želite zaščititi program. Znova vnesite geslo, da ga potrdite.

Navodila za konfiguracijo zgodnjega opozorilnega sistema ThreatSense.Net in nastavitev zaznavanja morebitno neželenih programov so ista kot pri osnovni namestitvi, zato tukaj niso navedena (glejte stran 5).

V zadnjem koraku v načinu po meri morate izbrati način filtriranja ESET-ovega osebnega požarnega zidu. Na voljo je pet načinov:

• Samodejni način

• Samodejni način z izjemami (pravila določi uporabnik)

• Interaktivni način

• Na podlagi pravilnika

• Način učenja

Samodejni način priporočamo za večino uporabnikov. Vse standardne odhodne povezave so omogočene (in samodejno analizirane z vnaprej določenimi nastavitvami), vsiljene dohodne povezave pa so samodejno blokirane.

Samodejni način z izjemami (pravila določi uporabnik). Za razliko od samodejnega načina omogoča dodajanje pravil po meri.

9

2.5 Pregled računalnika na zahtevo

Po namestitvi programa ESET Smart Security preglejte računalnik, tako da preverite, ali je v njem zlonamerna koda. Če želite hitro zagnati pregled, v glavnem meniju izberite Pregled računalnika in nato v glavnem oknu programa izberite Standardni pregled. Če želite več informacij o funkciji za pregled računalnika, glejte poglavje »Pregled računalnika«.

Interaktivni način je primeren za izkušene uporabnike. Komunikacijo obravnavajo uporabniško določena pravila. Če za komunikacijo ni določenega nobenega pravila, program vpraša uporabnika, ali želi omogočiti ali zavrniti komunikacijo.

Način na podlagi pravilnika ovrednoti komunikacijo na podlagi vnaprej določenih pravil, ki jih ustvari skrbnik. Če ni na voljo nobenega pravila, je povezava samodejno blokirana, uporabniku pa se ne prikaže nobeno opozorilo. Priporočamo, da način na podlagi pravilnika izberete le, če ste skrbnik, ki namerava konfigurirati omrežno komunikacijo.

Način učenja – V tem načinu se samodejno ustvarijo in shranijo pravila in je primeren za začetno konfiguracijo osebnega požarnega zidu. Interakcija uporabnika ni potrebna, saj ESET Smart Security pravila shrani v skladu z vnaprej določenimi parametri. Način učenja ni varen, zato ga uporabljajte le, dokler niso ustvarjena vsa pravila za zahtevano komunikacijo.

V zadnjem koraku je prikazano okno, v katerem morate soglašati z namestitvijo.

2.3 Uporaba prvotnih nastavitev

Če program ESET Smart Security namestite znova, se prikaže možnost Uporabi trenutne nastavitve. To možnost izberite, če želite parametre nastavitev prenesti iz prvotne namestitve v novo.

2.4 Vnos uporabniškega imena in gesla

Če želite zagotoviti najboljše delovanje programa, morate omogočiti samodejno posodabljanje programa. To je mogoče le, če v nastavitve posodabljanja vnesete pravilno uporabniško ime in geslo.

Če uporabniškega imena in gesla niste vnesli med namestitvijo, lahko to storite zdaj. V glavnem oknu programa kliknite Posodobi in nato Nastavitve uporabniškega imena in gesla ... V okno Podrobnosti o licenci vnesite podatke, ki ste jih prejeli z licenco izdelka.

10

3. Vodnik za začetnike

V tem poglavju najdete osnovni pregled programa ESET Smart Security in njegovih osnovnih nastavitev.

3.1 Predstavitev oblike uporabniškega vmesnika – načini

Glavno okno programa ESET Smart Security je razdeljeno v dva glavna razdelka. Levi stolpec omogoča dostop do uporabniku prijaznega glavnega menija. Glavno okno programa na desni strani je v prvi vrsti namenjeno prikazu informacij, ki ustrezajo možnosti, izbrani v glavnem meniju.

Spodaj je opis gumbov v glavnem meniju:

Stanje zaščite – V uporabniku prijazni obliki ponuja informacije o stanju zaščite programa ESET Smart Security. Če aktivirate napredni način, se prikaže stanje vseh modulov zaščite. Če si želite ogledati trenutno stanje modula, ga kliknite.

Pregled računalnika – Ta možnost omogoča uporabniku, da konfigurira in zažene pregled računalnika na zahtevo.

Posodobi – Izberite to možnost, če želite dostopati do modula za posodobitev, ki upravlja posodobitve zbirke virusnih definicij.

Nastavitve – Izberite to možnost, če želite prilagoditi raven varnosti v računalniku. Če aktivirate napredni način, se prikažejo podmeniji modula za protivirusno in protivohunsko zaščito, osebnega požarnega zidu in modula za preprečevanje neželene pošte.

Orodja – Ta možnost je na voljo le v naprednem načinu. Omogoča dostop do dnevniških datotek, karantene in razporejevalnika.

Pomoč in podpora – To možnost izberite, če želite dostopati do datotek s pomočjo, ESET-ove zbirke znanja, ESET-ovega spletnega mesta in zahteve za podporo strankam.

Uporabniški vmesnik programa ESET Smart Security omogoča uporabnikom preklapljanje med standardnim in naprednim načinom. Če želite preklopiti med načinoma, glejte povezavo Prikaži, ki je v spodnjem levem kotu glavnega okna programa ESET Smart Security. Če želite izbrati želeni način prikaza, kliknite ta gumb.

V standardnem načinu je na voljo dostop do funkcij, ki jih potrebujete za pogoste operacije. V tem načinu niso prikazane nobene napredne možnosti.

Če preklopite v napredni način, bo na glavni meni dodana možnost Orodja. Možnost »Orodja« omogoča uporabniku, da dostopa do razporejevalnika in karantene ter si ogleda dnevniške datoteke programa ESET Smart Security.

OPOMBA: Vsa preostala navodila v tem priročniku opisujejo napredni način.

3.1.1 Preverjanje delovanja računalnika

Če si želite ogledati stanje zaščite, kliknite to možnost na vrhu glavnega menija. Na desni strani okna se prikažeta povzetek o stanju delovanja programa ESET Smart Security in podmeni s tremi elementi. Protivirusna in protivohunska zaščita, Osebni požarni zid in Modul za preprečevanje neželene pošte. Če si želite ogledati podrobne informacije o navedenem modulu zaščite, izberite enega od teh elementov.

Če omogočeni moduli delujejo pravilno, so označeni z zeleno kljukico. Če ne delujejo pravilno, se prikaže rdeč klicaj ali oranžna ikona obvestila, v zgornjem delu okna pa se prikažejo dodatne informacije o modulu. Prikaže se tudi predlagana rešitev za odpravo težave z modulom. Če želite spremeniti stanje posameznih modulov, v glavnem meniju kliknite Nastavitve in nato želeni modul.

3.1.2 Kaj storiti, če program ne deluje pravilno

Če program ESET Smart Security v katerem koli od modulov zaščite zazna težavo, jo prikaže v oknu Stanje zaščite. V tem oknu je prikazana tudi morebitna rešitev težave.

11

Če težave ni mogoče odpraviti s prikazanim seznamom znanih težav in rešitev, kliknite Pomoč in podpora, če želite pogledati datoteke s pomočjo ali preiskati zbirko znanja. Če rešitve še vedno ni mogoče najti, ESET-ovi službi za podporo strankam pošljite zahtevo za podporo. Naši strokovnjaki lahko na podlagi teh povratnih informacij hitro odgovorijo na vaša vprašanja in vam učinkovito svetujejo glede težave.

3.2 Nastavitve posodobitev

Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del pri zagotavljanju celovite zaščite pred zlonamerno kodo. Temeljito preglejte njuno konfiguracijo in delovanje. V glavnem meniju izberite Posodobi in v glavnem oknu programa kliknite Posodobi zbirko virusnih definicij, če želite takoj preveriti, ali je na voljo novejša posodobitev za zbirko virusnih definicij. Če izberete možnost Nastavitve uporabniškega imena in gesla ... se odpre pogovorno okno, v katerega morate vnesti uporabniško ime in geslo, ki ste ju prejeli ob nakupu.

Če ste uporabniško ime in geslo vnesli med namestitvijo programa ESET Smart Security, vas program ne bo pozval, da to storite na tukaj.

V oknu Napredne nastavitve (če ga želite odpreti, pritisnite tipko F5) so navedene druge podrobne možnosti posodabljanja. Spustni meni Strežnik za posodabljanje: nastavite na Izberi samodejno. Če želite konfigurirati napredne možnosti posodobitev, na primer način posodobitve, dostop do strežnika proxy, dostop do posodobitev v lokalnem strežniku in ustvarjanje kopij virusnih definicij (v programu ESET Smart Security Business Edition), kliknite gumb Nastavitve ...

3.3 Nastavitve zaupanja vrednega območja

Konfiguracija zaupanja vrednega območja je pomembna pri zagotavljanju zaščite računalnika v omrežnem okolju. Drugim uporabnikom lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredno območje in omogočite skupno rabo. Kliknite Nastavitve > Osebni požarni zid > Spremeni način zaščite računalnika v omrežju ... Prikaže se okno, v katerem je mogoče konfigurirati nastavitve načina zaščite računalnika v dejanskem omrežju oziroma območju.

Zaznavanje zaupanja vrednega območja poteka po namestitvi programa ESET Smart Security in vsakič, ko računalnik vzpostavi povezavo z novim omrežjem. Zato v večini primerov zaupanja vrednega območja ni treba določiti. Pri zaznavanju novega območja se privzeto prikaže pogovorno okno, kjer je mogoče nastaviti raven zaščite tega območja.

12

Opozorilo: Zaupanja vredno območje, ki ni pravilno konfigurirano, lahko pomeni varnostno tveganje za računalnik.

OPOMBA: Delovnim postajam iz zaupanja vrednega območja je privzeto dovoljen dostop do datotek in tiskalnikov v skupni rabi, omogočena je dohodna komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja.

3.4 Nastavitve strežnika proxy

Če v računalniku, v katerem je nameščen program ESET Smart Security, za vzpostavljanje povezave z internetom uporabljate strežnik proxy, ga morate nastaviti v naprednih nastavitvah (pritisnite tipko F5). Če želite odpreti okno za konfiguracijo možnosti Strežnik proxy, v drevesu naprednih nastavitev kliknite Razno > Strežnik proxy. Potrdite polje Uporabi strežnik proxy in vnesite naslov IP ter vrata strežnika proxy skupaj s podatki za preverjanje pristnosti.

Če ti podatki niso na voljo, lahko poskusite samodejno zaznati nastavitve strežnika proxy za protivirusni program ESET Smart Security tako, da kliknete gumb Zaznaj strežnik proxy.

OPOMBA: Možnosti strežnika proxy za različne profile posodabljanja se lahko razlikujejo. V tem primeru konfigurirajte strežnik proxy v naprednih nastavitvah posodabljanja.

3.5 Zaščita nastavitev

Nastavitve programa ESET Smart Security so lahko zelo pomembne z vidika varnostnega pravilnika podjetja. Nepooblaščeno spreminjanje lahko morda ogrozi stabilnost in zaščito računalnika. Če želite parametre nastavitev zaščiti z geslom, v glavnem meniju kliknite Nastavitve > Odpri celotno drevo naprednih nastavitev ... > Uporabniški vmesnik > Zaščita nastavitev in nato kliknite gumb Vnos gesla ...

Vnesite geslo in ga potrdite tako, da ga vnesete znova, ter nato kliknite V redu. To geslo boste potrebovali za vsa nadaljnja spreminjanja nastavitev programa ESET Smart Security.

13

4. Delo s protivirusnim programom ESET Smart Security

4.1 Zaščita pred virusi in vohunsko programsko opremo

Protivirusna zaščita varuje računalnik pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja z zlonamerno kodo, jo lahko protivirusni modul odstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno.

4.1.1 Sprotna zaščita datotečnega sistema

Sprotna zaščita datotečnega sistema nadzira vse dogodke v računalniku, ki so povezani s protivirusno zaščito. Program v vseh datotekah preveri, ali je v njih takrat, ko se v računalniku odpirajo, ustvarijo ali zaženejo, zlonamerna koda. Sprotna zaščita datotečnega sistema se zažene pri zagonu računalnika.

4.1.1.1 Nastavitve nadzora

Sprotna zaščita datotečnega sistema preveri vse vrste nosilcev podatkov, nadzor pa sprožijo različni dogodki. Nadzor uporabi načine zaznavanja, ki jih omogoča tehnologija ThreatSense (kot je to opisano v poglavju »Nastavitve parametrov orodja ThreatSense«). Delovanje nadzora se lahko razlikuje glede na to, ali gre za na novo ustvarjene ali že obstoječe datoteke. Za novo ustvarjene datoteke bo morda uporabljena globlja raven nadzora.

4.1.1.1.1 Nosilci podatkov za pregled

Program privzeto pregleda vse vrste nosilcev podatkov in preveri, ali so na njih morebitne grožnje.

Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski

Izmenljivi nosilci podatkov – diskete, naprave za shranjevanje USB, itd.

Omrežni pogoni – pregled vseh preslikanih pogonov

Priporočamo, da obdržite privzete nastavitve in jih spreminjate le v posebnih primerih, na primer kadar se zaradi pregleda nekaterih nosilcev podatkov bistveno zmanjša prenos podatkov.

4.1.1.1.2 Pregled ob (pregledovanje ob dogodkih)

Vse datoteke so privzeto pregledane, kadar jih odprete, izvajate ali ustvarite. Priporočamo, da obdržite privzete nastavitve, ki zagotavljajo najvišjo raven sprotne zaščite računalnika.

Možnost Dostop do disket zagotavlja nadzor nad zagonskim sektorjem disket, kadar dostopate do tega pogona. Možnost Zaustavitev računalnika zagotavlja nadzor nad zagonskimi sektorji trdega diska med zaustavitvijo računalnika. Čeprav so danes virusi zagonskih sektorjev redki, priporočamo, da pustite te možnosti omogočene, saj je še vedno mogoče, da pride do okužbe z virusom zagonskega sektorja iz drugih virov.

4.1.1.1.3 Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke

Možnost okužbe v novo ustvarjenih ali spremenjenih datotekah je precej višja od tiste v obstoječih datotekah. Zato program preveri te datoteke z dodatnimi parametri pregleda. Poleg splošnih načinov pregledovanja, ki temeljijo na definicijah, je uporabljena še napredna hevristika, kar močno izboljša stopnje zaznavanja. Program ne pregleduje le novo ustvarjenih datotek, ampak tudi samoraztezne datoteke (SFX) in samoustvarjalne arhive (notranje stisnjene datoteke, ki jih je mogoče izvajati). Privzeto so arhivi pregledani vse do 10. ravni gnezdenja in ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, prekličite izbiro možnosti Privzete nastavitve pregleda arhiva.

4.1.1.1.4 Napredne nastavitve

Če želite pri uporabi sprotne zaščite zagotoviti najmanjši mogoči odtis v sistemu, ne ponovite pregledovanja že pregledanih datotek (razen če ste jih spremenili). Datoteke so znova pregledane, takoj ko so dokončane vse posodobitve zbirke virusnih definicij. Ta način delovanja je mogoče nastaviti z možnostjo Optimirano pregledovanje. Če je ta funkcija onemogočena, bo pregledana vsaka datoteka, vsakič ko do nje dostopate.

Sprotna zaščita se privzeto zažene pri zagonu operacijskega sistema, kar zagotavlja neprekinjeno pregledovanje. V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščito prekinete tako, da onemogočite možnost Samodejni zagon sprotne zaščite datotečnega sistema.

Privzeto se napredna hevristika ne uporablja pri izvajanju datotek. V nekaterih primerih pa boste morda želeli omogočiti to možnost (tako da potrdite možnost Napredna hevristika za izvedbo datoteke). Vedeti pa morate, da napredna hevristika zaradi zvišanih sistemskih zahtev lahko upočasni izvajanje nekaterih programov.

4.1.1.2 Ravni čiščenja

Sprotna zaščita ima tri ravni čiščenja. (Če želite dostopati do njih v razdelku Sprotna zaščita datotečnega sistema kliknite gumb Nastavitve ... in nato kliknite vejo Čiščenje.)

• Na prvi ravni se prikaže okno z opozorilom z možnostmi, ki so na voljo za vsako najdeno infiltracijo. Uporabnik mora za posamezno infiltracijo izbrati eno dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije.

• Na srednji ravni se samodejno izbere in izvede vnaprej določeno dejanje (glede na vrsto infiltracije). Obvestilno sporočilo v spodnjem desnem kotu zaslona označuje, da je bila zaznana in izbrisana okužena datoteka. Toda dejanje se ne izvede samodejno, če je infiltracija v arhivu, kjer so tudi čiste datoteke. Prav tako se ne izvede za predmete, za katere ni vnaprej določenega dejanja.

• Tretja raven je najbolj »agresivna« – očiščeni so vsi okuženi predmeti. Ker se na tej ravni lahko izgubijo veljavne datoteke, priporočamo, da jo uporabite le v posebnih primerih.

14

4.1.1.3 Kdaj spremeniti konfiguracijo sprotne zaščite

Sprotna zaščita je najbolj bistvena komponenta za vzdrževanje varnega računalnika. Zato bodite previdni pri spreminjanju teh parametrov. Priporočamo, da jih spremenite le v posebnih primerih. Parametre spremenite le, če na primer pride do spora z določenim programom ali sprotnim pregledovalnikom drugega protivirusnega programa.

Po namestitvi programa ESET Smart Security so vse nastavitve optimirane tako, da uporabnikom zagotavljajo največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, v spodnjem desnem kotu okna Sprotna zaščita datotečnega sistema kliknite gumb Privzemi (Napredne nastavitve > Protivirusna in protivohunska zaščita > Sprotna zaščita datotečnega sistema).

4.1.1.4 Preverjanje sprotne zaščite

Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preizkusno datoteko eicar.com. Ta preskusna datoteka je posebna, nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetju EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih programov. Datoteka eicar.com je na voljo za prenos na spletnem mestu http://www.eicar.org/download/eicar.com

OPOMBA: Pred preverjanjem sprotne zaščite, je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datoteko in preprečil prenos preskusnih datotek.

4.1.1.5 Kaj storiti, če sprotna zaščita ne deluje

V naslednjem poglavju so opisane težave, do katerih lahko pride pri uporabi sprotne zaščite, in kako jih odpraviti.

Sprotna zaščita je onemogočena

Če je uporabnik nehote onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati sprotno zaščito, se pomaknite do možnosti Nastavitve > Protivirusna in protivohunska zaščita in v glavnem oknu programa v razdelku Sprotna zaščita datotečnega sistema kliknite Omogoči.

Če se pri zagonu računalnika sprotna zaščita ne zažene, je verjetno možnost Samodejni zagon sprotne zaščite datotečnega sistema onemogočena. Če želite omogočiti to možnost, se pomaknite do možnosti Napredne nastavitve (kliknite tipko F5) in v drevesu naprednih nastavitev kliknite Sprotna zaščita datotečnega sistema. Na dnu okna v razdelku Napredne nastavitve preverite, ali je polje Samodejni zagon sprotne zaščite datotečnega sistema potrjeno.

Če sprotna zaščita ne zazna infiltracij in jih ne odstrani

Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotna ščita, lahko pride do spora med njima. Priporočamo, da iz računalnika odstranite vse druge protivirusne programe.

Sprotna zaščita se ne zažene

Če se ob zagonu računalnika sprotna zaščita ne zažene (možnost Samodejni zagon sprotne zaščite datotečnega sistema pa je omogočena), je morda prišlo do sporov z drugimi programi. V tem primeru se posvetujte z ESET-ovimi strokovnjaki za podporo strankam.

4.1.2 Zaščita e-poštnega odjemalca

Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo, prejeto prek protokola POP3. Z vtičnikom za Microsoft Outlook zagotavlja program ESET Smart Security nadzor nad vso komunikacijo iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine pregledovanja, ki jih zagotavlja orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne programe, še preden se ti primerjajo s podatki v zbirki virusnih definicij. Pregledovanje komunikacije protokola POP3 je neodvisno od uporabljenega e-poštnega odjemalca.

4.1.2.1 Pregledovanje protokola POP3

Protokol POP3 je najbolj razširjen protokol za prejemanje e-poštne komunikacije v programu e-poštnega odjemalca. ESET Smart Security zagotavlja zaščito tega protokola ne glede na to, kateri e-poštni odjemalec je uporabljen.

Modul, ki zagotavlja ta nadzor, se samodejno inicializira ob zagonu operacijskega sistema in je potem aktiven v pomnilniku. Če želite zagotoviti pravilno delovanje modula, ga morate omogočiti – pregledovanje protokola POP3 se izvede samodejno, ne da bi bilo treba znova konfigurirati e-poštnega odjemalca. Privzeto je pregledana vsa komunikacija skozi vrata 110, po potrebi pa je mogoče dodati tudi druga vrata za komuniciranje. Številke vrat morajo biti ločene z vejico.

Šifrirana komunikacija ni nadzorovana.

15

4.1.2.1.1 Združljivost

V nekaterih e-poštnih programih lahko pride do težav s filtriranjem protokola POP3 (če na primer prejemate sporočila prek počasne internetne povezave, lahko zaradi pregledovanja pride do časovnih omejitev). V tem primeru poskusite spremeniti način izvajanja nadzora. Z zmanjšanjem ravni nadzora boste morda povečali hitrost čiščenja. Če želite prilagoditi raven nadzora za filtriranje protokola POP3, se pomaknite do možnosti Protivirusna in protivohunska zaščita > Zaščita e-pošte > POP3 > Združljivost.

Če je omogočena možnost Največja učinkovitost, so infiltracije odstranjene iz okuženih sporočil, informacije o infiltracijah pa so vstavljene pred zadevo prvotnega sporočila (aktivirana mora biti možnost Izbriši ali Počisti oziroma omogočena raven čiščenja Strogo ali Privzeto).

Srednja raven združljivosti spremeni način prejemanja sporočil. Sporočila so postopoma poslana e-poštnemu odjemalcu – ko je zaključen prenos zadnjega dela sporočila, bo pregledano, ali so v njem infiltracije. Vendar pa se s to ravnjo nadzora tveganje okužbe poveča. Raven čiščenja in obravnave sporočil z oznakami (obvestila, ki so dodana v vrstico z zadevo in telo e-poštnega sporočila) je v skladu z nastavitvijo najvišje ravni učinkovitosti.

Če je izbrana raven Najboljša združljivost, program v oknu z opozorilom obvesti uporabnika, da je prejel okuženo sporočilo. V vrstico z zadevo ali telo poslanih e-poštnih sporočil niso dodane informacije o okuženih datotekah, infiltracije pa niso samodejno odstranjene. Infiltracije mora izbrisati uporabnik v e-poštnem odjemalcu.

4.1.2.2 Integracija z e-poštnimi odjemalci

Integracija programa ESET Smart Security z e-poštnimi odjemalci povečuje raven aktivne zaščite pred zlonamerno kodo v e-poštnih sporočilih. Če je vaš odjemalec podprt, lahko to integracijo omogočite v programu ESET Smart Security. Če je integracija aktivirana, bo orodna vrstica programa ESET Smart Security vstavljena neposredno v e-poštnega odjemalca, s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije so na voljo v oknu Nastavitve > Odpri celotno drevo naprednih nastavitev ... > Razno > Integracija z e-poštnimi odjemalci. V tem pogovornem oknu lahko aktivirate integracijo s podprtimi e-poštnimi odjemalci. Med trenutno podprtimi e-poštnimi odjemalci so Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live in Mozilla Thunderbird.

Če je pri delu z e-poštnim odjemalcem prišlo do upočasnitve sistema, izberite možnost Onemogoči preverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri prenosu e-pošte iz trgovine Kerio Outlook Connector.

E-poštno zaščito zaženete tako, da v pogovornem oknu Napredne nastavitve (F5) > Protivirusna in protivohunska zaščita > Zaščita e-pošte potrdite polje Omogoči zaščito e-pošte.

4.1.2.2.1 Dodajanje sporočil z oznako v telo e-poštnega sporočila

Vsako e-poštno sporočilo, ki ga nadzoruje program ESET Smart Security, lahko označite tako, da v zadevo ali telo sporočila dodate sporočilo z oznako. Ta funkcija povečuje raven verodostojnosti za naslovnika sporočila in če je zaznana infiltracija, navede pomembne podatke o ravni grožnje sporočila/pošiljatelja.

Možnosti za to funkcijo so na voljo v pogovornem oknu Napredne nastavitve > Protivirusna in protivohunska zaščita > Zaščita e-poštnega odjemalca. Program lahko prejeti in prebrani e-pošti doda sporočila z oznako, prav tako pa tudi poslani e-pošti. Uporabniki se lahko odločijo tudi, ali bodo sporočila z oznako dodana vsem e-poštnim sporočilom, le okuženim ali nobenim. V programu ESET Smart Security lahko uporabnik tudi doda sporočila prvotni zadevi okuženih sporočil. Če želite omogočiti dodajanje sporočil v zadevo, izberite možnosti Dodaj opombo v zadevo prejete in prebrane okužene e-pošte in Dodaj opombo v zadevo poslane okužene e-pošte.

Vsebino obvestil je mogoče spremeniti v polju za predlogo, ki je dodano v zadevo okužene e-pošte. Z zgoraj omenjenimi spremembami je mogoče avtomatizirati postopek filtriranja okužene e-pošte, saj je mogoče z njimi filtrirati e-pošto s posebno zadevo (če to podpira vaš e-poštni odjemalec) v ločeno mapo.

16

4.1.2.3 Odstranjevanje infiltracij

Če prejmete okuženo e-poštno sporočilo, se prikaže okno z opozorilom. V oknu z opozorilom so prikazani ime pošiljatelja, e-pošta in ime infiltracije. V spodnjem delu okna so za zaznani predmet na voljo možnosti Očisti, Izbriši ali Pusti. V večini primerov priporočamo, da izberete možnost Očisti ali Izbriši. V posebnih primerih, kadar želite prejeti okuženo datoteko, izberite možnost Pusti. Če je omogočena možnost Strogo čiščenje, se prikaže okno z informacijami, kjer za okužene predmete ni na voljo nobene možnosti.

4.1.3 Zaščita spletnega dostopa

Internetna povezava je standardna funkcija osebnega računalnika. Na žalost pa je postala glaven vir za prenos zlonamerne kode. Zaradi tega morate temeljito razmisliti, kako zaščiti spletni dostop. Toplo priporočamo, da aktivirate možnost Omogoči zaščito spletnega dostopa. To možnost najdete v pogovornem oknu Napredne nastavitve (F5) > Protivirusna in protivohunska zaščita > Zaščita spletnega dostopa.

4.1.3.1 HTTP, HTTPs

Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med internetnimi brskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija). Program ESET Smart Security je privzeto konfiguriran tako, da uporablja standarde večine internetnih brskalnikov. Vendar pa je možnosti nastavitve pregledovalnika HTTP mogoče spremeniti v oknu »Zaščita spletnega dostopa« > »HTTP, HTTPS«. V glavnem oknu filtra HTTP lahko izberete možnost Omogoči preverjanje HTTP ali pa jo prekličete. Določite lahko tudi številke vrat za komunikacijo s protokolom HTTP. Številke vrat 80, 8080 in 3128 so privzeto določene vnaprej. Preverjanje HTTPS se lahko izvaja v teh načinih:

Ne uporabi preverjanja protokola HTTPSŠifrirana komunikacija ne bo preverjena.

Uporabi preverjanje protokola HTTPS za izbrana vrataPreverjanje HTTPS bo omogočeno samo za vrata, določena v možnosti »Vrata za protokol HTTPS«.

Uporabi preverjanje protokola HTTPS za programe, označene kot internetni brskalniki, ki uporabljajo izbrana vrataPreverjanje bo omogočeno samo za programe, ki so navedeni v razdelku z brskalniki in uporabljajo vrata, določena v možnosti Vrata za protokol HTTPS.

4.1.3.1.1 Upravljanje naslovov

V tem razdelku lahko določite naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz pregledovanja. Z gumbi Dodaj, Spremeni, Odstrani in Izvozi upravljate seznam naslovov. Dostop do spletnih mest s seznama blokiranih naslovov ne bo mogoč. Do spletnih mest s seznama izključenih naslovov lahko dostopate brez preverjanja prisotnosti zlonamerne kode. Če omogočite možnost Dovoli dostop le do naslovov HTTP s seznama dovoljenih naslovov, bodo dostopni le naslovi s seznama dovoljenih naslovov, vsi ostali naslovi HTTP pa bodo blokirani.

Na vseh seznamih je mogoče uporabiti posebna simbola * (zvezdica) in ? (vprašaj). Z zvezdico nadomestite poljuben niz znakov, z vprašajem pa poljuben simbol. Bodite še posebej pazljivi, ko določate izključene naslove, saj morajo biti na seznamu le zaupanja vredni in varni naslovi. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola * in ?. Če želite aktivirati seznam, izberite možnost Aktivni seznami. Če želite pri vnosu naslovov s trenutnega seznama prejeti obvestilo, izberite Obvesti me pri uporabi naslova s seznama.

4.1.3.1.2 Spletni brskalniki

V program ESET Smart Security je vključena tudi funkcija Spletni brskalniki, s katero uporabnik lahko določi, ali je izbrani program brskalnik ali ne. Če uporabnik označi program kot brskalnik, bo vsa komunikacija iz tega programa nadzorovana ne glede na številke vrat, ki so vključena v komunikacijo.

17

Funkcija spletnih brskalnikov dopolnjuje funkcijo za preverjanje HTTP-ja, saj se ta izvaja le na vnaprej določenih vratih. Vendar mnoge internetne storitve uporabljajo številke vrat, ki se dinamično spreminjajo ali so neznane. Zato funkcija spletnega brskalnika lahko nadzoruje komunikacijo vrat ne glede na parametre povezave.

Do seznama programov, ki so označeni kot brskalniki, je mogoče dostopati neposredno iz podmenija Spletni brskalniki veje HTTP. V tem razdelku je tudi podmeni Aktivni način, ki določa način pregledovanja internetnih brskalnikov. Možnost Aktivni način je uporabna, saj prenesene podatke pregleduje kot celoto. Če možnost ni omogočena, je komunikacija programov nadzorovana postopoma po delih. S tem je zmanjšana učinkovitost postopka preverjanja podatkov, vendar je zagotovljena boljša združljivost naštetih programov. Če med uporabo možnosti ne pride do nobene težave, priporočamo, da omogočite aktiven način preverjanja, tako da potrdite polje ob želenem programu.

4.1.4 Pregled računalnika

Če mislite, da je vaš računalnik okužen (njegovo delovanje je nenavadno), zaženite pregled računalnika na zahtevo in preverite, ali so v njem infiltracije. S stališča varnosti je bistvenega pomena to, da pregledov računalnika ne zaženete, le kadar menite, da je prišlo do okužbe, temveč redno, kot del ustaljenih varnostnih ukrepov. Redno pregledovanje zagotavlja zaznavanje infiltracij, ki jih ni bilo mogoče zaznati s sprotnim pregledovalnikom, ko so bile shranjene na disk. To se lahko zgodi, če je bil sprotni pregledovalnik v času okužbe onemogočen ali pa je bila zbirka virusnih definicij zastarela.

Priporočamo, da zaženete pregled na zahtevo vsaj enkrat ali dvakrat na mesec. Pregledovanje je mogoče konfigurirati kot razporejeno opravilo v možnosti Orodja > Razporejevalnik.

4.1.4.1 Vrsta pregleda

Na voljo sta dve vrsti. Standardni pregled za hiter pregled računalnika, ne da bi bilo treba dodatno konfigurirati parametre pregleda. Pregled po meri … omogoča uporabniku, da izbere vnaprej določene profile pregledovanja in v drevesni strukturi tudi predmete za pregledovanje.

4.1.4.1.1 Standardni pregled

Standardni pregled je uporabniku prijazen način, ki omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez posredovanja. Glavne prednosti so preprosta uporaba brez natančne konfiguracije pregledovanja. Standardni pregled pregleda vse datoteke na lokalnih pogonih in samodejno počisti ali izbriše zaznane infiltracije. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite več informacij o vrstah čiščenja, glejte poglavje »Čiščenje« na strani 20.

Profil standardnega pregledovanja je oblikovan za uporabnike, ki želijo hitro in preprosto pregledati svoje računalnike. Gre za učinkovito rešitev pregledovanja in čiščenja, ki ne zahteva obsežnega postopka konfiguracije.

4.1.4.1.2 Pregled po meri

Če želite določiti parametre pregleda, kot so cilji in načini pregleda, je pregled po meri najboljša rešitev. Prednost pregleda po meri je ta, da je mogoče podrobno konfigurirati parametre. Konfiguracije je mogoče shraniti v uporabniško določene profile pregleda, ki so lahko koristne, če pregled pogosto izvajate z istimi parametri.

Če želite izbrati cilje pregleda, uporabite spustni meni funkcije za hitro izbiro ciljev ali jih izberite v drevesni strukturi, kjer je seznam vseh naprav, ki so na voljo v računalniku. Poleg tega jih lahko izberete v treh ravneh čiščenja tako, da kliknete Nastavitve ... > Čiščenje. Če želite le pregledati računalnik in ne želite izvesti nobenih drugih dejanj, potrdite polje Pregled brez čiščenja.

Pregled računalnika z načinom pregleda po meri je primeren za izkušene uporabnike, ki že imajo izkušnje s protivirusnimi programi.

4.1.4.2 Cilji pregleda

V spustnem meniju s cilji pregleda je mogoče izbrati datoteke, mape in naprave (diske), v katerih bo program iskal viruse.

Z možnostjo v meniju za hiter pregled ciljev je mogoče izbrati te cilje:

Po nastavitvah profila – nadzira cilje, določene v izbranem profilu pregledovanja.

Izmenljivi nosilci podatkov – diskete, naprave za shranjevanje USB in CD-ji/DVD-ji.

Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski.

18

Omrežni pogoni – vsi preslikani pogoni.

Brez izbora – prekliče vse izbire.

Cilj pregleda je mogoče določiti tudi bolj podrobno, tako da vnesete pot do mape z datoteko/-ami, ki jih želite vključiti v pregled. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so na voljo v računalniku.

4.1.4.3 Profili pregleda

Priljubljene parametre za pregled računalnika je mogoče shraniti v profile. Prednost ustvarjanja profilov je, da jih je mogoče redno uporabljati za nadaljnja pregledovanja. Priporočamo vam, da ustvarite toliko profilov (z različnimi cilji in načini pregleda ter drugimi parametri), kolikor jih redno uporabljate.

Če želite ustvariti nov profil, ki ga bo mogoče večkrat uporabiti za nadaljnje preglede, se pomaknite do možnosti Napredne nastavitve (F5) > Pregled računalnika nazahtevo. Na desni strani kliknite gumb Profili ... in prikaže se seznam obstoječih profilov pregleda in možnost, da ustvarite novega. V možnosti Nastavitev parametrov orodja ThreatSense je opisan posamezen parameter nastavitev pregleda. Tako boste preprosteje ustvarili profil pregleda, ki bo ustrezal vašim potrebam.

Primer:Denimo, da želite ustvariti lasten profil pregleda in da vam deloma ustreza konfiguracija, ki je dodeljena profilu Smart Scan. Ne želite pa pregledati samoustvarjalnih arhivov ali morebitnih nevarnih programov, hkrati pa želite uporabiti tudi možnost Strogo čiščenje. V pogovornem oknu Profili konfiguracije kliknite gumb Dodaj ... V polje Ime profila vnesite ime novega profila in v spustnem meniju Kopiraj nastavitve iz profila: izberite Smart Scan Nato prilagodite preostale parametre tako, da ustrezajo vašim zahtevam.

4.1.5 Filtriranje protokolov

Protivirusno zaščito programskih protokolov POP3 in HTTP omogoča orodje za pregledovanje ThreatSense, ki celovito integrira vse napredne tehnike pregledovanja zlonamerne programske opreme. Kontrolnik deluje samodejno ne glede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Za filtriranje protokolov so na voljo te možnosti (če je možnost Omogoči filtriranje programskega protokola vklopljena:

Vrata HTTP in POP3 – omeji pregledovanje komunikacije na znana vrata HTTP in POP3.

Programi, označeni kot internetni brskalniki in e-poštni odjemalci – omogočite to možnost, če želite filtrirati le komunikacijo programov, označenih kot brskalniki (Zaščita spletnega dostopa > HTTP, HTTPS > Spletni brskalniki) in e-poštni odjemalci (Zaščita e-poštnega odjemalca > POP3, POP3S > E-poštni odjemalci)

Vrata in programi, označeni kot internetni brskalniki ali e-poštni odjemalci – program pregleda tako vrata kot brskalnike in preišče, ali je v njih zlonamerna koda.

Opomba: V servisnem paketu Windows Vista Service Pack 1 in sistemu Windows Server 2008 se uporablja novo filtriranje komunikacije. Zaradi tega filtriranje protokola ni na voljo.

4.1.5.1 SSL

Program ESET Smart Security 4 omogoča pregledovanje protokolov, enkapsuliranih v protokol SSL. Za komunikacijo, zaščiteno s protokolom SSL, ki uporablja zaupanja vredna potrdila, neznana potrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL, lahko uporabljate različne načine pregledovanja.

Vedno preglej protokol SSL (izključena in zaupanja vredna potrdila bodo še naprej veljavna) – izberite to možnost, če želite pregledati vso komunikacijo, zaščiteno s protokolom SSL, razen komunikacije, ki je zaščitena s potrdili, izključenimi iz preverjanja. Če je vzpostavljena nova komunikacija z neznanim, podpisanim potrdilom, uporabnik o tem ne bo obveščen in komunikacija bo samodejno filtrirana. Ko uporabnik dostopa do strežnika s potrdilom, ki ni vredno zaupanja in ki ga je uporabnik označil kot zaupanja vredno (dodano je na seznam zaupanja vrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana.

Vprašaj o neobiskanih mestih (neznana potrdila) – če vnesete novo mesto, zaščiteno s protokolom SLL (z neznanim potrdilom), se prikaže pogovorno okno za izbiro dejanja. Ta način omogoča uporabniku, da ustvari seznam potrdil SSL, ki bodo izključena iz pregledovanja.

Ne preglej protokola SSL – če je izbrana ta možnost, program ne bo pregledal komunikacije prek protokola SSL.

Če potrdila ni mogoče potrditi s shrambo zaupanja vrednih overiteljev korenskih potrdil

Vprašaj o veljavnosti potrdila – uporabnik mora izbrati naslednje dejanje.

Blokiraj komunikacijo, ki uporablja potrdilo – prekine povezavo z mestom, ki uporablja potrdilo.

Če je potrdilo neveljavno ali poškodovano

Vprašaj o veljavnosti potrdila – uporabnik mora izbrati naslednje dejanje.

Blokiraj komunikacijo, ki uporablja potrdilo – prekine povezavo z mestom, ki uporablja potrdilo.

4.1.5.1.1 Zaupanja vredna potrdila

Poleg integrirane shrambe zaupanja vrednih overiteljev korenskih potrdil, kamor protivirusni program ESET Smart Security 4 shranjuje zaupanja vredna potrdila, lahko ustvarite seznam zaupanja vrednih potrdil po meri, ki si ga lahko ogledate v oknu Nastavitve (F5) > Filtriranje protokolov > SSL > Zaupanja vredna potrdila.

4.1.5.1.2 Izključena potrdila

V razdelku »Izključena potrdila« so potrdila, ki so obravnavana kot varna. Program ne bo preveril vsebine šifrirane komunikacije, ki uporablja potrdila s tega seznama. Priporočamo, da namestite le tista spletna potrdila, ki so zagotovo varna in ne potrebujejo filtriranja vsebine.

19

4.1.6 Nastavitve parametrov orodja ThreatSense

ThreatSense je ime tehnologije, ki jo sestavljajo zapleteni načini zaznavanja groženj. Ta tehnologija je proaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo več načinov (analizo kode, posnemanje kode, splošne definicije in definicije virusov), ki s skupnim delovanjem bistveno izboljšajo varnost računalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense uspešno odstrani tudi korenske komplete (rootkit).

Možnosti za nastavitev tehnologije ThreatSense omogočajo uporabniku, da določi več parametrov pregledovanja:

• vrste datotek in datotečnih pripon, ki jih želi pregledati;

• kombinacijo različnih načinov zaznavanja;

• ravni čiščenja, itd.

Če želite odpreti okno za nastavitve, kliknite gumb Nastavitve ..., ki je na dnu okna za nastavitve katerega koli modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različne konfiguracije. Če upoštevate zgoraj navedeno, je ThreatSense mogoče konfigurirati ločeno za te module zaščite:

• Sprotna zaščita datotečnega sistema

• Preverjanje datotek ob zagonu sistema

• Zaščita e-pošte

• Zaščita spletnega dostopa

• Pregled računalnika na zahtevo

Parametri orodja ThreatSense so zelo optimirani za vsak modul. Če spremenite te parametre, lahko močno vplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, ali omogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovati počasneje (po navadi so s temi načini pregledane samo novo ustvarjene datoteke). Zato priporočamo, da ne spreminjate privzetih parametrov orodja ThreatSense za vse module, razen za pregled računalnika.

4.1.6.1 Nastavitve predmetov

V razdelku Predmeti lahko določite, katere komponente računalnika in datoteke bo program pregledal in preveril, ali so v njih infiltracije.

Delovni pomnilnik – Pregleda, ali obstajajo grožnje, ki napadajo delovni pomnilnik sistema.

Zagonski sektorji – Pregleda, ali so v zagonskih sektorjih virusi, in sicer v glavnem zagonskem sektorju.

Datoteke – Omogoča pregledovanje vseh pogostih vrst datotek (programi, slike, video- in zvočne datoteke, datoteke zbirk podatkov itn.).

E-poštne datoteke – Pregleda posebne datoteke, kjer so e-poštna sporočila.

Arhivi – Zagotavlja pregledovanje stisnjenih datotek v arhivih (.rar, .zip, .arj, .tar, etc.)

Samoraztezniarhivi – Pregleda datoteke v samorazteznih arhivih, a imajo po navadi pripono .exe.

Samoustvarjalni arhivi  – poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) se samoustvarjalni arhivi, v nasprotju s standardnimi vrstami arhivov, raztegnejo v pomnilniku.

4.1.6.2 Možnosti

V razdelku z možnostmi lahko uporabnik izbere načine, ki jih želi uporabiti za pregledovanje računalnika in iskanje infiltracij. Možnosti, ki so na voljo so:

Definicije – Z definicijami je mogoče natančno in zanesljivo zaznati in prepoznati infiltracije po imenu, in sicer z virusnimi definicijami.

Hevristika – Hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Glavna prednost hevrističnega zaznavanja je njegova zmožnost zaznavanja nove zlonamerne programske opreme, ki prej ni obstajala, ali ni bila na seznamu znanih virusov (zbirka virusnih definicij).

Napredna hevristika – Napredna hevristika je sestavljena iz enoličnega hevrističnega algoritma, ki ga je razvilo podjetje ESET, in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev, napisanih z visoko razvitimi programskimi jeziki. Zaradi napredne hevristike je inteligenca zaznavanja programa bistveno višja.

Oglaševalna/vohunska/morebitno nevarna programska oprema – Ta zvrst vključuje programsko opremo, ki zbira razne zaupne informacije o uporabnikih, ne da bi bili oni o tem obveščeni in ne da v to privolili. Ta zvrst vključuje tudi programsko opremo, ki prikazuje oglaševalsko gradivo.

Morebitno nevarni programi – Ta razvrstitev se uporablja za komercialno programsko opremo z dovoljeno uporabo. Vanjo so vključeni tudi programi, kot so orodja za oddaljen dostop, zato je ta možnost privzeto onemogočena.

Morebitno neželeni programi – Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja računalnika. Takšni programi po navadi zahtevajo vašo privolitev v namestitev. Če so v računalniku, sistem deluje drugače (v primerjavi z delovanjem pred namestitvijo). Med najpomembnejšimi spremembami so neželena pojavna okna, aktiviranje in zagon skritih procesov, povečana uporaba sistemskih virov, spremenjeni rezultati iskanja in programi, ki komunicirajo z oddaljenimi strežniki.

20

4.1.6.3 Čiščenje

Nastavitve čiščenja določajo delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni čiščenja:

Brez čiščenjaOkužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabnik pa bo lahko izbral dejanje.

Privzeta ravenProgram bo poskusil samodejno očistiti ali izbrisati okuženo datoteko. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi izbiro naslednjih dejavnosti. Če vnaprej določenega dejanja ni bilo mogoče dokončati, je prav tako prikazana izbira naslednjih dejanj.

Strogo čiščenjeProgram očisti ali izbriše okužene datoteke (vključno z arhivi). Izjema so le sistemske datoteke. Če jih ni mogoče očistiti, program ponudniku ponudi izbiro dejanja v oknu z opozorilom.

Opozorilo: V privzetem načinu je celoten arhiv izbrisan le, če so vse datoteke v arhivu okužene. Če so v arhivu tudi dovoljene datoteke, arhiv ne bo izbrisan. Če je v načinu strogega čiščenja zaznana okužena arhivska datoteka, bo izbrisan celoten arhiv, čeprav so v njem čiste datoteke.

4.1.6.4 Pripone

Pripona je del imena datoteke in je od drugega dela imena ločena s piko. Pripona označuje vrsto in vsebino datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki bodo pregledane.

Privzeto so pregledane vse datoteke ne glede na pripono. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katero koli pripono. Če polja Preglej vse datoteke ne potrdite, se seznam spremeni tako, da so na njem prikazane vse trenutno pregledane datotečne pripone. Z gumboma Dodaj in Odstrani omogočite ali prepoveste pregledovanje želenih pripon.

Če želite omogočiti pregledovanje datotek brez pripon, potrdite polje Preglej datoteke brez pripon.

Izključitev datotek iz pregledovanja je smiselna, če pregledovanje nekaterih vrst datotek preprečuje programu pravilno delovanje z uporabo pripon. Morda bi bilo na primer bolje, če pri uporabi strežnika MS Exchange izključite pripone .edb, .eml in .tmp.

4.1.6.5 Omejitve

V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani.

Največja velikost predmeta (bajti)Določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bo nato pregledoval samo predmete, ki so manjši od določene velikosti. Priporočamo, da ne spreminjate privzete vrednosti, kajti po navadi to ni potrebno. To možnost smejo spreminjati le napredni uporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete.

Najdaljši čas pregledovanja predmeta (v sekundah)Določi največjo časovno vrednost za pregledovanje predmeta. Če je bila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano.

Raven gnezdenja arhivaDoloča največjo globino pregledovanja arhiva. Priporočamo, da ne spreminjate privzete vrednosti 10, kajti to po navadi ni potrebno. Če je pregledovanje predčasno prekinjeno zaradi števila ravni gnezdenja arhivov, arhiv ne bo pregledan.

Največja velikost datoteke v arhivu (v bajtih) Ta možnost omogoča določitev največje velikosti datotek v arhivih (ko so ekstrahirane), ki bodo pregledane. Če je pregledovanje arhiva zato predčasno prekinjeno, bo arhiv ostal nepreverjen.

4.1.6.6 Drugo

Preglej nadomestne podatkovne tokove (ADS) Nadomestni podatkovni tokovi (ADS), ki jih uporablja datotečni sistem NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se poskušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi.

21

Zaženi preglede v ozadju z nizko pomembnostjoVsak pregled porabi določeno količino sistemskih sredstev. Če delate s programi, ki močno obremenijo sistemska sredstva, lahko aktivirate pregledovanje v ozadju z nizko pomembnostjo in sredstva prihranite za svoje programe.

Zapiši v dnevnik vse predmeteČe je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke, tudi tiste, ki niso okužene.

Ohrani časovni žig zadnjega dostopa Potrdite to možnost, če želite ohraniti originalni čas dostopa do pregledane datoteke, namesto da bi se ta posodobil (npr. za uporabo s sistemi za varnostno kopiranje podatkov).

Preglej dnevnikS to možnostjo omogočite/onemogočite pregledovanje dnevnika. Če možnost potrdite, se podatki v oknu prikaza pomikajo navzgor.

Prikaži obvestilo o dokončanem pregledu v ločenem oknu Odpre samostojno okno s podatki o rezultatih pregleda.

4.1.7 Zaznana je infiltracija

Infiltracije lahko pridejo v računalnik iz različnih vstopnih mest – s spletnih strani, iz map v skupni rabi, po e-pošti ali iz izmenljivih računalniških naprav (USB, zunanjih diski, CD-ji, DVD-ji, diskete itn.).

Če mislite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, če na primer računalnik deluje počasneje, pogosto zamrzne itn., priporočamo, da naredite to:

• Odprite program ESET Smart Security in kliknite Pregled računalnika.

• Kliknite Standardni pregled (če želite več informacij, glejte poglavje »Standardni pregled«).

• Ko je pregled dokončan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.

Če želite pregledati le določen del diska, kliknite Pregled po meri in izberite cilje, ki jih želite pregledati in ugotoviti, ali so v njih virusi.

Vzemimo splošen primer obravnave infiltracij s programom ESET Smart Security in predvidimo, da je infiltracija zaznana s sprotnim pregledovanjem datotečnega sistema, ki uporablja privzeto raven čiščenja. Program bo poskusil očistiti oziroma izbrisati datoteko. Če v modulu sprotne zaščite ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v oknu z opozorilom izberete možnost. Po navadi so na voljo možnosti: Očisti, Izbriši in Pusti. Priporočamo vam, da ne izberete možnost Pusti, ker bi to pomenilo, da ste pustili okužene datoteke nedotaknjene. To lahko naredite le, če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma.

Čiščenje in brisanjeUporabite čiščenje, če je čisto datoteko napadel virus in ji priložil zlonamerno kodo. V tem primeru najprej poskusite očistiti okuženo datoteko, da bi jo obnovili v njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda, bo datoteka izbrisana.

Če je okužena datoteka »zaklenjena« ali jo uporablja sistemski proces, jo program po navadi izbriše le, ko ni več zaklenjena ali v uporabi (po navadi po vnovičnem zagonu računalnika).

Brisanje datotek v arhivihV privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke. To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Toda pri izvajanju strogega čiščenja bodite previdni – strogo čiščenje pomeni, da bodo arhivi izbrisani, če je v njih vsaj ena okužena datoteka ne glede na stanje drugih datotek v arhivu.

4.2 Osebni požarni zid

Osebni požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenih pravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenih računalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokola HTTP in POP3. Ta funkcija je zelo pomemben element pri zagotavljanju varnosti računalnika.

4.2.1 Načini filtriranja

Za osebni požarni zid ESET Smart Security je na voljo pet načinov filtriranja. Način delovanja požarnega zidu se spremeni na podlagi izbranega načina. Načini filtriranja vplivajo tudi na raven zahtevane uporabnikove interakcije.

Na voljo je pet načinov filtriranja:

Način samodejnega filtriranja – Privzeti način. Primeren je za uporabnike, ki si želijo preproste in priročne uporabe požarnega zidu, ne da bi morali določiti pravila. Način samodejnega filtriranja omogoči ves odhodni promet za navedeni sistem in blokira vse nove povezave, ki jih zažene oddaljen računalnik v omrežju.

Način samodejnega filtriranja z izjemami (pravila določi uporabnik) – Poleg možnosti, ki so na voljo v načinu samodejnega filtriranja, omogoča še dodajanje pravil po meri.

Način interaktivnega filtriranja – Omogoča ustvarjanje prilagojene konfiguracije za osebni požarni zid. Ko je zaznana komunikacija, na katero se ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi. V pogovornem oknu je na voljo možnost za omogočanje ali zavrnitev komunikacije, odločitev za omogočanje ali zavrnitev pa si je mogoče zapomniti kot novo pravilo za osebni požarni zid. Če želite ustvariti novo pravilo, bodo v skladu s tem pravilom vse prihodnje komunikacije te vrste omogočene ali zavrnjene.

22

Način na podlagi pravilnika – Blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinu lahko izkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Osebni požarni zid blokira vse druge povezave, ki niso določene.

Način učenja – Samodejno se ustvarijo in shranijo pravila; primeren je za začetno konfiguracijo osebnega požarnega zidu. Interakcija uporabnika ni potrebna, saj ESET Smart Security pravila shrani v skladu z vnaprej določenimi parametri. Način učenja ni varen, zato ga uporabljajte le, dokler niso ustvarjena vsa pravila za zahtevano komunikacijo.

4.2.2 Profili

Profili so orodje za spremljanje delovanja osebnega požarnega zidu ESET Smart Security. Kadar usvarjate ali urejate pravilo osebnega požarnega zidu, ga lahko dodelite določenemu profilu ali omogočite za vse profile. Ko izberete profil, veljajo zanj le globalna pravila (brez določenega profila) in pravila, ki so bila dodeljena temu profilu. Ustvarite lahko več profilov, ki imajo dodeljena različna pravila, tako da lahko preprosto spremenite delovanje osebnega požarnega zidu.

4.2.2.1 Upravljanje profila

Kliknite gumb Profili ... (glejte sliko v odseku 4.2.1 »Načini filtriranja«), če želite odpreti okno Profili požarnega zidu, kjer lahko uporabite možnosti za profile Dodaj ..., Uredi in Odstrani. Če želite urediti ali odstraniti profil, ta ne sme biti izbran v spustnem meniju Izbrani profil. Kadar dodajate ali urejate profil, lahko tudi določite pogoje za njegovo sprožitev. Na voljo so te možnosti:

Ne preklopi samodejno – Samodejni sprožilec je izklopljen (profil je treba ročno aktivirati).

Kadar samodejni profil postane neveljaven in se samodejno ne aktivira noben drug profil (privzeti profil) – Kadar samodejni profil postane neveljaven (če ima računalnik vzpostavljeno povezavo z omrežjem, ki ni zaupanja vredno – glejte odsek 4.2.6.1 »Preverjanje pristnosti omrežja«) in se namesto njega ne aktivira noben drug (računalnik nima vzpostavljene povezave z nobenim drugim zaupanja vrednim omrežjem), osebni požarni zid preklopi na ta profil. Ta sprožilec lahko uporablja le en profil.

Če je preverjena pristnost tega območja – Ta profil se sproži, kadar je preverjena pristnost določenega območja (glejte odsek 4.2.6.1 »Preverjanje pristnosti omrežja«).

.

Kadar osebni požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikaže obvestilo.

4.2.3 Blokiranje vsega omrežnega prometa: prekinitev povezave z omrežjem

Edina možnost, s katero je mogoče blokirati ves omrežni promet, je Blokiranje vsega omrežnega prometa: prekinitev povezave z omrežjem. Osebni požarni zid blokira vso dohodno in odhodno komunikacijo, pri tem pa ne prikaže nobenega obvestila. To možnost za blokiranje uporabite le, če mislite, da bi bilo treba zaradi velikih varnostnih tveganj prekiniti povezavo med računalnikom in omrežjem.

4.2.4 Onemogočanje filtriranja: omogočanje vsega prometaa

Možnost za onemogočanje filtriranja je nasprotna od blokiranja vsega omrežnega prometa. Če jo izberete, izklopite vse možnosti filtriranja v osebnem požarnem zidu in tako omogočite vso dohodno in odhodno komunikacijo. Ima enak učinek, kot če sploh ne bi bilo požarnega zidu.

4.2.5 Konfiguracija in uporaba pravil

Pravila so nabor pogojev, s katerimi je mogoče pomembno preskusiti vse omrežne povezave in vsa dejanja, dodeljena tem pogojem. Če vzpostavite povezavo, ki jo določa pravilo, lahko v osebnem požarnem zidu določite, katero dejanje želite izvesti.

Če želite dostop do nastavitev filtriranja na podlagi pravila, pojdite v Napredne nastavitve (F5) > Osebni požarni zid > Pravila in območja. Če želite prikazati trenutno konfiguracijo, v razdelku Urejevalnik območij in pravil kliknite Nastavitve ... (če ste osebni požarni zid nastavili na Način samodejnega filtriranja, te nastavitve niso na voljo).

23

V oknu Nastavitve območij in pravil je prikazan pregled pravil ali območij (na podlagi trenutno izbranega zavihka). Okno je razdeljeno v dva razdelka. V zgornjem razdelku so navedena vsa pravila v strnjenem pogledu. V spodnjem razdelku so prikazane podrobnosti o pravilu, ki je trenutno izbrano v zgornjem razdelku. Na dnu okna so gumbi Novo, Uredi in Izbriši (Del), s katerimi lahko konfigurirate pravila.

Povezave je mogoče razdeliti v dohodne in odhodne. Dohodne povezave zažene oddaljen računalnik, ki poskuša vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri – lokalna stran vzpostavi povezavo z oddaljenim računalnikom.

Če je zaznana nova neznana komunikacija, morate skrbno premisliti, ali jo želite omogočiti ali zavrniti. Vsiljene, nevarne ali neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite tako povezavo, priporočamo, da ste še posebej pozorni na oddaljeno stran in program, ki poskuša vzpostaviti povezavo z vašim računalnikom. Številne infiltracije poskušajo pridobiti in poslati zasebne podatke ali v gostiteljske delovne postaje prenesti druge zlonamerne programe. Osebni požarni zid vam omogoča, da zaznate in prekinete takšne povezave.

4.2.5.1 Ustvarjanje novega pravila

Ko nameščate nov program, ki dostopa do omrežja, ali spreminjate obstoječe povezave (oddaljene strani, številke vrat, itd.), je treba ustvariti novo pravilo.

Če želite ustvariti novo pravilo, kliknite zavihek Pravila. Nato v oknu Nastavitve območij in pravil kliknite gumb Novo. S klikom tega gumba odprete novo pogovorno okno, v katerem določite novo pravilo. V zgornjem delu okna so trije zavihki:

• Splošno: Določite ime pravila, smer povezave, dejanje, protokol in profil, za katerega bo veljalo pravilo.

• Oddaljeno: Na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Na njem lahko za navedeno pravilo določite tudi seznam oddaljenih naslovov IP ali območij.

• Lokalno: Prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat in imenom programa, ki poskuša komunicirati.

Dober primer dodajanja novega pravila je omogočanje dostopa internetnemu brskalniku do omrežja. V tem primeru je treba navesti to:

• Na zavihku Splošno omogočite odhodno komunikacijo prek protokolov TCP in UDP.

• Na zavihku Lokalna stran dodajte proces, ki predstavlja vaš brskalnik (za Internet Explorer je to iexplore.exe).

• Na kartici Oddaljeno omogočite številko vrat 80, če želite omogočiti standardne dejavnosti brskanja v internetu.

4.2.5.2 Urejanje pravil

Če želite spremeniti obstoječe pravilo, kliknite gumb Urejanje. Vse parametre (opise preberite v razdelku 4.2.5.1 »Ustvarjanje novih pravil«) je mogoče spremeniti.

Pravila je treba spremeniti pri vsaki spremembi katerega koli nadzorovanega parametra. V tem primeru pravilo ne izpolni pogojev, navedenega dejanja pa ni mogoče uporabiti. Na koncu je izbrana povezava morda zavrnjena, v programu, ki uporablja pravilo, pa lahko pride do težav pri izvedbi operacije. Primer je sprememba omrežnega naslova ali številke vrat za oddaljeno stran.

4.2.6 Konfiguracija območij

V oknu Nastavitev območja vnesite ime območja, opis, seznam omrežnih naslovov in preverjanje pristnosti območja (glejte razdelek 4.2.6.1.1 »Preverjanje pristnosti območja – konfiguracija odjemalca«).

Območje je zbirka omrežnih naslovov, ki ustvarjajo eno logično skupino. Vsakemu naslovu v navedeni skupini so dodeljena podobna pravila, ki jih je mogoče določiti na osrednjem mestu za celotno skupino. Primer take skupine je zaupanja vredno območje. Zaupanja vredno območje je skupina omrežnih naslovov, ki jim uporabnik popolnoma zaupa in jih osebni požarni zid na noben način ne blokira.

Ta območja je mogoče konfigurirati v oknu Nastavitve območij in pravil na zavihku Območja s klikom gumba Novo. Vnesite Ime območja in Opis ter dodajte oddaljeni naslov IP tako, da kliknete gumb Dodaj naslov IPv4.

24

4.2.6.1 Preverjanje pristnosti omrežja

Zaupanja vredno območje prepozna lokalni naslov IP omrežne kartice. Mobilni računalniki pogosto vstopajo v omrežja z naslovi IP, ki so podobni zaupanja vrednemu omrežju. Če nastavitev zaupanja vrednega območja ne preklopite ročno v način Stroga zaščita, osebni požarni zid še naprej uporablja način Omogoči skupno rabo.

Takšne okoliščine so preprečene tako, da preverjanje pristnosti območja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanje pristnosti strežnika. Postopek preverjanja pristnosti se ponovi za vsako omrežje, s katerim računalnik vzpostavi povezavo.

4.2.6.1.1 Preverjanje pristnosti območja – Konfiguracija odjemalca

V oknu Nastavitev območij in pravil kliknite zavihek Območja in ustvarite novo območje z imenom območja, katerega pristnost je preveril strežnik. Nato kliknite Dodaj naslov IPv4 in izberite možnost Podomrežje, če želite dodati masko podomrežja, v kateri je strežnik za preverjanje pristnosti.

Kliknite zavihek Preverjanje pristnosti območja in izberite možnost Naslovi IP/podomrežja v območju postanejo veljavna, če je preverjanje pristnosti strežnika v omrežju uspešno. Ko izberete to možnost, območje postane neveljavno, če preverjanje pristnosti ni uspešno. Če želite, da se po uspešnem preverjanju pristnosti območja aktivira profil osebnega požarnega zidu, kliknite gumb Profili .... Če izberete možnost Dodaj naslove/podomrežja območja v zaupanja vredno območje, se po uspešnem preverjanju pristnosti (priporočeno) v zaupanja vredno območje dodajo naslovi/podomrežja območja.

Na voljo so tri vrste preverjanja pristnosti:

1) S strežnikom za preverjanje pristnosti družbe ESET

Kliknite Nastavitve ... in navedite ime strežnika, vrata za poslušanje strežnika in javni ključ, ki ustreza zasebnemu ključu strežnika (glejte razdelek 4.2.6.1.2 »Preverjanje pristnosti območja – konfiguracija strežnika«). Ime strežnika lahko vnesete v obliki naslova IP, imena DNS ali NetBios. Imenu strežnika lahko sledi pot, ki določa lokacijo ključa v strežniku (npr. ime_strežnika_/imenik1/imenik2/preverjanjepristnosti). Vnesite več strežnikov, ločenih s podpičjem, ki služijo kot nadomestni strežniki, če prvi med njimi ni na voljo.

Javni ključ je lahko datoteka ene od spodaj navedenih vrst:

• Javni ključ šifriran z datoteko PEM (.pem) – ta ključ ustvarite s strežnikom za preverjanje pristnosti družbe ESET (glejte razdelek 4.2.6.1.2 »Preverjanje pristnosti območja – konfiguracija strežnika«).

• Kodirani javni ključ

• Potrdilo o javnem ključu (.crt)

Če želite preskusiti nastavitve, pritisnite gumb Preskusi. Če je preverjanje pristnosti uspešno, se prikaže sporočilo Preverjanje pristnosti strežnika je uspelo. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih sporočil o napaki:

Preverjanje pristnosti strežnika ni bilo uspešno. Največji dovoljeni čas za preverjanje pristnosti je potekel.Dostop do strežnika za preverjanje pristnosti ni mogoč. Preverite ime strežnika/naslov IP in/ali nastavitve osebnega požarnega zidu odjemalca ter razdelek strežnika.

Pri komunikaciji s strežnikom je prišlo do napake. Strežnik za preverjanje pristnosti se ne izvaja. Zaženite storitev za preverjanje pristnosti strežnika (glejte razdelek 4.2.6.1.2 »Preverjanje pristnosti območja – konfiguracija strežnika«).

Ime območja za preverjanje pristnosti se ne ujema z območjem strežnika. Ime konfiguriranega območja se ne ujema z območjem strežnika za preverjanje pristnosti. Preglejte obe območji in se prepričajte, da sta imeni enaki.

Preverjanje pristnosti strežnika ni bilo uspešno. Naslova strežnika ni bilo mogoče najti na seznamu naslovov za navedeno območje. Naslov IP računalnika, v katerem se izvaja strežnik za preverjanje pristnosti, je zunaj določenega obsega naslova IP trenutne konfiguracije območja.

Preverjanje pristnosti strežnika ni bilo uspešno. Najbrž je bil vnesen neveljaven javni ključ. Prepričajte se, da se navedeni javni ključ ujema z zasebnim ključem strežnika. Prav tako se prepričajte, da javni ključ ni pokvarjen.

2) S konfiguracijo lokalnega omrežja

Preverjanje pristnosti se izvaja glede na parametre nastavitev lokalnega omrežja. Preverjanje pristnosti je uspešno, če so vsi izbrani parametri aktivne povezave veljavni.

25

4.2.6.1.2 Preverjanje pristnosti območja – Konfiguracija strežnika

Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljeno povezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESET mora biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočili preverjanje pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datoteko programa za preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET.

Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (dostop do programa je mogoč kadar koli v odseku Start > Programs > ESET > ESET Authentication Server > ESET Authentication Server).

Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime območja za preverjanje pristnosti, vrata za poslušanje strežnika (privzeta so 80) in mesto, kamor naj se shranita javni in zasebni ključ. Nato ustvarite javni in zasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal nastavljen v strežniku, javni ključ pa je treba uvoziti k odjemalcu v razdelku za preverjanje pristnosti območja, ko nastavljate območje v nastavitvah požarnega zidu.

4.2.7 Vzpostavljanje povezave – zaznavanj

Osebni požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu ugotovi, katera dejanja so izvedena za novo pravilo. Če je aktiviran samodejni način ali način na podlagi pravilnika, osebni požarni zid izvede vnaprej določena dejanja brez posredovanja uporabnika. Interaktivni način prikaže okno z informacijami o zaznavi nove omrežne povezave in podrobne informacije o povezavi. Povezavo lahko dovolite ali zavrnete (blokirate). Če v pogovornem oknu dovolite vedno isto povezavo, priporočamo, da zanjo ustvarite novo pravilo. Izberite možnost Zapomni si dejanje (ustvari pravilo) in shranite dejanje kot novo pravilo za osebni požarni zid. Če požarni zid v prihodnosti prepozna isto povezavo, bo uporabil obstoječe pravilo.

Pri ustvarjanju novih pravil bodite previdni in dovolite le varne povezave. Če dovolite vse povezave, osebni požarni zid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave:

• Oddaljena stran: Dovoli le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi.

• Lokalni program: Priporočamo, da neznanim programom in procesom ne dovolite vzpostavitve povezave.

• Številka vrat: Komunikacija prek znanih vrat (npr. spletni promet – številka vrat 80) naj bo dovoljena v normalnih okoliščinah.

26

Infiltracije v računalniku za svojo širitev pogosto uporabljajo internetne in skrite povezave, s katerimi lahko okužijo oddaljene sisteme. Če so pravila pravilno konfigurirana, postane osebni požarni zid uporabno orodje za zaščito pred več različnimi napadi zlonamerne kode.

4.2.8 Pisanje dnevnika

Osebni požarni zid ESET Smart Security shrani pomembne dogodke v dnevniško datoteko, ki si jo je mogoče ogledati neposredno v glavnem meniju programa. Kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik izberite Dnevnik ESET-ovega osebnega požarnega zidu.

Dnevniške datoteke so dragoceno orodje za odkrivanje napak in razkrivanje vdorov v računalnik, zato jim je treba nameniti ustrezno pozornost. V dnevnikih ESET-ovega osebnega požarnega zidu so ti podatki:

• datum in čas dogodka;

• ime dogodka;

• vir;

• naslov ciljnega omrežja;

• protokol omrežne komunikacije;

• uporabljeno pravilo ali ime črva (če je bil zaznan);

• program;

• uporabnik.

S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostna tveganja opozori veliko drugih dejavnikov, zato lahko uporabnik zmanjša njihov učinek: prepogoste povezave z neznanih mest, več poskusov vzpostavitve povezave, komunikacije neznanih programov ali uporaba nenavadnih številk vrat

4.3 Zaščita pred neželeno pošto

Dandanes neželeno e-pošto štejemo med največje težave v elektronski komunikaciji. Predstavlja kar 80 odstotkov vse e-poštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželene pošte združuje več zelo učinkovitih načel in omogoča izjemno filtriranje.

Eno od pomembnih načel v zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede na vnaprej določene zaupanja vredne (varne) in neželene naslove (blokirane). Vsi naslovi iz e-poštnega odjemalca in drugi naslovi, ki jih uporabnik označi kot varne, so samodejno dodani na seznam varnih pošiljateljev.

Primarni način za zaznavanje neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila so pregledana v skladu z osnovnimi pogoji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika, algoritmi prepoznavanja in

drugi edinstveni načini), rezultat vrednosti indeksa pa določa, ali je sporočilo neželeno ali želeno.

Pri filtriranju se uporablja tudi Bayesov filter. Ko uporabnik sporočila označuje kot neželena ali želena, ustvari zbirko besed, ki so uporabljene v posamezni zvrsti. Večja kot je zbirka, bolj točni so rezultati.

Kombinacija zgoraj navedenih načinov zagotavlja visoko stopnjo zaznavanja neželene pošte.

ESET Smart Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live in Mozilla Thunderbird.

4.3.1 Samoučenje

Samoučenje programa za preprečevanje neželene pošte je povezano z zgoraj omenjenim Bayesovim filtrom. Pomembnost posameznih besed se spreminja med samim procesom »učenja« pri označevanju posameznih sporočil kot neželenih ali želenih. Več sporočil kot razvrstite (označite kot neželena ali želena), bolj točni so rezultati, pridobljeni z Bayesovim filtrom.

Znane naslove dodajte na seznam varnih pošiljateljev, če želite sporočila s teh naslovov izključiti iz filtriranja.

4.3.1.1 Dodajanje naslovov na seznam varnih pošiljateljev

E-poštne naslove oseb, s katerimi uporabnik pogosto komunicira, je mogoče dodati na seznam »varnih« naslovov (seznam varnih pošiljateljev). Tako nobeno sporočilo z naslova, ki je na seznamu varnih pošiljateljev, ne bo nikoli razvrščeno kot neželena pošta. Če želite na seznam varnih pošiljateljev dodati nov naslov, z desno-tipko miške kliknite želeno e-poštno sporočilo in v priročnem meniju »ESET Smart Security« izberite Dodaj na seznam varnih pošiljateljev ali v zgornjem razdelku e-poštnega programa v orodni vrstici ESET Smart Security Antispam kliknite Zaupanja vredni naslov. Ta postopek velja tudi za neželene naslove. Če je e-poštni naslov na seznamu blokiranih pošiljateljev, so vsa e-poštna sporočila, poslana s tega naslova, razvrščena kot neželena.

4.3.1.2 Označevanje sporočil kot neželene pošte

Vsa sporočila, ki si jih ogledate v e-poštnem odjemalcu, lahko označite kot neželeno pošto. Uporabite priročni meni, ki ga odprete s klikom desne tipke miške, in nato kliknite ESET Smart Security > Prerazvrsti izbrana sporočila kot neželeno pošto) ali v e-poštnem odjemalcu v orodni vrstici programa ESET Smart Security Antispam kliknite Neželena pošta.

Prerazvrščena sporočila so samodejno premaknjena v mapo NEŽELENO, vendar pošiljateljev e-poštni naslov ni dodan na seznam blokiranih pošiljateljev. Podobno lahko sporočila označite tudi kot »želena«. Če sporočila iz mape Neželena e-pošta razvrstite med želeno pošto, so premaknjena v prvotno mapo. Če sporočilo označite kot želeno, pošiljateljev naslov ni samodejno dodan na seznam varnih pošiljateljev.

27

4.4 Posodabljanje programa

Redno posodabljanje računalnika je osnovni pogoj za največjo mogočo raven varnosti, ki jo zagotavlja program ESET Smart Security. Modul za posodobitve zagotavlja, da je program vedno posodobljen. To je mogoče na dva načina – tako da posodobite zbirko virusnih definicij in tako da posodobite vse komponente sistema.

Informacije o trenutnem stanju posodobitve najdete tako, da kliknete gumb Posodobi, vključno s trenutno različico zbirke virusnih definicij in informacijami, ali je posodobitev potrebna. Poleg tega je na voljo možnost za takojšnje aktiviranje postopka posodabljanja – Posodobi zbirko virusnih definicij – ter osnovne možnosti nastavitev posodabljanja, kot sta uporabniško ime in geslo za dostop do ESET-ovih strežnikov za posodabljanje.

V oknu z informacijami so tudi podrobnosti, kot sta datum in ura zadnje uspešne posodobitve ter številka zbirke virusnih definicij. Ta številska vrednost je aktivna povezava do ESET-ovega spletnega mesta, na katerem so navedene vse definicije, dodane v izbrani posodobitvi.

S povezavo Registriraj odprete obrazec za registracijo, ki bo zagotavljal, da je nova licenca registrirana v ESET-u, podatki za preverjanje pristnosti pa bodo poslani na vaš e-poštni naslov.

OPOMBA: Uporabniško ime in geslo dobite pri ESET-u po nakupu programa ESET Smart Security.

4.4.1 Nastavitve posodobitev

V razdelku z nastavitvami posodobitev so navedeni podatki o viru posodobitve, kot so strežniki za posodabljanje in podatki za preverjanje pristnosti teh strežnikov. Privzeto je polje Strežnik za posodabljanje: nastavljeno na možnost Izberi samodejno. Tako je zagotovljeno, da bodo datoteke s posodobitvami samodejno prenesene iz ESET-ovih strežnikov z najmanjšo obremenjenostjo omrežja. Možnosti nastavitev posodobitev so na voljo v drevesu naprednih posodobitev (F5) pod možnostjo Posodobitev.

Do seznama obstoječih strežnikov za posodabljanje je mogoče dostopati prek spustnega menija Strežnik za posodabljanje:. Če želite dodati nov strežnik za posodabljanje, v razdelku Nastavitve posodobitev za izbran profil kliknite Urejanje ... in nato kliknite gumb Dodaj.

Pristnost strežnikov za posodabljanje lahko preverite, če imate uporabniško ime in geslo, ki ju je ESET ustvaril in poslal uporabniku po nakupu licence za izdelek.

4.4.1.1 Profili posodobitve

V različnih konfiguracijah posodobitev je mogoče ustvariti uporabniško določene profile posodobitev, ki jih je mogoče uporabiti za posamezno opravilo posodabljanja. Ustvarjanje različnih profilov posodobitev je še posebej uporabno za mobilne uporabnike, saj se lastnosti internetne povezave redno spreminjajo. S spreminjanjem opravila posodabljanja lahko mobilni uporabniki določijo, da bo posodobitev izvedena z nadomestnim profilom, če programa ni mogoče posodobiti s konfiguracijo, določeno pod možnostjo Moj profil.

V spustnem meniju Izbrani profil je prikazan trenutno izbran profil. Privzeto je ta vnos nastavljen na možnost Moj profil. Če želite ustvariti nov profil, kliknite gumb Profili ... in Dodaj ... ter vnesite svoje ime profila. Pri ustvarjanju novega profila lahko kopirate nastavitve iz obstoječega tako, da ga izberete v spustnem meniju Kopiraj nastavitve iz profila:.

V nastavitvah profila lahko izberete strežnik za posodabljanje, s katerim bo program vzpostavil povezavo in iz njega prenesel posodobitve. Uporabite lahko kateri koli strežnik s seznama strežnikov, ki so na voljo, ali pa dodate nov strežnik. Do seznama obstoječih strežnikov za posodabljanje je mogoče dostopati prek spustnega menija Strežnik za posodabljanje:. Če želite dodati nov strežnik za posodabljanje, v razdelku Nastavitve posodobitve za izbran profil kliknite Urejanje in nato kliknite gumb Dodaj.

4.4.1.2 Napredne nastavitve posodabljanja

Če si želite ogledati napredne nastavitve posodabljanja, kliknite gumb Nastavitve ... V naprednih nastavitvah posodabljanja je mogoče konfigurirati način posodobitve, HTTP Proxy, lokalno omrežje in zrcalni strežnik.

28

4.4.1.2.1 Način posodobitve

Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa.

V razdelku Posodabljanje komponente programa so na voljo tri možnosti:

• Nikoli ne posodobi komponent programa

• Vedno posodobi komponente programa

• Vprašaj pred prenosom komponent programa

Če izberete možnost Nikoli ne posodobi komponent programa, ob ESET-ovi izdaji nove posodobitve komponente programa ta ne bo prenesena, v izbrani delovni postaji pa dejansko ne bo posodobljena nobena komponenta programa. Če izberete možnost Vedno posodobi komponente programa, bodo komponente programa posodobljene vedno, ko bo v ESET-ovih strežnikih za posodabljanje na voljo nova posodobitev, komponente programa pa bodo nadgrajene na preneseno različico.

Tretjo možnost, Vprašaj pred prenosom komponent programa, izberite, če želite zagotoviti, da program od uporabnika zahteva potrditev prenosa posodobitev komponent programa, ko so te posodobitve na voljo. V tem primeru se prikaže pogovorno okno z informacijami o posodobitvah komponent programa, ki so na voljo, in z možnostma, da prenos potrdite ali zavrnete. Če prenos potrdite, bodo posodobitve prenesene, nameščene pa bodo nove komponente programa.

Privzeta možnost za posodobitev komponent programa je Vprašaj pred prenosom komponent programa.

Ko namestite posodobitev komponente programa, morate znova zagnati računalnik, da zagotovite popolno delovanje vseh modulov. V razdelku Vnovični zagon po nadgradnji komponente programa lahko izberete eno od teh treh možnosti:

• Nikoli ne zaženi računalnika znova

• Predlagaj vnovični zagon računalnika, če je potreben

• Če je treba, znova zaženi računalnik brez obvestila

Privzeta možnost za vnovični zagon je Predlagaj vnovični zagon računalnika, če je potreben. Izbira najprimernejših možnosti za posodobitve komponent programa na zavihku Način posodobitve je odvisna od posamezne delovne postaje, saj bodo te nastavitve uporabljene v njej. Zavedati se morate, da so delovne postaje in

strežniki različni – če se na primer strežnik samodejno znova zažene po nadgradnji programa, lahko to povzroči veliko škodo.

4.4.1.2.2 Strežnik proxy

Če želite dostopati do možnosti za nastavitev strežnika proxy za izbran profil posodobitev: v drevesu naprednih nastavitev (F5) kliknite Posodobitev in nato na desni strani možnosti Napredne nastavitve posodabljanja kliknite gumb Nastavitve ... Kliknite zavihek HTTP Proxy in izberite eno od teh treh možnosti:

• Uporabi globalne nastavitve strežnika proxy

• Ne uporabi strežnika proxy

• Vzpostavi povezavo prek strežnika proxy (povezava je določena z lastnostmi povezave)

Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene možnosti konfiguracije strežnika proxy, ki so že določene v drevesu naprednih nastavitev v veji Razno > Strežnik proxy.

Če želite izrecno določiti, da za posodabljanje protivirusnega programa ESET Smart Security ne bo uporabljen noben strežnik proxy, izberite možnost Ne uporabi strežnika proxy.

Možnost Vzpostavi povezavo prek strežnika proxy izberite, če naj bo za posodabljanje protivirusnega programa ESET Smart Security uporabljen strežnik proxy, ki je drugačen od strežnika proxy, ki ste ga izbrali v globalnih nastavitvah (Razno > Strežnik proxy). V tem primeru določite te nastavitve: Naslovstrežnika proxy, vrata za komuniciranje in po potrebi še uporabniško ime in geslo za strežnik proxy.

To možnost uporabite tudi, če nastavitve strežnika proxy niste nastavili globalno, vendar pa bo program ESET Smart Security vzpostavil povezavo s strežnikom proxy, da bi pridobil posodobitve.

Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy.

4.4.1.2.3 Vzpostavljanje povezave z lokalnim omrežjem

Ko posodabljate prek lokalnega strežnika, v katerem je nameščen operacijski sistem NT, morate privzeto preveriti pristnost vsake omrežne povezave. V večini primerov v lokalnem računu sistema ni zadostnih pravic za dostop do mape zrcalnega strežnika (v kateri so kopije datotek s posodobitvami). V tem primeru vnesite uporabniško ime in geslo v razdelek z nastavitvami posodabljanja ali navedite obstoječi račun, iz katerega bo program dostopal do zrcalnega strežnika za posodabljanje.

29

Če želite konfigurirati tak račun, kliknite zavihek Lokalno omrežje. V razdelku Vzpostavi povezavo z lokalnim omrežjem kot so na voljo možnosti Sistemski račun (privzeto), Trenutni uporabnik in Navedeni uporabnik.

Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite možnost Sistemski račun. Če v glavnem razdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, postopek preverjanja pristnosti po navadi ne bo izveden.

Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost Trenutni uporabnik. Slaba stran te rešitve je, da program ne more vzpostaviti povezave s strežnikom za posodabljanje, če trenutno ni prijavljen noben uporabnik.

Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeni uporabnik.

Privzeta možnost za vzpostavljanje povezave z lokalnim omrežjem je Sistemski račun.

Opozorilo:Ko je omogočena možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete programa na želenega uporabnika pride do napake. Zato priporočamo vstavljanje podatkov za preverjanje pristnosti lokalnega omrežja v glavnem razdelku nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za preverjanje pristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite v obliki »ime_delovne_skupine\ime«) in geslo uporabnika. Ko posodabljate prek različice HTTP lokalnega strežnika, pristnosti ni treba preveriti.

4.4.1.2.4 Ustvarjanje kopij posodobitev – zrcalni strežnik

V programu ESET Smart Security Business Edition lahko uporabnik ustvari kopije datotek s posodobitvami, s katerimi lahko posodobi druge delovne postaje v omrežju. Če odjemalske delovne postaje posodobite z zrcalnim strežnikom, izboljšate ravnovesje obremenjenosti omrežja in prihranite pasovno širino internetne povezave.

Do možnosti konfiguracije za lokalni zrcalni strežnik je mogoče dostopati (ko v upravitelja licenc dodate veljaven licenčni ključ, ki ga najdete v razdelku z naprednimi nastavitvami protivirusnega programa ESET Smart Security Business Edition) prek razdelka Napredne nastavitve posodabljanja: (Če želite dostopati do tega razdelka, pritisnite tipko F5 in v drevesu naprednih nastavitev kliknite Posodobitev. Ob možnosti Napredne nastavitve posodabljanja: kliknite gumb Nastavitve ... in nato zavihek Zrcalni strežnik).

Pri konfiguraciji zrcalnega strežnika morate najprej potrditi polje Ustvari zrcalni strežnik za posodabljanje. Ko potrdite to polje, aktivirate druge možnosti za konfiguracijo zrcalnega strežnika, kot sta način dostopanja do datotek s posodobitvami in pot posodobitve do zrcalnih datotek.

Načini aktiviranja zrcalnega strežnika so podrobno opisani v naslednjem poglavju »Načini dostopanja do zrcalnega strežnika«. Zaenkrat morate vedeti le, da je do zrcalnega strežnika mogoče dostopati na dva načina – do mape z datotekami s posodobitvami v zrcalnem strežniku lahko dostopate prek omrežne mape v skupni rabi ali prek strežnika HTTP.

Mapa, ki je namenjena shranjevanju datotek s posodobitvami za zrcalni strežnik, je določena v razdelku Mapa za shranjevanje prezrcaljenih datotek. Kliknite Mapa ..., če želite poiskati želeno mapo v lokalnem računalniku ali omrežno mapo v skupni rabi. Če je za določeno mapo zahtevano preverjanje pristnosti, v polji Uporabniško ime in Geslo vnesite podatke. Uporabniško ime in geslo vnesite v obliki Domena/uporabnik ali Delovna skupina/Uporabnik. Ne pozabite vnesti ustreznih gesel.

Ko določate podrobno konfiguracijo zrcalnega strežnika, lahko izberete tudi jezikovne različice, za katere želite prenesti kopije posodobitev. Do nastavitev jezikovne različice je mogoče dostopati v razdelku Datoteke – različice, ki so na voljo.

4.4.1.2.4.1 Posodabljanje iz zrcalnega strežnika

Zrcalni strežnik je mogoče konfigurirati na dva načina – do mape z datotekami s posodobitvami v zrcalnem strežniku lahko dostopate prek omrežne mape v skupni rabi ali prek strežnika HTTP.

Dostopanje do zrcalnega strežnika z notranjim strežnikom HTTP

Ta konfiguracija je privzeta in je vnaprej določena v konfiguraciji programa. Če želite omogočiti dostop do zrcalnega strežnika z uporabo strežnika HTTP, se pomaknite do možnosti Napredne nastavitve posodabljanja (zavihek Zrcalni strežnik) in izberite možnost Ustvari zrcalni strežnik za posodabljanje .

Na zavihku Zrcalni strežnik v razdelku Napredne nastavitve lahko določite vrata strežnika, na katerih bo strežnik HTTP poslušal, in vrsto preverjanja pristnosti, ki jo uporablja strežnik HTTP. Vrata strežnika so privzeto nastavljena na vrednost 2221. Možnost Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do datotek s posodobitvami. Možnosti, ki so na voljo so: BREZ, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnim preverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje z načinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji,

30

ki ima omogočeno skupno rabo datotek s posodobitvami. Privzeta nastavitev je BREZ, ki omogoča dostop do datotek s posodobitvami brez preverjanja pristnosti.

Opozorilo:Če želite dovoliti dostop do datotek s posodobitvami prek strežnika HTTP, mora biti mapa zrcalnega strežnika v istem računalniku kot primerek programa ESET Smart Security, s katerim je bila ustvarjena.

Ko dokončate konfiguracijo zrcalnega strežnika, v delovnih postajah dodajte nov strežnik za posodabljanje v obliki http://naslov_IP_strežnika:2221. Sledite spodnjim navodilom:

• Odprite napredne nastavitve protivirusnega programa ESET Smart Security in kliknite vejo Posodobitev.

• Na desni strani spustnega menija Strežnik za posodabljanje kliknite Urejanje ... in dodajte nov strežnik v tej obliki: http://IP_address_of_your_server:2221

• Na seznamu strežnikov za posodabljanje izberite strežnik, ki ste ga pravkar dodali.

Dostopanje do zrcalnega strežnika prek omrežnih sredstev

Najprej morate v lokalni ali omrežni napravi ustvariti mapo v skupni rabi. Ko ustvarjate mapo za zrcalni strežnik, uporabniku, ki bo v mapo shranjeval datoteke s posodobitvami, podelite pravice za pisanje, vsem uporabnikom, ki bodo iz mape zrcalnega strežnika posodabljali program ESET Smart Security, pa podelite pravice za branje.

Nato v razdelku Napredne nastavitve posodabljanja (zavihek Zrcalni strežnik) konfigurirajte dostop do zrcalnega strežnika tako, da onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Ta možnost je privzeto omogočena v namestitvenem paketu programa.

Če je mapa v skupni rabi v drugem računalniku v omrežju, morate za dostop do drugega računalnika navesti podatke za preverjanje pristnosti. Če želite navesti podatke za preverjanje pristnosti, odprite napredne nastavitve programa ESET Smart Security (pritisnite tipko F5) in kliknite vejo Posodobitev. Kliknite gumb Nastavitve ... in nato zavihek Lokalno omrežje. Ta nastavitev je enaka kot nastavitev za posodabljanje, ki je opisana v poglavju »Vzpostavljanje povezave z lokalnim omrežjem«.

Ko dokončate konfiguracijo zrcalnega strežnika, v delovnih postajah nastavitve \\UNC\POT kot strežnik za posodabljanje. Ta postopek je mogoče dokončati po spodnjih navodilih:

• Odprite napredne nastavitve programa ESET Smart Security in kliknite Posodobitev.

• Ob strežniku za posodabljanje kliknite Urejanje ... in dodajte nov strežnik v obliki \\UNC\POT.

• Na seznamu strežnikov za posodabljanje izberite strežnik, ki ste ga pravkar dodali.

OPOMBA:Za pravilno delovanje naj bo pot do mape zrcalnega strežnika določena kot pot UNC. Posodobitve iz preslikanih pogonov morda ne bodo delovale.

4.4.1.2.4.2 Odpravljanje težav z zrcalnim strežnikom za posodabljanje

Pojavijo se lahko različne težave, odvisno od načina dostopanja do mape zrcalnega strežnika. V večini primerov so težave med posodabljanjem prek zrcalnega strežnika posledica tega: nepravilne specifikacije možnosti mape »Zrcalni strežnik«, nepravilni podatki za preverjanje pristnosti v mapi »Zrcalni strežnik«, nepravilna konfiguracija v lokalnih delovnih postajah, ki poskušajo prenesti datoteke s posodobitvami iz zrcalnega strežnika ali kombinacija naštetih vzrokov. V nadaljevanju je pregled najpogostejših težav, do katerih lahko pride med posodabljanjem iz zrcalnega strežnika:

• ESET Smart Security poroča o napaki pri vzpostavljanju povezave z zrcalnim strežnikom –vzrok za to je verjetno nepravilna specifikacija strežnika za posodabljanje (omrežna pot do mape zrcalnega strežnika), iz katerega lokalne delovne postaje prenesejo posodobitve. Če želite preveriti mapo, v sistemu Windows kliknite Start in Zaženi, vnesite ime mape ter kliknite V redu. Prikazati se mora vsebina mape.

• ESET Smart Security zahteva uporabniško ime in geslo – vzrok je najbrž nepravilen vnos podatkov za preverjanje pristnosti (uporabniško ime in geslo) v razdelku za posodabljanje. Z uporabniškim imenom in geslom je dovoljen dostop do strežnika za posodabljanje, prek katerega se program posodobi. Preverite, ali so podatki za preverjanje pristnosti pravilni in vneseni v pravilni obliki. Na primer Domena/uporabniško ime ali Delovna skupina/uporabniško ime ter ustrezna gesla. Če do zrcalnega strežnika lahko dostopajo vsi, to še ne pomeni, da ima dostop vsak uporabnik. »Vsi« ne pomeni vseh nepooblaščenih uporabnikov, temveč pomeni le, da lahko do mape dostopajo vsi uporabniki v domeni. Če torej lahko do mape dostopajo vsi, je v razdelek z nastavitvami posodabljanja še vedno treba vnesti uporabniško ime in geslo za domeno.

• ESET Smart Security sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – komunikacija na vratih, ki so določena za dostopanje do različice HTTP zrcalnega strežnika, je blokirana.

4.4.2 Kako ustvariti opravila posodabljanja

Posodobitve lahko sprožite ročno, tako da v oknu z informacijami, ki se prikaže, ko v glavnem meniju kliknete Posodobi, kliknete Posodobi zbirko virusnih definicij.

Posodobitve je mogoče zagnati tudi kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja > Razporejevalnik. Privzeto so v programu ESET Smart Security aktivirana ta opravila:

• Redno samodejno posodabljanje

• Samodejna posodobitev po vzpostavitvi povezave na klic

• Samodejna posodobitev po prijavi uporabnika

Vsako od zgoraj navedenih opravil posodabljanja je mogoče spremeniti v skladu z lastnimi potrebami. Poleg privzetih opravil posodabljanja je z uporabniško določeno konfiguracijo mogoče ustvariti nova opravila posodabljanja. Če želite več podrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte poglavje »Razporejevalnik«.

4.5 Razporejevalnik

Razporejevalnik je na voljo, če je v programu ESET Smart Security aktiviran napredni način. Možnost Razporejevalnik je na voljo v glavnem meniju programa ESET Smart Security v razdelku Orodja. V razporejevalniku je naveden seznam s povzetki vseh razporejenih opravil in njihovimi lastnostmi konfiguracije, kot so uporabljeni vnaprej določen datum, ura in profil pregledovanja.

31

V razporejevalniku so privzeto prikazana ta razporejena opravila:

• Redno samodejno posodabljanje

• Samodejna posodobitev po vzpostavitvi povezave na klic

• Samodejna posodobitev po prijavi uporabnika

• Samodejni zagon pregledovanja datoteke po prijavi uporabnika

• Samodejni zagon pregledovanja datoteke po uspešni posodobitvi zbirke virusnih definicij

Če želite urediti konfiguracijo obstoječega razporejenega opravila (privzetega in uporabniško določenega), z desno tipko miške kliknite opravilo in nato kliknite Urejanje ... ali pa izberite želeno opravilo, ki ga želite spremeniti, in kliknite gumb Urejanje ...

4.5.1 Namen razporejanja opravil

Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi. Konfiguracija in lastnosti vsebujejo informacije, kot sta datum in ura, ter določene profile, ki bodo uporabljeni med izvajanjem opravila.

4.5.2 Ustvarjanje novih opravil

Če želite v razporejevalniku ustvariti novo opravilo, kliknite gumb Dodaj ... ali z desno tipko miške kliknite in nato v priročnem meniju izberite Dodaj ... Na voljo je pet vrst razporejenih opravil:

• Zaženi zunanji program

• Vzdrževanje dnevnika

• Preverjanje datotek ob zagonu sistema

• Pregled računalnika na zahtevo

• Posodobi

Ker sta najpogosteje uporabljeni razporejeni opravili Pregled računalnika na zahtevo in Posodobitev, vam bomo razložili, kako dodate novo opravilo za posodobitev.

V spustnem meniju Razporejeno opravilo: izberite Posodobitev. Kliknite Naprej in v polje Ime opravila: vnesite ime opravila. Izberite pogostost opravila. Možnosti, ki so na voljo so: Enkrat, Večkrat, Vsak dan, Tedensko in Ob dogodkih. Glede na izbrano pogostost boste morali izbrati različne parametre posodobitve. Nato določite dejanje, ki bo izvedeno, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo so te tri možnosti:

• Počakaj do naslednjega razporejenega časa

• Zaženi opravilo, takoj ko bo mogoče

• Zaženi opravilo takoj, če čas od njegove zadnje izvedbe presega navedeni interval (interval je mogoče določiti takoj, in sicer z drsnim trakom Interval opravila)

V naslednjem koraku se prikaže okno z informacijami o trenutnem razporejenem opravilu, možnost Zaženi opravilo s posebnimi parametri pa bi morala biti samodejno omogočena. Kliknite gumb Dokončaj.

Prikaže se pogovorno okno, v katerem lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukaj lahko navedete primarni in nadomestni profil, ki bo uporabljen, če opravila ni mogoče dokončati s primarnim profilom. Potrdite tako, da v oknu Profili posodobitve kliknete V redu. Novo razporejeno opravilo bo dodano na seznam trenutno razporejenih opravil.

4.6 Karantena

Glavna naloga karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete očistiti, če jih ni varno ali priporočljivo izbrisati ali če jih ESET Smart Security napačno zazna kot okužene datoteke.

Uporabnik lahko v karanteno doda poljubno datoteko. To je priporočljivo, če je delovanje datoteke sumljivo, vendar je protivirusni pregledovalnik med pregledom ne zazna. Datoteke v karanteni je mogoče poslati ESET-ovim laboratorijem v analizo.

32

Datoteke, shranjene v mapi karantene, si je mogoče ogledati v tabeli, v kateri sta prikazana datum in čas karantene, pot do izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (dodal uporabnik …) in število groženj (če gre na primer za arhiv z več infiltracijami).

4.6.1 Dodajanje datotek v karanteno

Program samodejno doda v karanteno izbrisane datoteke (če te možnosti niste preklicali v oknu z opozorilom). Po želji lahko v karanteno ročno dodate katero koli sumljivo datoteko, tako da kliknete gumb Dodaj v karanteno ... V tem primeru izvirna datoteka ni odstranjena z izvirnega mesta. Za to lahko uporabite tudi priročni meni – v oknu karantene kliknite z desno tipko miške in izberite možnost Dodaj ...

4.6.2 Obnavljanje iz karantene

Datoteke v karanteni je mogoče obnoviti na njihovo izvirno mesto. Za to uporabite funkcijo Obnovi. Funkcija je na voljo v priročnem meniju, ki se prikaže, ko v oknu karantene z desno tipko miške kliknete izbrano datoteko. V priročnem meniju je na voljo tudi možnost Obnovi v, s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali.

OPOMBA: Če program pomotoma doda v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregleda ter pošljite ESET-ovi podpori strankam.

4.6.3 Pošiljanje datoteke iz karantene

Če ste v karanteno dodali sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno ocenjena kot okužena (npr. s hevristično analizo kode) in posledično dodana v karanteno, jo pošljite ESET-ovemu laboratoriju za viruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo.

4.7 Dnevniške datoteke

V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, do katerih je prišlo, in pregled zaznanih groženj. Pisanje dnevnika je pomembno orodje pri analizi sistema, zaznavanju tveganj in odpravljanju težav. Pisanje dnevnika se aktivno izvaja v ozadju brez posredovanja uporabnika. Podatki so zabeleženi glede na trenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno v okolju programa ESET Smart Security, lahko pa dnevnike tudi arhivirate.

Do dnevniških datotek je mogoče dostopati prek glavnega okna programa ESET Smart Security, tako da kliknete Orodja > Dnevniške datoteke. Na vrhu okna v spustnem meniju Dnevnik: izberite želeno vrsto dnevnika. Na voljo so ti dnevniki:

1. Zaznane grožnje – To možnost izberite, če si želite ogledati vse podatke o dogodkih, povezanih z zaznavanjem infiltracij.

2. Dogodki – Ta možnost je namenjena skrbnikom sistema in uporabnikom za odpravljanje težav. V dnevnikih dogodkov so zabeležena vsa pomembna dejanja programa ESET Smart Security.

3. Pregled računalnika na zahtevo – V tem oknu so prikazani rezultati vseh dokončanih pregledov. Dvokliknite vnos, če si želite ogledati podrobnosti ustreznega pregleda na zahtevo.

4. Dnevnik ESET-ovega požarnega zidu – Vsebuje zapise o vsem, kar je zaznal osebni požarni zid in kar je povezano z njim. Analiza dnevnika požarnega zidu omogoča preprostejšo pravočasno zaznavo poskusov vdora v računalnik, s čimer lahko preprečite nepooblaščen dostop do računalnika.

V posameznem razdelku lahko prikazane podatke kopirate neposredno v odložišče, tako da izberete vnos in kliknete gumb Kopiraj. Če želite izbrati več vnosov, uporabite tipki CTRL in SHIFT.

4.7.1 Vzdrževanje dnevnika

Do konfiguracije pisanja dnevnika v programu ESET Smart Security lahko dostopate prek glavnega okna programa. Kliknite Nastavitve > Odpri celotno drevo naprednih nastavitev ... > Orodja > Dnevniške datoteke. Za dnevniške datoteke je mogoče določiti te možnosti:

• Samodejno izbriši zapise: vnosi v dnevniku, ki so starejši od navedenega števila dni, so samodejno izbrisani.

• Samodejno optimiraj dnevniške datoteke: omogoči samodejno defragmentacijo dnevniških datotek, če je presežen navedeni odstotek neuporabljenih zapisov.

• Najmanjša dovoljena raven podrobnosti pri pisanju v dnevnik: določa raven podrobnosti pri pisanju dnevnika. Možnosti, ki so na voljo:

33

– Kritične napake – V dnevnik zabeleži le kritične napake (napake, ki sprožijo protivirusno zaščito, osebni požarni zid itn.).

– Napake – Zabeleži le sporočila »Napaka pri prenosu datoteke« in kritične napake.

– Opozorila – Zabeleži kritične napake in opozorila.

– Informativni zapisi – Zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi.

– Diagnostični zapisi – V dnevnik zabeleži informacije, ki jih potrebujete za natančno nastavljanje programa, in vse zgornje zapise.

4.8 Uporabniški vmesnik

Možnosti konfiguracije uporabniškega vmesnika v programu ESET Smart Security je mogoče spreminjati, tako da delovno okolje lahko prilagodite svojim potrebam. Do teh možnosti konfiguracije je mogoče dostopati prek možnosti Uporabniški vmesnik, ki jo najdete v drevesu naprednih nastavitev programa ESET Smart Security.

V razdelku Elementi uporabniškega vmesnika lahko uporabniki po želji preklopijo v napredni način. V naprednem načinu je prikazanih več podrobnih nastavitev in dodatnih kontrolnikov za program ESET Smart Security.

Če je zaradi grafičnih elementov učinkovitost delovanja računalnika počasnejša ali če prihaja do drugih težav, je treba možnost Grafični uporabniški vmesnik onemogočiti. Podobno bo grafični vmesnik morda treba izklopiti, kadar računalnik uporabljajo slabovidni uporabniki, saj lahko pride do spora med njim in posebnimi programi za branje besedila, prikazanega na zaslonu.

Če želite deaktivirati pozdravni zaslon protivirusnega programa ESET Smart Security, onemogočite možnost Pokaži pozdravni zaslon ob zagonu.

V zgornjem delu glavnega okna programa ESET Smart Security je standardni meni, ki ga je mogoče aktivirati ali onemogočiti glede na možnost Uporabi standardni meni.

Če je omogočena možnost Pokaži opise orodij, bo prikazan kratek opis katere koli možnosti, kadar nanjo pokažete s kazalcem miške. Če izberete možnost Izberi element aktivnega kontrolnika, sistem označi kateri koli element, ki je trenutno v aktivnem območju kazalca miške. Označeni element bo aktiviran ob kliku z miško.

Če želite zmanjšati ali povečati hitrost animiranih učinkov, izberite možnost Uporabi animirane kontrolnike in premaknite drsnik Hitrost v levo ali desno.

Če želite omogočiti uporabo animiranih ikon, ki prikazujejo napredovanje različnih operacij, potrdite polje Uporabi animirane ikone ... Če želite, da program ob pomembnih dogodkih predvaja opozorilni zvok, potrdite polje Uporabi zvočni signal.

Med funkcijami uporabniškega vmesnika je tudi možnost zaščite nastavitev programa ESET Smart Security z geslom. To možnost najdete v podmeniju Zaščita nastavitev v razdelku Uporabniški vmesnik. Za zagotavljanje največje mogoče varnosti v računalniku je zelo pomembna pravilna konfiguracija programa. Zaradi nepooblaščenih sprememb lahko izgubite pomembne podatke. Če želite nastaviti geslo, da bi zaščitili parameter nastavitev, kliknite Vnos gesla.

4.8.1 Opozorila in obvestila

V razdelku Nastavitve opozoril in obvestil pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave opozoril in sistemskih obvestil v protivirusnem programu ESET Smart Security 4.

Prvi element je Prikaži obvestila. Če je ta možnost onemogočena, bodo preklicana vsa okna z opozorili. Onemogočena možnost je primerna le za omejeno število posebnih primerov. Večini uporabnikom priporočamo, da ne spreminjajo privzete nastavitve te možnosti (ostane naj omogočena).

Če želite, da se po določenem času samodejno zaprejo pojavna okna, potrdite polje Zapri okna s sporočili samodejno po (v sekundah). Če uporabnik oken z opozorili ne zapre ročno, se ta po določenem času samodejno zaprejo.

Obvestila na namizju in oblački z namigi so le informativna in uporabniku ne ponujajo posredovanja in ga niti ne zahtevajo. Prikažejo se v območju za obvestila v spodnjem desnem kotu zaslona. Če želite aktivirati prikazovanje obvestil na namizju, potrdite polje Prikaži obvestila na namizju. Več podrobnih možnosti – čas prikaza obvestila in prosojnost okna lahko nastavite, tako da kliknete gumb Konfiguracija obvestil ... Če si želite ogledati predogled delovanja obvestil, kliknite gumb Predogled. Če želite konfigurirati trajanje časa prikaza oblačkov z namigi, glejte možnost Prikaz oblačkov z namigi v opravilni vrstici (v sekundah).

34

Kliknite Napredne nastavitve ..., če želite vnesti dodatne možnosti nastavitev za opozorila in obvestila, med katerimi je tudi možnost Prikaži samo obvestila, ki zahtevajo posredovanje uporabnika. Ta možnost omogoča vklop ali izklop prikazovanja opozoril in obvestil, pri katerih uporabniku ni treba posredovati. Možnost »Prikaži samo obvestila, ki zahtevajo posredovanje uporabnika« izberite, ko se programi izvajajo v celozaslonskem načinu, saj tako preprečite vsa obvestila, pri katerih posredovanje ni potrebno. Iz spustnega menija »Najmanjša raven podrobnosti dogodkov za prikaz« lahko izberete začetno raven resnosti opozoril in obvestil za prikaz.

Z zadnjo funkcijo v tem razdelku so določeni naslovi obvestil v okolju z več uporabniki. Polje V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika: omogoča uporabniku, da določi, kdo bo prejel pomembna obvestila protivirusnega programa ESET Smart Security 4. Po navadi je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, vendar le, če so vsa sistemska obvestila poslana skrbniku.

4.9 ThreatSense.Net

Zgodnji opozorilni sistem ThreatSense.Net je orodje, ki ESET hitro in nenehno obvešča o novih infiltracijah. Dvosmerni zgodnji opozorilni sistem ThreatSense.Net ima en sam namen – izboljšati zaščito, ki vam jo nudimo. Najboljši način za zagotavljanje, da nove grožnje zaznamo takoj, ko se pojavijo, je, da se povežemo s čim več svojimi strankami in jih uporabimo kot iskalce groženj. Na voljo sta dve možnosti:

• Zgodnjega opozorilnega sistema ThreatSense.Net lahko ne omogočite. Programska oprema ne bo nič slabše delovala, še vedno pa boste imeli našo najboljšo zaščito.

• Zgodnji opozorilni sistem je mogoče konfigurirati tako, da v eni datoteki pošlje anonimne podatke o novih grožnjah in o tem, kje je nova koda grožnje. To datoteko je mogoče poslati ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESET lahko posodobil svoje zmogljivosti zaznavanja groženj. Zgodnji opozorilni sistem ThreatSense.Net zbira podatke o računalniku, povezane z novozaznanimi grožnjami. Ti podatki lahko vključujejo vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, podatke o datumu in času, postopek, po katerem je grožnja prišla v vaš računalnik, in podatke o operacijskem sistemu računalnika. Nekateri podatki lahko vključujejo osebne podatke o uporabniku računalnika, kot so uporabniška imena v poti do imenika itd.

Čeprav obstaja verjetnost, da bodo laboratoriju za grožnje v ESET-u občasno razkriti nekateri podatki o vas ali vašem računalniku, teh podatkov ne bomo uporabljali za NOBEN namen, razen za takojšnji odziv na nove grožnje.

ESET Smart Security je privzeto konfiguriran tako, da vas vpraša, preden pošlje sumljive datoteke v analizo ESET-ovemu laboratorij za grožnje. Ne pozabite, da datoteke z določenimi priponami, kot so .doc ali .xls, niso nikoli poslane, če je v njih zaznana grožnja. Izberete lahko tudi druge pripone datotek, ki jih vi ali vaše podjetje ne želite poslati.

Do nastavitev programa ThreatSense.Net je mogoče dostopati prek drevesa naprednih nastavitev, pod možnostjo Orodja > ThreatSense.Net. Potrdite polje Omogoči zgodnji opozorilni sistem ThreatSense.Net. Tako ga boste lahko aktivirali in nato kliknili gumb Napredne nastavitve ...

4.9.1 Sumljive datoteke

Na zavihku Sumljive datoteke lahko konfigurirate način pošiljanja groženj ESET-ovemu laboratoriju v analizo.

Če najdete sumljivo datoteko, jo lahko pošljete v analizo v naš laboratorij za viruse. Če se izkaže, da gre za zlonamerni program, bo dodan v naslednjo posodobitev zbirke virusnih definicij.

Nastavite lahko samodejno pošiljanje datotek, ne da bi vas program vprašal. Če izberete to možnost, bodo sumljive datoteke poslane v ozadju. Če želite vedeti, katere datoteke so bile poslane v analizo, in potrditi pošiljanje, potrdite polje Vprašaj me pred pošiljanjem.

Če ne želite poslati nobenih datotek, potrdite polje Ne pošlji v analizo. Če datotek ne pošiljate v analizo, to ne vpliva na pošiljanje statističnih podatkov ESET-u. Statistični podatki so konfigurirani v lastnem razdelku z nastavitvami, opisanem v naslednjem poglavju.

Kdaj poslati Sumljive datoteke bodo poslane ESET-ovim laboratorijem v analizo, kakor hitro bo to mogoče. To možnost priporočamo, če je na voljo trajna internetna povezava in je sumljive datoteke mogoče poslati brez odloga. Druga možnost omogoča pošiljanje sumljivih datotek med posodabljanjem. Če izberete to možnost, bodo sumljive datoteke med posodabljanjem zbrane in prenesene v strežnike z zgodnjim opozorilnim sistemom.

Filter za izključevanje V analizo ni treba poslati vseh datotek. Filter za izključevanje omogoča izključitev nekaterih datotek ali map iz pošiljanja. Priporočamo, da na

35

primer izključite datoteke, v katerih so morda zaupni podatki, kot so dokumenti in preglednice. Najpogostejše vrste datotek so izključene privzeto (Microsoft Office, OpenOffice). Seznam izključenih datotek je mogoče po želji razširiti.

E-poštni naslov za stik E-poštni naslov za stik je skupaj s sumljivimi datotekami poslan ESET-u, prek njega pa lahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. Če od vas ne bomo potrebovali dodatnih informacij, vam ESET ne bo poslal odgovora.

4.9.2 Statistika

Zgodnji opozorilni sistem ThreatSense.Net zbira anonimne podatke o računalniku, povezane z novozaznanimi grožnjami. Med te podatke sodijo ime infiltracije, datum in ura, ko je bila zaznana, različica programa ESET Smart Security, različica operacijskega sistema in področne nastavitve računalnika. Statistične informacije so ESET-ovim strežnikom po navadi poslane enkrat ali dvakrat dnevno.

Primer poslanega paketa s statističnimi podatki:

# utc_time=2005‑04‑14 07:21:28# country=“Slovenia“ # language=“ENGLISH“ # osver=5.1.2600 NT# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe

Kdaj poslati V razdelku Kdaj poslati določite, kdaj bodo poslani statistični podatki. Če izberete možnost pošiljanja Takoj, ko je mogoče, bodo statistični podatki poslani takoj, ko bodo ustvarjeni. Ta nastavitev je primerna, če je na voljo stalna internetna povezava. Če izberete možnost Med posodabljanjem, bodo statistični podatki zadržani in poslani skupaj med naslednjo posodobitvijo.

4.9.3 Pošiljanje

V tem razdelku lahko izberete, ali naj bodo datoteke in statistični podatki poslani prek prek oddaljenega skrbništva ESET ali neposredno ESET-u. Če želite biti prepričani, da bodo sumljive datoteke in statistični podatki res poslani ESET-u, izberite možnost Prek oddaljenega skrbništva ali neposredno ESET-u. V tem primeru so datoteke in statistični podatki poslani z vsemi sredstvi, ki so na voljo. Pošiljanje sumljivih datotek prek oddaljenega skrbništva pošlje datoteke in statistične podatke v strežnik oddaljenega skrbništva, ki nato zagotovi njihovo pošiljanje v ESET-ove virusne laboratorije. Če je izbrana možnost Neposredno ESET-u, so vse sumljive datoteke in statistični podatki poslani v ESET-ov laboratorij neposredno iz programa.

Če datoteke čakajo na pošiljanje, se v oknu z nastavitvami aktivira gumb Pošlji zdaj. Če želite datoteke in statistične podatke poslati takoj, kliknite ta gumb.

Potrdite polje Omogoči pisanje dnevnika in omogočite zapisovanje podatkov o pošiljanju datotek in statističnih podatkov. Po vsakem pošiljanju sumljive datoteke ali dela statističnih podatkov, je v dnevniku dogodkov ustvarjen vnos.

4.10 Oddaljeno skrbništvo

Oddaljeno skrbništvo je zmogljivo orodje za vzdrževanje varnostnega pravilnika in pregledovanje celotnega upravljanja varnosti v omrežju. Še posebej je uporabno, ko ga uporabljate v večjih omrežjih. Oddaljeno skrbništvo ne povečuje le ravni varnosti, temveč zagotavlja tudi-preprostost-uporabe pri skrbniških opravilih v programu ESET Smart Security v odjemalskih delovnih postajah.

Možnosti za nastavitev oddaljenega skrbništva so na voljo v glavnem oknu programa ESET Smart Security. Kliknite Nastavitve > Odpri celotno drevo naprednih nastavitev ... > Razno > Oddaljeno skrbništvo.

V oknu z nastavitvami lahko aktivirate način oddaljenega skrbništva tako, da najprej potrdite polje Vzpostavi povezavo s strežnikom oddaljenega skrbništva. Nato lahko dostopate do drugih možnosti, opisanih spodaj:

• Naslov strežnika – Omrežni naslov strežnika, v katerem je nameščen strežnik oddaljenega skrbništva.

• Vrata – V tem polju so vnaprej določena vrata strežnika, prek katerega vzpostavljate povezavo. Priporočamo, da ne spreminjate vnaprej določene nastavitve vrat 2222.

36

• Interval med vzpostavljanjem povezave s strežnikom (v min.) – Označuje, kako pogosto program ESET Smart Security vzpostavi povezavo s strežnikom ERA, da pošlje podatke. To pomeni, da so podatki poslani v intervalih, določenih tukaj. Če to možnost nastavite na 0, bodo podatki poslani vsakih 5 sekund.

• Preverjanje pristnosti oddaljenega skrbništva – Tukaj lahko vnesete geslo za vzpostavljanje povezave s strežnikom oddaljenega skrbništva, če je potrebno.

Če želite potrditi spremembe in uporabiti nastavitve, kliknite V redu. ESET Smart Security bo uporabil te nastavitve za vzpostavitev povezave z oddaljenim strežnikom.

4.11 Licenca

V možnosti Licenca je mogoče upravljati licenčne ključe za program ESET Smart Security in druge ESET-ove izdelke, kot so ESET Remote Administrator, ESET NOD32 za Microsoft Exchange itn. Ko jih kupite, dobite licenčne ključe skupaj z uporabniškim imenom in geslom. Če želite dodati ali odstraniti licenčni ključ, v oknu upravitelja licenc kliknite ustrezni gumb. Do upravitelja licence je mogoče dostopati v drevesni strukturi naprednih nastavitev pod možnostjo Razno > Licence.

Licenčni ključ je besedilna datoteka s podatki o kupljenem izdelku: lastniku, številu licenc in datumu poteka veljavnosti.

V oknu upravitelja licenc lahko uporabnik z gumbom Dodaj prenese in si ogleda vsebino licenčnega ključa – podatki se prikažejo v upravitelju. Če želite s seznama izbrisati datoteke z licencami, kliknite Odstrani.

Če je veljavnost licenčnega ključa potekla in ga želite obnoviti, kliknite gumb Naroči – program vas preusmeri v našo spletno trgovino.

37

5. Izkušeni uporabnik

V tem poglavju so opisane funkcije programa ESET Smart Security, ki bodo morda uporabne za bolj izkušene uporabnike. Do možnosti za nastavitev teh funkcij je mogoče dostopati le v naprednem načinu. Če želite preklopiti v napredni način, v spodnjem levem kotu glavnega okna programa kliknite Preklopi v napredni način ali na tipkovnici pritisnite tipki CTRL+M.

5.1 Nastavitve strežnika proxy

V programu ESET Smart Security so nastavitve strežnika proxy na voljo v drevesni strukturi naprednih nastavitev, in sicer v dveh različnih razdelkih.

Nastavitve strežnika proxy je mogoče konfigurirati pod možnostjo Razno > Strežnik proxy. Če strežnik proxy določite na tej ravni, določite globalne nastavitve strežnika proxy za celotni program ESET Smart Security. Tukaj določene parametre bodo uporabljali vsi moduli, ki morajo vzpostaviti povezavo z internetom.

Če želite določiti nastavitve strežnika proxy za to raven, potrdite polje Uporabi strežnik proxy in nato v polje Strežnik proxy: vnesite naslov strežnika proxy skupaj s številko vrat strežnika proxy.

Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, potrdite polje Preverjanje pristnosti strežnika proxy in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna in vstavi nastavitve strežnika proxy, kliknite gumb Zaznaj strežnik proxy. Kopirani bodo parametri, določeni v Internet Explorerju. Ne pozabite, da ta funkcija ne pridobi podatkov za preverjanje pristnosti (uporabniškega imena in gesla). Te podatke mora namreč navesti uporabnik.

Nastavitve strežnika proxy je mogoče konfigurirati tudi v oknu Napredne nastavitve posodabljanja (možnost Posodobitev v drevesu naprednih nastavitev). Ta nastavitev bo uporabljena za izbran profil posodobitve, priporočamo pa ga za prenosne računalnike, ki pogosto prejemajo posodobitve virusnih definicij z različnih mest. Če želite več informacij o tej nastavitvi, glejte razdelek 4.4 z naslovom »Posodabljanje sistema«.

5.2 Uvoz/izvoz nastavitev

Trenutno konfiguracijo protivirusnega programa ESET Smart Security je mogoče izvoziti in uvoziti v naprednem načinu pod možnostjo Nastavitve.

Tako izvoz kot uvoz uporabljata vrsto datoteke .xml. Izvoz in uvoz sta uporabna, če morate varnostno kopirati trenutno konfiguracijo programa ESET Smart Security, da bi jo lahko uporabili pozneje (iz kakršnega koli razloga). Možnost za nastavitev izvoza bo še posebej uporabna za tiste uporabnike, ki želijo svojo priljubljeno konfiguracijo programa ESET Smart Security uporabiti v več računalnikih, saj morajo uvoziti le svoje datoteke .xml.

5.2.1 Izvoz nastavitev

Izvoz konfiguracije je zelo preprost. Če želite shraniti trenutno konfiguracijo programa ESET Smart Security, kliknite Nastavitve > Nastavitve uvoza in izvoza. Potrdite polje Izvozi nastavitve in vnesite ime konfiguracijske datoteke. Z brskalnikom izberite mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko.

5.2.2 Uvoz nastavitev

Koraki za uvoz konfiguracije so zelo podobni. Znova potrdite polje Nastavitve uvoza in izvoza in nato potrdite polje Uvozi nastavitve. Kliknite gumb ... in poiščite konfiguracijsko datoteko, ki jo želite uvoziti.

5.3 Ukazna vrstica

Protivirusni modul programa ESET Smart Security lahko zaženete v ukazne vrstici – ročno (z ukazom »ecls«) ali s paketno datoteko (»bat«).

38

Če pregledovalnik na zahtevo zaženete iz ukazne vrstice, lahko uporabljate te parametre in stikala:

Splošne možnosti:– help pokaži pomoč in zapri– version pokaži informacije o različici in zapri– base-dir = MAPA naloži module iz MAPE– quar-dir = MAPA MAPA za karanteno– aind pokaži indikator dejavnosti

Cilji:– files preglej datoteke (privzeto)– no-files ne preglej datotek– boots preglej zagonske sektorje (privzeto)– no-boots ne preglej zagonskih sektorjev– arch preglej arhive (privzeto)– no-arch ne preglej arhivov– max-archive-level = RAVEN najvišja mogoča RAVEN gnezdenja

arhiva– scan-timeout = OMEJITEV pregleduj arhive največ toliko

sekund, kolikor znaša vrednost za OMEJITEV. Če čas pregledovanja doseže to omejitev, se pregledovanje arhiva zaustavljeno in se nadaljuje z naslednjo datoteko

– max-arch-size = VELIKOST preglej le prvih VELIKOST bajtov v arhivih (privzeto 0 = ni omejeno))

– mail preglej e-poštne datoteke– no-mail ne preglej e-poštnih datotek– sfx preglej samodejno raztegljive arhive– no-sfx ne preglej samodejno raztegljivih

arhivov– rtp preglej samoustvarjalne arhive– no-rtp ne preglej samoustvarjalnih arhivov– exclude = MAPA izključi MAPO iz pregleda– subdir preglej podmape (privzeto)– no-subdir ne preglej podmap– max-subdir-level = RAVEN največja dovoljena RAVEN gnezdenja

podmape (privzeto 0 = ni omejeno)– symlink sledi simbolični povezavi (privzeto)– no-symlink preskoči simbolične povezave– ext-remove = PRIPONE – ext-exclude = PRIPONE iz pregleda izključi PRIPONE, ločene

z dvopičjem

Načini:– adware poišči oglaševalno/vohunsko/

morebitno nevarno programsko opremo

– no-adware ne poišči oglaševalne/vohunske/morebitno nevarne programske opreme

– unsafe poišči morebitno nevarne programe– no-unsafe ne poišči morebitno nevarnih

programov– unwanted poišči morebitno neželene programe– no-unwanted ne poišči morebitno neželenih

programov– pattern uporabi definicije– no-pattern ne uporabi definicij– heur omogoči hevristiko– no-heur onemogoči hevristiko– adv-heur omogoči napredno hevristiko– no-adv-heur onemogoči napredno hevristiko

Čiščenje:– action = DEJANJE izvedi DEJANJE v zvezi z okuženimi

predmeti. Dejanja, ki so na voljo: none, clean, prompt

– quarantine kopiraj okužene datoteke v karanteno (dodatno DEJANJE)

– no-quarantine ne kopiraj okuženih datotek v karanteno

Dnevniki:– log-file = DATOTEKA zapis dnevnika v DATOTEKO– log-rewrite prepiši izhodno datoteko

(privzeto – priloži)– log-all beleži tudi čiste datoteke– no-log-all ne beleži čistih datotek v dnevnik

(privzeto)

Mogoče izhodne kode pregledovanja:

0 – najdena ni bila nobena grožnja1 – najdena je bila grožnja, vendar ni bila očiščena10 – ostalo je nekaj okuženih datotek101 – napaka v arhivu102 – napaka pri dostopu103 – notranja napaka

OPOMBA: Izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena.

5.4 ESET SysInspector

ESET SysInspector je program, ki temeljito pregleda računalnik in izčrpno prikaže zbrane podatke. Informacije, kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru, vam pomagajo pri pregledovanju sumljivega vedenja sistema, ki je lahko posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamerno programsko opremo.

Program SysInspector je na voljo v dveh različicah ESET-ovega portfelja. Prenosni program (SysInspector.exe) lahko brezplačno prenesete z ESET-ovega spletnega mesta. Integrirana različica je vključena v protivirusni program ESET Smart Security 4. Če želite odpreti razdelek s programom SysInspector, v spodnjem levem kotu aktivirajte napredni način prikaza in kliknite Orodja > SysInspector. Obe različici delujeta enako in imata enake krmilnike programa. Edina razlika med njima je v upravljanju izhodnih datotek. Prenosni program omogoča izvoz posnetkov sistema v datoteko XML, ki jo shranite na disk. Prav tako je to mogoče v integriranem programu SysInspector. Poleg tega lahko priročno shranjujete posnetke sistema neposredno v ESET Smart Security 4 > Orodja > SysInspector (če želite več informacij, glejte 5.4.1.4 SysInspector kot del programa ESS).

Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut, odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku.

5.4.1 Uporabniški vmesnik in uporaba programa

Zaradi lažje uporabe je glavno okno razdeljeno na štiri dele – krmilniki programa so na vrhu glavnega okna, okno za krmarjenje je na levi strani, opisno okno je na desni na sredini in okno s podrobnostmi na desni na dnu glavnega okna.

39

5.4.1.1 Krmilniki programa

V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector.

Datoteka Če kliknete sem, lahko shranite trenutno stanje poročila za poznejše raziskovanje ali pa odprete poročilo, ki ste ga prej shranili. Če želite objaviti poročilo, priporočamo, da ga ustvarite v obliki, primerni za pošiljanje. V tem obrazcu v poročilo niso vključeni zaupni podatki.

Opomba: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v glavno okno.

Drevo Omogoča razširitev ali skrčenje vseh vozlišč.

Seznam Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer iskanje informacij v spletu.

Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke res nevarne ali nepotrebne.

Pomoč Vključene so informacije o programu in njegovih funkcijah.

Podrobnosti Ti podatki vplivajo na informacije, ki so prikazane v drugih razdelkih glavnega okna, tako da je uporaba programa preprostejša. V osnovnem načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V srednjem načinu so v programu prikazane manj pogoste podrobnosti, medtem ko so v polnem načinu v programu ESET SysInspector prikazani vsi podatki, ki jih potrebujte pri reševanju svojevrstnih težav.

Filtriranje elementov S filtriranjem elementov najlažje najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika lahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so prikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od trenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem desno, prikaže program samo znane škodljive elemente.

Vsi elementi s stopnjo tveganja od 6 do 9 lahko predstavljajo varnostno tveganje. Če ne uporabljate katere od ESET-ovih varnostnih rešitev, priporočamo, da pregledate sistem s spletnim pregledovalnikom ESET, če je program našel tak element. Spletni pregledovalnik ESET je brezplačna storitev, ki je na voljo na naslovu http://www.eset.eu/online-scanner.

Opomba: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na drsniku ravni tveganja.

Iskanje Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu.

Nazaj Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu.

Razdelek stanja Prikazano je trenutno vozlišče v oknu za krmarjenje.

5.4.1.2 Navigacija v programu ESET SysInspector

Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so na voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti ali skrčiti vozlišče, dvokliknite ime vozlišča ali pa kliknite  ali  zraven imena vozlišča. Ko brskate po drevesni

strukturi vozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako vozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane dodatne podrobnosti.

Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s podrobnostmi.

Izvajajoči se postopki To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja poročila. V opisnem oknu najdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki in njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke idr.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost.

Opomba: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; varni so za sistem in kot taki pravilni.

Omrežne povezave V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Prav tako lahko preverite naslove IP, dodeljene DNS-ju.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost.

Pomembni vnosi v registru Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi, ki navajajo zagonske programe, predmete za pomoč brskalniku idr.

V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so prikazane v oknu s podrobnostmi.

Storitve V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke.

Gonilniki Seznam gonilnikov, nameščenih v sistemu.

Kritične datoteke V opisnem oknu je prikazana vsebina kritičnih datotek, povezanih z operacijskim sistemom Microsoft Windows.

Sistemske informacije Prikazane so podrobne informacije o strojni in programski opremi ter podatki o nastavljenih spremenljivkah okolja in uporabniških pravicah.

Podrobnosti o datoteki Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi.

Vizitka Informacije o programu ESET SysInspector

5.4.1.3 Primerjava

Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz elementov, ki ni skupen obema dnevnikoma. Funkcija je primerna za spremljanje sprememb v sistemu; z njo lahko na primer odkrijete delovanje zlonamerne kode.

Ko program zaženete, je ustvarjen nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v datoteko, pojdite v meni Datoteka -> Shrani dnevnik. Dnevniške datoteke lahko pozneje

40

odprete in jih pogledate. Če želite odpreti obstoječi dnevnik, izberite v meniju Datoteka-> Odpri dnevnik. V glavnem oknu programa ESET SysInspector je vedno prikazan le en dnevnik hkrati.

Če primerjate dva dnevnika, poteka to po načelu primerjave trenutno aktivnega dnevnika z dnevnikom, shranjenim v datoteki. Če želite primerjati dnevnike, izberite možnost Datoteka -> Primerjaj dnevnik in nato izberite Izberi datoteko. Izbrani dnevnik bo primerjan z aktivnim v glavnem oknu programa. V nastalem dnevniku, imenuje se tudi primerjalni dnevnik, bodo prikazane razlike med tema dvema dnevnikoma.

Opomba: Če primerjate dve dnevniški datoteki, izberite »Datoteka« -> »Shrani dnevnik« in shranite dnevnik kot datoteko v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej samodejno primerjani.

Zraven prikazanih elementov prikaže program SysInspector simbole, ki označujejo razlike med primerjanima dnevnikoma. Elementi, označeni s simbolom , so samo del aktivnega dnevnika in niso bili navedeni v odprtem primerjalnem dnevniku. Elementi, označeni s simbolom , pa so bili navedeni le v odprtem dnevniku in manjkajo v aktivnem.

Opis vseh simbolov, ki so lahko prikazani zraven elementov:

nova vrednost, ki ni navedena v prejšnjem dnevniku

v delu drevesne strukture so nove vrednosti

odstranjena vrednost, navedena v le v prejšnjem dnevniku

v delu drevesne strukture so odstranjene vrednosti

vrednost/datoteka je bila spremenjena

v delu drevesne strukture so spremenjene vrednosti/datoteke

raven tveganja se je znižala/v prejšnjem dnevniku je bila višja

raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja

V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih primerjate.

Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje.

Primer: Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Ko ste spremenili sistem, odprite program SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom current.xml.

Če želite slediti spremembam med tema dvema dnevnikoma, izberite v meniju Datoteka možnost Primerjaj dnevnik. Program bo ustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma.

Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici:

SysIsnpector.exe current.xml previous.xml

5.4.1.4 SysInspector kot del ESET Smart Security 4

Če želite odpreti razdelek SysInspector v protivirusnem programu ESET Smart Security 4, kliknite Orodja > SysInspector. Sistem za upravljanje v oknu SysInspector je podoben sistemu v dnevnikih pregledovanja računalnika ali razporejevalniku opravil. Do vseh postopkov posnetkov sistema – ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz – lahko pridete z enim ali dvema klikoma.

V oknu SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratek komentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka.

Če želite primerjati, dodati ali odstraniti posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov v oknu SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema, uporabite možnost Pogled v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipko miške in nato izberite Izvozi ... Spodaj je podroben opis možnosti, ki so na voljo:

Primerjaj – omogoča primerjavo dveh obstoječih dnevnikov. Ta možnost je primerna, če želite slediti spremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati, izberite dva posnetka za primerjavo.

Dodaj – ustvarjen bo nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potek ustvarjanja posnetka (trenutnega posnetka) v odstotkih, glejte stolpec »Stanje«. Vsi dokončani posnetki imajo stanje »Ustvarjeno«.

Odstrani – s seznama odstrani vnose.

Pokaži – prikaže izbrani posnetek. Lahko pa tudi dvokliknete izbrani vnos.

Izvozi ... – izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici).

5.4.1.5 Servisni skript

Servisni skript je orodje, ki neposredno vpliva na operacijski sistem in nameščene programe ter tako uporabnikom omogoča izvajanje skriptov, ki iz sistema odstranijo težavne dele vključno z virusi, ostanki virusov, blokiranimi datotekami, zapisi o virusih v registru itd. Skript je shranjen v besedilni datoteki, ustvarjeni iz predhodno obstoječe datoteke .xml. Za lažjo uporabo so podatki v skriptni datoteki .txt razvrščeni preprosto in berljivo. Skript v začetku kaže nevtralno vedenje. Z drugimi besedami, dokler je v izvirni obliki, nima nikakršenga učinka na sistem. Če uporabnik želi, da ima skript učinek, ga mora urediti.

Opozorilo:Orodje je namenjeno le naprednim uporabnikom. Posledice nepravilne uporabe so lahko poškodba programov ali operacijskega sistema.

5.4.1.5.1 Ustvarjanje servisnih skriptov

Če želite ustvariti skript, v glavnem oknu SysInspector z desno tipko miške kliknite element v drevesu menija (v levem podoknu). V  riročnem meniju izberite možnost Izvozi vse razdelke v servisni skript ali Izvozi izbrane razdelke v servisni skript.

5.4.1.5.2 Struktura servisnega skripta

V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatki lahko sledite morebitnim spremembam v datoteki .xml, ki ustvari skript, in preprečite nedoslednosti med izvajanjem. Tega dela skripta ni dovoljeno spreminjati.

Preostanek datoteke je razdeljen v razdelke, v katerih je mogoče urejati elemente (označiti tiste, ki jih bo obdelal skript). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«. Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek je oštevilčen in ima naslov.

41

01) Running processes (Izvajajoči se procesi)

V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC, ki ji sledi razprševalna koda CRC16 med zvezdicama (*).

Primer:

01) Running processes: ‑ \SystemRoot\System32\smss.exe *4725* ‑ C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

V tem primeru je izbran proces module32.exe (označen z znakom »+«); proces bo dokončan ob zagonu skripta.

02) Loaded modules (Naloženi moduli)

V tem razdelku so navedeni trenutno uporabljeni sistemski moduli.

Primer:

02) Loaded modules: ‑ c:\windows\system32\svchost.exe ‑ c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll ‑ c:\windows\system32\advapi32.dll [...]

V tem primeru je z znakom »+« označen modul khbekhb.dll. Ko se skript zažene, zazna procese, ki uporabljajo ta modul, in jih konča.

03) TCP connections (Povezave TCP)

V tem razdelku so podatki o obstoječih povezavah TCP.

Primer:

03) TCP connections: ‑ Active connection: 127.0.0.1:30606 ‑> 127.0.0.1:55320, owner: ekrn.exe ‑ Active connection: 127.0.0.1:50007 ‑> 127.0.0.1:50006, ‑ Active connection: 127.0.0.1:55320 ‑> 127.0.0.1:30606, owner: OUTLOOK.EXE ‑ Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft‑ds), owner: System [...]

Ko se skript zažene, v označenih povezavah TCP poišče lastnika vtičnice in jo ustavi ter tako sprosti sistemske vire.

04) UDP endpoints (Končne točke UDP)

V tem razdelku so podatki o obstoječih končnih točkah UDP.

Primer:

04) UDP endpoints: ‑ 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 ‑ 0.0.0.0, port 4500 (ipsec‑msft) ‑ 0.0.0.0, port 500 (isakmp) [...]

Ko se skript zažene, v označenih končnih točkah UDP osami lastnika vtičnice in jo ustavi.

05) DNS server entries (Vnosi v strežniku DNS)

V tem razdelku so podatki o trenutni konfiguraciji strežnika DNS.

Primer:

05) DNS server entries: + 204.74.105.85 ‑ 172.16.152.2 [...]

Označeni vnosi v strežniku DNS so odstranjeni, ko zaženete skript.

06) Important registry entries (Pomembni vnosi v registru)

V tem razdelku so podatki o pomembnih vnosih v registru.

Primer:

06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

‑ HotKeysCmds = C:\Windows\system32\hkcmd.exe ‑ IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ‑ Google Update = “C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe” /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

Ko se skript začne izvajati, bodo označeni vnosi izbrisani, zmanjšani na vrednosti 0 bajtov ali ponastavljeni na privzete vrednosti. Dejanje, ki se izvede za posamezen vnos, je odvisno od zvrsti vnosa in vrednosti ključa v navedenem registru.

07) Services (Storitve)

V tem razdelku so navedene storitve, registrirane v sistemu.

Primer:

07) Services:

‑ Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic ‑ Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic ‑ Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]

Ko se skript začne izvajati, bodo označene storitve in njihove odvisne storitve zaustavljene in odstranjene.

08) Drivers (Gonilniki)

V tem razdelku so navedeni nameščeni gonilniki.

Primer:

08) Drivers:

‑ Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot ‑ Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...]

Ko izvedete skript, bodo izbrani gonilniki izbrisani iz registra v sistemu in odstranjeni.

09) Critical files (Kritične datoteke)

V tem razdelku so podatki o datotekah, ki so bistvene za pravilno delovanje operacijskega sistema.

Primer:

09) Critical files:

42

* File: win.ini ‑ [fonts] ‑ [extensions] - [files]‑ MAPI=1 […]

* File: system.ini ‑ [386Enh] ‑ woafont=dosapp.fon ‑ EGA80WOA.FON=EGA80WOA.FON […]

* File: hosts ‑ 127.0.0.1 localhost ‑ ::1 localhost […]

Izbrani elementi bodo izbrisani ali ponastavljeni na izvirne vrednosti.

5.4.1.5.3 Izvajanje servisnih skriptov

Označite vse želene elemente, nato shranite in zaprite skript. Spremenjeni skript zaženite neposredno iz glavnega okna SysInspector, tako da v meniju »Datoteka« izberete možnost Zaženi servisni skript. Ko odprete skript, program prikaže to sporočilo: Ali ste prepričani, da želite zagnati servisni skript »%Ime_skripta%«? Ko potrdite izbiro, se lahko prikaže še eno opozorilo, ki vas obvesti, da servisni skript, ki ga poskušate zagnati, ni podpisan. Kliknite Zaženi, če želite zagnati skript.

Pogovorno okno potrdi uspešen zagon skripta.

Če je bilo skript mogoče le delno obdelati, se prikaže pogovorno okno s tem sporočilom: Servisni skript je bil delno zagnan. Ali si želite ogledati poročilo o napaki? Če si želite ogledati natančno poročilo s seznamom operacij, ki niso bile izvedene, izberite Da.

Če se prikaže spodnje sporočilo, skript ni bil prepoznan kot veljaven in ne bo zagnan: Ali obstajajo težave z doslednostjo skripta (poškodovan naslov, neveljaven naslov razdelka, manjkajoča prazna vrstica med razdelki itd.)? Lahko znova odprete datoteko s skriptom in odpravite napake ali pa ustvarite nov servisni skript.

5.5 ESET SysRescue

Obnovitveni CD ESET (ERCD) je orodje, ki omogoča ustvarjanje zagonskega diska s programom ESET Smart Security 4 (ESS). Glavna prednost obnovitvenega CD-ja ESET je ta, da program ESS deluje neodvisno od gostiteljskega operacijskega sistema in ima pri tem neposreden dostop do diska in celotnega datotečnega sistema. Zaradi tega je mogoče odstraniti infiltracije, ki jih po navadi ni bilo mogoče izbrisati, na primer ko je zagnan operacijski sistem idr.

5.5.1 Minimalne zahteve

Program ESET SysRescue (ESR) deluje v prednamestitvenem okolju sistema Microsoft Windows (Windows PE), različica 2.x, ki temelji na sistemu Windows Vista. Windows PE je del brezplačnega namestitvenega paketa Windows Automated Installation Kit (Windows AIK), zato morate Windows AIK namestiti, še preden ustvarite ESR. Zaradi podpore 32-bitne različice sistema Windows PE, lahko ESR ustvarite samo v 32-bitni različici programov ESS/ENA. ESR podpira sistem Windows AIK 1.1 ali novejšo različico. ESR je na voljo le v programu ESS/ENA 4.0 ali novejši različici.

5.5.2 Kako ustvarite obnovitveni CD

Če so minimalne zahteve za ustvarjanje CD-ja ESET SysRescue (ESR) zadoščene, je to opravilo preprosto. Če želite zagnati čarovnika za ESR, kliknite meni Start > Programi > ESET > Program ESET Smart Security 4 > ESET SysRescue.

Čarovnik najprej preveri, ali je nameščen Windows AIK in ustrezne naprave za ustvarjanje zagonskega nosilca podatkov.

Potem izbere ciljni nosilec za ESR. Poleg CD-ja/DVD-ja/USB-ja lahko izberete, da boste ESR shranili v obliki datoteke ISO. Pozneje lahko

zapišete posnetek ISO na CD/DVD ali ga uporabite na drug način (npr. v navideznem okolju, kot je VmWare ali Virtualbox).

Ko navedete vse parametre, boste videli predogled ustvarjanja CD-ja v zadnjem koraku čarovnika ESET SysRescue. Preverite parametre in začnite sestavljati CD. Med možnostmi, ki so na voljo, so:

Mape Protivirusni program ESET Dodatno Zagonska naprava USB Zapisovanje

5.5.2.1 Mape

Začasna mapa je delovni imenik za datoteke, ki so potrebne med sestavljanjem CD-ja s programom ESET SysRescue.

Mapa ISO je mapa, v katero je shranjena nastala datoteka ISO, ko je sestavljanje CD-ja končano.

Na seznamu na tem zavihku so prikazani vsi lokalni in preslikani omrežni pogoni skupaj z nezasedenim prostorom. Če je katera od teh map na pogonu, na katerem ni dovolj prostora, priporočamo, da izberete drug pogon z več nezasedenega prostora. Sicer se lahko zaradi pomanjkanja prostora sestavljanje CD-ja predčasno konča.

Zunanji programiOmogoča, da določite dodatne programe, ki bodo zagnani ali nameščeni po zagonu z nosilca podatkov s programom SysRescue.

Vključi zunanje programe – Omogoča dodajanje zunanjih programov v sestavo CD-ja s programom SysRescue.

Izbrana mapa – mapa, v kateri so programi, ki bodo dodani na disk s programom SysRescue.

5.5.2.2 Protivirusni program ESET

Za ustvarjanje CD-ja s programom ESET SysRescue lahko izberete dva vira datotek ESET, ki jih bo uporabil prevajalnik.

Mapa ESS – datoteke, ki so že v mapi z izdelkom ESET v računalniku.

Datoteka MSI – uporabljene so datoteke, ki so v namestitvenem programu MSI.

Profil – uporabite lahko enega od teh dveh virov uporabniškega imena in gesla:

Nameščen program ESS – uporabniško ime in geslo sta kopirana iz trenutno nameščenega programa ESET Smart Security 4 ali ESET NOD32.

Od uporabnika– uporabljena sta uporabniško ime in geslo, ki sta vnesena v ustrezna besedilna polja spodaj.

Opomba: ESET Smart Security 4 ali protivirusni program ESET NOD32, ki je na CD-ju s programom ESET SysRescue, je posodobljen prek interneta ali v varnostni rešitvi ESET, nameščeni v računalniku, v katerem je zagnan CD s programom ESET SysRescue.

5.5.2.3 Napredno

Na zavihku Dodatno lahko CD ESET SysRescue optimizirate za velikost pomnilnika računalnika. Izberite 512 MB in več, tako da vsebino CD-ja zapišete v delovni pomnilnik (RAM). Če izberete manj kot 512 MB, bo dostop do obnovitvenega CD-ja stalen med izvajanjem WinPE.

Zunanji gonilniki – v tem razdelku lahko vstavite gonilnike za konkretno strojno opremo (po navadi omrežna kartica). Čeprav je WinPE zasnovan na sistemu Windows Vista SP1, ki podpira široko paleto strojne opreme, včasih strojne opreme ne prepozna in gonilnik morate dodati ročno. Obstajata dva načina za uvajanje gonilnika v zbirko ESET SysRescue – ročno (gumb Dodaj) in samodejno (gumb Sam. iskanje). V primeru ročnega uvajanja, morate izbrati pot do ustrezne datoteke .inf (v tej mapi mora biti tudi ustrezna datoteka *.sys). V primeru

43

samodejnega uvajanja pa je gonilnik najden samodejno v operacijskem sistemu računalnika. Samodejno uvajanje priporočamo samo, če program SysRescue uporabljate v računalniku z enako omrežno kartico kot v računalniku, v katerem je program SysRescue ustvarjen. Med ustvarjanjem ESET SysRescue je gonilnik uveden v zbirko, zato ga uporabniku pozneje ni treba posebej iskati.

5.5.2.4 Zagonska naprava USB

Če ste izbrali napravo USB kot ciljni nosilec podatkov, lahko izberete enega od nosilcev podatkov USB, ki so na voljo na zavihku »Zagonska naprava USB« (če je na volj več naprav USB).

Opozorilo: Izbrana naprava USB bo med postopkom zapisovanja programa ESET SysRescue formatirana, kar pomeni, da bodo vsi podatki na tej napravi izbrisani.

5.5.2.5 Zapisovanje

Če ste CD/DVD izbrali kot ciljni nosilec podatkov, lahko na zavihku »Zapiši« določite dodatne parametre zapisovanja.

Izbriši datoteko ISO – izberite to možnost, če želite izbrisati datoteke ISO, potem ko je ustvarjen obnovitveni CD ESET.

Brisanje omogočeno – omogoča, da izberete hitro brisanje in popolno brisanje.

Naprava za zapisovanje – izberite pogon za zapisovanje.

Opozorilo: To je privzeta možnost. Če uporabljate znova zapisljiv CD/DVD, bodo vsi podatki izbrisani.

V razdelku o nosilcu podatkov so informacije o trenutnem nosilcu podatkov, vstavljenem v napravo CD/DVD.

Hitrost zapisovanja – iz spustnega menija izberite želeno hitrost. Pri izbiranju hitrosti zapisovanja morate upoštevati zmogljivost naprave za zapisovanje in vrsto uporabljenega CD-ja/DVD-ja.

5.5.3 Delo s programom ESET SysRescue

Če želite obnovitveni CD/DVD/USB uporabiti učinkovito, morate zagotoviti, da se računalnik zažene iz zagonskega nosilca s programom ESET SysRescue. Prednostni zagon lahko spremenite v BIOS-u. Zagonski meni lahko prikličite med zagonom računalnika – po navadi z eno od tipk od F9 do F12, odvisno od različice matične plošče ali BIOS-a.

Po zagonu, se bo zagnal ESS/ENA. Program ESET SysRescue se uporablja le v določenih situacijah, zato nekaterih modulov zaščite in funkcij programov v navadnem ESS/ENA ne potrebujete; njihov seznam je zožen na pregledovanje računalnika, posodobitev in nekatere razdelke v nastavitvah. Zmogljivost posodabljanja zbirke virusnih definicij je najbolj pomembna funkcija programa ESET SysRescue. Priporočamo vam, da posodobite program pred zagonom pregleda računalnika.

5.5.3.1 Uporaba programa ESET SysRescue

Recimo, da so bili računalniki v omrežju okuženi z izvedljivimi datotekami za spreminjanje virusov (EXE). ESS/ENA počisti vse okužene datoteke razen datoteke explorer.exe, ki je ni mogoče izbrisati niti v varnem načinu.

To je zato, ker je exporer.exe, kot eden izmed ključnih procesov sistema Windows, zagnan tudi v varnem načinu. ESS/ENA ne more izvesti nobenega dejanja, povezanega z datoteko, zato ta ostane okužena.

Če želite odpraviti težavo, lahko v tem primeru uporabite program ESET SysRescue. ESET SysRescue ne potrebuje nobene komponente operacijskega sistema gostitelja. Zato lahko obdela (očisti, izbriše) katero koli datoteko na disku.

44

6. Slovarček

6.1 Vrste infiltracij

Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali ga poškodovati.

6.1.1 Virusi

Računalniški virus je infiltracija, ki poškoduje obstoječe datoteke v računalniku. Virusi so poimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega.

Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Virus se podvoji tako, da se pripne na ciljno datoteko. Na kratko računalniški virus deluje tako: po izvedbi okužene datoteke se virus aktivira (pred izvirnim programom) in izvede vnaprej določeno opravilo. Šele potem se izvirni program lahko zažene. Virus ne more okužiti računalnika, če uporabnik (pomotoma ali namenoma) sam ne zažene ali odpre zlonamernega programa.

Računalniški virusi se razlikujejo po dejavnostih in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejo datoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnika in pokažejo tehnično znanje tistih, ki so virus ustvarili.

Virusi (v primerjavi s trojanskimi konji ali vohunsko programsko opremo) postajajo vse redkejši, saj niso tržno privlačni za avtorje zlonamerne programske opreme. Poleg tega je izraz »virus« pogosto nepravilno uporabljen za vse vrste infiltracij. Ta pojav postopoma izginja in vse pogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema).

Če je vaš računalnik okužen z virusom, morate okužene datoteke povrniti v prvotno stanje, tj. jih očistiti s protivirusnim programom.

Primeri virusov so: OneHalf, Tenga in Yankee Doodle.

6.1.2 Črvi

Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavna razlika med virusom in črvom je, da se lahko črvi podvajajo in potujejo sami. Niso odvisni od gostiteljskih datotek (ali zagonskih sektorjev).

Črvi se širijo z e-pošto ali omrežnimi paketi. Tako lahko črve razvrstimo v dve skupini:

• e-poštni – prenašajo se na e-poštne naslove v adresarju uporabnika in

• omrežni – odkrivajo varnostne pomanjkljivosti v različnih programih.

Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi široke razpoložljivosti interneta se lahko po vsem svetu razširijo v le nekaj urah po izdaji, včasih celo v nekaj minutah. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši od drugih vrst zlonamernih programov, kot so virusi.

Črv, ki je aktiviran v računalniku, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitost delovanja računalnika ali celo deaktivira nekatere programe. Zaradi svojih značilnosti predstavlja tudi »način prenosa« za druge vrste infiltracij.

Če je računalnik okužen z računalniškim črvom, priporočamo, da izbrišete okužene datoteke, saj verjetno vsebujejo zlonamerno kodo.

Primeri zelo-znanih črvov so: Lovsan/Blaster, Stration/Warezov, Bagle in Netsky.

6.1.3 Trojanski konji

Računalniški trojanski konji so definirani kot vrsta infiltracij, ki se poskušajo predstaviti kot uporabni programi in tako uporabnike prelisičijo, da jih zaženejo. Vendar pa se trojanskim konjem že nekaj časa ni več potrebno lažno predstavljati. Njihov edini namen je, da

se na čim preprostejši način infiltrirajo v računalnik in dosežejo svoje zlonamerne cilje. »Trojanski konj« je postal splošen izraz za opisovanje vseh infiltracij, ki jih ni mogoče uvrstiti v druge skupine.

Ker gre za zelo široko zvrst, jo pogosto delimo v več podzvrsti. Najbolj znane so:

• Prenašalnik – zlonameren program, ki lahko iz interneta prenese druge infiltracije.

• Nameščevalnik – vrsta trojanskega konja, ki v ogrožene računalnike namesti druge vrste zlonamernih programov.

• Program za dostop skozi skriti vhod – program, ki komunicira z oddaljenimi napadalci in jim omogoči dostop do računalnika in prevzem nadzora nad njim.

• Zapisovalnik tipkanja (zapisovalnik pritiskov tipk) – program, ki zabeleži posamezen uporabnikov pritisk tipke in podatke pošlje oddaljenim napadalcem.

• Klicalnik – klicalniki so programi, ki kličejo komercialne telefonske številke. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se danes redko uporabljajo.

Trojanski konji imajo po navadi obliko izvedljivih datotek s pripono .exe. Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo.

Primeri zelo znanih trojanskih konjev so: NetBus, Trojandownloader.Small.ZL in Slapper

6.1.4 Korenski kompleti (rootkiti)

Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop do računalnika. Ko korenski kompleti (rootkiti) dostopijo do računalnika (po navadi pri tem izrabijo neko njegovo ranljivost), se s funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatke o registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati.

Ko govorimo o preprečevanju delovanja korenskih kompletov (rootkitov), ne pozabite, da obstajata dve ravni zaznavanja:

1. Kadar poskusijo dostopati do sistema. Korenski kompleti še niso prisotni in so zato še nedejavni. Večina protivirusnih programov lahko na tej ravni odstrani korenske komplete (če dejansko zaznajo take datoteke kot okužene).

2. Kadar so skriti pred preskušanjem, ki se po navadi izvaja. Uporabniki ESET-ovih protivirusnih programov imajo to prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete.

6.1.5 Oglaševalski programi

Oglaševalski program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, ki prikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno-okno z oglasi v internetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu z brezplačnimi programi. Tako razvijalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so po navadi uporabni).

Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarno pri oglaševalskih programih je to, da imajo tudi funkcije sledenja (tako kot vohunska programska oprema).

Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Večina namestitvenih programov vas opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko

45

prekličete in namestite program brez oglaševalskega programa. Vendar pa v nekaterih primerih programa ni mogoče namestiti brez oglaševalskega programa, saj bodo tako omejene nekatere njihove funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj so jih uporabniki dovolili. V tem primeru je bolje, da preprečite namestitev, kot da boste morali pozneje odpravljati posledice.

Če je datoteka v računalniku zaznana kot oglaševalski program, priporočamo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo.

6.1.6 Vohunska programska oprema

V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika. Za pošiljanje raznih statističnih podatkov, kot so seznami obiskanih spletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami uporabnikovih udarcev tipk, uporabljajo funkcije sledenja.

Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah in interesih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati med uporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodo zlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, PIN-i, številke bančnih računov itn. Vohunska programska oprema je pogosto v paketu z brezplačno različico programa avtorja, ki želi ustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki med nameščanjem programa obveščeni o prisotnosti vohunske programske opreme, saj jih želijo njeni avtorji s tem spodbuditi k nadgradnji programa na plačljivo različico brez vohunske opreme.

Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, so odjemalski programi v omrežjih enakovrednih računalnikov. Programa Spyfalcon in Spy Sheriff (in številni drugi) spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a sta v resnici vohunska programa.

Če je datoteka v računalniku zaznana kot vohunska programska oprema, priporočamo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo.

6.1.7 Morebitno nevarni programi

Obstajajo mnogi zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. Toda v napačnih rokah so lahko uporabljeni za zlonamerne namene. Zato je ESET ustvaril to novo posebno zvrst. Zdaj imajo naše stranke možnost, da izberejo, ali naj protivirusni sistem takšne grožnje zazna ali ne.

Klasifikacija »Morebitno nevarni programi« se uporablja za komercialno programsko opremo z dovoljeno uporabo. V klasifikacijo spadajo programi, kot so orodja za oddaljen dostop, programi za razbijanje gesel in zapisovalniki tipkanja (program, ki beleži posamezne uporabnikove pritiske tipk).

Če ugotovite, da je v računalniku nameščen in se izvaja morebitno nevaren program (ki ga niste namestili vi), se obrnite na skrbnika omrežja ali odstranite program.

6.1.8 Morebitno neželeni programi

Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja računalnika. Takšni programi ponavadi zahtevajo vašo privolitev v namestitev. Če so v računalniku, sistem deluje drugače (v primerjavi z delovanjem pred namestitvijo). Najvidnejše spremembe so:

• odprejo se nova okna, ki jih prej niste videli;

• aktiviranje in zagon skritih procesov;

• povečana uporaba sistemskih sredstev;

• spremenjeni rezultati iskanja;

• program komunicira z oddaljenimi strežniki.

6.2 Vrste oddaljenih napadov

Napadalci lahko z različnimi tehnikami ogrozijo oddaljene sisteme. Te so razdeljene v več zvrsti.

6.2.1 Napadi DoS

DoS ali zavrnitev storitve je poskus, da računalnik ali omrežje ne bi bilo na voljo njegovim uporabnikom. Komunikacija med prizadetimi uporabniki je motena in ne deluje več pravilno. Računalnike, v katerih pride do napadov DoS, je po navadi za pravilno delovanje treba zagnati znova.

V večini primerov so cilji spletni strežniki, namen napada pa je, da postanejo za nekaj časa nerazpoložljivi za uporabnike.

6.2.2 Zastrupljanje DNS-ja

Z zastrupljanjem DNS-ja (strežnik domenskih imen) lahko hekerji ukanejo strežnik DNS katerega koli računalnika, da ta sprejme njihove ponarejene podatke kot veljavne in zakonite. Ponarejeni podatki so nekaj časa predpomnjeni, kar hekerjem omogoča, da prepišejo odgovore DNS-ja naslovov IP. Posledično bodo uporabniki, ki poskušajo dostopati do internetnih spletnih mest, prenesli računalniške viruse ali črve namesto prvotne vsebine.

6.2.3 Napadi črvov

Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Omrežni črvi odkrivajo varnostne pomanjkljivosti v različnih programih. Zaradi razpoložljivosti interneta se lahko v le nekaj urah od izdaje razširijo po vsem svetu. V nekaterih primerih celo v nekaj minutah.

Večini napadom črvov (Sasser, SqlSlammer) se lahko izognete tako, da uporabljate privzete varnostne nastavitve požarnega zidu ali da blokirate nezaščitena in neuporabljena vrata. Zelo pomembno je tudi, da operacijski sistem posodabljate z najnovejšimi varnostnimi popravki.

6.2.4 Pregledovanje vrat

Pregledovanje vrat nadzira, ali so v omrežnem gostitelju odprta vrata v računalniku.. Pregledovalnik vrat je programska oprema, narejena za iskanje takih vrat.

Računalniška vrata so navidezna mesta za obravnavo dohodnih in izhodnih podatkov – kar je s stališča varnosti bistvenega pomena. V velikem omrežju je mogoče z informacijami, ki jih zberejo pregledovalniki vrat, prepoznati mogoče ranljivosti sistema. Taka uporaba je zakonita.

Kljub temu pregledovanje vrat pogosto uporabljajo hekerji, ki ogrozijo varnost računalnikov. Najprej je treba pakete poslati vsem vratom. Glede na vrsto odziva je mogoče določiti, katera vrata se uporabljajo. Pregledovanje samo ne povzroči nobene škode, vendar je treba vedeti, da ta dejavnost lahko razkrije mogoče ranljivosti računalnikov in omogoči hekerjem, da prevzamejo nadzor nad oddaljenimi računalniki.

Skrbnikom omrežij svetujemo, da blokirajo vsa vrata, ki se ne uporabljajo in pred nepooblaščenimi dostopi zaščitijo tista, ki se uporabljajo.

6.2.5 Desinhronizacija TCP-ja

Desinhronizacija TCP-ja je tehnika, ki se uporablja v napadih za prevzem TCP-ja. Sproži jo postopek, v katerem se zaporedna številka v dohodnih paketih razlikuje od pričakovane. Paketi z nepričakovano zaporedno številko so opuščeni (ali shranjeni v medpomnilnik, če so v trenutnem oknu za komunikacijo).

Med desinhronizacijo obe končni točki komunikacije opustita prejete pakete. V tem trenutku lahko oddaljeni napadalci infiltrirajo in ponudijo pakete s pravilno zaporedno številko. Napadalci lahko celo nadzorujejo komunikacijo s svojimi ukazi ali jo kako drugače spreminjajo.

46

Namen napadov za prevzem TCP-ja je prekinitev strežniškega odjemalca ali komunikacije v omrežju enakovrednih računalnikov. Mnogim napadom se lahko izognete, če uporabljate preverjanje pristnosti za vsak segment TCP-ja. Priporočamo tudi, da v omrežnih napravah uporabljate priporočeno konfiguracijo.

6.2.6 Rele SMB

SMBRelay in SMBRelay2 sta posebna programa, ki lahko napadeta oddaljene računalnike. Programa izkoriščata plast protokola za skupno rabo Server Message Block v NetBIOS-u. Če ima uporabnik neko mapo ali imenik v skupni rabi v lokalnem omrežju, najverjetneje uporablja ta protokol, ki omogoča skupno rabo datotek.

V okviru komunikacije v lokalnem omrežju se izmenjujejo razpršitve gesel.

SMBRelay prejme povezavo na vratih UDP številki 139 in 445, prenese pakete, ki si jih izmenjujeta odjemalec in strežnik, ter jih spremeni. Ko je povezava vzpostavljena in dokončano preverjanje pristnosti, se odjemalcu prekine povezava. SMBRelay ustvari nov navidezni naslov IP. Do novega naslova je mogoče dostopati z ukazom »net use \\192.168.1.1«. Naslov lahko nato uporablja katera koli omrežna funkcija sistema Windows. SMBRelay prenese komunikacijo protokola SMB, razen za pregovore in preverjanje pristnosti. Oddaljeni napadalci lahko uporabljajo naslov IP tako dolgo, kolikor dolgo je povezan odjemalski računalnik.

Delovanje programa SMBRelay2 temelji na enakih načelih kot delovanje programa SMBRelay, razen da namesto naslovov IP raje uporablja imena NetBIOS-a. Oba programa izvajata tako imenovane-napade-»vmesnega-člena« (man-in-the-middle). Ti napadi omogočajo oddaljenim napadalcem, da berejo, vstavljajo in spreminjajo sporočila, ki se izmenjujejo med dvema komunikacijskima točkama, ne da bi bili opaženi. Računalniki, ki so izpostavljeni takim napadom, se pogosto prenehajo odzivati in se nepričakovano znova zaženejo.

Če se želite izogniti napadom, priporočamo, da uporabljate gesla ali ključe za preverjanje pristnosti.

6.2.7 Napadi na ICMP

ICMP (Internet Control Message Protocol) je priljubljen in pogosto uporabljen internetni protokol. V prvi vrsti ga uporabljajo računalniki v omrežju za pošiljanje različnih sporočil o napakah.

Oddaljeni napadalci poskušajo odkriti šibke točke protokola ICMP. Protokol ICMP je oblikovan za enosmerno-komunikacijo, ki ne zahteva preverjanja pristnosti. Tako lahko oddaljeni napadalci sprožijo tako imenovane napade DoS (zavrnitev storitve) ali napade, ki nepooblaščenim posameznikom omogočajo dostop do prihajajočih in odhajajočih paketov.

Značilni primeri napada na ICMP so poplava pingov, poplava ICMP_ECHO in napad smurf. Računalniki, ki so izpostavljeni napadom na ICMP, so bistveno počasnejši (to velja za vse programe, ki uporabljajo internet) in imajo težave pri vzpostavljanju povezave z internetom.

6.3 E-pošta

E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. Je prilagodljiva, hitra in neposredna. E-pošta je igrala ključno vlogo pri širjenju interneta v začetku 90. let.

Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot je pošiljanje neželene pošte. V grobem neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerne programske opreme – zlonamerni programi. Nadležnost in nevarnost za uporabnika sta toliko večji zaradi dejstva, da so stroški pošiljanja skoraj nič, avtorji neželene pošte pa imajo na voljo mnogo orodij in sredstev za pridobivanje novih e-poštnih naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dlje kot uporabljate e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanje neželene pošte. Nekaj namigov, kako to preprečiti:

• Če je mogoče, svojega e-poštnega naslova ne objavite v internetu.

• Svoj e-poštni naslov dajte le posameznikom, ki jim zaupate.

• Če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša.

• Ne odgovarjajte na neželeno pošto, ki je že prispelo v vašo mapo »Prejeto«.

• Bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da, želim prejemati informacije o ... v svojo mapo »Prejeto«.

• Uporabljajte »posebne« e-poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itd.

• Občasno zamenjajte svoj e-poštni naslov.

• Uporabite program za preprečevanje neželene pošte.

6.3.1 Oglasi

Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Pri e-poštnem oglaševanju je za navezovanje stika uporabljena e-pošta. Glavne tržne značilnosti so, da ni stroškov, visoka raven neposrednosti in učinkovitosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštno trženje učinkovito komunicirajo z njihovimi trenutnimi in morebitnimi strankami.

Takšen način oglaševanja je zakonit, saj je uporabnik morda želi prejemati informacije o nekaterih izdelkih. Vendar pa mnoga podjetja pošiljajo neželena komercialna tržna sporočila. V teh primerih oglaševanje postane neželena pošta.

Količina neželene komercialne e-pošte je postala resnična težava, saj nič ne kaže, da se bo njena količina zmanjšala. Avtorji neželene e-pošte jo seveda poskušajo zakriti, da je videti kot zakonita. Po drugi strani pa lahko velike količine zakonitega oglaševanja povzročijo negativne reakcije.

6.3.2 Lažna sporočila

Lažno sporočilo je sporočilo, ki se širi prek interneta. Po navadi je poslano po e-pošti, včasih pa prek orodij za komunikacijo, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev.

Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo, da je v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljive dejavnosti.

Namen nekaterih lažnih sporočil je povzročiti čustveno zadrego drugih. Prejemniki so po navadi naprošeni, naj sporočilo posredujejo vsem stikom, kar podaljšuje življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih, prošnje za pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itd. Večinoma ni mogoče ugotoviti, kakšen je namen osebe, ki je ustvarila sporočilo.

Načeloma velja, da so skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem, lažna. V internetu so na voljo mnoga specializirana spletna mesta, kjer lahko preverite, ali je e-poštno sporočilo zakonito ali ne. Preden posredujete sporočilo, za katerega sumite, da je lažno, ga poskusite poiskati v internetu.

6.3.3 Lažno predstavljanje

Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje z uporabniki, da bi prišli do zaupnih podatkov). Cilj lažnega predstavljanja je pridobiti dostop do občutljivih podatkov, kot so številke bančnih računov, kode PIN ipd.

Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba ali podjetje (finančna institucija, zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem so slike in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas naprošajo, da pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) vnesete nekatere osebne podatke – številko bančnega računa, uporabniško ime in geslo. Vse te podatke, če jih pošljete, je zelo preprosto ukrasti in zlorabiti.

47

Treba je vedeti, da banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniških imenih ali geslih v neželeni e-pošti.

6.3.4 Prepoznavanje neželene in lažne pošte

Obstaja več pokazateljev, s katerimi preprosteje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Če sporočilo izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo.

• Naslov ne pripada pošiljatelju iz vašega adresarja.

• ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto

• Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke – številke bančnega računa, uporabniška imena in gesla itd.

• Napisano je v tujem jeziku.

• Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da je pošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka).

• Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto »viagra« itd.

6.3.4.1 Pravila

Če govorimo o programih za preprečevanje neželene pošte in e-poštnih odjemalcih, so pravila orodja za ravnanje s funkcijami e-pošte. Sestavljeni so iz dveh logičnih delov:

1. pogoja (na primer prihajajoče sporočilo z določenega naslova) in

2. dejanja (na primer izbris sporočila, premaknitev v določeno mapo).

Število in kombinacija pravil se razlikuje glede na program za preprečevanje neželene pošte. Ta pravila so ukrepi proti neželeni pošti (preprečevanje neželene pošte). Tipični primeri:

• 1. Pogoj: V prihajajočem e-poštnem sporočilu je nekaj besed, ki so tipične za sporočila v neželeni pošti.2. Dejanje: Izbrišite sporočilo.

• 1. Pogoj: V prihajajočem e-poštnem sporočilu je prilogo s pripono .exe 2. Dejanje: Izbrišite prilogo in pošljite sporočilo v poštni predal.

• 1. Pogoj: Prihajajoče sporočilo dobite od svojega delodajalca. 2. Dejanje: Premaknite sporočilo v mapo »Služba«.

Priporočamo, da uporabite to kombinacijo pravil v programih za preprečevanje neželene pošte, da bi olajšali skrbništvo in učinkoviteje filtrirali neželeno pošto.

6.3.4.2 Bayesov filter

Bayesov filter za neželeno pošto je zelo učinkovita oblika filtriranja e-pošte, ki ga uporabljajo skoraj vsi izdelki za preprečevanje neželene pošte. Neželeno e-pošto lahko prepozna zelo natančno. Bayesov filter deluje glede na nastavitve posameznega uporabnika.

Funkcija temelji na tem načelu: V prvi fazi se izvaja postopek učenja. Uporabnik ročno označi zadostno število sporočil kot zakonitih ali neželenih (navadno 200/200). Filter analizira obe zvrsti in ugotovim da je v neželeni pošti na primer po navadi beseda, kot je »rolex« ali »viagra«, zakonita sporočila pa pošiljajo družinski člani ali so poslana iz naslovov v uporabnikovem adresarju. Če je bilo obdelanih dovolj sporočil, Bayesov filter lahko vsakemu sporočilu dodeli »indeks neželene pošte« in določi, ali gre za neželeno pošto ali ne.

Glavna prednost je njegova prilagodljivost. Če je uporabnik na primer biolog, bodo vsa prihajajoča e-poštna sporočila, ki so povezana z biologijo ali sorodnimi področji, prejela nižji indeks verjetnosti. Če so v sporočilu besede, ki bi bile sicer obravnavane kot neželene, vendar je sporočilo poslal nekdo iz adresarja, bo označeno kot zakonito, saj pošiljatelji iz adresarja zmanjšajo verjetnost neželene pošte.

6.3.4.3 Seznam varnih pošiljateljev

Na splošno je seznam varnih pošiljateljev seznam elementov ali oseb, ki so sprejete ali imajo dovoljenja za dostop. Izraz »e-poštni seznam varnih pošiljateljev« določa seznam stikov, od katerih uporabnik želi prejemati sporočila. Ti seznami varnih pošiljateljev temeljijo na ključnih besedah, iskanih v e-poštnih naslovih, imenih domen ali naslovih IP.

Če seznam varnih pošiljateljev deluje v »ekskluzivnem načinu«, sporočila z drugih naslovov, domen ali naslovov IP ne bodo sprejeta. Če pa način ni ekskluziven, ta sporočila ne bodo izbrisana, temveč filtrirana na nek drug način.

Seznam varnih pošiljateljev temelji na nasprotnem načelu od seznama blokiranih pošiljateljev. Sezname varnih pošiljateljev je zelo enostavno vzdrževati, veliko bolj kot sezname blokiranih pošiljateljev. Priporočamo, da za učinkovitejše filtriranje neželene pošte uporabljate tako seznam varnih pošiljateljev kot tudi seznam blokiranih pošiljateljev.

6.3.4.4 Seznam blokiranih pošiljateljev

Seznam blokiranih pošiljateljev je po navadi seznam nesprejetih ali prepovedanih elementov ali oseb. V navideznem svetu gre za tehniko, ki omogoča sprejemanje sporočil od vseh uporabnikov, ki niso vključeni na ta seznam.

Obstajata dve vrsti seznama blokiranih pošiljateljev. Uporabniki lahko v svojem programu za preprečevanje neželene e-pošte ustvarijo lastne sezname blokiranih pošiljateljev. Po drugi strani pa lahko v internetu najdete mnoge strokovne, redno posodobljene sezname blokiranih pošiljateljev, ki so jih ustvarile posebne institucije.

Seznam blokiranih pošiljateljev temelji na nasprotnem načelu od seznama varnih pošiljateljev. Uporaba seznama blokiranih pošiljateljev je bistvena sestavina uspešnega blokiranja neželene pošte, vendar jih je zelo težko vzdrževati, saj se vsak dan pojavljajo novi elementi, ki jih je treba blokirati. Priporočamo, da za učinkovitejše filtriranje neželene pošte uporabljate tako seznam varnih pošiljateljev kot tudi seznam blokiranih pošiljateljev.

6.3.4.5 Nadzor s strani strežnika

Nadzor s strani strežnika je tehnika za prepoznavanje množične neželene e-pošte, ki temelji na številu prejetih sporočilih in reakcijah uporabnikov. Vsako sporočilo v strežniku pusti enoličen digitalni »odtis«, ki temelji na vsebini sporočila. Pravzaprav gre za enolično številko ID, ki ne pove ničesar o vsebini e-pošte. Identični sporočili imata identična odtisa, različna sporočila pa imajo različne odtise.

Če je sporočilo označeno kot neželena pošta, je njegov odtis poslan v strežnik. Če strežnik prejme več identičnih odtisov (ki pripadajo določenemu neželenemu sporočilu), se odtis shrani v zbirki odtisov neželene pošte. Pri pregledovanju prihajajočih sporočil program pošlje odtise sporočil v strežnik. Strežnik vrne informacije, kateri odtisi ustrezajo sporočilom, ki so jih uporabniki že označili kot neželeno pošto.