• No results found

ESET SMART SECURITY 6

N/A
N/A
Protected

Academic year: 2022

Share "ESET SMART SECURITY 6"

Copied!
110
0
0

Loading.... (view fulltext now)

Full text

(1)

ESET SMART SECURITY 6

Användarhandbok

(avsedd för produktversion 6.0 och högre)

Microsoft Windows 8 / 7 / Vista / XP / Home Server

Klicka här för att hämta den senaste versionen av detta dokument

(2)

ESET SMART SECURITY

Copyright 2012 av ESET, spol. s r. o.

ESET Smart Security utvecklades av ESET, spol. s r. o.

Besök www.eset.com för ytterligare information.

Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren.

ESET, spol. s r. o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande.

Kundsupport i världen: www.eset.com/support REV. 12/3/2012

(3)

Innehåll

...5 ESET Smart Security 6

1.

...6 Nyheter

1.1

...6 Systemkrav

1.2

...7 Skydd

1.3

...8 Installation

2.

...8 Live installer

2.1

...9 Offline-installation

2.2

...10 Typisk installation

2.2.1

...10 Anpassad installation

2.2.2

...11 Produktaktivering

2.3

...11 Ange användarnamn och lösenord

2.4

...12 Uppgradering till en nyare version

2.5

...12 Genomsökning av datorn

2.6

...13 Nybörjarguide

3.

...13 Användargränssnittets utformning

3.1

...15 Uppdateringar

3.2

...16 Inställning av tillförlitliga platser

3.3

...17 Stöldskydd

3.4

...17 Verktyg för barnlåskontroll

3.5

...18 Arbeta med ESET Smart Security

4.

...19 Dator

4.1

...20 Skydd mot virus och spionprogram

4.1.1

...20 Skydd av filsystemet i realtid

4.1.1.1

...21 Avancerade genomsökningsalternativ

4.1.1.1.1

...22 Rensningsnivåer

4.1.1.1.2

...22 Ändring av konfiguration för realtidsskydd

4.1.1.1.3

...23 Kontroll av realtidsskyddet

4.1.1.1.4

...23 Vad gör jag om realtidsskyddet inte fungerar?

4.1.1.1.5

...23 Genomsökning av datorn

4.1.1.2

...24 Starta anpassad genomsökning

4.1.1.2.1

...25 Genomsökningsförlopp

4.1.1.2.2

...26 Genomsökningsprofiler

4.1.1.2.3

...26 Startskanner

4.1.1.3

...26 Kontroll av filer som startas automatiskt

4.1.1.3.1

...27 Genomsökning vid inaktivitet

4.1.1.4

...27 Exkluderade objekt

4.1.1.5

...28 ThreatSense-motorns parameterinställningar 4.1.1.6

...28 Objekt

4.1.1.6.1

...29 Alternativ

4.1.1.6.2

...29 Rensning

4.1.1.6.3

...29 Filändelser

4.1.1.6.4

...30 Begränsningar

4.1.1.6.5

...30 Annat

4.1.1.6.6

...30 En infiltration identifieras

4.1.1.7

...32 Dokumentskydd

4.1.1.8

...32 Flyttbara medier

4.1.2

...33 Filtreringsregler

4.1.2.1

...33 Redigera filtreringsregel

4.1.2.2

...34 Självskyddet HIPS (Host Intrusion Prevention System)

4.1.3

...36 Nätverk

4.2

...37 Filtreringslägen

4.2.1

...37 Inlärningsläge

4.2.1.1

...38 Brandväggsprofiler

4.2.2

...38 Konfigurera och använda regler

4.2.3

...39 Regelinställning

4.2.3.1

...40 Detaljerad visning av alla regler

4.2.3.1.1

...41 Redigera regler

4.2.3.2

...41 Konfigurera zoner

4.2.4

...42 Nätverksautentisering

4.2.4.1

...42 Zonautentisering - klientkonfiguration

4.2.4.1.1

...44 Zonautentisering - serverkonfiguration

4.2.4.1.2

...45 Etablera en anslutning - identifiering

4.2.5

...45 Loggning

4.2.6

...46 Integrering med systemet

4.2.7

...46 Webb och e-post

4.3

...47 Skydd av e-postklient

4.3.1

...47 Integrering med e-postklienter

4.3.1.1

...48 Konfigurering av skydd för e-postklient

4.3.1.1.1

...48 IMAP-, IMAPS-skanner

4.3.1.2

...49 POP3-, POP3S-filter

4.3.1.3

...50 Antispammodul

4.3.1.4

...51 Lägga till adresser i vitlistor och svartlistor

4.3.1.4.1

...51 Markera meddelanden som spam

4.3.1.4.2

...52 Webbåtkomstskydd

4.3.2

...52 HTTP, HTTPS

4.3.2.1

...53 Aktivt läge för webbläsare

4.3.2.1.1

...53 URL-adressbehandling

4.3.2.2

...54 Protokollfiltrering

4.3.3

...54 Webbläsare och e-postklienter

4.3.3.1

...55 Undantagna program

4.3.3.2

...56 Undantagna IP-adresser

4.3.3.3

...56 Lägg till IPv4-adress

4.3.3.3.1

...56 Lägg till IPv6-adress

4.3.3.3.2

...57 Kontroll av SSL-protokoll

4.3.3.4

...57 Certifikat

4.3.3.4.1

...57 Betrodda certifikat

4.3.3.4.1.1

...58 Undantagna certifikat

4.3.3.4.1.2

...58 Krypterad SSL-kommunikation

4.3.3.4.1.3

...58 Skydd mot nätfiske

4.3.4

...59 Föräldrakontroll

4.4

...62 Filtrering av innehåll på webbsida

4.4.1

...63 Blockerade och tillåtna webbsidor

4.4.2

...63 Uppdatera programmet

4.5

...66 Inställning av uppdateringar

4.5.1

...67 Uppdateringsprofiler

4.5.1.1

...67 Avancerade uppdateringsinställningar

4.5.1.2

...67 Uppdateringsläge

4.5.1.2.1

...68 Proxyserver

4.5.1.2.2

...68 Ansluta till LAN

4.5.1.2.3

...69 Ångra uppdatering

4.5.1.3

...70 Skapa uppdateringsaktiviteter

4.5.2

...70 Verktyg

4.6

...71 Loggfiler

4.6.1

...72 Loggunderhåll

4.6.1.1

...72 Schemaläggare

4.6.2

...73 Skyddsstatistik

4.6.3

...74 Se aktivitet

4.6.4

...74 ESET SysInspector

4.6.5

...75 ESET Live Grid

4.6.6

...75 Misstänkta filer

4.6.6.1

...76 Processer som körs

4.6.7

...77 Nätverksanslutningar

4.6.8

...79 Karantän

4.6.9

(4)

...80 Inställning av proxyserver

4.6.10

...80 Varningar och meddelanden

4.6.11

...81 Meddelandeformat

4.6.11.1

...81 Sändning av filer till analys

4.6.12

...82 Systemuppdateringar

4.6.13

...82 Användargränssnitt

4.7

...82 Grafik

4.7.1

...83 Varningar och meddelanden

4.7.2

...83 Avancerade inställningar

4.7.2.1

...83 Dolda meddelandefönster

4.7.3

...83 Inställningar för åtkomst

4.7.4

...84 Programmeny

4.7.5

...85 Kontextmeny

4.7.6

...85 Spelläge

4.7.7

...86 Avancerade användare

5.

...86 Profilhanteraren

5.1

...86 Tangentbordsgenvägar

5.2

...87 Diagnostik

5.3

...87 Importera och exportera inställningar

5.4

...88 Detektering av inaktivt tillstånd

5.5

...88 ESET SysInspector

5.6

...88 Introduktion till ESET SysInspector

5.6.1

...88 Starta ESET SysInspector

5.6.1.1

...89 Användargränssnitt och programanvändning 5.6.2

...89 Programkontroller

5.6.2.1

...90 Navigera i ESET SysInspector

5.6.2.2

...91 Tangentbordsgenvägar

5.6.2.2.1

...92 Jämför

5.6.2.3

...93 Kommandoradsparametrar

5.6.3

...94 Tjänsteskript

5.6.4

...94 Generera tjänsteskript

5.6.4.1

...94 Tjänsteskriptets struktur

5.6.4.2

...97 Köra tjänsteskript

5.6.4.3

...97 FAQ

5.6.5

...98 ESET SysInspector som en del av ESET Smart

Security 5.6.6

...98 ESET SysRescue

5.7

...99 Minimikrav

5.7.1

...99 Skapa en återställnings-CD

5.7.2

...99 Val av mål

5.7.3

...99 Inställningar

5.7.4

...100 Mappar

5.7.4.1

...100 ESET Antivirus

5.7.4.2

...100 Avancerade inställningar

5.7.4.3

...101 Internetprotokoll

5.7.4.4

...101 Startbar USB-enhet

5.7.4.5

...101 Bränn

5.7.4.6

...101 Arbeta med ESET SysRescue

5.7.5

...101 Använda ESET SysRescue

5.7.5.1

...102 Kommandorad

5.8

...104Ordlista 6.

...104 Typer av infiltreringar

6.1

...104 Virus

6.1.1

...104 Maskar

6.1.2

...104 Trojaner

6.1.3

...105 Rootkit

6.1.4

...105 Spionprogram

6.1.6

...106 Komprimeringsprogram

6.1.7

...106 Potentiellt farliga program

6.1.8

...106 Potentiellt oönskade program

6.1.9

...106 Typer av fjärrangrepp

6.2

...106 DOS-attacker

6.2.1

...106 DNS-förgiftning

6.2.2

...107 Maskattacker

6.2.3

...107 Portgenomsökning

6.2.4

...107 TCP-desynkronisering

6.2.5

...107 SMB-relä

6.2.6

...108 ICMP-attacker

6.2.7

...108 E-post

6.3

...108 Annonser

6.3.1

...108 Bluffar

6.3.2

...109 Nätfiske

6.3.3

...109 Känna igen spambedrägerier

6.3.4

...109 Regler

6.3.4.1

...109 Vitlista

6.3.4.2

...110 Svartlista

6.3.4.3

...110 Kontroll på serversidan

6.3.4.4

(5)

1. ESET Smart Security 6

ESET Smart Security 6 representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av ThreatSense ® genomsökningsmotor, kombinerat med våra skräddarsydda moduler Personlig brandvägg och Antispam använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator.

ESET Smart Security 6 är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal

systembelastning. Vår avancerade teknologi som använder artificiell intelligens för att förhindra infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkit och andra hot utan att minska systemets prestanda eller störa din dator.

Funktioner och fördelar

Skydd mot virus och spionprogram Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner och rootkits. Avancerad heuristisk detekteringsteknik varnar även för inte tidigare känd skadlig programvara och skyddar dig mot okända hot och neutraliserar dem innan de hinner göra skada. Webbåtkomst skydd och Skydd mot nätfiske fungerar genom att övervaka kommunikation mellan webbläsare och

fjärrservrar (inklusive SSL). Skydd av e-postklient kontrollerar e- postkommunikationen genom POP3(S)- och IMAP(S)-protokollen.

Regelbundna uppdateringar Regelbunden uppdatering av virussignaturdatabasen och programmodulerna är det bästa sättet att garanterar maximal skyddsnivå på datorn.

ESET Live Grid

(molngenererat rykte)

Det går att kontrollera ryktet för processer och filer som körs direkt i ESET Smart Security.

Kontroll av flyttbara medier Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD.

Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra attribut.

HIPS-funktion Det går att anpassa systemet beteende i större detalj. Ange regler för systemregistret, aktiva processer och program och fininställ

säkerhetsinställningarna.

Spelläge Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva aktiviteter för att spara systemresurser för spel och andra aktiviteter i helskärmsläge.

Funktioner i ESET Smart Security

Föräldrakontroll Skyddar din familj från potentiellt stötande webbinnehåll genom att blockera olika webbplatskategorier.

Intelligent brandvägg Brandväggsmodulen förhindrar obehörig åtkomst till datorn och missbruk av dina personliga data.

ESET Antispam Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem.

En licens krävs för att funktionerna i ESET Smart Security fungerar. Vi rekommenderar att du förnyar din licens flera veckor innan licensens för ESET Smart Security upphör att gälla.

(6)

1.1 Nyheter

ESET Stöldskydd

ESET Stöldskydd är en ny funktion i ESET Smart Security 6 som utökar användarens säkerhet i händelse av förlorad eller stulen dator.

När användaren installerat ESET Smart Security och aktiverar ESET Stöldskydd visas enheten i webbgränssnittet.

Webbgränssnittet gör det möjligt att hantera ESET Stöldskydd-konfigurationen och utföra åtgärder såsom att ange datorer som saknade. Användaren måste skapa ett ESET webbkonto för att få åtkomst till webbgränsnittet (e- postadress och lösenord).

Förbättrat intrångsdetekteringsystem för brandväggen (IDS)

ESET Smart Security version 6 har fler avancerade filtreringsalternativ för att identifiera olika typer av attacker och sårbarheter som går att utföra mot din dator.

Återställning av tidigare virussignaturdatabas

Misstänker du att en ny uppdatering av virusdatabasen eller produktmoduluppdateringen är instabil eller skadad, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod.

Förbättrat skydd mot nätfiske

ESET Smart Security visar ett varningsmeddelande med flera alternativ när en webbläsare försöker öppna webbplatser eller domäner registrerade i ESET:s databas över skadlig kod.

Regelbunden fullständig genomsökning

För ökad säkerhet kan ESET Smart Security version 6 regelbundet utföra en fullständig genomsökning av dator när den inte används. Genomsökningen är inte optimerad för att utföras inte när datorn går på batterier.

Regelbunden fullständig genomsökning hjälper till att upptäcka inaktiva hot på datorn och förbättrar ESET cloud- information om kända och okända hot eller filer.

Förbättrad genomsökning av hämtade filer

I tidigare versioner genomsöktes filer av ESET hämtade från internet endast när de hämtats fullständigt. ESET Smart Security version 6 genomsöker vissa filtyper (t.ex. arkiv) under hämtningen vilket innebär att användare inte behöver vänta till att hämtningen är slutförd för att filerna genomsöks.

Enhetliga programmeddelanden

Utformning och layout av alla meddelandefönster har gjorts enhetliga i version 6.

1.2 Systemkrav

Om ESET Smart Security ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara:

Microsoft® Windows® XP

400 MHz 32-bitars (x86) / 64-bitars (x64) 128 MB RAM-minne

320 MB tillgängligt utrymme SVGA (800 x 600)

Microsoft® Windows® 7, 8, Vista, Home Server 1 GHz 32-bitars (x86) / 64-bitars (x64)

512 MB RAM-minne

320 MB tillgängligt utrymme SVGA (800 x 600)

(7)

1.3 Skydd

När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen fullständigt kan eliminera risken för infiltreringar attacker. För att uppnå maximalt skydd och bekvämlighet är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:

Uppdatera regelbundet

Enligt statistik från ESET Live Grid skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna på ESET:s viruslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden höjs.

För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar.

Hämta säkerhetskorrigeringsfiler

Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.

Säkerhetskopiera viktiga data

Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.

Genomsök regelbundet datorn efter virus

Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för

realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod. Vi rekommenderar dock att köra en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom skadlig kod ändras och virussignaturdatabasen uppdateras varje dag.

Följ grundläggande säkerhetsregler

Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och kraft som annars skulle gå åt till att rensa bort infiltreringar från datorn. Här är några praktiska riktlinjer:

Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.

Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast säkra webbplatser.

Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många mottagare eller kommer från en okänd avsändare.

Använd inte ett administratörskonto för dagligt arbete med datorn.

(8)

2. Installation

Det finns flera sätt att installera ESET Smart Security på din dator. Installationssätten kan variera beroende på land och distributionssätt:

Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET Smart Security hämtas automatiskt.

Offline-installation - Den här typen av installation används när du installerar från en produkt-CD/-DVD. Den

använder en .msi-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare filer för installationens slutförande.

Viktigt: Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET Smart Security.

Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en lista med

avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk).

2.1 Live installer

När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer instruktionerna steg för steg i installationsfönstret.

Viktigt: För den här typen av installation måste du anslutas till Internet.

Välj önskat språk från Välj produktspråk och klicka på Installera. Låt det gå några ögonblick för installationsfilerna att laddas ner.

Efter att du har godkänt Licensavtalet för slutanvändare, blir du ombedd att konfigurera ESET Live Grid. ESET Live Grid för att säkerställa att ESET alltid har senaste informationen om hot för att skydda kunderna. Systemet tillåter att nyupptäckta hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i

virussignaturdatabasen.

Enligt standard är Ja, jag vill delta markerat, vilket aktiverar den här funktionen.

Enligt standard installeras ESET Smart Security i mappen som ligger nära Destinationsmappen. För att ange var ESET Smart Security ska installeras klickar du på Ändra....

Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt oönskade program för ytterligare information.

Klicka på Nästa för att starta installationsprocessen.

(9)

2.2 Offline-installation

När du har startat installationsprogrammet offline (.msi) tar installationsguiden dig igenom installationen.

Programmet söker först efter en nyare version av ESET Smart Security. Om en nyare version finns tillgänglig, meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den nya

versionen och installationen fortsätter. I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på

Godkänn för att bekräfta att du godkänner licensavtalet för slutanvändare. När du godkänt fortsätter installationen på ett av följande sätt:

1. Om du installerar ESET Smart Security på en dator för första gången visas fönstret nedan. Här går det att välja mellan en Typisk installation och en Anpassad installation och fortsätta.

2. Installerar du ESET Smart Security över en tidigare version går det att välja att använda de aktuella programinställningarna till den nya installationen eller så går det att markera kryssrutan Justera aktuella inställningar och välja mellan de två tidigare nämnda installationslägena (anpassad eller typisk).

(10)

2.2.1 Typisk installation

Typisk installation tillhandahåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger utmärkt säkerhet, enkel installation och bra systemprestanda. Det typiska installationsläget är standardalternativet och rekommenderas för användare som inte behöver specifika inställningar.

Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa anvisningarna i det föregående avsnittet (se Live installer).

Klicka på Installera för att bekräfta installationen när du är klar.

2.2.2 Anpassad installation

Det anpassade installationsläget är utformat för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen.

Efter val detta installationsläge och genom att klicka på Nästa ombeds du välja en målmapp för installationen. Som standar installeras programmet i följande katalog:

C:\Program Files\ESET\ESET Smart Security\

Klicka på Bläddra... för att byta plats (rekommenderas inte).

Klicka på Nästa och fortsätt med att konfigurera Internetanslutningen. Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringen av virussignaturerna ska fungera. Är du inte säker på om du använder en proxyserver för anslutning till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka på Nästa. Välj alternativet Jag använder inte en proxyserver om du inte använder en proxyserver.

Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna.

Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras på systemet.

Klicka på Ändra för att komma till de avancerade inställningarna.

Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj alternativet Fråga innan programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta programkomponenter. Hämta uppgradering av programkomponenter automatiskt genom att välja alternativet Uppdatera alltid programkomponenter.

OBS! Efter uppdatering av programkomponenter krävs vanligen en omstart. Vi rekommenderar att välja alternativet Starta om datorn utan meddelande vid behov.

(11)

Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj

alternativet Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt lösenord. Detta lösenord krävs för att ändra eller få åtkomst till ESET Smart Security inställningar. Klicka på Nästa när båda lösenordsfälten överensstämmer.

Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa anvisningarna i avsnittet Live installer (se Live installer).

Välj sedan ett filtreringsläge för ESET Personlig brandvägg. Det finns fem filtreringslägen för ESET Smart Security Personlig brandvägg. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringslägen påverkar också hur mycket användaren behöver göra.

Klicka på Installera i fönstret Klar att installera för att slutföra installationen.

2.3 Produktaktivering

Närinstallationen är slutförd ombeds du aktivera produkten.

Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET webbsida osv.).

Köpte du en förpackad återförsäljarversion av produkten, välj Aktivera med aktiveringsnyckel. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges för att slutföra aktiveringen.

Fick du ett användarnamn och lösenord, välj Aktivera med användarnamn och lösenord och ange licensuppgifterna i de avsedda fälten.

Om du vill prova ESET Smart Security innan du köper det, välj Aktivera provlicens. Ange din e-postadress och ditt land för att aktivera ESET Smart Security under en begränsad tid. Provlicensen skickas till dig per e-post. Det går endast att aktivera en provlicens per kund.

Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats.

Välj Aktivera senare om du snabbt vill utvärdera vår produkt och inte vill aktivera den omedelbart eller om du vill aktivera produkten senare.

Det går att aktivera ESET Smart Security direkt i programmet. Klicka på ikonen Programmeny i det övre högra hörnet eller högerklicka på ikonen ESET Smart Security i systemfältet och välj Produktaktivering... på menyn.

2.4 Ange användarnamn och lösenord

För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i Uppdateringsinställningar.

Angav du inte användarnamn och lösenord under installationen går det att göra nu. Klicka på Uppdatera i programmets huvudfönster och sedan på Produktaktivering... och ange licensuppgifterna du fick till din ESET säkerhetsprodukt i fönstret Produktaktivering.

När du ager ditt Användarnamn och Lösenord är det viktigt att du anger dem exakt som de är skrivna:

Användarnamn och lösenord skiftlägeskänsliga och bindestrecket i användarnamnet är nödvändigt.

Lösenordet är tio tecken långt och alltid i små bokstäver.

Vi använder inte bokstaven L i lösenord (använd nummer ett (1) istället).

Ett stort O är nummer noll (0), ett litet o är den lilla bokstaven o.

Vi rekommenderar att kopiera och klistra in uppgifterna från registreringsmeddelandet för noggrannhet.

(12)

2.5 Uppgradering till en nyare version

Nyare versioner av ESET Smart Security kommer ut med förbättringar eller för att lösa problem som inte går att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera sätt:

1. Automatiskt genom programuppdatering.

Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer, släpps de efter en lång testperiod för problemfri uppgradering på alla tänkbara systemkonfigurationer. Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.

2. Manuellt genom att klicka på Installera/Leta efter uppdateringar i avsnittet Uppdatering i programmets huvudfönster.

3. Manuellt genom att hämta och installera en nyare version över den föregående.

I början av installationen går det att välja att ändra de aktuella programinställningarna genom att markera kryssrutan Justera aktuella inställningar.

2.6 Genomsökning av datorn

Utför en genomsökning av datorn för att söka efter skadlig kod när ESET Smart Security installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. För mer information om genomsökning av datorn, se avsnittet Genomsökning av datorn.

(13)

3. Nybörjarguide

Detta kapitel ger en inledande översikt över ESET Smart Security och grundinställningarna.

3.1 Användargränssnittets utformning

ESET Smart Security huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Här följer en beskrivning av alternativen på huvudmenyn:

Startfönster - ger information om skyddsstatus för ESET Smart Security.

Genomsökning av datorn - detta alternativ konfigurerar och startar en Smart genomsökning eller Anpassad genomsökning.

Uppdatering - visar information om uppdateringar av virussignaturdatabasen.

Inställningar - välj detta alternativ för att justera säkerhetsnivån för dator, webb och e-post, nätverk och föräldrakontroll.

Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, nätverksanslutningar, schemaläggaren, karantän, ESET SysInspector och ESET SysRescue.

Hjälp och support - ger åtkomst till hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats och länkar till formuläret kundtjänstfråga.

Start-fönstret informerar om datorns säkerhet och dess aktuella skyddsnivå. Den gröna statusikonen Maximalt skydd visar anger att maximalt skydd garanteras.

Statusfönstret visar även ofta använda funktioner i ESET Smart Security. Här finns även information om programmets utgångsdatum.

Vad gör jag om programmet inte fungerar?

Om de aktiverade modulerna fungerar är ikonen Skyddsstatus grön. Ett rött utropstecken eller orange

(14)

meddelandeikon indikerar att maximalt skydd inte garanteras. Ytterligare information om skyddsstatus för varje modul, såväl som föreslagna lösningar till att återställa fullständigt skydd visas. Ändra status för enskilda moduler genom att klicka på Inställningar och välj önskad modul.

Den röda ikonen anger att det finns kritiska problem och att maximalt skydd för datorn inte går att garantera. Möjliga orsaker är:

Skydd av filsystemet i realtid inaktiverad Personlig brandvägg inaktiverad Inaktuell virussignaturdatabas Produkten inte aktiverad

Produktlicensen har upphört att gälla

Den gula orangea ikonen anger att webbåtkomst eller skydd av e-postklienten är inaktiverad, problem att uppdatera programmet (inaktuell virussignaturdatabas, det går inte att uppdatera) eller så närmar sig licensen sitt utgångsdatum.

Produkten inte aktiverad - Detta problem signaleras med en röd ikon och ett säkerhetsmeddelande intill objektet Dator (se skärmbilden ovan). Det går att aktivera ESET Smart Security från programmenyn med genom att klicka på Produktaktivering.... Programmenyn finns i det övre högra hörnet i programmets huvudfönster.

Skydd mot virus och spionprogram inaktiverat - Detta problem signaleras med en röd ikon och ett säkerhetsmeddelande intill objektet Dator (se skärmbilden ovan). Det går att aktivera skyddet mot virus och spionprogram igen genom att klicka på Starta alla moduler för skydd mot virus och spionprogram.

Föräldrakontroll inaktiverat - Detta problem signaleras med en gul ikon med ett "i" och status Säkerhetsmeddelande . Det går att återaktivera webbåtkomstskyddet genom att klicka på säkerhetsmeddelandet och välja Aktivera

webbåtkomstskydd.

ESET Personlig brandvägg inaktiverad - Detta problem signaleras med en röd ikon och ett säkerhetsmeddelande intill objektet Nätverk (se skärmbilden ovan). Det går att återaktivera nätverksskyddet genom att klicka på Aktivera

filtreringsläge.

Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir röd.

(15)

Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller söka i ESET kunskapsbas. Om du fortfarande behöver hjälp, skicka in en supportbegäran till ESET kundtjänst. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att hitta en lösning.

3.2 Uppdateringar

Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på huvudmenyn och klicka sedan på Uppdatering av virussignaturdatabas för att söka efter en nyare databasuppdatering.

Om användarnamn och lösenord inte angavs under aktivering av ESET Smart Security ombeds du ange dem nu.

(16)

Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Uppdatera på trädet Avancerade inställningar till vänster. Rullgardinsmenyn Uppdateringsserver är grå och inställd på Välj automatiskt. Klicka på Inställningar... för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst och LAN-anslutningar. .

3.3 Inställning av tillförlitliga platser

Det är nödvändigt att konfigurera tillförlitliga platser för att skydda datorn i en nätverksmiljö. Det går att ge andra användare åtkomst till din dator genom att konfigurera tillförlitliga platser samt tillåta delning. Klicka på Inställningar >

Nätverk > Ändra skyddsläge för datorn i nätverket.... Ett fönster visar alternativ som låter dig välja önskat skyddsläge för datorn i nätverket.

Detektering av tillförlitliga platser utförs efter installation av ESET Smart Security och när din dator ansluter till ett nytt nätverk. Det finns vanligtvis inget behov av att definiera Tillförlitliga platser. Som standard visas en dialogruta vid identifiering av en ny plats där det går att ange säkerhetsnivån för den platsen.

(17)

OBS! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC- kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt.

3.4 Stöldskydd

Skydda din dator i händelse av förlust eller stöld genom att välja bland följande alternativ att registrera datorn i ESET Stöldskydd-systemet.

1. Klicka på Aktivera Stöldskydd efter aktiveringen för att aktivera ESET Stöldskydd-funktionerna för dator du nyss registrerade.

2. Om du ser meddelandet ESET Stöldskydd är tillgänglig på Hemskärmen för ESET Smart Security, ska du beakta att aktivera den här funktionen för datorn. Klicka på Aktivera ESET Stöldskydd för att associera datorn med ESET Stöldskydd.

3. Klicka på Inställningar i programmets huvudfönster och klicka sedan på ESET Stöldskydd och följ anvisningarna i popup-fönstret.

För mer instruktioner om ESET Stöldskydd computer association och för att lära dig hur det fungerar, se Lägga till en ny enhet.

3.5 Verktyg för barnlåskontroll

Om du redan har aktiverat barnlåskontroll i ESET Smart Security måste du även konfigurera barnlåskontroll för önskade användarkonton för att barlåsfunktionen ska fungera som avset.

När barnlåskontrollerna är aktiverade, men användarkonton inte har konfigurerats visas meddelandet Barnlåskontroll ej installerad på rutan Hem i huvudprogramfönstret. Klicka på Ställ in regler nu och se kapitlet Barnlåskontroll för instruktioner kring hur du skapar specifika begränsningar för dina barn för att skydda dem mot potentiellt kränkande material.

(18)

4. Arbeta med ESET Smart Security

Med de olika inställningsalternativen för ESET Smart Security går det att ställa in rätt säkerhetsnivå för datorn och nätverket.

Menyn Inställningar innehåller följande:

Dator Nätverk

Webb och e-post Föräldrakontroll

Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul.

Inställning av skydd för Dator gör det möjligt att aktivera eller inaktivera följande komponenter:

Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.

Dokumentskydd - funktionen Dokumentskydd genomsöker Microsoft Office-dokument innan de öppnas, samt filer som hämtats automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller.

Skydd av flyttbara medier - denna modul gör det möjligt att genomsöka, blockera eller justera utökade filter/

behörigheter och välja hur användaren får åtkomst till och arbetar med en viss enhet (CD/DVD/USB...).

HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning anpassade regler.

Stöldskydd - det går även att aktivera ESET Stöldskydd härifrån.

Spelläge - aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och huvudfönstret blir orange när spelläget aktiveras.

Anti-Stealth-skydd - identifierar farliga program såsom rootkits som gömmer sig för operativsystemet och vanliga genomsökningsmetoder.

I avsnittet Nätverk går det att aktivera eller inaktivera Personlig brandvägg.

Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier.

(19)

Inställning av skydd för Webb och e-post gör det möjligt att aktivera eller inaktivera följande komponenter:

Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara.

Skydd av e-postklienter - övervakar e-postkommunikation med POP3- och IMAP-protokollen.

Spamskydd - genomsöker oönskad e-post, dvs. spam.

Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja personlig information.

OBS! Dokumentskydd är också Aktiverat när alternativet aktiverats (Öppna avancerade inställningar... (F5) > Dator

> Skydd mot virus och spionprogram > Dokumentskydd > Integrera i systemet). Detsamma gäller Föräldrakontroll med lämplig sökväg i Avancerade inställningar.

Aktivera skyddet i den inaktiverade komponenten igen genom att klicka på Inaktiverat och sedan på Aktivera.

OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras allt inaktiverat skydd när datorn startas om.

Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Produktaktivering... för att öppna ett registreringsformulär som aktiverar din ESET säkerhetsprodukt och skickar ett e-postmeddelande med

autentiseringsuppgifter (användarnamn och lösenord). Läs in inställningsparametrar med en .xml konfigurationsfil eller använd alternativet Importera och exportera inställningar... för att spara aktuella inställningsparametrar i en

konfigurationsfil.

4.1 Dator

Modulen Dator finns i fönstret Inställningar när du klickar på rubriken Dator. Det visar en översikt av alla

skyddsmoduler. Stänga av en modul tillfälligt genom att klicka på Aktiverad > Inaktivera i... intill den modul som du vill stänga av. Observera att detta kan minska skyddet för datorn. Klicka på Konfigurera... för att öppna detaljerade inställningar för varje modul.

Klicka på Redigera exkludering... för att öppna inställningsfönstret för Exkludering där du kan undanta filer och mappar från genomsökning.

Inaktivera skydd mot virus och spionprogram temporärt - inaktiverar alla moduler för skydd mot virus och spionprogram. När du inaktiverar skyddet öppnas fönstret Inaktivera skydd temporärt som gör det möjligt att bestämma hur länge skyddet är inaktiverat genom att välja ett värde på rullgardinsmenyn Tidsintervall. Klicka på OK

(20)

för att bekräfta.

Inställningar för genomsökning - klicka för att justera parametrarna för genomsökning på begäran (manuellt utförd genomsökning).

4.1.1 Skydd mot virus och spionprogram

Skydd mot virus och spionprogram skyddar mot skadliga systemangrepp genom att kontrollera filer, e-post och Internetkommunikation. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän.

Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det möjligt att aktivera eller inaktivera identifiering av följande:

Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda negativt.

Läs mer om dessa programtyper i ordlistan

Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.

Läs mer om dessa programtyper i ordlistan

Potentiellt misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd.

Dessa programtyper utnyttjas ofta av skadlig kod för att undvika upptäckt.

Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program eller rootkits, som kan gömma sig för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker.

4.1.1.1 Skydd av filsystemet i realtid

Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart.

Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex. åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivna i avsnittet Parameterinställningar för ThreatSense- motorn), varierar skydd av filsystemet i realtid för nya och befintliga filer. Det går att använda en högre kontrollnivå på nyligen skapade filer.

För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av

virussignaturdatabasen. Detta beteende konfigureras med Smart optimering. Om det är inaktiverat, genomsöks filerna varje gång de används. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret Avancerade inställningar och klicka på Dator > Antivirus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade inställningar. Klicka sedan på knappen Inställningar... intill Parameterinställningar för ThreatSense-motorn, klicka på Annat och markera eller avmarkera alternativet Aktivera Smart optimering.

(21)

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om det uppstår konflikt med ett annat genomsökningsprogram som också arbetar i realtid) kan realtidsskyddet avslutas genom att avmarkera alternativet Starta skydd av filsystemet i realtid automatiskt.

Media som ska genomsökas

Som standard kontrolleras alla mediatyper efter potentiella hot:

Lokala enheter - kontrollerar alla hårddiskar i systemet.

Flyttbara medier - disketter, CD/DVD, USB-enheter osv.

Nätverksenheter - genomsöker alla mappade enheter.

Vi rekommenderar att standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

Genomsök vid (händelseutlöst genomsökning)

Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd:

Öppna fil - aktiverar eller inaktiverar genomsökning av öppnade filer.

Skapa fil - aktiverar eller inaktiverar genomsökning av nyligen skapade eller ändrade filer.

Körning av fil - aktiverar eller inaktiverar genomsökning av körda filer.

Åtkomst till flyttbara medier - aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara medier med lagringsutrymme.

4.1.1.1.1 Avancerade genomsökningsalternativ

Mer detaljerade inställningsalternativ finns under Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid > Avancerade inställningar.

Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats - sannolikheten för att filer som nyligen skapats är infekterade är högre än för befintliga filer. Detta är orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. Tillsammans med vanliga signaturbaserade genomsökningsmetoder används avancerad heuristik som kan upptäcka nya hot innan virussignaturdatabasens uppdatering ges ut. Utöver nya skapade filer, utförs även genomsökning i självuppackande filer (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget genomsöks arkiv upp till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek.

Ändra inställningarna för genomsökning av arkiv genom att avmarkera alternativet Standardinställningar för genomsökning av arkiv.

Ytterligare ThreatSense-parametrar för filer som har körts - som standard används inte avancerad heuristik när filer körs. I en del fall vill du kanske aktivera detta alternativ (genom att markera alternativet Avancerad heuristik vid

(22)

körning av fil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav. Alternativet Avancerad heuristik när filer körs från flyttbara medier är aktiverat och klicka på

Undantag... för att öppna fönstret för undantag av flyttbara mediaenheter om du vill undanta en del flyttbara media (USB) från genomsökning med avancerad heuristik vid körning av fil. I detta fönster går det att anpassa inställningarna genom att markera eller avmarkera kryssrutorna som motsvarar varje port.

4.1.1.1.2 Rensningsnivåer

Realtidsskyddet har tre rensningsnivåer (öppna genom att klicka på Inställningar... i avsnittet Skydd av filsystemet i realtid och klicka sedan på Rensning).

Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration.

Standardrensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.

Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.

Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I

standardläget (Standardrensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.

4.1.1.1.3 Ändring av konfiguration för realtidsskydd

Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram.

Efter installation av ESET Smart Security optimeras alla inställningar så att användarna får ett maximalt systemskydd.

Återställ standardinställningarna genom att klicka på knappen Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid).

(23)

4.1.1.1.4 Kontroll av realtidsskyddet

Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen från http://

www.eicar.org/download/eicar.com

OBS! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna.

4.1.1.1.5 Vad gör jag om realtidsskyddet inte fungerar?

I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks.

Realtidsskyddet har inaktiverats

Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet genom att navigera till Inställningar i programmets huvudfönster och klicka på avsnittet Skydd av filsystemet i realtid.

Om realtidsskyddet inte startas samtidigt som datorn startas, beror det troligen på att alternativet Starta skydd av filsystemet i realtid automatiskt har avmarkerats. Aktivera alternativet genom att gå till Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade inställningar. Kontrollera att kryssrutan Starta skydd av filsystemet i realtid automatiskt i avsnittet Avancerade inställningar är markerad.

Infiltreringar identifieras och rensas inte av realtidsskyddet

Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn innan du installerar ESET.

Realtidsskyddet startar inte

Om realtidsskyddet inte startas när datorn startas (och alternativet Starta skydd av filsystemet i realtid automatiskt har markerats) kan det bero på konflikter med andra program. Kontakta i så fall ESET:s kundtjänst.

4.1.1.2 Genomsökning av datorn

Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på datorn.

Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk.

Det finns två typer av genomsökning av datorn. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja bland fördefinierade genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika

genomsökningsobjekt, Smart genomsökning

Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder.

Fördelen med smart genomsökning är att den är enkel att använda och inte kräver en noggrann konfiguration av genomsökningen. Smart genomsökning kontrollerar alla filer på alla lokala enheter och rensar eller tar bort

identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha mer information om olika typer av rensning.

Anpassad genomsökning

Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj.

Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara om en genomsökning upprepas med samma parametrar.

(24)

Genomsökning av flyttbara medier

Liknar Smart genomsökning - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill genomsöka dess innehåll efter potentiell hot.

Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning och sedan välja Flyttbara medier på rullgardinsmenyn Genomsökningsobjekt och klicka på Genomsök.

Se Genomsökningsförlopp för mer information om genomsökningprocessen.

Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

4.1.1.2.1 Starta anpassad genomsökning

Vill du inte genomsöka hela diskutrymmet utan endast ett visst målobjekt går det att använda Anpassad

genomsökning genom att klicka på Genomsökning av datorn > Anpassad genomsökning och välj ett alternativ på rullgardinsmenyn Genomsökningsobjekt eller välj målobjekt på trädstrukturen.

Fönstret Genomsökningsobjekt gör det möjligt att definiera vilka objekt (minne, enheter, sektorer, filer och mappar) som ska genomsökas efter infiltrationer. Markera målobjekt i trädstrukturen som visar alla tillgängliga enheter på datorn. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt.

Med profilinställningar - väljer mål inställda i den valda genomsökningsprofilen.

Flyttbara media - väljer disketter, USB-enheter, CD/DVD.

Lokala enheter - kontrollerar alla hårddiskar i systemet.

Nätverksenheter - genomsöker alla mappade enheter.

Ingen markering - avbryter alla val.

Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt (mapp eller fil(er)) eller direkt lägga till ett önskat målobjekt. Detta är endast möjligt om inga mål markerades i trädstrukturen och menyn Genomsökningsobjekt är inställd på Ingen markering.

Infekterade objekt rensas inte automatiskt. En genomsökning utan rensning ger dig en översikt över aktuell skyddsstatus. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj alternativet Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Information om genomsökningen sparas i en genomsökningslogg.

Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av valda målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinierade genomsökningsprofiler kallade Genomsökning och Genomsökning med kontextmeny. Skillnaderna mellan dessa genomsökningsprofiler är att de använder olika ThreatSense-parametrar under genomsökning av datorn. Klicka på knappen Inställningar... för att ställa in den valda genomsökningsprofilen i detalj på menyn Genomsökningsprofil. De tillgängliga alternativen beskrivs i Inställning av skanner.

(25)

Använd knappen Spara för att spara ändringar utförda bland markerade objekt, inklusive markeringar gjorda inom mappträdstrukturen.

Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar.

Knappen Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Klicka här om den inloggade användaren inte har tillräcklig behörighet till filerna som ska genomsökas. Observera att den här knappen inte är tillgänglig om den inloggade användaren inte kan anropa UAC-åtgärder som administratör.

4.1.1.2.2 Genomsökningsförlopp

Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som innehåller skadlig kod.

OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet (typiskt pagefile.sys och vissa loggfiler) inte går att genomsöka.

Förloppsindikatorn visar andelen genomsökta objekt i procent av det totala antal objekt som väntar på genomsökning.

Detta värde hämtas från det totala antalet objekt i en genomsökning.

Tips

Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum.

Det går att köra en parallell genomsökning genom att klicka på Smart genomsökning eller Anpassad genomsökning....

Objekt - visar totalt antal genomsökta filer, hittade hot och rensade hot under en genomsökning.

Mål - namn på det objekt som skannas just nu och dess plats.

Efter alla genomsökningar utför datorn ingen åtgärd - gör det möjligt att skapa en schemalagd avstängning eller omstart när genomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60 sekunder. Klicka på detta alternativ igen för att inaktivera den valda åtgärden.

(26)

4.1.1.2.3 Genomsökningsprofiler

Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden

genomsökning.

Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprogram > Genomsökning av datorn > Profiler.... Fönstret Konfigurationsprofiler innehåller rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn som innehåller en

beskrivning av varje parameter i genomsökningsinställningen.

Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning.

Klicka på knappen Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn och välj Smart genomsökning i rullgardinsmenyn Kopiera inställningar från profil. Justera därefter de återstående parametrarna så att de uppfyller dina behov.

4.1.1.3 Startskanner

Automatisk kontroll av filer som startas utförs när systemet startar eller vid uppdatering av virussignaturdatabasen.

Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter.

Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startas

automatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggare, klicka på Kontroll av filer som startas automatiskt och sedan på knappen Redigera.... I det sista steget öppnas fönstret Kontroll av filer som startas automatiskt (se följande kapitel för ytterligare information).

Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter.

4.1.1.3.1 Kontroll av filer som startas automatiskt

När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justera följande parametrar:

Rullgardinsmenyn Genomsökningsnivå anger genomsökningsdjupet för filer som körs vid systemstart. Filer ordnas i stigande ordning enligt följande villkor:

Endast de mest använda filerna (minst antal genomsökta filer) Filer som används ofta

Filer som används relativt ofta Filer som används sällan

Alla registrerade filer (flest genomsökta filer)

Även två specifika grupper med Genomsökningsnivå inkluderas:

Filer som körs innan användaren loggar in - innehåller filer från platser som tillåter åtkomst utan att användaren är inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windows schemaläggarposter, kända dll-filer osv.)

Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst när användaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer i

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) Lista med filer som genomsöks är fast för varje tidigare nämnd grupp.

Genomsökningsprioritet - prioritetsnivå som avgör när en genomsökning startar:

Normal - vid en genomsnittlig systembelastning, Lägre - vid en låg systembelastning,

Lägst - när systemets belastning är den lägsta möjliga,

Vid inaktivitet - aktiviteten utförs endast när systemet är inaktivt.

References

Related documents

Innovationsupphandling Lärresa till Midtjylland Open innovation Smartare Regioner Smart specialisering Social innovation Twinning!. Vad är smart i smart

For further information on remuneration, fixed and variable pay, see Remuneration Report and Notes to the Consolidated Financial Statements – Note C29, “Information Regarding

9 Heating disabled, no heat in the facilities HVAC CEO/Property owner(Internal) mid-high 10 Heating disabled, equipment and goods destroyed HVAC Company (External) mid 11

• produkten repareras med delar som inte kommer från tillverkaren eller inte har godkänts av tillverkaren.. • produkten har ett tillbehör som inte kommer från tillverkaren eller

g) Licensens hävande. Licensen upphävs automatiskt vid slutet av perioden för vilken den är giltig. Om du inte uppfyller något av villkoren i detta Avtal, har leverantören rätt

Aktivera med användarnamn och lösenord - (detta alternativ är inte tillgänglig om du installerade ESET Mobile Security från Google Play) om du köpte produkten från en distributör

Om du aktiverar den här funktionen i Programvaran godkänner du att data om den stulna datorn skickas till Leverantören, vilket kan inkludera data om datorn nätverksplats, data

If it would not have been possible to accomplish this work as planned, the back-up plan was to provide information and keep the work informative for the reader regarding the