• No results found

Din manual ESET SMART SECURITY 4

N/A
N/A
Protected

Academic year: 2022

Share "Din manual ESET SMART SECURITY 4"

Copied!
27
0
0

Loading.... (view fulltext now)

Full text

(1)

Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok (information, specifikationer, säkerhetsanvisningar, tillbehör etc). Detaljerade användarinstruktioner finns i bruksanvisningen

Instruktionsbok ESET SMART SECURITY 4 Manual ESET SMART SECURITY 4 Bruksanvisning ESET SMART SECURITY 4 Användarguide ESET SMART SECURITY 4 Bruksanvisningar ESET SMART SECURITY 4

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(2)

Utdrag ur manual:

@@6 Anpassadinstallation...

...

...

...

...

...

...

.. 7 Användaursprungsinställningarna...

...

...

...

... 9 Angeanvändarnamnochlösenord...

...

...

...

... 9 Genomsökningavdatorn.

...

...

...

...

...

...

. 9 3. Nybörjarguide ...

...

...

...

...

.... 10 . 3.1 Användargränssnittetsutformningochlägen....

...

...10 3.1.

1 Kontrollera systemdriften...

...

...

...

...

.. 10 3.1.2 Vad ska man göra om programmet inte fungerar som det ska? ...

...

...

...

...

... 10 Inställningavuppdateringar....

...

...

...

...

...

...11 Inställningavtillförlitligaplatser..

...

...

...

...

....11 Inställningavproxyserver...

(3)

...

...

...

...

... 12 Inställningsskydd.

...

...

...

...

...

...

...

... 12 3.2 3.3 3.4 3.

5 4. ArbetamedESETSmartSecurity....

...

...13 4.1 Skyddmotvirusochspionprogram...

...

...

...

... 13 4.1.1 Skydd av filsystemet i realtid..

...

...

...

...

..13 4.1.1.1 Inställning av kontrollen...

...

...

...

...

...

13 4.1.1.1.1 Media som ska genomsökas . ...

...

...

...

..13 4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning) ....

..13 4.1.1.1.3 Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats ....

...

...

...

....13 4.1.1.1.4 Avancerade inställningar ..

...

...

...

...

...

..13 4.1.1.

2 Rensningsnivåer ...

...

...

...

...

...

.13 4.1.1.3 Ändring av konfigurationen för realtidsskydd .

(4)

...

...14 4.1.1.4 Kontroll av realtidsskyddet ....

...

...

...

...

.14 4.1.1.5 Vad ska man göra om realtidsskyddet inte fungerar? ...14 4.1.2 Skydd av e-postklient . ...

...

...

...

...

...

...14 4.1.2.1 POP3-kontroll ....

...

...

...

...

...

...

...

.14 4.1.2.1.1 Kompatibilitet ...

...

...

...

...

...

...

....15 4.

1.2.2 Integrering med e-postklienter ...

...

...

...

..15 4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande...15 4.

1.2.3 Ta bort infiltreringar...

...

...

...

...

...

...16 4.1.

3 Webbåtkomstskydd ...

...

...

...

...

...16 4.1.3.1 HTTP, HTTPS . ...

...

...

...

...

...

...

(5)

...16 4.1.3.1.

1 Adressbehandling ...

...

...

...

...

...

...16 4.

1.3.1.2 Webbläsare ...

...

...

...

...

...

...

...

.16 4.1.4 Genomsökning av datorn ...

...

...

...

...

. 17 4.1.4.1 Typ av genomsökning.

...

...

...

...

...

... 17 4.1.

4.1.1 Standardgenomsökning ...

...

...

...

...

.. 17 4.1.4.

1.2 Anpassad genomsökning ....

...

...

...

...

.... 17 4.1.4.2 Genomsökningsobjekt ...

...

...

...

...

... 17 4.

1.4.3 Genomsökningsprofiler ...

...

...

...

...

...

...18 4.1.5 Protokollfiltrering ...

...

(6)

...

...

...

...

....18 4.

1.5.1 SSL ...

...

...

...

...

...

...

...

...

...18 4.1.

5.1.1 Betrodda certifikat...

...

...

...

...

...

...

19 Copyright©2010ESET,spol.sr.o. ESET Smart Security 4 har utvecklats av ESET, spol. s r.o. Gå till www.eset.com om du vill ha mer information. Alla rättigheter förbehålls.

Ingen del av den här dokumentationen får reproduceras, sparas i registreringssystem eller överföras i någon form eller på något sätt, elektroniskt, mekaniskt, genom kopiering, inspelning, skanning eller på något annat sätt utan skriftlig tillåtelse från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra

något av de beskrivna programmen utan föregående meddelande. Global kundsupport: www.eset.eu/support Kundsupport Nordamerika:

www.eset.com/support REV.

20100225-015 4.2 4.3 4.4 4.5 4.

6 4.7 4.8 4.9 4.10 4.

11 4.1.5.1.2 Undantagna certifikat...

...

...

...

...

...19 4.1.6 Parameterinställningar för ThreatSense-motorn . ...19 4.1.

6.1 Inställning av objekt ....

...

...

...

...

...

..19 4.1.6.2 Alternativ ...

...

...

...

...

...

...

...

...19 4.1.6.3 Rensning . ...

...

...

(7)

...

...

...

...

...

20 4.1.6.4 Filtillägg ..

...

...

...

...

...

...

...

...

20 4.1.6.5 Begränsningar ..

...

...

...

...

...

...

. 20 4.1.6.6 Annat . ...

...

...

...

...

...

...

...

...

. 21 4.1.7 En infiltrering identifieras ...

...

...

...

...

. 21 Personligbrandvägg...

...

...

...

...

...

...

.... 21 4.2.1 Filtreringslägen ....

...

...

...

...

...

...

... 21 4.2.

2 Profiler ...

...

(8)

...

...

...

...

...

...

.... 22 4.2.2.1 Profilhantering ...

...

...

...

...

...

...

.... 22 4.

2.3 Blockera all nätverkstrafik: koppla från nätverket.... 22 4.2.4 Inaktivera filtrering: tillåt all trafik ...

...

...

...

. 22 4.2.5 Konfigurera och använda regler ...

...

...

...

. 22 4.2.5.1 Skapa en ny regel ...

...

...

...

...

...

... 23 4.2.

5.2 Redigera regler ....

...

...

...

...

...

... 23 4.2.

6 Konfigurera zoner ...

...

...

...

...

...

... 23 4.2.

6.1 Nätverksautentisering ...

...

...

...

...

.. 24 4.2.6.

1.1 Zonautentisering klientkonfiguration ....

...

... 24 4.2.6.1.2 Zonautentisering serverkonfiguration ...

...

...

(9)

... 25 4.2.7 Upprätta en anslutning identifiering ...

...

... 25 4.2.

8 Loggning ...

...

...

...

...

...

...

...

. 26 Skyddmotspam....

...

...

...

...

...

...

... 26 4.3.

1 Självinlärning av spamskydd ...

...

...

...

... 26 4.3.

1.1 Lägga till adresser i vitlistan ...

...

...

...

... 26 4.3.1.2 Markera meddelanden som spam ..

...

...

...

... 27 Uppdateraprogrammet...

...

...

...

...

...

. 27 4.4.1 Inställning av uppdateringar..

...

...

...

...

. 27 4.4.1.1 Uppdateringsprofiler.

...

...

...

...

...

... 28 4.4.1.2 Avancerade uppdateringsinställningar ....

...

...

.... 28 4.4.1.2.1 Uppdateringsläge ..

(10)

...

...

...

...

...

...

. 28 4.4.1.2.

2 Proxyserver...

...

...

...

...

...

...

... 28 4.4.

1.2.3 Ansluta till LAN ...

...

...

...

...

...

.... 29 4.

4.1.2.4 Skapa uppdateringskopior spegling ..

...

... 29 4.4.

1.2.4.1 Uppdatera från speglingen ..

...

...

...

...

... 30 4.4.

1.2.4.2 Felsöka problem med uppdatering via spegling...

31 4.4.2 Skapa uppdateringsaktiviteter ...

...

...

...

..31 Schemaläggaren...

...

...

...

...

...

...

...

31 4.5.1 Syftet med att schemalägga aktiviteter ...

...

...

31 4.5.2 Skapa nya aktiviteter ...

...

...

...

...

...31 Karantän ....

...

(11)

...

...

...

...

...

...

...

....32 .

4.6.1 Sätta filer i karantän ...

...

...

...

...

...

. 32 4.6.2 Återställa från karantän ...

...

...

...

...

.. 32 4.6.3 Skicka en fil från karantänen.

...

...

...

...

.. 32 Loggfiler...

...

...

...

...

...

...

...

...

...33 4.7.1 Underhåll av loggning . ...

...

...

...

...

. 33 Användargränssnitt....

...

...

...

...

...

...

....33 4.8.1 Varningar och meddelanden ....

...

...

...

... 34 ThreatSense.

Net...

...

...

(12)

...

...

...

...

...34 4.9.

1 Misstänkta filer...

...

...

...

...

...

...

.. 35 4.9.2 Statistik ...

...

...

...

...

...

...

...

... 35 4.9.3 Sändning ..

...

...

...

...

...

...

...

... 36 Fjärradministration.

...

...

...

...

...

...

...

...36 Licens...

...

...

...

...

...

...

...

...

...

.36 5. Avanceradeanvändare...

...

...

.. 38 5.1 Inställningavproxyserver..

...

...

...

(13)

...

...

...38 5.2 Exportera/importerainställningar.

...

...

...

...

..38 5.2.1 Exportera inställningar ...

...

...

...

...

.... 38 5.

2.2 Importera inställningar ....

...

...

...

...

... 38 5.3 Kommandorad ...

...

...

...

...

...

...

...

...38 . 5.4 ESETSysInspector.

...

...

...

...

...

...

...

...39 5.4.1 Användargränssnitt och programanvändning ...

.... 39 5.4.1.1 Programkontroller ...

...

...

...

...

...

...

....40 5.4.1.2 Navigera i ESET SysInspector ...

...

...

...

...40 5.

4.1.3 Jämför ...

...

...

...

...

...

...

(14)

...

...41 5.4.

1.4 SysInspector som en del av ESET Smart Security 4 ....

41 5.4.1.5 Tjänsteskript ..

...

...

...

...

...

...

....41 5.

4.1.5.1 Generera tjänsteskript ..

...

...

...

...

... 42 5.

4.1.5.2 Tjänsteskriptets struktur ...

...

...

...

...

. 42 5.4.1.5.

3 Köra tjänsteskript ...

...

...

...

...

...

... 43 5.5 ESETSysRescue...

...

...

...

...

...

...

...

...43 5.5.1 Minimikrav ...

...

...

...

...

...

...

...

... 43 5.5.2 Skapa en återställnings-cd ...

...

...

...

...

43 5.5.2.1 Mappar ..

...

...

(15)

...

...

...

...

...

...

. 43 5.5.2.2 ESET Antivirus.

...

...

...

...

...

...

... 44 5.5.

2.3 Avancerat....

...

...

...

...

...

...

...

. 44 5.5.2.4 Startbar USB-enhet . ...

...

...

...

...

.... 44 5.5.2.5 Bränn ...

...

...

...

...

...

...

...

...

... 44 5.5.

3 Arbeta med ESET SysRescue ...

...

...

...

... 44 5.5.

3.1 Använda ESET SysRescue ...

...

...

...

... 44 6. Ordlista . ...

...

...

...

...

...

(16)

45 . 6.1 Typeravinfiltreringar...

...

...

...

...

...

... 45 6.1.1 Virus . ...

...

...

...

...

...

...

...

...

. 45 6.1.2 Maskar ..

...

...

...

...

...

...

...

...

.. 45 6.1.3 Trojanska hästar ...

...

...

...

...

...

.... 45 6.

1.4 Rootkit....

...

...

...

...

...

...

...

...

45 6.1.5 Reklamprogram ...

...

...

...

...

...

.. 45 6.1.6 Spionprogram . ...

...

...

...

...

...

(17)

...46 6.1.7 Potentiellt farliga program . ...

...

...

...

....46 6.

1.8 Potentiellt oönskade program ....

...

...

...

.46 6.2 Typeravfjärrangrepp...

...

...

...

...

...

... 46 6.2.1 DoS-attacker . ...

...

...

...

...

...

...

....46 6.2.2 DNS-förgiftning ....

...

...

...

...

...

...

...46 6.2.3 Maskattacker . ...

...

...

...

...

...

...

...46 6.2.4 Portgenomsökning ...

...

...

...

...

...

.46 6.2.5 TCP-desynkronisering ..

...

...

...

...

...

...46 6.2.6 SMB-relä ...

...

(18)

...

...

...

...

...

...

... 47 6.2.

7 ICMP-attacker ...

...

...

...

...

...

...

... 47 6.3 E-post...

...

...

...

...

...

...

...

...

...47 6.3.1 Annonser . ...

...

...

...

...

...

...

... 47 6.

3.2 Bluffar ....

...

...

...

...

...

...

...

...

. 47 6.3.3 Nätfiske ..

...

...

...

...

.. Som standard stängs Windows-brandväggen av när ESET Smart Security installeras. Zonautentisering Ett tecken på våra experters långa erfarenhet av utveckling är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. Den kraftfulla

säkerhetslösningen innehåller moduler med flera avancerade alternativ. Följande lista ger en snabb översikt över dessa moduler: · Antivirusskyddochantispionprogram Genomsökning av nätverkskommuni -kation på låg nivå Den här modulen bygger på genomsökningsmotorn ThreatSense®, som första gången användes i det prisbelönta antivirussystemet NOD 32. ThreatSense® har optimerats och förbättrats med den nya arkitekturen för ESET Smart Security. Funktion Förbättrad rensning Beskrivning Antivirussystemet kan nu rensa och ta bort de flesta upptäckta infiltreringar

utan att användaren behöver ingripa. Genomsökningen av datorn kan startas i bakgrunden utan att prestandan sänks. Kärnoptimeringsprocesser håller ned storleken på uppdateringsfilerna jämfört med i version 2.

(19)

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(20)

7. Skyddet mot skador på uppdateringsfilerna har också förbättrats. Det är nu möjligt att genomsöka inkommande e-post inte bara i MS Outlook, utan även i Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Direktåtkomst till filsystem för högre hastighet och kapacitet. Blockering av

åtkomst till infekterade filer. Optimering för säkerhetscentret i Windows, inklusive Vista. Stöd för IPv6 Övervakning av körbara filer Genomsökning i bakgrunden Mindre uppdateringsfiler Filgenomsökning som är integrerad med HTTP(S) och POP3(S). System för intrångsdetektering Skydd för populära e- postklienter Interaktivt läge, Principbaserat läge, Inlärningsläge, Automatiskt läge och Automatiskt läge med undantag Andra mindre förbättringar Ersätter

den integrerade Windowsbrandväggen 4 · Antispam 1.2 Systemkrav Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: ESET Smart Security: Windows 2000, XP 400 MHz 32-bitars/64-bitars

(x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600) ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så sätt elektronisk kommunikation säkrare och

bekvämare. Funktion Poängräkning för inkommande e-post Beskrivning All inkommande e-post får en poängbedömning från 0 (ett meddelande är inte spam) till 100 (ett meddelande är spam) och filtreras enligt detta till mappen för skräppost eller till en anpassad mapp som har skapats av användaren.

Det går att genomsöka inkommande e-post parallellt. Bayes-analys Regelbaserad genomsökning Global kontroll av fingeravtrycksdatabas Spamskydd är tillgängligt för användare av e-postklienterna Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Användaren

kan markera eller avmarkera e-post som spam. Windows 7, Vista Stöd för en mängd olika genomsökningstekniker Fullständig integrering med e-postklienter ESET Smart Security Business Edition: Windows 2000, 2000 Server, XP, 2003 Server 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600) Det går att ange spam manuellt Windows 7, Vista, 1 GHz 32-bitars/64-bitars (x86/x64) Windows Server 2008 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600) · Övrigt Beskrivning ESET SysRescue gör det möjligt för användare att skapa en startbar cd/dvd/USB med ESET Smart Security som kan köras oberoende av operativsystemet. Den här metoden är lämplig för att bli av med infiltrationer

som är svåra att ta bort från systemet.

ESET SysInspector, ett program som gör en ingående kontroll av datorn, är nu direkt integrerat med ESET Smart Security. Om du kontaktar vår kundsupport med hjälp av alternativet Hjälp och support > Kundsupportfråga (rekommenderas) kan du välja att bifoga en ESET SysInspectoravbildning av datorns status.

Dokumentskydd används för att genomsöka Microsoft Office-dokument innan de öppnas samt filer som automatiskt hämtas av Internet Explorer, som t.ex.

Microsoft ActiveXelement.

Den nya tekniken för självskydd skyddar ESET Smart Security-komponenter mot inaktiveringsförsök. Användargränssnittet kan nu köras i icke-grafiskt läge som gör det möjligt att kontrollera ESET Smart Security med tangentbordet. Den ökade kompatibiliteten med specialprogram för uppläsning gör det möjligt

för användare med nedsatt syn att kontrollera programmet mer effektivt. 5 Funktion ESET SysRescue ESET SysInspector Dokumentskydd Självskydd Användargränssnitt 2. Installation Efter köpet kan installationsprogrammet för ESET Smart Security hämtas från ESET:s webbplats. Det levereras som ett

paket i formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen. Det finns två installationstyper med olika detaljerade nivåer på

inställningarna: 1.

Typisk installation Nästa steg i installationen är konfiguration av ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Med det här systemet kan nyupptäckta hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. 2. Anpassad installation Kryssrutan för AktiveraThreatSense.NetEarlyWarningSystem är som standard markerad, vilket aktiverar den här funktionen. Klicka på

Avanceradeinställningar..

. om du vill ändra inställningarna för att skicka misstänkta filer. 2.1 Typiskinstallation Nästa steg i installationsprocessen är konfiguration av Detektering avpotentielltoönskadeprogram. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på

operativsystemet.

Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Även om programmen vanligtvis visar ett meddelande under installationen, kan de lätt installeras utan ditt tillstånd. En typisk installation rekommenderas för de användare som vill installera ESET Smart Security med standardinställningarna. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar. Det första och mycket viktiga steget är att ange användarnamn och lösenord för automatisk uppdatering av programmet.

Den automatiska uppdateringen spelar en viktig roll när det gäller att konstant skydda systemet. Ange ditt Användarnamn och Lösenord, dvs. de autentiseringsuppgifter du fick efter köpet eller registreringen av produkten, i motsvarande fält. Om du inte har något användarnamn och lösenord för

tillfället väljer du alternativet Angeuppdateringsparametrarsenare.

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(21)

Autentiseringsuppgifterna kan anges senare direkt i programmet. 6 Om du vill att ESET Smart Security ska identifiera den här typen av hot markerar du alternativet Aktiveradetekteringavpotentiellt oönskadeprogram (rekommenderas). Det sista steget i en typisk installation är att bekräfta installationen genom

att klicka på knappenInstallera. 2.2 Anpassadinstallation Den anpassade installationen är utformad för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen. Det första steget är att välja en målplats för installationen.

Som standard installeras programmet i mappen C:\Program\ESET\ESET Smart Security\. Om du vill byta plats klickar du på Bläddra... (rekommenderas inte). Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringarna av virussignaturer ska fungera ordentligt. Om du inte vet om en

proxyserver används för att ansluta till Internet ändrar du inte standardinställningen Jagärintesäkerpåom

Internetanslutningenanvänderenproxyserver.Användsamma inställningarsomInternetExplorer och klickar på Nästa. Om du inte använder någon proxyserver väljer du det motsvarande alternativet. Nästa steg är att Angeanvändarnamnochlösenord.

Det här steget är det samma som vid en typisk installation (se sidan 5). När du har angett användarnamn och lösenord klickar du på Nästa för att KonfigureradinInternetanslutning. Om du vill konfigurera inställningarna för proxyservern markerar du Jaganvänderenproxyserver och klickar på Nästa.

Ange IP- eller URL-adressen för proxyservern i fältet Adress. I fältet Port kan du ange den port där proxyservern accepterar anslutningar (3128 som standard).

Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna. 7 Nästa steg i

installationsprocessen är att ange ett lösenord för att skydda programparametrarna. Välj ett lösenord som du vill skydda programmet med.

Skriv lösenordet en gång till för att bekräfta det. Klicka på Nästa för att gå vidare till fönstret Konfigurerainställningar förautomatiskuppdatering . Det här steget ger dig möjlighet att ange hur automatiska uppdateringar av programkomponenter ska hanteras av systemet. Du kan komma åt de avancerade inställningarna genom att klicka på Ändra.... Om du inte vill att programkomponenterna ska uppdateras markerar du Uppdateraaldrigprogramkomponenter.

Om du aktiverar alternativet Frågainnanprogramkomponenterhämtasvisas ett bekräftelsefönster innan hämtning av programkomponenter påbörjas. Om du vill aktivera automatisk uppgradering av programkomponenter markerar du alternativet Utföruppdateringavprogramkomponenteromdetär tillgängligt.

Stegen KonfigurationavThreatSense.NetEarlyWarningSystem och Detekteringavpotentielltoönskadeprogram är samma som vid en typisk installation och visas inte här (se sidan 5). Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Det finns fem tillgängliga lägen: · · · · · Automatiskt Automatiskt läge med undantag (användardefinierade regler) Interaktivt Principbaserat Inlärningsläge Automatisktläge rekommenderas för de

flesta användare. Alla utgående standardanslutningar är aktiverade (och analyseras automatiskt enligt fördefinierade inställningar) och oönskade inkommande anslutningar blockeras automatiskt. Obs! Efter en programkomponentuppgradering kan du behöva starta om datorn. Den rekommenderade inställningen är: Startaomdatorn utanmeddelandevidbehov. Automatisktlägemedundantag(användardefinieraderegler). Förutom det automatiska läget kan du

även lägga till anpassade regler. 8 Interaktivtläge lämpar sig bäst för avancerade användare.

Kommunikationen hanteras enligt användardefinierade regler. Om det inte finns någon definierad regel för en anslutning ges användaren möjlighet att tillåta eller avvisa anslutningen. I Principbaseratläge utvärderas anslutningar baserat på fördefinierade regler skapade av administratören. Om det inte finns någon tillgänglig regel, blockeras anslutningen automatiskt och inget varningsmeddelande visas. Du rekommenderas att endast välja Principbaserat läge om du är

en administratör som avser att konfigurera nätverkskommunikation.

Inlärningsläge Skapar och sparar regler automatiskt och bör användas första gången den personliga brandväggen konfigureras. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla

nödvändiga kommunikationsregler har skapats. I det sista steget visas ett fönster där du ombeds att bekräfta installationen. 2.

3 Användaursprungsinställningarna Om du installerar om ESET Smart Security, visas alternativet Använd aktuellainställningar. Välj det här alternativet för att överföra inställningsparametrarna från den ursprungliga installationen till den nya installationen. Om du inte angav användarnamn och lösenord under

installationen kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och klicka sedan på Inställningavanvändarnamnochlösenord.... Ange den information som följde med din produktlicens i fönstret Licensinformation. 2.5 Genomsökningavdatorn När du har installerat ESET Smart Security bör du

göra en genomsökning efter skadlig kod.

Du kan snabbt starta en genomsökning genom att välja Genomsökningavdatorn från huvudmenyn och sedan välja Standardgenomsökningi huvudprogramfönstret. Mer information om genomsökningsfunktionen finns i kapitlet "Genomsökning av datorn". 2.4 Angeanvändarnamnochlösenord För

bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna.

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(22)

9 3. Nybörjarguide Det här kapitlet innehåller en översikt av ESET Smart Security och de grundläggande inställningarna. 3.1

Användargränssnittetsutformningochlägen Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den vänstra delen finns den användarvänliga huvudmenyn.

Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn. Här följer en beskrivning av alternativen på huvudmenyn: Skyddsstatus Information om ESET Smart Securitys skyddsstatus i ett användarvänligt format. När avancerat läge är aktiverat

visas statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en modul genom att klicka på den. Genomsökningavdatorn Här kan användaren konfigurera och starta en genomsökning av datorn.

Uppdatering Öppnar uppdateringsmodulen som hanterar programuppdateringar av virussignaturdatabasen. Inställningar Markera det här alternativet om du vill justera datorns säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna för modulerna Skydd mot virus och spionprogram, Personlig

brandvägg och Antispam. Verktyg Det här alternativet finns bara tillgängligt i avancerat läge. Här kan du komma åt Loggfiler, Karantän och Schemaläggaren.

Hjälpochsupport Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst. Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Längst ned i vänstra hörnet av huvudfönstret för ESET Smart Security finns länken Visa. Om du klickar på den här länken kan du välja visningsläge. Om du växlar till avancerat

läge läggs alternativet Verktyg till på huvudmenyn. Med alternativet Verktyg kan användaren komma åt Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security. Obs! De övriga instruktionerna i den här guiden gäller avancerat läge. 3.1.1 Kontrollerasystemdriften Klicka på det här alternativet

längst upp på huvudmenyn om du vill visa Skyddsstatus.

Då visas en statussammanfattning om driften av ESET Smart Security till höger i fönstret och en undermeny med tre poster öppnas:

Skyddmotvirusochspionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om var och en av de olika skyddsmodulerna genom att markera dem. I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Här visas inga av de avancerade alternativen. Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Här visas också ett förslag på hur problemet

kan lösas. Om du vill ändra status för enskilda moduler klickar du på Inställningar i huvudmenyn och klickar på önskad modul. 3.1.

2 Vadskamangöraomprogrammetintefungerarsom detska? Om ESET Smart Security upptäcker ett problem i någon av skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig lösning presenteras också. 10 3.3 Inställningavtillförlitligaplatser Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt din dator genom att tillåta delning när du konfigurerar tillförlitliga platser.

Klicka på Inställningar>Personligbrandvägg>Ändra skyddslägefördatorninätverket. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna. Om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälpochsupport för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du

skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas.

3.2 Inställningavuppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på Uppdatera

virussignaturdatabasen i huvudprogramfönstret för att kontrollera om det finns någon ny uppdatering av databasen. Inställningav

användarnamnochlösenord...visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges. Om du angav användarnamn och lösenord under installationen av ESET Smart Security, blir du inte ombedd att ange dem här. Identifiering av tillförlitliga platser genomförs efter installationen av

ESET Smart Security samt när datorn ansluts till ett nytt nätverk.

Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna. Som standard visas en dialogruta vid identifiering av en ny plats där du kan ange säkerhetsnivån för platsen. I fönstret Avanceradeinställningar (tryck på F5 för att öppna det) finns andra mer detaljerade uppdateringsalternativ.

Rullgardinsmenyn Uppdateringsserver: ska ha inställningen Väljautomatiskt. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security Business Edition)

klickar du på knappen Inställningar.... 11 Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av

fjärrskrivbord blir tillgängligt.

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(23)

3.4 Inställningavproxyserver Om anslutningen till Internet går via en proxyserver i ett system som använder ESET Smart Security, måste detta anges under Avancerade inställningar (F5). Du kan komma åt konfigurationsfönstret Proxyserver genom att klicka på Övrigt>Proxyserver från trädet för avancerade

inställningar. Markera kryssrutan Användproxyserver och ange IP-adress och port för proxyservern tillsammans med dess autentiseringsuppgifter. 3.

5 Inställningsskydd Inställningarna för ESET Smart Security kan vara mycket viktiga för att upprätthålla din organisations säkerhetsprinciper.

Oauktoriserade ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara. Om du vill ange ett lösenord för att skydda inställningsparametrarna väljer du följande alternativ med utgångspunkt från huvudmenyn Inställningar>Öppnahelaträdetföravanceradeinställningar...

> Användargränssnitt>Inställningsskyddoch klickar på knappen Angelösenord.... Ange ett lösenord, bekräfta det genom att skriva det igen och klicka på OK.

Det här lösenordet krävs för att ändra inställningarna för ESET Smart Security i framtiden. Om den här informationen inte finns tillgänglig kan du försöka identifiera proxyserverinställningarna för ESET Smart Security automatiskt genom att klicka på knappen Identifieraproxyserver. Obs! Alternativen för

proxyserver kan vara olika för olika uppdateringsprofiler. I så fall konfigurerar du proxyservern under avancerade uppdateringsinställningar. 12 4.

ArbetamedESETSmartSecurity 4.1 Skyddmotvirusochspionprogram Antivirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter

rensas, tas bort eller flyttas till karantän. 4.1.1 Skyddavfilsystemetirealtid 4.1.1.1.3 YtterligareThreatSense-parametrarförfilersom nyligenharskapatsellerändrats Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet.

Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstarten.

4.1.1.

1 Inställningavkontrollen Det är mer sannolikt att nyligen skapade eller ändrade filer är infekterade än att befintliga filer är det. Därför kontrollerar programmet dessa filer med ytterligare sökparametrar. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Förutom nyligen skapade filer, genomsöks även självuppackande filer (SFX) och internt packade filer (internt

komprimerade körbara filer). I standardläget genomsöks arkiv upp till tionde nästlingsnivån och kontrolleras oavsett faktisk storlek.

Avmarkera alternativet Standardinställningar för genomsökning av arkiv om du vill ändra inställningarna för arkivgenomsökning. 4.1.1.1.4 Avanceradeinställningar Med realtidsskyddet av filsystemet kontrolleras alla medietyper, och kontrollen utlöses av olika händelser. Kontrollen använder identifieringsmetoderna med ThreatSense-teknik (enligt beskrivningen i Parameterinställningar för ThreatSense-motorn). Kontrollen kan fungera på olika sätt för befintliga filer och för filer som nyss har skapats. Det går att använda en högre kontrollnivå för filer som nyligen har skapats. När realtidsskydd av

filsystemet används genomsöks inte filer mer än en gång (om de inte har ändrats).

Detta minskar belastningen på systemet. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Den här funktionen kan konfigureras med hjälp av alternativet Optimeradgenomsökning. Om det inaktiveras genomsöks alla filer varje gång de används. Som standard startas realtidsskyddet när operativsystemet startas. Detta gör att genomsökningen kan ske oavbrutet. I speciella fall (exempelvis om det uppstår en konflikt med en annan realtidsskanner) går det att avsluta realtidsskyddet genom att inaktivera alternativet Startaskyddavfilsystemetirealtidautomatiskt. Avancerad heuristik

används inte i standardläget när filer exekveras. I vissa fall kanske du vill aktivera det här alternativet (genom att markera

Avanceradheuristikvidkörningavfil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav.

4.1.1.2 Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa klickar du på knappen Inställningar..

. under Skyddavfilsystemet i realtidoch klickar sedan på Rensning). 4.1.1.

1.1 Mediasomskagenomsökas · I den första nivån visas ett varningsfönster med tillgängliga alternativ för alla identifierade infiltreringar. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats. I standardnivån väljs en fördefinierad åtgärd automatiskt och utförs därefter. Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd för objekt som inte har någon fördefinierad åtgärd kopplad till

sig. Den tredje nivån är den mest "aggressiva" nivån alla infekterade objekt rensas.

Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer. Som standard genomsöks alla medietyper efter potentiella hot. Lokalaenheter Kontrollerar alla hårddiskar i systemet. Flyttbaramedia Disketter, USB-lagringsenheter o.s.v.

Nätverksenheter Genomsöker alla mappade enheter. Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(24)

4.1.

1.1.2 Genomsökvid(händelseutlöstgenomsökning) · · Som standard genomsöks alla filer när de öppnas, körs eller skapas. Det rekommenderas att du behåller standardinställningarna eftersom de ger ett maximalt realtidsskydd för datorn. Alternativet Diskettåtkomst ger kontroll över diskettens startsektor vid åtkomst

av enheten.

Alternativet Avstängningavdatorn ger kontroll över hårddiskens startsektorer när datorn stängs av. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du aktiverar dessa alternativ, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor. 13

Ominfiltreringarinteidentifierasochrensasavrealtidsskyddet 4.1.1.

3 Ändringavkonfigurationenförrealtidsskydd Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Realtidsskyddetstartarinte Om realtidsskyddet inte startas när datorn startas (och alternativet Startaskyddavfilsystemetirealtidautomatiskt har markerats) kan det bero på konflikter med

andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst. 4.1.2 Skyddave-postklient Realtidsskyddet är en nödvändig komponent för att upprätthålla ett säkert system. Därför måste man vara försiktig när man ändrar dessa parametrar. Du rekommenderas att endast ändra dessa inställningar

under vissa förutsättningar.

Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram. Efter att ESET Smart Security installerats, optimeras alla inställningar för att ge användarna maximalt systemskydd. Du kan när som helst återställa standardinställningarna genom att

klicka på knappen Standard längst ned till höger i fönstret Skyddavfilsystemet i realtid (Avanceradeinställningar>Skyddmotvirusoch

spionprogram>Skyddavfilsystemetirealtid). 4.1.1.4 Kontrollavrealtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en särskild framtagen, ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget

EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram.

Det går att hämta filen eicar.com från http://www.eicar.org/ download/eicar.com.

Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna. 4.1.1.

5 Vadskamangöraomrealtidsskyddetintefungerar? Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. Med plugin-programmet för Microsoft Outlook kan ESET Smart Security ge användaren kontroll över alla typer av kommunikation från e-postklienten (POP3,

MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3-protokollet är oberoende av vilken e-postklient som används. 4.1.2.1 POP3-kontroll POP3-protokollet är det mest spridda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som

används.

Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad. POP3-kontroll utförs automatiskt utan att e-postklienten behöver konfigureras om. Som standard genomsöks all kommunikation på

port 110, men det går att lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken. I nästa kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används, och hur de kan felsökas. Realtidsskyddetharinaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå till Inställningar>Skyddmotvirusochspionprogram och klicka på Aktivera under Skyddavfilsystemetirealtid i huvudprogramfönstret. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatiskstartavskyddav filsystemetirealtid har inaktiverats. Aktivera detta alternativ genom att gå till Avanceradeinställningar (F5) och

klicka på Skyddav filsystemetirealtid i trädet för avancerade inställningar.

Under Avanceradeinställningar längst ned i fönstret kontrollerar du att kryssrutan Automatiskstartavskyddavfilsystemetirealtid har markerats. 14 Krypterad kommunikation kontrolleras inte. 4.1.2.

2 Integreringmede-postklienter När ESET Smart Security integreras med e-postklienter förbättras nivån av aktivt skydd mot skadlig kod i e-postmeddelanden.

Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. Om integrering aktiveras läggs verktygsfältet för ESET Smart Security Antispam till direkt i e-postklienten, vilket gör att e-postkommunikationen får ett mer effektivt skydd. Integreringsinställningarna finns under

Inställningar>Öppnahela trädetföravanceradeinställningar..

.>Övrigt>Integreringmed e-postklienter. I den här dialogrutan kan du aktivera integrering med de e-postklienter som stöds. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om du upptäcker att systemet går långsammare när du arbetar med e-postklienten. En sådan situation kan uppstå när

du hämtar e-post från Kerio Outlook Connector Store. 4.1.2.1.

1 Kompatibilitet Skydd av e-post startas när kryssrutan Aktiveraskyddave-post markeras i Avanceradeinställningar(F5) > Skyddmotvirusoch spionprogram >

Skyddave-post. Vissa e-postprogram kan ha problem med POP3-filtrering (om du till exempel tar emot meddelanden med en långsam Internetanslutning kan timeout uppstå när kontrollen utförs).

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(25)

Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det öka hastigheten på rensningsprocessen. Om du vill justera kontrollnivån för POP3-filtrering går du till Skyddmotvirus ochspionprogram>Skyddave-post>POP3>Kompatibilitet. Om Maximaleffektivitet har aktiverats tas infiltreringar bort från infekterade meddelanden och information om infiltreringen visas före e-postmeddelandets ursprungliga ämnesrad (om

alternativen Tabort eller Rensahar aktiverats eller om rensningsnivån Strikt eller Standard har aktiverats). Medelkompatibilitet ändrar sättet som meddelanden tas emot på. Meddelanden skickas till e-postklienten med en del i taget. När den sista delen av meddelandet har överförts genomsöks det efter

infiltreringar. Infektionsrisken ökar dock om den här kontrollnivån används.

Rensningsnivån och hanteringen av meddelanden (varningsmeddelanden som läggs till i ämnesrader och i själva texten i e-postmeddelanden) är identiska med inställningen för maximal effektivitet. Vid nivån Maximalkompatibilitet visas ett varningsfönster när ett infekterat meddelande har tagits emot. Ingen information om infekterade filer läggs till i ämnesraden eller i e-postmeddelandet och infiltreringar tas inte bort automatiskt. Användaren måste själv ta bort

infiltreringar via e-postklienten. 4.

1.2.2.1 Läggatillmeddelandentillette-postmeddelande Det går att märka varje e-postmeddelande som kontrolleras av ESET Smart Security genom att lägga till ett meddelande till ämnesraden eller till e-postmeddelandet. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger

den värdefull information om e-postmeddelandets eller avsändarens hotnivå.

Alternativen för den här funktionen finns under Avancerade inställningar>Skyddmotvirusochspionprogram>Skyddav e-postklient. Med programmet går det att läggatillmeddelanden tillmottagenochläste-post samt läggatillmeddelandentill skickade-post. Användaren kan avgöra om meddelandena ska läggas till alla e-postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ESET Smart Security kan användaren även

lägga till meddelanden till den ursprungliga ämnesraden i infekterade meddelanden. Du aktiverar meddelanden i ämnesraden med alternativen Läggtillmeddelandetillämnesraden imottagenochlästinfekterade-postochLäggtillmeddelandetill ämnesradenförskickadinfekterade-post. Det går att ändra innehållet i meddelandena som läggs till ämnesraden i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient).

15 4.1.2.

3 Tabortinfiltreringar Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster. Varningsfönstret visar avsändarens namn, e-postmeddelandet och namnet på infiltreringen. I fönstrets nedre del finns alternativen för det identifierade objektet, Rensa, TabortellerLämna. Det rekommenderas nästan alltid

att du väljer antingen Rensa eller Tabort. I speciella fall kan du ange Lämna för att ta emot den infekterade filen. Om Strikt rensning har aktiverats visas ett informationsfönster utan några tillgängliga alternativ för infekterade objekt. 4.1.3 Webbåtkomstskydd Möjligheten att ansluta till Internet har blivit en

standardfunktion hos dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod.

Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Det rekommenderas starkt att alternativet Aktiverawebbåtkomstskydd aktiveras. Det här alternativet finns i Avanceradeinställningar(F5)>Skyddmotvirus ochspionprogram>Webbåtkomstskydd. 4.1.

3.1.1 Adressbehandling I det här avsnittet kan du ange vilka HTTP-adresser som ska blockeras, tillåtas eller undantas från kontroll. Knapparna Läggtill, Ändra, Tabort och Exporteraanvänds för att hantera adresslistorna. Webbplatserna i listan över blockerade adresser kommer inte att vara tillgängliga.

Webbplatser i listan över exkluderade adresser avläses utan att kontrolleras avseende skadlig kod. Om du aktiverar alternativet Tillåt endast åtkomst till HTTPadresser i listan över tillåtna adresser kommer endast de adresser som angetts i listan över tillåtna adresser att vara tillgängliga, medan alla andra

HTTP-adresser kommer att blockeras. I alla listorna går det att använda symbolerna * (asterisk) och ? (frågetecken). Asterisken motsvarar alla teckensträngar, och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och ? används på ett korrekt sätt i den listan. Om du

vill aktivera en lista väljer du Visa aktiva. Om du vill få ett meddelande när du anger en adress från den aktuella listan, väljer du Meddela när adresser från listan används. 4.1.

3.1 HTTP,HTTPS Webbåtkomstskydd övervakar kommunikationen mellan webbläsare och fjärrservrar, och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). ESET Smart Security är konfigurerat för att använda standarderna i de flesta webbläsare. Det går dock att ändra alternativen för HTTP-genomsökning i avsnittet Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret för HTTP-filter kan du markera eller avmarkera alternativet AktiveraHTTP-kontroll. Du kan också ange vilka portnummer som ska användas för HTTPkommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som standard. HTTPS-kontroll kan utföras i följande lägen: AnvändintekontrollavHTTPS-protokoll Krypterad kommunikation kontrolleras inte. AnvändkontrollavHTTPS-protokollförangivnaportar HTTPS-kontroll görs bara för de portar som definierats under alternativet Portar som används av HTTPS-protokollet. AnvändkontrollavHTTPS-protokollförprogramsomhar markeratssomwebbläsaresomanvänderangivnaportar Endast de program som har

angetts under avsnittet för webbläsare kontrolleras och portar som har angetts under Portar som används av HTTPS-protokollet används.

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

(26)

4.1.3.1.2 Webbläsare ESET Smart Security innehåller även funktionen Webbläsare som låter användaren definiera om ett visst program är en webbläsare eller inte.

Om användaren har markerat att ett program är en webbläsare övervakas all kommunikation från det programmet oavsett vilka portnummer som används vid kommunikationen. 16 Funktionen för webbläsare är ett komplement till funktionen för HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade portar. Många Internettjänster använder dock dynamiska eller okända portnummer. På grund av detta går det att använda funktionen för webbläsare för att

kontrollera portkommunikationer oavsett vilka anslutningsparametrar som används. 4.

1.4.1 Typavgenomsökning Det finns två tillgängliga typer. Med Standardgenomsökninggenomsöks datorn snabbt utan att genomsökningsparametrarna behöver konfigureras ytterligare. Med Anpassadgenomsökning... kan användaren ange någon av de fördefinierade genomsökningsprofilerna eller markera genomsökningsobjekt i trädstrukturen. Det går att komma åt listan med program som har markerats som webbläsare direkt från undermenyn Webbläsare i

grenen HTTP. Detta avsnitt innehåller även undermenyn Aktivtläge som anger kontrolläget för webbläsare.

Aktivtläge är användbart eftersom det gör att överförda data undersöks som en helhet. Om läget inte aktiveras övervakas kommunikation från program gradvis i mindre grupper. Detta minskar effektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet för programmen i listan. Om inga problem uppstår vid användandet rekommenderas det att du aktiverar det aktiva kontrolläget genom att markera kryssrutan bredvid det önskade programmet.

4.1.4.1.1 Standardgenomsökning En standardgenomsökning är en användarvänlig metod där en användare snabbt kan starta en genomsökning av datorn och rensa infekterade filer utan att det krävs någon användarinteraktion. De huvudsakliga fördelarna är en enkel användning utan någon detaljerad

genomsökningskonfiguration.

Med en standardgenomsökning kontrolleras alla filer på lokala enheter och identifierade infiltreringar rensas eller tas bort automatiskt. Rensningsnivån får automatiskt standardvärdet. Se Rensning (s. 18) om du vill ha mer information om olika typer av rensning. Standardgenomsökningsprofilen har utformats för

användare som snabbt och enkelt vill genomsöka datorn.

Den ger en effektiv genomsökning och rensning utan att det behövs någon omfattande konfigurationsprocess. 4.1.4.1.

2 Anpassadgenomsökning 4.1.4 Genomsökningavdatorn Anpassad genomsökning är en optimal lösning om du vill ange genomsökningsparametrar som genomsökningsobjekt och genomsökningsmetoder. Fördelen med anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara konfigurationerna i användardefinierade genomsökningsprofiler som kan användas om genomsökning utförs regelbundet med samma parametrar. Ange

genomsökningsobjekt med rullgardinsmenyn i snabbfunktionen för val av objekt eller markera objekt i trädstrukturen som visar alla tillgängliga enheter på datorn. Du kan dessutom ange en av tre rensningsnivåer genom att klicka på Inställningar...>Rensning.

Om du endast vill genomsöka systemet utan att utföra några andra åtgärder markerar du kryssrutan Genomsökutanrensning. Läget för anpassad genomsökning är avsett för avancerade användare som har tidigare erfarenhet av att använda antivirusprogram. 4.1.4.2 Genomsökningsobjekt Om du misstänker att datorn är infekterad (om den exempelvis uppför sig onormalt) ska du köra en genomsökning av datorn och identifiera eventuella infiltreringar.

Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Med regelbunden genomsökning går det att hitta infiltreringar som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen är inaktuell. Det rekommenderas att du

utför en genomsökning av datorn minst en eller två gånger i månaden.

Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg>Schemaläggaren. Med rullgardinsmenyn för genomsökningsobjekt kan du välja vilka filer, mappar och enheter som ska genomsökas efter virus. Med snabbmenyn för genomsökningsobjekt kan du ange följande objekt: 17 Enligtprofilinställningar kontrollerar mål som har angetts i den markerade genomsökningsprofilen Flyttbaramedierdisketter, USB-lagringsenheter samt cd-/dvd-skivor Lokalaenheter kontrollerar alla hårddiskar i systemet Nätverksenhetergenomsöker alla mappade enheter Ingetvalt avbryter alla markeringar

4.1.5 Protokollfiltrering Antivirusskyddet för programprotokollen POP3 och HTTP tillhandahålls av ThreatSense-genomsökningsmotorn som sömlöst integrerar alla avancerade genomsökningsmetoder för skadlig programvara.

Kontrollen sker automatiskt oavsett vilken webbläsare eller e-postklient som används. Följande alternativ finns tillgängliga för protokollfiltrering (om alternativet Aktiverainnehållsfiltreringavprogramprotokoll har markerats): HTTP-ochPOP3-portar begränsar genomsökning av kommunikation till kända

HTTP- och POP3-portar. Programmarkeradesomwebbläsareoche-postklienter markera det här alternativet om du endast vill filtrera kommunikation för program som har markerats som webbläsare (Webbåtkomstskydd > HTTP, HTTPS > Webbläsare) och e-postklienter (Skydd av e-postklient > POP3, POP3S

> E-postklienter). Portarochprogrammarkeradesomwebbläsareoche-postprogram både portar och webbläsare genomsöks efter skadlig kod. Obs! En ny filtrering för kommunikation används från Windows Vista Service Pack 1 och Windows Server 2008.

På grund av detta är inte avsnittet Protokollfiltrering tillgängligt.

Din manual

ESET SMART SECURITY 4

http://sv.yourpdfguides.com/dref/3810756

References

Related documents

Johan Lundin Kleberg (UU) försvarade sin avhandling Visual Attention to Faces, Eyes and Objects:. Studies of Typically and Atypically Developing Children

Riksantikvarieämbetet genomförde 2016 en intervjuundersökning med flera museer som under de senaste tio-femton åren har

Som stöd för arbetet med att förbereda sig inför den nya dataskyddsförordningen och för

[r]

Datum a čas zveřejnění:.

Aktivera med användarnamn och lösenord - (detta alternativ är inte tillgänglig om du installerade ESET Mobile Security från Google Play) om du köpte produkten från en distributör

Om du aktiverar den här funktionen i Programvaran godkänner du att data om den stulna datorn skickas till Leverantören, vilket kan inkludera data om datorn nätverksplats, data

Utöver min revision av årsbokslutet har jag även utfört en revision av styrelsens förvaltning Ibn Rushd Studieförbund Distrikt Mitt för år 2020. Jag tillstyrker att