• No results found

ESET SMART SECURITY 7

N/A
N/A
Protected

Academic year: 2022

Share "ESET SMART SECURITY 7"

Copied!
121
0
0

Loading.... (view fulltext now)

Full text

(1)

ESET SMART SECURITY 7

Användarhandbok

(avsedd för produktversion 7.0 och högre)

Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument

(2)

ESET SMART SECURITY

Copyright 2014 av ESET, spol. s r. o.

ESET Sma rt Securi ty utveckl a des a v ESET, s pol . s r. o.

Bes ök www.es et.com för ytterl i ga re i nforma ti on.

Al l a rä tti gheter förbehå l l s . Ingen del a v denna dokumenta ti on få r reproducera s , l a gra s i ett hä mtni ngs s ys tem el l er överföra s i nå gon form, el ektroni s kt, meka ni s kt, fotokopi era s , s pel a s i n, s ka nna s el l er på a nna t s ä tt uta n s kri ftl i gt ti l l s tå nd frå n förfa tta ren.

ESET, s pol . s r. o. förbehå l l er s i g rä tten a tt ä ndra den bes kri vna progra mva ra n uta n ti di ga re meddel a nde.

Kunds upport i vä rl den: www.es et.com/s upport REV. 5/13/2014

(3)

Innehåll

...5 ESET Smart Security

1.

...6 Nyheter i version 7

1.1

...6 Systemkrav

1.2

...7 Skydd

1.3

...8 Installation

2.

...8 Live installer

2.1

...9 Offline-installation

2.2

...10 Avancerade inställningar

2.2.1

...10 Produktaktivering

2.3

...11 Ange användarnamn och lösenord

2.4

...11 Uppgradering till en nyare version

2.5

...12 Första genomsökningen efter installation

2.6

...13 Nybörjarguide

3.

...13 Programmets huvudfönster

3.1

...15 Uppdateringar

3.2

...16 Inställning av tillförlitliga platser

3.3

...17 Stöldskydd

3.4

...17 Verktyg för barnlåskontroll

3.5

...18 Arbeta med ESET Smart Security

4.

...19 Dator

4.1

...20 Skydd mot virus och spionprogram

4.1.1

...20 Skydd av filsystemet i realtid

4.1.1.1

...21 Avancerade genomsökningsalternativ

4.1.1.1.1

...22 Rensningsnivåer

4.1.1.1.2

...22 Ändring av konfiguration för realtidsskydd

4.1.1.1.3

...23 Kontroll av realtidsskyddet

4.1.1.1.4

...23 Vad gör jag om realtidsskyddet inte fungerar?

4.1.1.1.5

...23 Genomsökning av datorn

4.1.1.2

...24 Starta anpassad genomsökning

4.1.1.2.1

...25 Genomsökningsförlopp

4.1.1.2.2

...26 Genomsökningsprofiler

4.1.1.2.3

...27 Startskanner

4.1.1.3

...27 Kontroll av filer som startas automatiskt

4.1.1.3.1

...27 Genomsökning vid inaktivitet

4.1.1.4

...28 Exkluderade objekt

4.1.1.5

...29 ThreatSense-motorns parameterinställningar

4.1.1.6

...29 Objekt

4.1.1.6.1

...30 Alternativ

4.1.1.6.2

...30 Rensning

4.1.1.6.3

...30 Filändelser

4.1.1.6.4

...35 Lägga till regler för enhetskontroll

4.1.3.2

...36 4.1.4 HIPS

...38 Spelläge

4.1.5

...39 Nätverk

4.2

...40 Filtreringslägen

4.2.1

...40 Inlärningsläge

4.2.1.1

...41 Brandväggsprofiler

4.2.2

...42 Konfigurera och använda regler

4.2.3

...43 Regelinställning

4.2.3.1

...44 Detaljerad visning av alla regler

4.2.3.1.1

...45 Redigera regler

4.2.3.2

...45 Konfigurera zoner

4.2.4

...46 Nätverksautentisering

4.2.4.1

...46 Zonautentisering - klientkonfiguration

4.2.4.1.1

...48 Zonautentisering - serverkonfiguration

4.2.4.1.2

...49 Etablera en anslutning - identifiering

4.2.5

...49 Loggning

4.2.6

...50 Integrering med systemet

4.2.7

...51 Webb och e-post

4.3

...52 Skydd av e-postklient

4.3.1

...52 Integrering med e-postklienter

4.3.1.1

...53 Konfigurering av skydd för e-postklient

4.3.1.1.1

...53 IMAP-, IMAPS-skanner

4.3.1.2

...54 POP3-, POP3S-filter

4.3.1.3

...55 Antispammodul

4.3.1.4

...56 Lägga till adresser i vitlistor och svartlistor

4.3.1.4.1

...56 Markera meddelanden som spam

4.3.1.4.2

...57 Webbåtkomstskydd

4.3.2

...57 HTTP, HTTPS

4.3.2.1

...58 URL-adressbehandling

4.3.2.2

...59 Protokollfiltrering

4.3.3

...59 Webbläsare och e-postklienter

4.3.3.1

...60 Undantagna program

4.3.3.2

...61 Undantagna IP-adresser

4.3.3.3

...61 Lägg till IPv4-adress

4.3.3.3.1

...61 Lägg till IPv6-adress

4.3.3.3.2

...62 Kontroll av SSL-protokoll

4.3.3.4

...62 Certifikat

4.3.3.4.1

...62 Betrodda certifikat

4.3.3.4.1.1

...63 Undantagna certifikat

4.3.3.4.1.2

...63 Krypterad SSL-kommunikation

4.3.3.4.1.3

...63 Skydd mot nätfiske

4.3.4

...64 Föräldrakontroll

4.4

...67 Filtrering av innehåll på webbsida

4.4.1

...68 Blockerade och tillåtna webbsidor

4.4.2

(4)

...74 Ångra uppdatering

4.5.2

...75 Skapa uppdateringsaktiviteter

4.5.3

...76 Verktyg

4.6

...77 Loggfiler

4.6.1

...78 Loggunderhåll

4.6.1.1

...78 Schemaläggare

4.6.2

...80 Skyddsstatistik

4.6.3

...80 Se aktivitet

4.6.4

...81 ESET SysInspector

4.6.5

...81 ESET Live Grid

4.6.6

...82 Misstänkta filer

4.6.6.1

...83 Processer som körs

4.6.7

...84 Nätverksanslutningar

4.6.8

...86 Karantän

4.6.9

...87 Inställning av proxyserver

4.6.10

...87 Varningar och meddelanden

4.6.11

...88 Meddelandeformat

4.6.11.1

...89 Sändning av prover till analys

4.6.12

...89 Systemuppdateringar

4.6.13

...90 Användargränssnitt

4.7

...90 Grafik

4.7.1

...90 Varningar och meddelanden

4.7.2

...91 Avancerade inställningar

4.7.2.1

...91 Dolda meddelandefönster

4.7.3

...91 Inställningar för åtkomst

4.7.4

...92 Programmeny

4.7.5

...93 Kontextmeny

4.7.6

...94 Avancerade användare

5.

...94 Profilhanteraren

5.1

...94 Tangentbordsgenvägar

5.2

...95 Diagnostik

5.3

...95 Importera och exportera inställningar

5.4

...96 Detektering av inaktivt tillstånd

5.5

...96 ESET SysInspector

5.6

...96 Introduktion till ESET SysInspector

5.6.1

...96 Starta ESET SysInspector

5.6.1.1

...97 Användargränssnitt och programanvändning

5.6.2

...97 Programkontroller

5.6.2.1

...98 Navigera i ESET SysInspector

5.6.2.2

...100 Tangentbordsgenvägar

5.6.2.2.1

...101 Jämför

5.6.2.3

...102 Kommandoradsparametrar

5.6.3

...103 Tjänsteskript

5.6.4

...103 Generera tjänsteskript

5.6.4.1

...103 Tjänsteskriptets struktur

5.6.4.2

...106 Köra tjänsteskript

5.6.4.3

...106 5.6.5 FAQ

...107 ESET SysInspector som en del av ESET Smart Security 5.6.6

...108 ESET SysRescue

5.7

...108 Minimikrav

5.7.1

...109 Skapa en återställnings-CD

5.7.2

...109 Val av mål

5.7.3

...109 Inställningar

5.7.4

...109 Mappar

5.7.4.1

...110 ESET Antivirus

5.7.4.2

...110 Avancerade inställningar

5.7.4.3

...110 Internetprotokoll

5.7.4.4

...111 Startbar USB-enhet

5.7.4.5

...111 Bränn

5.7.4.6

...111 Arbeta med ESET SysRescue

5.7.5

...111 Använda ESET SysRescue

5.7.5.1

...112 Kommandorad

5.8

...114 Ordlista

6.

...114 Typer av infiltreringar

6.1

...114 Virus

6.1.1

...114 Maskar

6.1.2

...114 Trojaner

6.1.3

...115 Rootkit

6.1.4

...115 Reklamprogram

6.1.5

...115 Spionprogram

6.1.6

...116 Komprimeringsprogram

6.1.7

...116 Potentiellt farliga program

6.1.8

...116 Potentiellt oönskade program

6.1.9

...116 Typer av fjärrangrepp

6.2

...116 DOS-attacker

6.2.1

...116 DNS-förgiftning

6.2.2

...117 Maskattacker

6.2.3

...117 Portgenomsökning

6.2.4

...117 TCP-desynkronisering

6.2.5

...117 SMB-relä

6.2.6

...118 ICMP-attacker

6.2.7

...118 ESET Technology

6.3

...118 Kryphålsblockering

6.3.1

...118 Avancerad minnesskanner

6.3.2

...118 Säkerhetssköld

6.3.3

...118 ESET Live Grid

6.3.4

...119 E-post

6.4

...119 Annonser

6.4.1

...119 Bluffar

6.4.2

...120 Nätfiske

6.4.3

...120 Känna igen spambedrägerier

6.4.4

...120 Regler

6.4.4.1

...121 Vitlista

6.4.4.2

...121 Svartlista

6.4.4.3

...121 Kontroll på serversidan

6.4.4.4

(5)

1. ESET Smart Security

ESET Smart Security representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av ThreatSense® genomsökningsmotor, kombinerat med våra skräddarsydda moduler Personlig brandvägg och Antispam använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator.

ESET Smart Security är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal

systembelastning. Vår avancerade teknologi som använder artificiell intelligens för att förhindra infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda eller störa din dator.

Funktioner och fördelar

Skydd mot virus och spionprogram Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner och rootkits. Avancerad heuristisk-teknik varnar även för inte tidigare känd skadlig kod och skyddar dig mot okända hot och neutraliserar dem innan de hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd av e-postklient kontrollerar e-postkommunikation genom POP3(S)- och IMAP (S)-protokollen.

Regelbundna uppdateringar Regelbunden uppdatering av virussignaturdatabasen och

programmodulerna är det bästa sättet att garanterar maximal skyddsnivå på datorn.

ESET Live Grid

(molngenererat rykte)

Det går att kontrollera ryktet för processer och filer som körs direkt i ESET Smart Security.

Enhetskontroll Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD.

Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra attribut.

HIPS-funktion Det går att anpassa systemets beteende i större detalj. Ange regler för systemregistret, aktiva processer och program och finjustera

säkerhetsinställningarna.

Spelläge Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva aktiviteter för att spara systemresurser för spel och andra aktiviteter i helskärmsläge.

Funktioner i ESET Smart Security

Föräldrakontroll Skyddar din familj från potentiellt stötande webbinnehåll genom att blockera olika webbplatskategorier.

Intelligent brandvägg Brandväggsmodulen förhindrar obehörig åtkomst till datorn och missbruk av dina personliga data.

ESET Antispam Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem.

ESET Stöldskydd ESET Stöldskydd utökar användarens säkerhet i händelse av förlorad eller stulen dator. När användaren installerat ESET Smart Security och aktiverat ESET Stöldskydd visas enheten i webbgränssnittet. Webbgränssnittet gör det

(6)

1.1 Nyheter i version 7

ESET Smart Security version 7 innehåller många små förbättringar:

Enhetskontroll – ersätter flyttbara medier som användes i version 5 och 6. Med denna modul kan du genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar med en viss enhet.

Säkerhetsskölden - är ett tillägg till den personliga brandväggen som förbättrar detekteringen av kända sårbarheter på nätverksnivå.

Kryphålsskyddet - är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, e- postklienter och MS Office-komponenter.

Avancerad minnesskanner - fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av förvridning och/eller kryptering.

Förbättrade brandväggar – i den nya versionen av ESET Smart Security kan du justera och hantera IDS-undantag och tillfälligt svartlistade IP-adresser. IDS-detekteringssystemet är nu mer användarvänligt och informativt.

Förbättringar i nätfiskeskyddet - ESET Smart Security blockerar nu skadliga platser, samt nätfiskeplatser.

Användare kan skicka in uppgifter om misstänkta och falska positiva webbplatser.

Specialiserad rengöring - ett paket med de 3-5 oftast förekommande kritiska hoten med skadlig programvara.

Snabbare och mer tillförlitlig installation - inklusive en första genomsökning som startar 20 minuter efter installation eller omstart.

Kompatibelt med plugin-program för e-post – vårt plugin-program är nu integrerat med nya versionen av Office 2013 och Windows Live Mail.

Förbättrad kompatibilitet med Windows 8/8.1 – ESET SysRescue fungerar nu fullt ut med Windows 8. Popup- meddelanden visas nu i Windows 8-miljön och meddelar om HIPS-detektering, identifiering av filer som kräver användaråtgärder eller hämtningar av potentiellt oönskade program.

Ytterligare information om nya funktioner i ESET Smart Security finns i följande artikel i ESET kunskapsbas:

Nyheter i ESET Smart Security 7 och ESET NOD32 Antivirus 7

1.2 Systemkrav

Om ESET Smart Security ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara:

Microsoft® Windows® XP

600 MHz 32-bitars (x86)/64-bitars (x64) 128 MB RAM-minne

320 MB tillgängligt utrymme SVGA (800 x 600)

Microsoft® Windows® 8.1, 8, 7, Vista, Home Server 1 GHz 32-bitars (x86) / 64-bitars (x64)

512 MB RAM-minne

320 MB tillgängligt utrymme SVGA (800 x 600)

(7)

1.3 Skydd

När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen fullständigt kan eliminera risken för infiltreringar attacker. För att uppnå maximalt skydd och bekvämlighet är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:

Uppdatera regelbundet

Enligt statistik från ESET Live Grid skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s viruslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar.

Hämta säkerhetskorrigeringsfiler

Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.

Säkerhetskopiera viktiga data

Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet

säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.

Genomsök regelbundet datorn efter virus

Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för

realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.

Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom skadlig kod ändras och virussignaturdatabasen uppdateras varje dag.

Följ grundläggande säkerhetsregler

Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:

Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.

Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast säkra webbplatser.

Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många mottagare eller kommer från en okänd avsändare.

Använd inte ett administratörskonto för dagligt arbete med datorn.

(8)

2. Installation

Det finns flera sätt att installera ESET Smart Security på din dator. Installationssätten kan variera beroende på land och distributionssätt:

Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET Smart Security hämtas automatiskt.

Offline-installation - Den här typen av installation används när du installerar från en produkt-CD/-DVD. Den använder en .msi-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare filer för installationens slutförande.

Viktigt: Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET Smart Security. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk).

2.1 Live installer

När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer instruktionerna steg för steg i installationsfönstret.

Viktigt: För den här typen av installation måste du anslutas till Internet.

Välj önskat språk från Välj produktspråk och klicka på Installera. Låt det gå några ögonblick för installationsfilerna att laddas ner.

Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET Live Grid. ESET Live Grid bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skydda kunderna.

Systemet tillåter att nyupptäckta hot skickas till ESET:s viruslaboratorium där de analyseras, bearbetas och läggs till i virussignaturdatabasen.

Enligt standard är Ja, jag vill delta markerat, vilket aktiverar den här funktionen.

Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.

Se kapitlet Potentiellt oönskade program för ytterligare information.

Klicka på Nästa för att starta installationsprocessen.

(9)

2.2 Offline-installation

När du har startat installationsprogrammet offline (.msi) tar installationsguiden dig igenom installationen.

Programmet söker först efter en nyare version av ESET Smart Security. Om en nyare version finns tillgänglig, meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den nya versionen och installationen fortsätter. Denna kryssruta visas endast när det finns en version som är nyare än den version som du installerar.

I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på Godkänn för att bekräfta att du godkänner licensavtalet för slutanvändare. När du godkänt fortsätter installationen.

Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa anvisningarna i det föregående avsnittet (se Live installer).

Installationsläget erbjuder konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger utmärkt

(10)

2.2.1 Avancerade inställningar

När du har valt Avancerade inställningar ombeds du välja plats för installationen. Som standar installeras programmet i följande katalog:

C:\Program Files\ESET\ESET Smart Security\

Klicka på Bläddra... för att byta plats (rekommenderas inte).

Klicka på Nästa för att konfigurera internetanslutningen. Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringen av virussignaturerna ska fungera. Är du inte säker på om du använder en proxyserver för anslutning till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka på Nästa. Välj Jag använder inte en proxyserver om du inte använder en proxyserver.

Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna.

Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet.

Klicka på Ändra... för att komma till avancerade inställningar.

Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta

programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera alltid programkomponenter.

OBS! Efter uppdatering av programkomponenter krävs vanligen en omstart. Vi rekommenderar att du väljer Starta om datorn utan meddelande vid behov.

Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET Smart Security. Klicka på Nästa när båda lösenordsfälten överensstämmer.

Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa anvisningarna i avsnittet Live installer (se Live installer).

Välj sedan ett filtreringsläge för ESET Personlig brandvägg. Det finns fyra filtreringslägen för ESET Smart Security Personlig brandvägg. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringslägen påverkar också hur mycket användaren behöver göra.

Om du vill inaktivera första genomsökningen efter installation som normalt utförs när installationen avslutas för att söka efter skadlig kod avmarkerar du kryssrutan intill Aktivera genomsökning efter installation. Klicka på Installera i fönstret Klar att installera för att slutföra installationen.

2.3 Produktaktivering

Närinstallationen är slutförd ombeds du aktivera produkten.

Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET webbsida osv.).

Köpte du en förpackad återförsäljarversion av produkten, välj Aktivera med aktiveringsnyckel. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges för att slutföra aktiveringen.

Fick du ett användarnamn och lösenord, välj Aktivera med användarnamn och lösenord och ange licensuppgifterna i de avsedda fälten.

Om du vill prova ESET Smart Security innan du köper det, välj Aktivera provlicens. Ange din e-postadress och ditt

(11)

land för att aktivera ESET Smart Security under en begränsad tid. Provlicensen skickas till dig per e-post. Det går endast att aktivera en provlicens per kund.

Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats.

Välj Aktivera senare om du snabbt vill utvärdera vår produkt och inte vill aktivera den omedelbart eller om du vill aktivera produkten senare.

Det går att aktivera ESET Smart Security direkt i programmet. Klicka på ikonen Programmeny i det övre högra hörnet eller högerklicka på ikonen ESET Smart Security i systemfältet och välj Aktivera produkten... på menyn.

2.4 Ange användarnamn och lösenord

För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i Uppdateringsinställningar.

Om du inte angav användarnamn och lösenord under installationen går det att göra nu. Klicka på Hjälp och support i programmets huvudfönster och sedan på Aktivera licens och ange licensuppgifterna du fick till din ESET-

säkerhetsprodukt i fönstret Produktaktivering.

När du ager ditt Användarnamn och Lösenord är det viktigt att du anger dem exakt som de är skrivna:

Användarnamn och lösenord skiftlägeskänsliga och bindestrecket i användarnamnet är nödvändigt.

Lösenordet är tio tecken långt och alltid i små bokstäver.

Vi använder inte bokstaven L i lösenord (använd nummer ett (1) istället).

Ett stort O är nummer noll (0), ett litet o är den lilla bokstaven o.

Vi rekommenderar att kopiera och klistra in uppgifterna från registreringsmeddelandet för noggrannhet.

2.5 Uppgradering till en nyare version

Nya versioner av ESET Smart Security kommer ut för att genomföra förbättringar eller lösa problem som inte går att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera sätt:

1. Automatiskt genom programuppdatering.

Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer släpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer.

Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.

2. Manuellt genom att klicka på Installera/Leta efter uppdateringar i avsnittet Uppdatering i programmets huvudfönster.

3. Manuellt genom att hämta och installera en nyare version över den föregående.

(12)

2.6 Första genomsökningen efter installation

När ESET Smart Security installerats startar en datorgenomsökning 20 minuter efter installation eller omstart av datorn för att söka efter skadlig kod.

Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka på Genomsökning av datorn > Smart genomsökning. Mer information om datorgenomsökning finns i avsnittet Genomsökning av datorn.

(13)

3. Nybörjarguide

Detta kapitel ger en inledande översikt över ESET Smart Security och grundinställningarna.

3.1 Programmets huvudfönster

ESET Smart Security huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster.

Här följer en beskrivning av alternativen på huvudmenyn:

Startfönster - ger information om skyddsstatus för ESET Smart Security.

Genomsökning av datorn - detta alternativ konfigurerar och startar en Smart genomsökning eller Anpassad genomsökning.

Uppdatering - visar information om uppdateringar av virussignaturdatabasen.

Inställningar - välj detta alternativ för att justera säkerhetsnivån för dator, webb och e-post, nätverk och föräldrakontroll.

Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, nätverksanslutningar, schemaläggaren, karantän, ESET SysInspector och ESET SysRescue.

Hjälp och support – ger åtkomst till hjälpfiler, ESET kunskapsbas, ESET:s webbplats och länkar som öppnar formuläret för kundsupportfrågor.

(14)

Vad gör jag om programmet inte fungerar?

Om de aktiverade modulerna fungerar är ikonen Skyddsstatus grön. Ett rött utropstecken eller orange

meddelandeikon indikerar att maximalt skydd inte garanteras. Ytterligare information om skyddsstatus för varje modul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskilda moduler genom att klicka på Inställningar och välja önskad modul.

Det är inte säkert att den röda ikonen och röda statusen för Maximalt skydd innebär att det finns kritiska problem.

Det finns flera skäl till att denna status kan visas, som till exempel:

Produkten inte aktiverad – du kan aktivera ESET Smart Security från Hem genom att klicka på antingen Aktivera fullständig version eller Köp nu under skyddsstatus.

Virussignaturdatabasen är inaktuell – detta fel visas efter flera misslyckade försök att uppdatera virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade

anslutningsinställningar.

Skydd mot virus och spionprogram inaktiverade – du kan aktivera skyddet mot virus och spionprogram igen genom att klicka på Starta alla moduler för skydd mot virus och spionprogram.

ESET Personlig brandvägg inaktiverad – detta problem signaleras med ett säkerhetsmeddelande intill objektet Nätverk på skrivbordet. Det går att återaktivera nätverksskyddet genom att klicka på Aktivera brandvägg.

Licensen har upphört - Detta indikeras genom att ikonen Skyddsstatus blir röd. Programmet kan inte uppdatera när licensen har gått ut. Vi rekommenderar att följa anvisningarna i varningsfönstret för att förnya licensen.

En orange ikon anger att datorns skydd är begränsat. Det kan till exempel vara problem med att uppdatera programmet eller att licensens utgångsdatum närmar sig.

Det finns flera möjliga skäl till att detta status visas, till exempel:

(15)

Stöldskydd optimeringsvarning – den här enheten är inte optimerad för ESET Stöldskydd. Det kan till exempel vara att fantomkontot inte finns initialt, utan är en säkerhetsfunktion som utlöses automatiskt när du markerar en enhet som saknas. Du kanske behöver skapa ett fantomkonto med hjälp av

funktionen Optimering i ESET Stöldskydd-webbgränssnittet.

Spelläge aktiverat – att aktivera Spelläge är en potentiell säkerhetsrisk. Genom att aktivera funktionen inaktiveras alla popup-fönster och schemaläggarens aktivitet stoppas helt.

Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir röd.

Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller söka i ESET kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att hitta en lösning.

3.2 Uppdateringar

Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på huvudmenyn och klicka sedan på Uppdatera nu för att söka efter en nyare databasuppdatering.

Om användarnamn och lösenord inte angavs under aktivering av ESET Smart Security ombeds du ange dem nu.

(16)

Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Uppdatera > Inställningar på trädet Avancerade inställningar till vänster. Klicka på Inställningar... i fönstret

Uppdatering för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst och LAN-anslutningar.

3.3 Inställning av tillförlitliga platser

Det är nödvändigt att konfigurera tillförlitliga platser för att skydda datorn i en nätverksmiljö. Det går att ge andra användare åtkomst till din dator genom att konfigurera tillförlitliga platser samt tillåta delning. Klicka på

Inställningar > Nätverk > Ändra skyddsläge för datorn i nätverket.... Ett fönster visar alternativ som låter dig välja önskat skyddsläge för datorn i nätverket.

Detektering av tillförlitliga platser utförs efter installation av ESET Smart Security och när din dator ansluter till ett nytt nätverk. Det finns vanligtvis inget behov av att definiera Tillförlitliga platser. Som standard visas en dialogruta när en ny plats identifierats där du uppmanas att ange skyddsnivå för den platsen.

(17)

Varning: Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn.

OBS! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt.

3.4 Stöldskydd

Skydda din dator i händelse av förlust eller stöld genom att välja bland följande alternativ att registrera datorn i ESET Stöldskydd-systemet.

1. Klicka på Aktivera Stöldskydd efter aktiveringen för att aktivera ESET Stöldskydd-funktionerna för dator du nyss registrerade.

2. Om du ser meddelandet ESET Stöldskydd är tillgänglig på Hemskärmen för ESET Smart Security, ska du beakta att aktivera den här funktionen för datorn. Klicka på Aktivera ESET Stöldskydd för att associera datorn med ESET Stöldskydd.

3. Klicka på Inställningar i programmets huvudfönster och klicka sedan på ESET Stöldskydd och följ anvisningarna i popup-fönstret.

Obs! ESET Stöldskydd körs inte på Microsoft Windows Home Servers.

Ytterligare anvisningar om ESET Stöldskydd associering med datorn och hur det fungerar finns i Lägga till en ny enhet.

3.5 Verktyg för barnlåskontroll

Om du redan har aktiverat barnlåskontroll i ESET Smart Security måste du även konfigurera barnlåskontroll för

(18)

4. Arbeta med ESET Smart Security

Med de olika inställningsalternativen för ESET Smart Security går det att ställa in rätt säkerhetsnivå för datorn och nätverket.

Menyn Inställningar innehåller följande:

Dator Nätverk

Webb och e-post Föräldrakontroll

Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul.

Inställning av skydd för Dator gör det möjligt att aktivera eller inaktivera följande komponenter:

Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.

HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning anpassade regler.

Stöldskydd - det går även att aktivera ESET Stöldskydd härifrån.

Spelläge – aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och huvudfönstret blir orange när spelläget aktiveras.

Anti-Stealth-skydd - identifierar farliga program såsom rootkits som gömmer sig för operativsystemet och vanliga genomsökningsmetoder.

I avsnittet Nätverk går det att aktivera eller inaktivera Personlig brandvägg.

Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier.

(19)

Inställning av skydd för Webb och e-post gör det möjligt att aktivera eller inaktivera följande komponenter:

Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara.

Skydd av e-postklienter – övervakar e-postkommunikation med POP3- och IMAP-protokollen.

Spamskydd - genomsöker oönskad e-post, dvs. spam.

Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja personlig information.

Aktivera skyddet i den inaktiverade komponenten igen genom att klicka på Inaktiverat och sedan på Aktivera.

OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras allt inaktiverat skydd när datorn startas om.

Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Produktaktivering... för att öppna ett registreringsformulär som aktiverar din ESET säkerhetsprodukt och skickar ett e-postmeddelande med

autentiseringsuppgifter (användarnamn och lösenord). Läs in inställningsparametrar med en .xml konfigurationsfil eller använd alternativet Importera och exportera inställningar... för att spara aktuella inställningsparametrar i en konfigurationsfil.

4.1 Dator

Modulen Dator finns i fönstret Inställningar när du klickar på rubriken Dator. Det visar en översikt av alla

skyddsmoduler. Stäng av en modul tillfälligt genom att klicka på Aktiverad > Inaktivera i... intill den modul som du vill stänga av. Observera att detta kan minska skyddsnivån för datorn. Klicka på Konfigurera... för att öppna

detaljerade inställningar för varje modul.

Klicka på Redigera exkludering... för att öppna inställningsfönstret för Exkludering där du kan undanta filer och mappar från genomsökning.

(20)

Inställningar för genomsökning - klicka för att justera parametrarna för genomsökning på begäran (manuellt utförd genomsökning).

4.1.1 Skydd mot virus och spionprogram

Skydd mot virus och spionprogram skyddar mot skadliga systemangrepp genom att kontrollera filer, e-post och Internetkommunikation. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän.

Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det möjligt att aktivera eller inaktivera identifiering av följande:

Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda negativt.

Läs mer om dessa programtyper i ordlistan

Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.

Läs mer om dessa programtyper i ordlistan

Potentiellt misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd.

Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt.

Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sig för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker.

4.1.1.1 Skydd av filsystemet i realtid

Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart.

Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex.

åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar för ThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filer mer noga.

För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Detta beteende konfigureras med Smart optimering. Om denna funktion är inaktiverad genomsöks filerna varje gång de används. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret Avancerade inställningar och klicka på Dator > Antivirus och spionprogram > Skydd av filsystemet i realtid. Klicka på Inställningar... intill Parameterinställningar för ThreatSense-motorn, klicka på Annat och markera eller avmarkera alternativet Aktivera Smart optimering.

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om det uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet avslutas genom att avmarkera alternativet Starta skydd av filstystemet i realtid automatiskt i avsnittet skydd av filsystemet i realtid i Avancerade inställningar.

(21)

Media som ska genomsökas

Som standard kontrolleras alla mediatyper efter potentiella hot:

Lokala enheter - kontrollerar alla hårddiskar i systemet.

Enhetskontroll – CD/DVD, USB- och Bluetooth-enheter, osv.

Nätverksenheter - genomsöker alla mappade enheter.

Vi rekommenderar att standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

Genomsök vid (händelseutlöst genomsökning)

Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd:

Öppna fil - aktiverar eller inaktiverar genomsökning av öppnade filer.

Skapa fil - aktiverar eller inaktiverar genomsökning av nyligen skapade eller ändrade filer.

Körning av fil - aktiverar eller inaktiverar genomsökning av körda filer.

Åtkomst till flyttbara medier – aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara medier med lagringsutrymme.

Avstängning av datorn – aktiverar eller inaktiverar genomsökning som utlöses när datorn stängs av.

4.1.1.1.1 Avancerade genomsökningsalternativ

Mer detaljerade inställningsalternativ finns under Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid > Avancerade inställningar.

Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats - sannolikheten för att filer som nyligen skapats är infekterade är högre än för befintliga filer. Detta är orsaken till att programmet kontrollerar dessa

(22)

körs. I en del fall vill du kanske aktivera detta alternativ (genom att markera Avancerad heuristik vid körning av fil).

Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav. Om Avancerad heuristik när filer körs från flyttbara medier är aktiverat och du vill undanta en del flyttbara medieportar (USB) från genomsökning med avancerad heuristik vid filkörning klickar du på Undantag... för att öppna fönstret för undantag av flyttbara mediaenheter. I detta fönster går det att anpassa inställningarna genom att markera eller avmarkera kryssrutorna som motsvarar respektive port.

4.1.1.1.2 Rensningsnivåer

Realtidsskyddet har tre rensningsnivåer (öppna genom att klicka på Inställningar... i avsnittet Skydd av filsystemet i realtid och klicka sedan på Rensning).

Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration.

Standardrensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en

fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger

programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.

Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.

Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I

standardläget (Standardrensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.

4.1.1.1.3 Ändring av konfiguration för realtidsskydd

Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar.

Efter installation av ESET Smart Security optimeras alla inställningar så att användarna får ett maximalt systemskydd.

Återställ standardinställningarna genom att klicka på Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid).

(23)

4.1.1.1.4 Kontroll av realtidsskyddet

Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen från http://www.eicar.org/download/eicar.com

OBS! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna.

4.1.1.1.5 Vad gör jag om realtidsskyddet inte fungerar?

I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks.

Realtidsskyddet har inaktiverats

Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet genom att navigera till Inställningar i programmets huvudfönster och klicka på avsnittet Skydd av filsystemet i realtid.

Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Starta skydd av filsystemet i realtid automatiskt har avmarkerats. Aktivera alternativet genom att gå till Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade inställningar.

Kontrollera att kryssrutan Starta skydd av filsystemet i realtid automatiskt i avsnittet Avancerade inställningar längst ner i fönstret är markerad.

Infiltreringar identifieras och rensas inte av realtidsskyddet

Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn innan du installerar ESET.

Realtidsskyddet startar inte

Om realtidsskyddet inte startas när datorn startas (och Starta skydd av filsystemet i realtid automatiskt har aktiverats) kan det bero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att lösa detta problem.

4.1.1.2 Genomsökning av datorn

Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på datorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk.

Det finns två typer av genomsökning av datorn. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja bland

fördefinierade genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika genomsökningsobjekt,

Smart genomsökning

(24)

Anpassad genomsökning

Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara om en genomsökning upprepas med samma parametrar.

Genomsökning av flyttbara medier

Liknar Smart genomsökning - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill genomsöka dess innehåll efter potentiell hot.

Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning och sedan välja Flyttbara medier på rullgardinsmenyn Genomsökningsobjekt och klicka på Genomsök.

Se Genomsökningsförlopp för mer information om genomsökningprocessen.

Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.

4.1.1.2.1 Starta anpassad genomsökning

Vill du inte genomsöka hela diskutrymmet utan endast ett visst målobjekt går det att använda Anpassad

genomsökning genom att klicka på Genomsökning av datorn > Anpassad genomsökning och välj ett alternativ på rullgardinsmenyn Genomsökningsobjekt eller välj målobjekt på trädstrukturen.

Fönstret Genomsökningsobjekt gör det möjligt att definiera vilka objekt (minne, enheter, sektorer, filer och mappar) som ska genomsökas efter infiltrationer. Markera målobjekt i trädstrukturen som visar alla tillgängliga enheter på datorn. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt.

Med profilinställningar - väljer mål inställda i den valda genomsökningsprofilen.

Flyttbara media - väljer disketter, USB-enheter, CD/DVD.

Lokala enheter - kontrollerar alla hårddiskar i systemet.

Nätverksenheter - genomsöker alla mappade enheter.

Ingen markering - avbryter alla val.

Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt (mapp eller fil(er)) eller direkt lägga till ett önskat målobjekt. Detta är endast möjligt om inga mål markerades i trädstrukturen och menyn Genomsökningsobjekt är inställd på Ingen markering.

(25)

Infekterade objekt rensas inte automatiskt. En genomsökning utan rensning ger dig en översikt över aktuell skyddsstatus. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder väljer du Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... >

Rensning. Information om genomsökningen sparas i en genomsökningslogg.

Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av valda målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinierade

genomsökningsprofiler kallade Genomsökning och Genomsökning med kontextmeny. Dessa

genomsökningsprofiler använder olika parametrar för ThreatSense-motorn. Klicka på Inställningar... för att ställa in den valda genomsökningsprofilen i detalj på menyn Genomsökningsprofil. De tillgängliga alternativen beskrivs i Inställning av skanner.

Klicka på Spara för att spara ändringar utförda bland markerade objekt, inklusive markeringar gjorda inom mappträdstrukturen.

Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar.

Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Klicka här om den aktuella användaren inte har tillräcklig behörighet till filerna som ska genomsökas. Observera att den här knappen inte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör.

4.1.1.2.2 Genomsökningsförlopp

Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som innehåller skadlig kod.

OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet (typiskt pagefile.sys och vissa loggfiler) inte går att genomsöka.

Förloppsindikatorn visar andelen genomsökta objekt i procent av det totala antal objekt som väntar på genomsökning. Detta värde hämtas från det totala antalet objekt i en genomsökning.

Tips

Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum.

(26)

Efter alla genomsökningar utför datorn ingen åtgärd – gör det möjligt att skapa en schemalagd avstängning eller omstart när genomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60 sekunder. Klicka på detta alternativ igen för att inaktivera den valda åtgärden.

4.1.1.2.3 Genomsökningsprofiler

Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning.

Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprograme > Genomsökning av datorn på begärann > Profiler.... Fönstret Konfigurationsprofiler innehåller rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense- motorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen.

Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning.

Klicka på Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn och välj Smart genomsökning i rullgardinsmenyn Kopiera inställningar från profil. Justera återstående parametrar så att du uppfyller dina behov och spara den nya profilen.

(27)

4.1.1.3 Startskanner

Automatisk kontroll av filer som startas utförs som standard när systemet startar eller vid uppdatering av virussignaturdatabasen. Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter.

Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startas

automatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggaren, klicka på Kontroll av filer som startas automatiskt och sedan på Redigera.... I det sista steget öppnas fönstret Kontroll av filer som startas

automatiskt (se följande kapitel för ytterligare information).

Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter.

4.1.1.3.1 Kontroll av filer som startas automatiskt

När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justera följande parametrar:

Rullgardinsmenyn Genomsökningsnivå anger genomsökningsdjupet för filer som körs vid systemstart. Filer ordnas i stigande ordning enligt följande villkor:

Endast de mest använda filerna (minst antal genomsökta filer) Filer som används ofta

Filer som används relativt ofta Filer som används sällan

Alla registrerade filer (flest genomsökta filer)

Även två specifika grupper med Genomsökningsnivå inkluderas:

Filer som körs innan användaren loggar in - innehåller filer från platser som tillåter åtkomst utan att användaren är inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windows schemaläggarposter, kända dll-filer osv.)

Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst när användaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer i

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) Lista med filer som genomsöks är fast för varje tidigare nämnd grupp.

Genomsökningsprioritet - prioritetsnivå som avgör när en genomsökning startar:

Normal – vid genomsnittlig systembelastning Lägre – vid låg systembelastning

Lägst – när systemets belastning är den lägsta möjliga

Vid inaktivitet – aktiviteten utförs endast när systemet är inaktivt

4.1.1.4 Genomsökning vid inaktivitet

Genomsökning vid inaktivitet går att konfigurera och aktivera i Avancerade inställningar under Dator > Skydd mot virus och spionprogram > Genomsökning vid inaktivitet. När datorn är i inaktivt läge utförs en genomsökning av datorn på alla lokala enheter. I Utlösare för detektering av inaktivt tillständ finns en fullständig lista över de villkor som måste uppfyllas för att genomsökning vid inaktivt tillstånd ska utlösas.

Som standard körs inte genomsökningen när en (bärbar) dator går på batteri. Du kan åsidosätta denna inställning genom att markera kryssrutan intill Kör även om datorn går på batteri i Avancerade inställningar.

(28)

4.1.1.5 Exkluderade objekt

Det här avsnittet undantar filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Däremot finns det situationer när du kan behöva undanta ett objekt, exempelvis för stora databasposter som skulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen.

Undanta ett objekt från genomsökning:

1. Klick på Lägg till...,

2. Ange sökvägen till ett objekt eller välj det i trädstrukturen.

Använd jokertecken för att undanta en grupp filer. Ett frågetecken (?) motsvarar ett tecken med en variabel, medan en asterisk (*) motsvarar en variabelsträng på noll eller fler tecken.

Exempel

Vill du utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken *.

Uteslut en hel enhet med alla filer och undermappar med masken D:\*.

Vill du endast vill doc-filer använder du masken *.doc.

Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det första (D, till exempel) använder du följande format: D????.exe. Frågetecken ersätter de tecken som saknas.

Meddelande: Ett hot inom en fil detekteras inte av realtidsskyddsmodulen eller datorgenomsökningsmodulen om en fil uppfyller kriterierna för uteslutande från genomsökning.

Sökväg - sökväg till undantagna filer och mappar.

Hot - om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet och inte helt undantagen. Om den filen infekteras med annan skadlig kod vid ett senare tillfälle kommer denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endast användas för vissa typer av infiltrationer och kan skapas antingen i varningsfönstret som visar hotet/infiltrationen (klicka på Visa avancerade alternativ och välj sedan Undanta från detektering), eller genom att klicka på Inställningar >

Karantän, högerklicka filen i karantän och välja Återställ och exkludera från genomsökning som finns i kontextmenyn.

Lägg till... – undantar objekt från detektering Redigera... – gör att du kan redigera valda poster

References

Related documents

g) Licensens hävande. Licensen upphävs automatiskt vid slutet av perioden för vilken den är giltig. Om du inte uppfyller något av villkoren i detta Avtal, har leverantören rätt

De pekar på Östergötland och menar att de lyckades korta köerna när man införde vårdval 2013, men att hörselvården blivit betydligt sämre!. Bland annat pekar man på att

Vi i HRF ska värna barnens rätt till en bra start i livet genom att arbeta för att landstingets habilitering tar en aktiv roll för att ge alla hörselskadade barn och ungdomar

ꟷ I nästa steg får du välja ljud, klicka på Join with computer audio.. • Nu är du inne

Appen och webbtjänsten är en viktig del i vår digitala resa och i vår ambition att göra det enklare och smidigare att boka resa med oss och att minska behovet av att ringa

Svenska språket är en social markör som säger att jag förstår ”fika”, ”konsensus”..

FN-konventionen om mänskliga rättigheter för personer med funktionsnedsättningar anger tydligt att statsmakten måste inkludera handikapprörelsen i utformningen av

Teknologisk expandering kan ¨ aven fr¨ amjas genom anv¨ andning av teknologier som ger en k¨ ansla av makt och kontroll (R6). Som beskrivet i teoriavsnittet kan en anv¨ andare k¨