• No results found

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

N/A
N/A
Protected

Academic year: 2022

Share "ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument"

Copied!
21
0
0

Loading.... (view fulltext now)

Full text

(1)

ESET Cybersecurity

Installationshandbok och användarhandbok

Klicka här för att hämta den senaste versionen av detta dokument

(2)

ESET Cybersecurity

Copyright ©2011 av ESET, spol. s.r.o.

ESET Cybersecurity utvecklades av ESET, spol. s r.o.

Besök www.eset.com för ytterligare information.

Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren.

ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande.

Kundtjänst: www.eset.com/support REV. 21. 6. 2011

(3)

Innehåll

...4 1. ESET Cybersecurity

...4 Systemkrav

1.1

...5 2. Installation

...5 Typisk installation

2.1

...5 Anpassad installation

2.2

...6 Produktaktivering

2.3

...6 Genomsökning av datorn på begäran

2.4

...7 3. Nybörjarhandbok

...7 Användargränssnitt

3.1

...7 Kontrollera systemets funktion

3.1.1

...7 Vad gör jag om programmet inte fungerar?

3.1.2

...9 4. Arbeta med ESET Cybersecurity

...9 Skydd mot virus och spionprogram

4.1

...9 Skydd av filsystemet i realtid

4.1.1

...9 Ställ in realtidsskydd

4.1.1.1

...9 Genomsök vid (händelseutlöst genomsökning) 4.1.1.1.1

...9 Avancerade genomsökningsalternativ

4.1.1.1.2

...9 Undantag från genomsökning

4.1.1.1.3

...9 När konfigurationen för realtidsskydd bör ändras 4.1.1.2

...10 Kontrollera realtidsskyddet

4.1.1.3

...10 Vad gör jag om realtidsskyddet inte fungerar?

4.1.1.4

...10 Genomsökning av datorn på begäran

4.1.2

...10 Typ av genomsökning

4.1.2.1

...10 Smart genomsökning

4.1.2.1.1

...10 Anpassad genomsökning

4.1.2.1.2

...11 Genomsökningsobjekt

4.1.2.2

...11 Genomsökningsprofiler

4.1.2.3

...11 Parameterinställningar för ThreatSense-motorn 4.1.3

...12 Objekt

4.1.3.1

...12 Alternativ

4.1.3.2

...12 Rensning

4.1.3.3

...12 Tillägg

4.1.3.4

...12 Begränsningar

4.1.3.5

...13 Övrigt

4.1.3.6

...13 En infiltration identifieras

4.1.4

...13 Uppdatera programmet

4.2

...14 Uppgradering till en ny version

4.2.1

...14 Inställning av uppdateringar

4.2.2

...14 Skapa uppdateringsaktiviteter

4.2.3

...15 Schemaläggaren

4.3

...15 Syftet med att schemalägga aktiviteter

4.3.1

...15 Skapa nya aktiviteter

4.3.2

...16 Karantän

4.4

...16 Sätta filer i karantän

4.4.1

...16 Återställa från karantän

4.4.2

...16 Skicka en fil från karantän

4.4.3

...16 Loggfiler

4.5

...16 Loggunderhåll

4.5.1

...17 Loggfiltrering

4.5.2

...17 Användargränssnitt

4.6

...17 Varningar och meddelanden

4.6.1

...17 Avancerade inställningar för varningar och

meddelanden 4.6.1.1

...17 Behörigheter

4.6.2

...18 Kontextmeny

4.6.3

...18 ThreatSense.Net

4.7

...18 Misstänkta filer

4.7.1

...19 5. Avancerade användare

...19 Importera och exportera inställningar

5.1

...19 Importera inställningar

5.1.1

...19 Exportera inställningar

5.1.2

...19 Inställning av proxyserver

5.2

...19 Blockering av flyttbara media

5.3

...20 6. Ordlista

...20 Typer av infiltreringar

6.1

...20 Virus

6.1.1

...20 Maskar

6.1.2

...20 Trojanska hästar

6.1.3

...20 Reklamprogram

6.1.4

...21 Spionprogram

6.1.5

...21 Potentiellt farliga program

6.1.6

...21 Potentiellt oönskade program

6.1.7

(4)

4

1. ESET Cybersecurity

Eftersom Unix-baserade operativsystem ökar i popularitet, utvecklas fler hot mot Mac-användare. ESET Cybersecurity erbjuder ett kraftfullt skydd mot dessa kommande hot. ESET Cybersecurity innehåller även funktionen att avvisa Windows- hot för att skydda Mac-användare när de interagerar med Windows-användare och vice versa. Även om skadlig kod för Windows inte utgör ett direkt hot mot Mac, förhindrar inaktivering av skadlig kod som har infekterat en Mac-dator att den sprids till Windows-baserade datorer genom ett lokalt nätverk eller Internet.

1.1 Systemkrav

För att ESET Cybersecurity ska ge optimala prestanda bör systemet uppfylla följande krav på maskinvara och programvara:

ESET Cybersecurity:

Systemkrav

Processorarkitektur 32-bitars, 64-bitars Intel®

Operativsystem Mac OS X 10.5 och senare

Minne 512 MB

Ledigt diskutrymme 100 MB

(5)

2. Installation

Stäng alla öppna program på datorn innan du startar installationen. ESET Cybersecurity innehåller komponenter som kan komma i konflikt med andra antivirusprogram som redan är installerade på datorn. ESET rekommenderar starkt att ta bort andra antivirusprogram för att undvika potentiella problem. Det går att installera ESET Cybersecurity från en installationsskiva eller från en fil som finns tillgänglig på ESET:s webbplats.

Gör ett av följande för att starta installationsguiden:

Om du installerar från installationsskivan, sätt in den i skivenheten. Dubbelklicka på ESET Cybersecurity installationsikon för att starta installationsprogrammet.

Om du installerar från en hämtad fil, dubbelklicka på den hämtade filen för att starta installationsprogrammet.

Installationsprogrammet startar och installationsguiden tar dig genom den grundläggande installationen. Godkänn

licensavtalet för slutanvändare och välj bland följande installationstyper:

Typisk installation Anpassad installation

2.1 Typisk installation

Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar.

ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer.

Systemet tillåter att nya hot skickas till ESET:s

viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras

alternativet Aktivera ThreatSense.Net Early Warning System.

Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. (För ytterligare information se ThreatSense.Net .)

Nästa steg i installationsprocessen är konfiguration av

Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen.

Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET Cybersecurity identifierar den här typen av hot (rekommenderas). Om du inte vill aktivera den här funktionen, välj alternativet Inaktivera detektering av potentiellt oönskade program.

Klicka på Installera för att installera ESET Cybersecurity på en standard Macintosh HD-disk. Klicka på Ändra

installationsplats... för att välja en annan disk

2.2 Anpassad installation

Anpassade installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen.

Använder du en proxyserver går det att definiera parametrarna nu genom att välja alternativet Använd proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Välj alternativet Använd inte en proxyserver om du är säker på att en proxyserver inte används.Om du inte är säker går det att använda de aktuella systeminställningarna genom att markera Använd

systeminställningarna (rekommenderas).

I nästa steg går det att Definiera behöriga användare som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Visa alla systemanvändare genom att välja alternativet Visa alla användare.

ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer.

Systemet tillåter att nya hot skickas till ESET:s

viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras

alternativet Aktivera ThreatSense.Net Early Warning System.

Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. För ytterligare information se ThreatSense.Net .

Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen.

Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke.

Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET Cybersecurity identifierar den här typen av hot (rekommenderas).

5 5

18

18

(6)

6

Klicka på Installera för att installera ESET Cybersecurity på en standard Macintosh HD-disk. Klicka på Ändra

installationsplats... för att välja en annan disk

2.3 Produktaktivering

Det går att aktivera ESET Cybersecurity direkt i programmet.

Klicka på ESET Cybersecurity-ikonen i menyfältet (längst upp på skärmen) och klicka sedan på Produktaktivering...

1. Om du köpte en förpackad återförsäljarversion av produkten innehåller den redan en aktiveringsnyckel tillsammans med anvisningar för aktivering.

Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges som den är för en lyckad aktivering.

2. Fick du ett användarnamn och lösenord, välj alternativet Aktivera med användarnamn och lösenord och ange licensdata i de avsedda fälten. Detta alternativ är samma som Inställning av användarnamn och lösenord... i programmets uppdateringsfönster.

3. Om du vill prova ESET Cybersecurity innan du köper det, välj alternativet Aktivera provlicens. Ange ditt namn och E- postadress för att aktivera ESET Cybersecurity under en begränsad tid. Provlicensen skicka till dig per e-post. Det går endast att aktivera en provlicens per kund.

Om du inte har någon licens och vill köpa en, klicka på alternativet Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats.

2.4 Genomsökning av datorn på begäran

Utför en genomsökning av datorn efter skadlig kod när ESET Cybersecurity installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart

genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn på begäran 10.

(7)

3. Nybörjarhandbok

Detta kapitel ger en inledande översikt över ESET Cybersecurity och grundinställningarna.

3.1 Användargränssnitt

ESET Cybersecurity huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Här följer en beskrivning av alternativen på huvudmenyn:

Skyddsstatus - ger information om skyddsstatus för ESET Cybersecurity. Om Avancerat läge aktiveras, visas undermenyn Statistik.

Genomsökning av datorn - detta alternativ konfigurerar och startar Genomsökning av datorn på begäran.

Uppdatera - visar information om uppdateringar av virussignaturdatabasen.

Inställningar - välj detta alternativ för att justera datorns säkerhetsnivå. Om Avancerat läge aktiveras, visas undermenyn Skydd mot virus.

Verktyg - ger åtkomst till Loggfiler, Karantän och

Schemaläggaren. Detta alternativ visas endast i Avancerat läge.

Hjälp - ger programinformation, åtkomst till hjälpfiler, Internet Knowledgebase (kunskapsbas) och ESET:s webbplats.

ESET Cybersecurity användargränssnitt gör det möjligt för användarna att växla mellan lägena Standard och Avancerat.

Standardläget ger åtkomst till de funktioner som krävs för vanliga åtgärder. Det visar inga avancerade alternativ. Växla mellan lägena genom att klicka på plusikonen (+) intill Aktivera avancerat läge/Aktivera standardläge i nere i huvudfönstrets vänstra hörn.

Standardläget ger åtkomst till de funktioner som krävs för vanliga åtgärder. Det visar inga avancerade alternativ.

Växlar du till avancerat läge visas alternativet Verktyg på huvudmenyn. Alternativet Verktyg ger åtkomst till undermenyerna Loggfiler, Karantän och Schemaläggaren.

OBS! Alla kvarvarande anvisningar äger rum i Avancerat läge.

Standardläge:

Avancerat läge:

3.1.1 Kontrollera systemets funktion

Klicka på det översta alternativet på huvudmenyn för att visa Skyddsstatus. En statussammanfattning om ESET

Cybersecurity funktion visas i huvudfönstret tillsammans med undermenyn Statistik. Välj denna för att visa ytterligare information och statistik om de genomsökningar av datorn som har utförts på ditt system. Fönstret Statistik visas endast i avancerat läge.

3.1.2 Vad gör jag om programmet inte fungerar?

Om de aktiverade modulerna fungerar är de markerade med en grön bock. Om inte visas ett rött utropstecken eller en orange meddelandeikon och ytterligare information om modulen visas i fönstret övre del. En förslag att korrigera modulen visas också. Ändra status för enskilda moduler genom att klicka på Inställningar på huvudmenyn och klicka på önskad modul.

Om det inte går att lösa problemet med förslagen, klicka på Hjälp för att visa hjälpfilerna eller söka i kunskapsbasen.

(8)

8

Kontakta ESET kundtjänst på ESET webbplats om du behöver hjälp. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att välja en lösning.

(9)

4. Arbeta med ESET Cybersecurity

4.1 Skydd mot virus och spionprogram

Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän.

4.1.1 Skydd av filsystemet i realtid

Vid skydd av filsystemet i realtid kontrolleras alla

antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.

Skyddet av filsystemet i realtid startas vid systemstart.

4.1.1.1 Ställ in realtidsskydd

Realtidsskyddet av filsystemet kontrollerar alla mediatyper och olika händelser utlöser genomsökningen. Med ThreatSense-teknikens detekteringsmetoder (beskrivna i avsnittet Parameterinställningar för ThreatSense-motorn ), varierar skydd av filsystemet i realtid för nya och befintliga filer. Det går att använda en högre kontrollnivå på nyligen skapade filer.

Som standard startar realtidsskyddet när systemets startar och ger oavbruten genomsökning. I specialfall (t.ex. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet genom att klicka på ESET Cybersecurity-ikonen i menyfältet (högst upp på skärmen) och sedan välja

alternativet Inaktivera skydd av filsystemet i realtid. Det går även att avbryta realtidsskyddet från programmets

huvudfönster (Inställningar > Skydd mot virus > Inaktivera).

Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar > Skydd >

Realtidsskydd och klicka på knappen Inställningar... intill Avancerade alternativ (beskriven i avsnittet Avancerade genomsökningsalternativ ).

4.1.1.1.1 Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommendera att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd.

4.1.1.1.2 Avancerade genomsökningsalternativ I detta fönster går det att definiera objekttyper som genomsöks av ThreatSense-motorn och aktivera/inaktivera Avancerad heuristik och ändra inställningarna för arkiv och filcache.

Vi rekommenderar inte att ändra standardvärdena i avsnittet Standardinställningar för arkiv om det inte behövs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda.

Det går att växla ThreatSense genomsökning med avancerad heuristik för körda, skapade och ändrade filer separat genom att klicka på kryssrutan Avancerad heuristik i var och en av

respektive parameteravsnitt i ThreatSense.

Det går att definiera storleken på optimeringscachen för att få lägsta möjliga systembelastning när realtidsskyddet används.

Detta beteende är aktivt när alternativet Aktivera rensa filcache används. Om det är inaktiverat, genomsöks filerna varje gång de används. Filerna genomsöks inte regelbundet efter att de cachelagrats (förutsatt att de inte ändras) upp till den definierade cachestorleken. Filerna genomsöks

omedelbart efter varje uppdatering av virussignaturdatabasen.

Klicka på Aktivera rensa filcache för att aktivera/inaktivera denna funktion. Ställ in antalet filer att cachelagra genom att helt enkelt ange önskat värde i indatafältet intill Cachestorlek.

Ytterligare genomsökningsparametrar går att ställa in i fönstret Inställningar för ThreatSense-motorn. Definiera vilka typer av Objekt som genomsöks, med vilka Alternativ och nivå för Rensning och även definiera Tillägg filstorlekens

Begränsningar för skydd av filsystemet i realtid. Öppna ThreatSense-motorns inställningsfönster genom att klicka på knappen Inställningar... intill ThreatSense-motor i fönstret Avancerade inställningar. För mer detaljerad information om ThreatSense-motorns parametrar, se Parameterinställningar för ThreatSense-motorn .

4.1.1.1.3 Undantag från genomsökning

Det här avsnittet gör det möjligt att undanta vissa filer och mappar från genomsökning.

Sökväg - sökväg till undantagna filer och mappar

Hot - om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod, detekteras denna skadliga kod av antivirusmodulen.

Lägg till... - undantar objekt från genomsökning. Anger sökvägen till ett objekt (det går även att använda jokertecknen * och ?) eller välja mappen eller filen i trädstrukturen.

Redigera... - gör det möjligt att redigera valda poster Ta bort - tar bort valda poster

Standard - avbryter alla undantag.

4.1.1.2 När konfigurationen för realtidsskydd bör ändras Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Om det till exempel uppstår en konflikt med ett program eller en realtidsskanner i ett annat antivirusprogram.

Efter installation av ESET Cybersecurity optimeras alla inställningar så att användarna får ett maximalt systemskydd.

Återställ standardinställningarna genom att klicka på knappen Standard längst ned i fönstret Realtidsskydd (Inställningar >

Ange programinställningar... > Skydd > Realtidsskydd).

11

9

11

(10)

10

4.1.1.3 Kontrollera realtidsskyddet

Kontrollera att realtidsskyddet fungerar och detekterar virus genom att använda testfilen eicar.com. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram.

Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprogrammens funktionalitet.

4.1.1.4 Vad gör jag om realtidsskyddet inte fungerar?

I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks.

Rea ltidsskyddet ha r ina ktivera ts

Om en användare inaktiverade realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera realtidsskyddet genom att gå till Inställningar > Skydd mot virus och klicka på länken Aktivera skydd av filsystemet i realtid (till höger) i programmets huvudfönster. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Skydd > Realtidsskydd genom att välja alternativetAktivera skydd av filsystemet i realtid.

Rea ltidsskyddet identifiera r och rensa r inte infiltrering a r Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn.

Rea ltidsskyddet sta rta r inte

Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta i så fall

specialisterna på ESET:s kundtjänst.

4.1.2 Genomsökning av datorn på begäran

Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Genomsökning av datorn > Smart genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet.

Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen var inaktuell.

Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

4.1.2.1 Typ av genomsökning

Det finns två typer av genomsökning av datorn på begäran.

Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna.

Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt.

4.1.2.1.1 Smart genomsökning

Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder.

Dess huvudsakliga fördel är enkel användning utan en

detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se avsnittet Rensning för ytterligare information om olika typer av rensning.

4.1.2.1.2 Anpassad genomsökning

Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara olika konfigurationer som

användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar.

Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välj

Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj alternativet Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på

Inställningar... > Rensning.

Genomsökning av datorn med anpassad genomsökning rekommenderas för avancerade användare med tidigare erfarenhet av antivirusprogram.

12

(11)

4.1.2.2 Genomsökningsobjekt

Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna.

Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn.

4.1.2.3 Genomsökningsprofiler

Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning.

Skapa en ny profil genom att gå till Inställningar > Ange programinställningar... > Skyddsläge > Genomsökning av datorn och klicka på Redigera... intill listan med aktuella profiler.

Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense- motorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen.

Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på knappen Lägg till och bekräfta genom att klicka på OK. Justera sedan parametrarna så att de motsvarar behovet genom att ställa in ThreatSense-motorn och Genomsökningsobjekt.

4.1.3 Parameterinställningar för ThreatSense-motorn ThreatSense är ESET:s egen, inbyggda teknik som består av en kombination komplexa hotdetekteringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt kan skydda datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer, virussignaturer) och använda dem tillsammans ökas systemsäkerheten avsevärt.

Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och

upptäcktsfrekvensen. ThreatSense-tekniken förebygger även framgångsrikt rootkits.

Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar:

Filtyper och tillägg som genomsöks

En kombination av olika identifieringsmetoder Rensningsnivåer, osv.

Öppna inställningsfönstret genom att klicka på Inställningar >

Skydd mot virus > Avancerat skydd mot virus och

spionprogram och klicka sedan på knappen Inställningar... i Skydd av systemet, Realtidsskydd och Genomsökning av datorn, vilka alla använder ThreatSense-tekniken (se nedan).

Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande

skyddsmoduler i ThreatSense:

Skydd av systemet > Automatisk kontroll av filer som startas

Realtidsskydd > Skydd av filsystemet i realtid

Genomsökning av datorn > Genomsökning av datorn på begäran

ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi

rekommenderar därför att lämna ThreatSense

standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen.

11

(12)

12

4.1.3.1 Objekt

I avsnittet Objekt går det att definiera vilka filer på datorn som genomsöks efter infiltrationer.

Filer - genomsöker alla vanliga filtyper (program, bilder, ljud, videofiler, databasfiler, osv.).

Symboliska länkar - (endast genomsökning på begäran) genomsöker vissa filtyper som innehåller en textsträng som tolkas och följs av operativsystemet som en sökväg till en annan fil eller mapp.

E-postfiler - (inte tillgängligt i realtidsskydd) genomsöker vissa filer som innehåller e-postmeddelanden.

Brevlådor - (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om alternativets för- och nackdelar i följande artikel i kunskapsbasen.

Arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar, .zip, .arj, .tar, osv.).

Självuppackande arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler.

Internt packad fil - till skillnad från standardarkiv, extraheras internt packade filer i minnet, utöver vanliga statiska komprimerare (UPX, yoda, ASPack, FGS, osv.).

4.1.3.2 Alternativ

I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet efter infiltrationer.

Följande alternativ finns tillgängliga:

Virussignaturdatabas - signaturer detekterar och identifierar tillförlitligt efter namn genom att använda virussignaturdatabasen.

Heuristik – heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den huvudsakliga fördelen med heuristisk detektering är möjligheten att identifiera ny, skadlig programvara som inte tidigare existerat eller inte finns på listan över kända virus (virussignaturdatabasen).

Avancerad heuristik - avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som

optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå.

Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik.

Reklam-/Spionprogram/Andra hot - denna kategori innehåller program som samlar in känslig information om användare utan deras medvetna tillstånd. Denna kategori innehåller även program som visar reklam.

Potentiellt oönskade program - dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popup-fönster, aktivering och körning av dolda processer, ökad användning av

systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar.

Potentiellt farliga program - dessa program är

kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom.

Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, vilket är varför alternativet är inaktiverat som standard.

4.1.3.3 Rensning

Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer:

Ingen rensning - infekterade filer rensas inte automatiskt.

Programmet visar ett varningsfönster där du kan välja en åtgärd.

Standardrensning - programmet försöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika

uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd.

Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder.

Va rning : I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om arkivet även innehåller legitima filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade.

4.1.3.4 Tillägg

Ett tillägg är den del av filnamnet som kommer efter punkten.

Tillägget definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.

Som standard genomsöks alla filer oavsett tillägg. Det går att lägga till valfritt tillägg i listan över filer som undantas från genomsökning. Med knapparna Lägg till och Ta bort går det att aktivera eller inaktivera genomsökning av filer med vissa tillägg.

Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta tilläggen . log, .cfg och .tm p.

4.1.3.5 Begränsningar

I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks:

Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. Antivirusmodulen genomsöker endast objekt som är mindre än angiven storlek. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon anledning att ändra det. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning.

(13)

Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte.

Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att

standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet.

Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks.

Om genomsökningen av ett arkiv avslutats i förtid pga.

denna begränsning kontrolleras inte arkivet.

4.1.3.6 Övrigt

Med aktiverad smart optimering används de optimala inställningarna för effektivast genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper.

Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Cybersecurity genom de

regelbundna uppdateringarna. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs.

Genomsök alternativ dataströmmar (endast genomsökning på begäran)

Alternativa dataströmmar (resurs-/datafildelar) som används av filsystemet består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många

infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.

4.1.4 En infiltration identifieras

Datorn kan infiltreras från många olika håll: från webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.).

Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi följande steg:

1. Öppna ESET Cybersecurity och klicka på Genomsökning av datorn.

2. Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning ).

3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.

Om du endast vill genomsöka en viss del av disken, klicka på Anpassad genomsökning och anger vad som ska genomsökas efter virus.

Ett allmänt exempel på hur infiltreringar hanteras i ESET

Cybersecurity: anta att en infiltrering identifieras av

filsystemets realtidsövervakare som använder standardnivån för rensning. Ett försök görs att rensa eller ta bort filen. Om realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom den infekterade filen/filerna lämnas orörda.

Ett undantag är när du är säker på att filen är ofarlig och identifierades av misstag.

Rensning och borttagning - utför rensning om en ren fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort.

Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet.

4.2 Uppdatera programmet

Regelbunden uppdatering av ESET Cybersecurity är nödvändigt för att bibehålla maximalt skydd.

Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta den senaste virussignaturdatabasen.

Genom att klicka på Uppdatera på huvudmenyn går det att hitta aktuell uppdateringsstatus, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs.

Starta uppdateringen automatiskt genom att klicka på Uppdatera virussignaturdatabasen.

I normala fall visas meddelandet Virussignaturdatabasen är uppdaterad i uppdateringsfönstret om det gick att hämta uppdateringen. Om det inte går att uppdatera

virussignaturdatabasen rekommenderar vi att kontrollera uppdateringsinställningarna - den vanligaste orsaken till

10

14

(14)

14

detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar .

Uppdateringsfönstret innehåller även information om virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla signaturer som läggs till en given uppdatering.

OBS! Ditt användarnamn och lösenord tillhandahålls av ESET efter köp av ESET Cybersecurity.

4.2.1 Uppgradering till en ny version

För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cybersecurity. Sök efter en ny version genom att klicka på Uppdatera till vänster i huvudmenyn. Om en ny version är tillgänglig, visas meddelandet En ny

produktversion finns tillg ä ng lig ! längst ned i fönstret. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen.

Klicka på Hämta för att hämta den senaste versionen. Klicka på Stäng för att stänga fönstret och hämta uppgraderingen senare.

Om du klickade på Hämta, hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cybersecurity installeras med CD/DVD.

4.2.2 Inställning av uppdateringar

Avsnittet med inställningar för uppdatering anger information om uppdateringskällan, t.ex. uppdateringsservrar och deras autentiseringsuppgifter. Som standard är rullgardinsmenyn Uppdateringsserver inställd på Välj automatiskt så att uppdateringsfilerna hämtas automatiskt från ESET-servern med minsta nätverkstrafik.

Listan med tillgängliga uppdateringsservrar finns i rullgardinsmenyn Uppdateringsserver. Lägg till en ny uppdateringsserver genom att klicka på Redigera... Ange sedan adressen till den nya servern i fältet

Uppdateringsserver och klicka på knappen Lägg till.

Autentisering för uppdateringsservrar baseras på det

Användarnamn och Lösenord som skapades och skickades till dig efter köpet.

Aktivera testläget (hämtar uppdateringar till testläget) genom att klicka på knappen Inställningar... intill Avancerade alternativ och markera kryssrutan Aktivera testläge.

Inaktivera meddelanden i systemfältet efter varje slutförd uppdatering genom att markera kryssrutan Visa inte meddelande om slutförd uppdatering.

Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på knappen Rensa intill Rensa uppdateringscache.

Använd detta alternativ om du har problem under uppdateringen.

4.2.3 Skapa uppdateringsaktiviteter

Uppdateringar utlöses manuellt genom att klicka på

Uppdatera virussignaturdatabasen i fönstret som öppnas när du klickat på Uppdatera på huvudmenyn.

Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cybersecurity :

Vanlig automatisk uppdatering

Automatisk uppdatering efter inloggning

Det går att ändra uppdateringsaktiviteterna för att uppfylla

19

(15)

dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren .

4.3 Schemaläggaren

Schemaläggaren är tillgänglig om avancerat läge i ESET Cybersecurity aktiveras. Det går att hitta Schemaläggaren i ESET Cybersecurity huvudmeny under Verktyg.

Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil.

Som standard visas följande schemalagda aktiviteter i Schemaläggaren:

Vanlig automatisk uppdatering

Automatisk uppdatering efter inloggning

Kontroll av filer som startas automatiskt efter inloggning Kontroll av filer som startas automatiskt efter uppdatering av virussignaturdatabasen

Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar)

Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad), högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på knappen Redigera....

4.3.1 Syftet med att schemalägga aktiviteter

Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper.

Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs.

4.3.2 Skapa nya aktiviteter

Skapa en ny aktivitet i Schemaläggaren genom att klicka på knappen Lägg till aktivitet... eller högerklicka på Lägg till... på kontextmenyn. Det finns fem typer av schemalagda

aktiviteter:

Kör program Uppdatera Loggunderhåll

Genomsökning av datorn på begäran Kontroll av filer som startas

Eftersom Uppdatering är en av de schemalagda aktiviteter som används oftast förklarar vi hur du skapar en ny uppdateringsaktivitet.

Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet.

Ange namnet på aktiviteten i fältet Aktivitetsnamn. Välj hur ofta aktiviteten utförs på rullgardinsmenyn Kör aktivitet.

Följande alternativ finns tillgängliga: Användardefinierad, En gång, Flera gånger, Dagligen, Varje vecka och Händelseutlöst.

Beroende på vald frekvens ombeds du att ange olika

uppdateringsparametrar. Definiera sedan åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras den schemalagda tiden. Följande tre alternativ finns:

Vänta tills nästa schemalagda tillfälle Kör aktiviteten så snart som möjligt

Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider angivet intervall (intervallet definieras med alternativet Minsta aktivitetsintervall)

I nästa steg visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på knappen Slutför.

Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter.

Systemet innehåller som standard viktiga schemalagda uppgifter som säkerställer produktens funktionalitet. Dessa får inte ändras och är som standard dolda. Ändra detta alternativ och gör dessa aktiviteter synliga genom att ange Inställningar

> Ange programinställningar... > Verktyg > Schemaläggaren och välj alternativet Visa systemaktiviteter.

15

(16)

16

4.4 Karantän

Karantänens huvudsakliga uppgift är att säkert lagra

infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cybersecurity.

Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av

antivirusskannern. Det går att skicka filer i karantän till ESET:s hotlaboratorium för analys.

Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t.

ex. tillagd av användaren…) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän (/Libra ry/Applica tion Support/Eset/ca che/esets/

qua ra ntine) lämnas kvar på systemet om ESET Cybersecurity avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET

Cybersecurity.

4.4.1 Sätta filer i karantän

ESET Cybersecurity sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i

varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på knappen Karantän.... Det går även att använda kontextmenyn i detta syfte - högerklicka i fönstret Karantän, välj fil att sätta i karantän och klicka på knappen Öppna.

4.4.2 Återställa från karantän

Det går att återställa filer i karantän till sina ursprungliga platser. Använd knappen Återställ för detta ändamål. Det går även att återställa från kontextmenyn genom att högerklicka på en fil i fönstret Karantän och sedan klicka på Återställ.

Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort.

4.4.3 Skicka en fil från karantän

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s

hotlaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på kontextmenyn.

4.5 Loggfiler

Loggfilerna innehåller information om viktiga

programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid

systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa

textmeddelanden och loggar direkt från ESET Cybersecurity- miljön, såväl som att arkivera loggar.

Loggfilerna finns tillgängliga från huvudfönstret i ESET Cybersecurity genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga:

1. Hittade hot - använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer.

2. Händelser - detta alternativ är avsett för

systemadministratörer och användare för att lösa problem.

Alla viktiga åtgärder som utförs av ESET Cybersecurity sparas i händelseloggarna.

3. Genomsökning av datorn - resultatet av alla slutförda genomsökningar visas i detta fönster. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran.

Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera.

4.5.1 Loggunderhåll

ESET Cybersecurity loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar > Ange programinställningar... > Verktyg > Loggfiler. Det går att välja följande alternativ för loggfiler:

Ta automatiskt bort gamla loggposter - loggposter äldre än angivet antal dagar tas bort automatiskt.

Optimera loggfiler automatiskt - loggfilerna

defragmenteras automatiskt om angiven procentandel oanvända poster överskrids.

Konfigurera Standardfilter för loggposter genom att klicka på knappen Redigera... och markera/avmarkera loggtyper efter behov.

(17)

4.5.2 Loggfiltrering

Loggfilerna lagrar information om viktiga systemhändelser.

Loggfiltreringsfunktionen gör det möjligt att visa poster med en viss typ av händelse.

De vanligaste loggtyperna är:

Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddet startade inte)

Fel - felmeddelanden som t.ex. Fel nä r filen hä m ta des och kritiska fel

Varningar - varningsmeddelanden

Information - meddelanden med information om t.ex.

slutförda uppdateringar, varningar osv.

Diagnostisk information - information som behövs för att fininställa programmet och alla poster som beskrivs ovan.

4.6 Användargränssnitt

Konfigurationsalternativen i ESET Cybersecurity

användargränssnittet justerar programmet så att det uppfyller dina behov. Dessa konfigurationsalternativ finns tillgängliga från Inställningar > Ange programinställningar... > Användare

> Gränssnitt.

I detta avsnitt ger det avancerade läget användaren möjlighet att växla till Avancerat läge. Avancerat läge visar mer

detaljerade inställningar och ytterligare kontroller i ESET Cybersecurity.

Aktivera startbilden genom att välja alternativet Visa startbild vid start.

I avsnittet Använd standardmeny går det att välja

alternativen I standardläge/I avancerat läge för att aktivera standardmenyn i programmets huvudfönster i respektive visningsläge(n).

Aktivera knappbeskrivning med alternativet Visa verktygstips.

Alternativet Visa dolda filer gör det möjligt att visa och välja dolda filer i inställningen Genomsökningsobjekt i

Genomsökning av datorn.

4.6.1 Varningar och meddelanden

I avsnittet Varningar och meddelanden går det att konfigurera hur varningar om hot och systemmeddelanden hanteras i ESET Cybersecurity.

Inaktiveras alternativet Visa varningar avbryts alla varningsfönster och är endast lämplig i vissa situationer. Vi rekommenderar att detta alternativ ställs in på

standardinställningen (aktiverat).

Välj alternativet Visa meddelanden på skrivbordet för att aktivera varningsfönster som inte kräver användaråtgärder för att visas på skrivbordet (som standard det övre högra hörnet på skärmen). Det går att definiera tidsperioden för vilken ett meddelande visas genom att justera värdet Stäng

meddelanden automatiskt efter X sekunder.

4.6.1.1 Avancerade inställningar för varningar och meddelanden

Visa endast meddelanden som kräver användaråtgärder Med detta alternativ går det att aktivera eller inaktivera visning av meddelanden som kräver användaråtgärder.

Visa endast meddelanden som kräver användaråtgärder när program körs i helskärmsläge

Detta alternativ är praktiskt vid presentationer, när du spelar spel eller under andra aktiviteter som använder hela

bildskärmen.

4.6.2 Behörigheter

ESET Cybersecurity-inställningarna är mycket viktiga för organisationens säkerhetsprinciper. Obehöriga ändringar kan äventyra systemets stabilitet och skydd. Därför är det möjligt att välja vilka användare som har behörighet att redigera programkonfigurationen.

Ange behöriga användare i Inställningar > Ange programinställningar... > Användare > Behörigheter.

För att ge maximalt skydd för systemet är det mycket viktigt att programmet är korrekt konfigurerat. Obehöriga ändringar kan leda till förlust av viktiga data. Ställ in en lista med behöriga användare genom att välja dem från listan

Användare på vänster sida och klicka på knappen Lägg till. Ta bort en användare genom att välja namnet på listan Behöriga användare på höger sida och klicka på Ta bort.

OBS! Om listan med behöriga användare är tom har alla användare på systemet behörighet att redigera

programinställningarna.

(18)

18

4.6.3 Kontextmeny

Integration av kontextmenyn aktiveras i Inställningar > Ange programinställningar... > Användare > Kontextmeny genom att markera kryssrutan Integrera i kontextmenyn.

4.7 ThreatSense.Net

ThreatSense.Net Early Warning System informerar ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ:

1. Du kan välja att inte aktivera ThreatSense.Net Early Warning System. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda.

2. Det går att konfigurera ThreatSense.Net Early Warning System så att det skickar anonym information i en enda fil om nya hot och om var den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot.

ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till ett nyupptäckt hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem.

Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s hotlaboratorium, kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot.

Inställningarna för ThreatSense.Net är tillgängliga i fönstret Avancerade inställningar under Verktyg > ThreatSense.Net.

Välj alternativet Aktivera ThreatSense.Net Early Warning System för att aktivera och klicka sedan på knappen Inställningar... intill huvudet Avancerade alternativ.

4.7.1 Misstänkta filer

Med alternativet Misstänkta filer går det att ställa in på vilket sätt hot ska sändas till ESET:s hotlaboratorium för analys.

Om du hittar en misstänkt fil kan du skicka in den för analys i vårt hotlaboratorium. Om filen är ett skadligt program ingår detekteringen av det i nästa uppdatering av

virussignaturdatabasen.

Skicka in misstänkta filer - välj att skicka dessa filer Vid uppdatering, vilket innebär att de skickas in till ESET:s hotlaboratorium under en vanlig uppdatering av

virussignaturdatabasen. Det går även att välj att skicka dem Så snart som möjligt - denna inställning är lämplig om en fast Internetanslutning är tillgänglig.

Välj alternativet Skicka inte om du inte vill skicka in misstänkta filer. Valet att inte skicka in filer till analys påverkar inte sändning av statistisk information, vilken konfigureras i ett annat område.

ThreatSense.Net Early Warning System samlar in anonym information om din dator relaterad till nyligen upptäckta hot.

Informationen kan innehålla namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET produktversion, datorns operativsystemversion och platsinställning. Statistiken skickas vanligen till ESET:s servrar en eller två gånger om dagen.

Exempel på ett inskickat statistikpaket:

# utc_time=2005-04-14 07:21:28

# country="Sweden"

# language="SWEDISH"

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463 [1].zip

Skicka anonym statistisk information - ange när den

statistiska informationen skickas in. Om du väljer Så snart som möjligt skickas den statistiska informationen när den skapas.

Inställningen är lämplig om det finns en fast

Internetanslutning. Om alternativet Vid uppdatering väljs skickas all statistisk information in under uppdateringen som följer insamlingen.

Vill du inte skicka in anonym statistisk information, välj alternativet Skicka inte.

Undantagsfilter - med detta alternativ går det att utesluta att vissa filer/mappar skickas in. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är

undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan med undantagna filer.

E-postadress (valfritt) - ditt e-postmeddelande skickas med misstänkta filer och används för att kontakta dig om

ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig.

(19)

5. Avancerade användare

5.1 Importera och exportera inställningar Det går att importera och exportera ESET Cybersecurity- konfigurationer i Avancerat läge under Inställningar.

Både import och export använder arkivfiler för att lagra konfigurationen. Import och export är användbara om du behöver säkerhetskopiera en aktuell ESET Cybersecurity- konfiguration för att använda den senare. Alternativet exportinställningar är också praktiskt för användare som vill använda sin föredragna ESET Cybersecurity-konfiguration på flera system - de kan enkelt importera konfigurationsfilen för att överföra de önskade inställningarna.

5.1.1 Importera inställningar

Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn och välj sedan alternativet Importera

inställningar. Ange namnet på konfigurationsfilen eller klicka på knappen Bläddra... för att söka efter konfigurationsfilen du vill importera.

5.1.2 Exportera inställningar

Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn. Välj alternativet Exportera inställningar och ange konfigurationsfilens namn. Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas.

5.2 Inställning av proxyserver

Proxyserverinställningarna går att konfigurera under Övrigt >

Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för alla ESET Cybersecurity- funktioner. Dessa parametrar används av alla moduler som kräver anslutning till Internet.

Ange proxyserverinställningarna för denna nivå genom att markera kryssrutan Använd proxyserver och ange adressen till proxyservern i fältet Proxyserver tillsammans med

portnumret.

Om kommunikationen med proxyservern kräver autentisering, markera kryssrutan Proxyservern kräver autentisering och ange ett giltigt Användarnamn och Lösenord i respektive fält.

5.3 Blockering av flyttbara media

Flyttbara media (dvs. CD eller USB-enheter) kan innehålla skadlig kod och utsätta datorn för risker. Blockera flyttbara media genom att markera alternativet Aktivera blockering av flyttbara medier. Avmarkera önskade mediavolymer för att tillåta åtkomst till vissa typer av media.

(20)

20

6. Ordlista

6.1 Typer av infiltreringar

En infiltrering är ett skadligt program som försöker få tillgång till och/eller skada en användares dator.

6.1.1 Virus

Ett datorvirus är en infiltrering som skadar befintliga filer på datorn. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt.

Datorvirus angriper huvudsakligen körbara filer och

dokument. Ett virus sprider sig genom att lägga till sin "kropp"

till slutet av en målfil. I korthet fungerar ett datorvirus så här:

när den infekterade filen körs aktiverar viruset sig självt (innan originalprogrammet aktiveras) och utför den fördefinierade uppgiften. Först därefter körs ursprungsprogrammet. Ett virus kan inte infektera en dator om inte en användare (antingen medvetet eller omedvetet) själv kör eller öppnar det skadliga programmet.

Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper.

Det är viktigt att lägga märke till att virus (jämförda med trojaner och spionprogram) ökar i sällsynthet eftersom de inte är kommersiellt lockande för författare av skadlig

programvara. Termen "virus" används ofta felaktigt som beteckning på alla typer av infiltreringar. Denna användning försvinner gradvis och byts ut mot den nya, mer korrekta termen "skadlig kod" (skadlig programvara).

Om datorn har infekterats av ett virus är det nödvändigt att återställa infekterade filer till ursprungsläget, dvs. rensa dem med hjälp av ett antivirusprogram.

Exempel på virus: OneHa lf, Teng a och Ya nkee Doodle.

6.1.2 Maskar

En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via ett nätverk. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt - de är inte

beroende av värdfiler (eller startsektorer). Maskar sprids via e- postadresser i din kontaktlista eller utnyttjar sårbarheter i säkerheten hos nätverksprogram.

Maskar är därför mer livskraftiga än datorvirus. På grund av Internets breda tillgänglighet sprids över hela världen inom några timmar från det att de släpps – i vissa fall räcker det med några minuter. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara.

En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns

prestanda eller till och med inaktivera vissa program. Sättet på vilket maskar fungerar gör det möjligt för dem att bli

transportmedel för andra typer av infiltreringar.

Om datorn infekteras av en mask rekommenderar vi att ta bort de infekterade filerna, eftersom de troligen innehåller skadlig kod.

Exempel på välkända maskar är: Lovsa n/Bla ster, Stra tion/

W a rezov, Ba g le och N etsky.

6.1.3 Trojanska hästar

Från början definierades trojanska hästar i datorsammanhang som en klass av infiltreringar som utger sig för att vara användbara program och på så sätt lurar användare att köra dem. Idag finns det inte längre behov för trojanska hästar att maskera sig. Deras enda syfte är att infiltrera datorn på ett så enkelt sätt som möjligt och uppnå sina skadliga syften.

"Trojansk häst" har blivit till en mycket allmän term som beskriver alla infiltreringar som inte hamnar under någon specifik infiltreringsklass.

Eftersom det är en mycket omfattande kategori delas den ofta in i många underkategorier:

Hämtare - ett skadligt program som hämtar andra infiltreringar från Internet.

Spridare - en typ av trojansk häst som är avsedd att lägga in andra typer av skadlig programvara på infekterade datorer.

Bakdörr - ett program som kommunicerar med

fjärrangripare och låter dem få tillgång till ett system och ta kontroll över det.

Keylogger-program (registrerar tangenttryckningar) - ett program som registrerar varje tangent som användaren trycker på och skickar denna information till fjärrangripare.

Uppringningsprogram - program som får datorn att ringa upp dyra betalnummer. Det är nästan omöjligt för en användare att upptäcka att en ny anslutning skapades.

Uppringningsprogram orsakar endast skada tillsammans med modem för uppringda anslutningar, vilket nästan inte används längre.

Trojaner förekommer vanligen i form av körbara filer. Om en fil på datorn identifieras som en trojansk häst

rekommenderar vi att ta bort den, eftersom den troligen innehåller skadlig kod.

Exempel på välkända trojanska hästar är: N etBus, Troja ndow nloa der.Sm a ll.ZL, Sla pper.

6.1.4 Reklamprogram

Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller så kan startsidan ändras. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna av gratisprogrammen kan täcka utvecklingskostnaderna för sina (ofta användbara) program.

(21)

Reklamprogram är inte farliga i sig själva - användaren störs bara av annonserna. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (på samma sätt som spionprogram).

Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar dig om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet utan

reklamprogram.

En del program går dock inte att installera utan

reklamprogram eller så är funktionaliteten begränsad. Det innebär att reklamprogram ofta kommer åt systemet på ett

"lagligt" sätt, eftersom användaren har tillåtit det. I så fall är det bäst att ta det säkra före det osäkra. Om en fil identifieras som reklamprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

6.1.5 Spionprogram

Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar.

Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser.

Problemet är att det inte finns någon tydlig gräns mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer och så vidare.

Skapare av program skickar ofta med spionprogram

tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för

programmet. Ofta informeras användarna om förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version utan spionprogrammet.

Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2P- nätverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av

spionprogram - de utger sig för att vara antispionprogram men är själva spionprogram.

Om en fil identifieras som spionprogram på datorn

rekommenderar vi att ta bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

6.1.6 Potentiellt farliga program

Det finns många legitima program förenklar administrationen av datorer i ett nätverk. I fel händer kan de dock användas i skadliga syften. ESET Cybersecurity tillhandahåller alternativet att identifiera sådana hot.

Klassifikationen "potentiellt farliga program" används för kommersiell, laglig programvara. Den innefattar program som t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned).

Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta nätverksadministratören eller ta bort programmet.

6.1.7 Potentiellt oönskade program

Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt.

Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). De viktigaste ändringarna är:

nya fönster som du inte har sett förut öppnas dolda processer aktiveras och körs

en ökad användning av systemresurser förändringar i sökresultat

programmet kommunicerar med fjärrservrar.

References

Related documents

f) Du godkänner att du endast använder Programvaran och dess funktioner på ett sätt som inte begränsar andra Slutanvändares möjligheter till åtkomst till dessa

Detta gör du genom att klicka på Genomsökning av datorn i huvudmenyn till vänster och sedan välja Sök igenom datorn i huvudfönstret i ESET Internet Security.. Obs:

· Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som

Det går även att hålla med CTRL och klicka på en fil när som helst och välja Tjänster > ESET Endpoint Antivirus - Lägg till filer i karantän på kontextmenyn om du vill

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet

standardinställningar eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startar när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och

Du kan komma åt ytterligare inställningar genom att klicka på Avancerade inställningar (exempelvis för att installera din ESET-produkt i en viss mapp eller aktivera