VirusScan Enterprise. Produkthandbok Utgåva 1.0. version 8.0i

Storlek: px
Starta visningen från sidan:

Download "VirusScan Enterprise. Produkthandbok Utgåva 1.0. version 8.0i"

Transkript

1 VirusScan Enterprise Produkthandbok Utgåva 1.0 version 8.0i

2 COPYRIGHT Copyright 2004 Networks Associates Technology Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges, lagras i ett elektroniskt system eller översättas till något språk i någon form eller på något sätt utan skriftligt medgivande från Networks Associates Technology, Inc., eller dess leverantörer eller dotterbolag. Ett sådant medgivande kan erhållas genom att skriva till Network Associates juridiska avdelning på adressen: 5000 Headquarters Drive, Plano, Texas US, eller telefon VARUMÄRKEN Active Firewall, Active Security, ActiveSecurity (i Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware och design, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert och design, Covert, Design (Stylized E), Design (Stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (i Katakana), Dr Solomon s, Dr Solomon s label, Entercept, Enterprise SecureCast, Enterprise SecureCast (i Katakana), epolicy Orchestrator, EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (i Katakana), Guard Dog, HomeGuard, Hunter, IntruShield, Intrusion Prevention Through Innovation, IntruVert Networks, LANGuru, LANGuru (i Katakana), M and Design, McAfee, McAfee (i Katakana), McAfee och design, McAfee.com, McAfee VirusScan, NA Network Associates, Net Tools, Net Tools (i Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Associates Coliseum, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PrimeSupport, Recoverkey, Recoverkey - International, Registry Wizard, RingFence, Router PM, SecureCast, SecureSelect, Sniffer, Sniffer (i Hangul), SpamKiller, Stalker, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (i Katakana), Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (i Katakana), WebSniffer, WebStalker, WebWall, What s The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, Zip Manager är registrerade varumärken eller varumärken som tillhör Network Associates, Inc. och/eller dess dotterbolag i USA och/eller andra länder. Produkter av märket Sniffer tillverkas endast av Network Associates, Inc. Alla andra registrerade och oregistrerade varumärken i det här dokumentet tillhör respektive ägare. LICENSINFORMATION Licensavtal MEDDELANDE TILL ALLA ANVÄNDARE: LÄS NOGGRANT IGENOM DET JURIDISKA AVTAL SOM MOTSVARAR DEN LICENS SOM DU HAR KÖPT. I AVTALET ANGES DE ALLMÄNNA VILLKOR SOM STYR ANVÄNDNINGEN AV DEN LICENSIERADE PROGRAMVARAN. OM DU INTE VET VILKEN TYP AV LICENS SOM DU HAR KÖPT KONTROLLERAR DU DET PÅ FÖRSÄLJNINGSKVITTOT ELLER MOTSVARANDE LICENSÖVERLÅTELSE ELLER INKÖPSORDERDOKUMENT SOM MEDFÖLJER PROGRAMVARUPAKETET, ELLER SOM DU HAR ERHÅLLIT SEPARAT SOM EN DEL AV KÖPET (I FORM AV EN BROSCHYR, EN FIL PÅ PRODUKT-CD:N ELLER EN FIL PÅ DEN WEBBPLATS FRÅN VILKEN DU HAR HÄMTAT PROGRAMVARUPAKETET). OM DU INTE ACCEPTERAR ALLA VILLKOREN I AVTALET SKA DU INTE INSTALLERA PROGRAMVARAN. DU KAN I TILLÄMPLIGA FALL ÅTERLÄMNA PRODUKTEN TILL NETWORK ASSOCIATES ELLER INKÖPSSTÄLLET MOT EN FULLSTÄNDIG ÅTERBETALNING. Övriga medverkande I produkten ingår eller kan ingå:! Programvara utvecklad av OpenSSL Project för användning i OpenSSL Toolkit ( programvara skriven av Eric A. Young och programvara skriven av Tim J. Hudson.!Viss programvara som är licensierad (eller underlicensierad) till användaren med GNU General Public License (GPL) eller andra liknande licenser för kostnadsfri programvara, som bland annat ger användaren rätt att kopiera, modifiera och på nytt distribuera vissa program, eller delar av dem, samt rätt att ha tillgång till källkoden. Enligt GPL krävs att även källkoden görs tillgänglig för användaren i samband med att en programvara som omfattas av GPL distribueras till en användare i körbart, binärt format. För all sådan programvara som omfattas av GPL är källkoden tillgänglig på den här CD:n. Om någon licens för programvara som är gratis kräver att Network Associates tillhandahåller rättigheter att använda, kopiera eller modifiera en programvara som är vidare än de rättigheter som beviljas i det här avtalet, ska sådana rättigheter ha företräde framför rättigheterna och begränsningarna häri.! Programvara ursprungligen skriven av Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Programvara ursprungligen skriven av Robert Nordier, Copyright Robert Nordier.! Programvara skriven av Douglas W. Sauder.! Programvara utvecklad av Apache Software Foundation ( En kopia av licensavtalet för programvaran finns på adressen International Components for Unicode ( ICU ) Copyright International Business Machines Corporation och andra.!programvara utvecklad av CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! FEAD Optimizer Technology, Copyright Netopsystems AG, Berlin, Tyskland.!Outside In Viewer Technology Stellent Chicago, Inc. och/eller Outside In HTML Export, 2001 Stellent Chicago, Inc.! Programvara med copyright hos Thai Open Source Software Center Ltd. och Clark Cooper, 1998, 1999, 2000.! Programvara med copyright hos Expat maintainers.! Programvara med copyright hos The Regents of the University of California, 1989.! Programvara med copyright hos Gunnar Ritter.! Programvara med copyright hos Sun Microsystems, Inc ! Programvara med copyright hos Gisle Aas ! Programvara med copyright hos Michael A. Chase, ! Programvara med copyright hos Neil Winton, !Programvara med copyright hos RSA Data Security, Inc., !Programvara med copyright hos Sean M. Burke, 1999, 2000.! Programvara med copyright hos Martijn Koster, 1995.! Programvara med copyright hos Brad Appleton, ! Programvara med copyright hos Michael G. Schwern, 2001.!Programvara med copyright hos Graham Barr, 1998.!Programvara med copyright hos Larry Wall and Clark Cooper, ! Programvara med copyright hos Frodo Looijaard, 1997.! Programvara med copyright hos Python Software Foundation, Copyright 2001, 2002, En kopia av licensavtalet för programvaran finns på webbadressen med copyright hos Beman Dawes, , 2002.! Programvara skriven av Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek University of Notre Dame.! Programvara med copyright hos Simone Bordet & Marco Cravero, 2002.! Programvara med copyright hos Stephen Purcell, 2001.! Programvara utvecklad av Indiana University Extreme! Lab ( Programvara med copyright hos International Business Machines Corporation och andra, !Programvara utvecklad av University of California, Berkeley och dess medarbetare.! Programvara utvecklad av Ralf S. Engelschall <rse@engelschall.com> för användning i projektet mod_ssl ( med copyright hos Kevlin Henney, ! Programvara med copyright hos Peter Dimov and Multi Media Ltd. 2001, 2002.! Programvara med copyright hos David Abrahams, 2001, Dokumentation finns på adressen Programvara med copyright hos Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock, 2000.! Programvara med copyright hos Boost.org, ! Programvara med copyright hos Nicolai M. Josuttis, 1999.! Programvara med copyright hos Jeremy Siek, ! Programvara med copyright hos Daryle Walker, 2001.! Programvara med copyright hos Chuck Allison and Jeremy Siek, 2001, 2002.! Programvara med copyright hos Samuel Krempp, Uppdateringar, dokumentation och versionshistorik finns på med copyright hos Doug Gregor (gregod@cs.rpi.edu), 2001, 2002.! Programvara med copyright hos Cadenza New Zealand Ltd., 2000.!Programvara med copyright hos Jens Maurer, 2000, 2001.!Programvara med copyright hos Jaakko Järvi (jaakko.jarvi@cs.utu.fi), 1999, 2000.!Programvara med copyright hos Ronald Garcia, 2002.! Programvara med copyright hos David Abrahams, Jeremy Siek och Daryle Walker, !Programvara med copyright hos Stephen Cleary (shammah@voyager.net), 2000.! Programvara med copyright hos Housemarque Oy < !Programvara med copyright hos Paul Moore, 1999.!Programvara med copyright hos Dr. John Maddock, !Programvara med copyright hos Greg Colvin och Beman Dawes, 1998, 1999.!Programvara med copyright hos Peter Dimov, 2001, 2002.! Programvara med copyright hos Jeremy Siek och John R. Bandela, 2001.! Programvara med copyright hos Joerg Walter och Mathias Koch, PATENTINFORMATION Skyddat av US Patents 6,006,035; 6,029,256; 6,035,423; 6,151,643; 6,230,288; 6,266,811; 6,269,456; 6,457,076; 6,496,875; 6,542,943; 6,594,686; 6,611,925; 6,622,150. Utgiven i JULI 2004 / VirusScan Enterprise version 8.0i DOKUMENTVERSION 005-SV

3 Innehåll Avsnitt 1: Komma igång 1 Presentation VirusScan Enterprise Nyheter i den här versionen Produktkomponenter Strategier för förebyggande och identifiering Använda handboken Målgrupp Stilkonventioner Referenser Hämta produktinformation Kontakta McAfee Security och Network Associates Länkar från VirusScan-konsolen Hjälpavsnitt Virusinformation Skicka ett prov Teknisk support Om Installera användargränssnittet Introducering av användargränsnittet Start-menyn VirusScan-konsolen Menyraden Verktygsfält Aktivitetslistan Statusfält Snabbmenyer vid genomsökning Aktivitetsfältet Kommandoraden Produkthandbok iii

4 Innehåll Ange alternativ för användargränssnitt Visningsalternativ Lösenordsalternativ Låsa upp och låsa användargränssnittet Ställa in fjärradministration Avsnitt 2: Förhindra intrång 3 Åtkomstskydd Egenskaper för portspärr Konfigurera egenskaper för portspärr Exempelregler för portspärr Egenskaper för fil-, resurs- och mappskydd Konfigurera egenskaper för fil-, resurs- och mappskydd Exempelregler för fil-och mappskydd Egenskaper för rapporter Skydd vid buffertspill Egenskaper för skydd vid buffertspill Konfigurera egenskaper för skydd vid buffertspill Skapa ett undantag vid upptäckt av buffertspill Egenskaper för rapporter Princip för oönskade program Egenskaper för identifiering Ange oönskade program Undanta oönskade program Användardefinierade identifieringsegenskaper iv VirusScan Enterprise version 8.0i

5 Innehåll Avsnitt 3: Upptäcka intrång 6 Genomsökning vid åtkomst Översikt över egenskaper för åtkomstgenomsökning Översikt över konfiguration av processvis sökning Konfigurera inställningarna processvis Definiera processer Tilldela en risk till en process Konfigurera åtkomstgenomsökning Allmänna inställningar Allmänna egenskaper Egenskaper för ScriptScan Spärra egenskaper Meddelandeegenskaper Egenskaper för rapporter Processinställningar Egenskaper för processer Egenskaper för alla processer Egenskaper för standardprocesser Lågriskprocesser Högriskprocesser Egenskaper för identifiering Avancerade egenskaper Egenskaper för åtgärder Egenskaper för oönskade program Visa resultat från genomsökning Sökstatistik Aktivitetslogg Vidta åtgärder mot virusangrepp Vad händer när ett virus identifieras? Vidta åtgärder när virus upptäcks Meddelande från tjänsten Messenger Meddelanden för åtkomstgenomsökning Skicka ett virusprov till AVERT Produkthandbok v

6 Innehåll 7 Genomsökning på begäran Skapa genomsökningar på begäran Från startmenyn eller aktivitetsfältet Från konsolen Konfigurera genomsökning på begäran Egenskaper för Plats Egenskaper för identifiering Avancerade egenskaper Egenskaper för åtgärder Egenskaper för oönskade program Egenskaper för rapporter Lägga till, ta bort och redigera objekt Lägga till objekt Ta bort objekt Redigera objekt Återställa eller spara standardinställningar Schemalägga genomsökningar på begäran Genomsökningar Köra genomsökning på begäran Pausa och starta om genomsökning på begäran Stoppa genomsökning på begäran Återupptagbar genomsökning Visa resultat från genomsökning Sökstatistik Aktivitetslogg Vidta åtgärder vid virusangrepp Vad händer när ett virus identifieras? Vidta åtgärder när virus upptäcks Meddelande från tjänsten Messenger Dialogrutan VirusScan-varning Dialogrutan VirusScan-genomsökning på begäran pågår Skicka ett virusprov till AVERT vi VirusScan Enterprise version 8.0i

7 Innehåll 8 E-postgenomsökning Konfigurera e-postgenomsökning Egenskaper för identifiering Identifieringsegenskaper för e-postsökning vid leverans Identifieringsegenskaper för e-postsökning på begäran Avancerade egenskaper Egenskaper för åtgärder Egenskaper för varningar Egenskaper för oönskade program Egenskaper för rapporter Köra e-postgenomsökning på begäran Visa resultat av e-postsökning Resultat för genomsökning av e-post vid leverans Sökstatistik Aktivitetslogg Resultat för e-postgenomsökning på begäran Se resultatet i dialogrutan Genomsökning på begäran Se resultat i aktivitetsloggen Virusvarningar Konfigurera Alert Manager Egenskaper för varningar Egenskaper för meddelandefiltrering Konfigurera mottagare och metoder Lägga till varningsmetoder Skicka ett testmeddelande Ange varningarnas prioritetsnivå för olika mottagare Visa sammanfattningssidan Vidarebefordran av varningsmeddelanden till en annan dator Skicka en varning som ett nätverksmeddelande Skicka varningsmeddelanden till e-postadresser Skicka varningsmeddelanden till en skrivare Skicka varningsmeddelanden via SNMP Starta ett program som en varning Logga varningsmeddelanden i en händelselogg Skicka ett nätverksmeddelande till en terminalserver Använda centraliserade varningar Produkthandbok vii

8 Innehåll Anpassa varningsmeddelanden Aktivera och avaktivera varningsmeddelanden Redigera varningsmeddelanden Ändra varningens prioritet Redigera text i varningsmeddelanden Använda systemvariabler i Alert Manager Uppdatering Metoder för uppdatering AutoUpdate-aktiviteter Översikt över AutoUpdate Skapa en AutoUpdate-aktivitet Konfigurera en AutoUpdate-aktivitet Köra AutoUpdate-aktiviteter Köra uppdateringen Aktiviteter som utförs vid en uppdatering Visa aktivitetsloggen Databaslista för AutoUpdate AutoUpdate-databaser Konfigurera databaslistan i AutoUpdate Importera databaslista för automatisk uppdatering Redigera databaslista för automatisk uppdatering Speglingsaktiviteter Skapa en spegling Konfigurera en spegling Köra speglingar Visa aktivitetsloggen för spegling Återställ DAT-filer Manuella uppdateringar Uppdatera från DAT-filarkiv Lägga till, ange och undanta genomsökningsobjekt Lägga till filtypstillägg Ange användardefinierade filtyper Undanta filer, mappar och enheter viii VirusScan Enterprise version 8.0i

9 Innehåll 12 Schemalägga aktiviteter Aktiviteter som kan schemaläggas Egenskaper för aktivitet Inloggningsrättigheter Schemaegenskaper Schemalägg aktivitetsfrekvenser Avancerade alternativ för schemaläggning Schemalägga aktiviteter efter frekvens Dag Varje vecka Varje månad Vid ett tillfälle Vid systemstart Vid inloggning Vid inaktivitet Kör direkt Kör vid uppringning Avsnitt 4: Bilagor, ordlista och register A Program för kommandoradsgenomsökning Allmänna kommandoradsalternativ Kommandoradsalternativ för genomsökning på begäran Kommandoradsalternativ för uppdatering B Säkert register Alert Manager McUpdate Åtkomstgenomsökning Genomsökning på begäran Aktivitetshanteraren VirusScan-konsolen Produkthandbok ix

10 Innehåll C Felsökning Verktyg för felsökning Rapporteringsverktyg Reparera installation Felrapportering Vanliga frågor Installation Genomsökning Virus Allmänt Felkoder vid uppdatering Ordlista Register x VirusScan Enterprise version 8.0i

11 AVSNITT 1: KOMMA IGÅNG Kapitel 1, Presentation VirusScan Enterprise Kapitel 2, Installera användargränssnittet

12 xii VirusScan Enterprise version 8.0i

13 Presentation VirusScan Enterprise 1 McAfee VirusScan Enterprise ger ett snabbt och anpassningsbart skydd med ett mobilt utförande som skyddar dig från virus, maskar och trojaner samt potentiellt riskfyllda koder och program. Du kan begära genomsökning av lokala enheter och nätverksenheter, samt av e-postmeddelanden och bilagor i Microsoft Outlook och Lotus Notes. Du kan också konfigurera programmet att svara på de angrepp som upptäcks vid genomsökningen och generera rapporter om de åtgärder som vidtas. Dessa ämnen behandlas i avsnittet: # Nyheter i den här versionen # Produktkomponenter # Strategier för förebyggande och identifiering # Använda handboken # Referenser Produkthandbok 13

14 Presentation VirusScan Enterprise Nyheter i den här versionen Den här versionen av VirusScan Enterprise innehåller flera nya funktioner som är effektivare när det gäller att förebygga och upptäcka intrång: # Åtkomstskydd Den här funktionen skyddar portar, filer, delade enheter och mappar från intrång genom att begränsa behörigheten till dem. Du kan skapa regler som spärrar portar för inkommande eller utgående trafik, begränsa behörigheten till nätverksresurser och skapa regler som spärrar filer och mappar. Vid en virusattack kan administratören begränsa behörigheten till de angripna områdena för att förhindra vidare spridning tills en DAT-fil släpps. Se Åtkomstskydd på sidan 41. # Käll-IP-adress (åtkomstgenomsökning) När ett virus identifieras vd åtkomstgenomsökning visas källans IP-adress i dialogrutan Meddelanden för åtkomstgenomsökning. # Spärra (åtkomstgenomsökning) Den här funktionen spärrar anslutningar från andra datorer som har angripna filer i en delad mapp. Du kan ange hur länge anslutningarna ska spärras. Du kan också upphäva spärren av alla anslutningar innan den angivna tiden gått ut via dialogrutan Statistik för åtkomstgenomsökning. Se Spärra egenskaper på sidan 92. # Skriptgenomsökning (åtkomstgenomsökning) Den här funktionen söker igenom JavaScript och VBScript innan de körs. Skriptgenomsökningen körs som en proxy till den egentliga skriptvärden i Windows (Windows Script Host). Den söker igenom skripten innan de körs. Om de inte är angripna skickas de vidare till den egentliga skriptvärden. Angripna skript körs inte. Se Egenskaper för ScriptScan på sidan 91. # Skydd vid buffertspill Den här funktionen förhindrar att kod exekveras på datorn från en angripen buffert vid buffertspill. För att undvika falsklarm skyddar VirusScan Enterprise omkring 20 program. Dessa program definieras i en separat DAT-fil. Se Skydd vid buffertspill på sidan 63. # Princip för oönskade program Den här funktionen identifierar oönskade program, som spionprogram och reklamprogram, och utför de åtgärder som du angett. Du kan välja programkategorier i den aktuella DAT-filen, utelämna vissa kategorier eller filer eller själv lägga till program som ska identifieras. Konfigureringen görs i två steg. Först ställer du in vilka program som ska identifieras i Princip för oönskade program. Sedan aktiverar du denna princip för varje typ av genomsökning för sig, och anger vad som ska göras om ett oönskat program identifieras. Se Princip för oönskade program på sidan 71. # Lotus Notes (e-postgenomsökning) Med den här funktionen genomsöks meddelanden och databaser i Lotus Notes, förutom den typ av e-post som använder MAPI som Microsoft Outlook. Du anger en uppsättning egenskaper som gäller för de e-postklienter som finns installerade. Se E-postgenomsökning på sidan VirusScan Enterprise version 8.0i

15 Produktkomponenter # Deluppdatering (automatisk uppdatering) Med den här funktionen kan du uppdatera enbart DAT-filen, sökmotorn, produktuppgraderingar, snabbkorrigeringar, serviceuppdateringar och så vidare vid automatisk uppdatering via VirusScan-konsolen. Se Konfigurera en AutoUpdate-aktivitet på sidan 228. # Reparera installation Med den här funktionen kan administratören återställa produkten till originalinställningarna vid installationen, eller installera om programmet från VirusScan-konsolen. Den här funktionen kan startas från Hjälp-menyn i konsolen. Administratörsbehörighet krävs för att använda funktionerna. Administratören kan lösenordsskydda funktionen via Alternativ för användargränssnitt i dialogrutan Lösenordsalternativ. # Felrapportering När felrapporteringen är aktiverad övervakas Network Associates-programmen och du får meddelanden när ett problem uppstår. När ett fel upptäcks kan användaren välja mellan att skicka data till Network Associates, så att de kan användas i framtida versioner, eller att ignorera felet. Den här funktionen kan startas från Verktyg-menyn på konsolen. # Alert Manager (lokala meddelanden) Med den här funktionen kan du generera SNMP-trapmeddelanden och poster i den lokala händelseloggen utan att behöva installera servern för Alert Manager lokalt. Se Konfigurera Alert Manager på sidan 184. Produktkomponenter Programvaran VirusScan Enterprise består av flera komponenter som installeras som funktioner. Varje funktion har sin uppgift när det gäller att hindra virus och andra skadliga program från att angripa din dator. # VirusScan-konsolen. Konsolen är den kontrollpunkt där du kan skapa, konfigurera och köra aktiviteter i VirusScan Enterprise. Se VirusScan-konsolen på sidan 27. # AutoUpdate. Med funktionen AutoUpdate kan du välja vad du vill uppdatera av virusdefinitionerma (DAT-filerna), sökmotorn, serviceuppdateringar och andra uppdateringar från McAfee Securitys hämtningsplats. Se Uppdatering på sidan 223. # Åtkomstskydd. Begränsa åtkomsten till angivna portar, filer, delade enheter och mappar så att ingen kommer åt datorn innan en DAT-fil har släppts. Se Åtkomstskydd på sidan 41. # Skydd vid buffertspill. Skydd vid buffertspill förhindrar att manipulerade program kör godtycklig kod på datorn. Se Skydd vid buffertspill på sidan 63. Produkthandbok 15

16 Presentation VirusScan Enterprise # Princip för oönskade program. Princip för oönskade program spärrar oönskade program så att de inte får tillgång till datorn. Se Princip för oönskade program på sidan 71. # Skriptgenomsökning. Skriptgenomsökningen söker igenom JavaScript och VBScript innan de körs av Windows skriptvärd. Funktionens inställningar finns på egenskapssidorna för åtkomstgenomsökning. Se Egenskaper för ScriptScan på sidan 91. # Åtkomstgenomsökning. Med genomsökning vid åtkomst får du ett kontinuerligt skydd mot virus som anländer på disketter, från nätverket eller från olika källor på Internet. Sökningen kan ställas in så att sökprocessen kan länkas till program som definierats som antingen lågrisk- eller högriskprogram. Se Genomsökning vid åtkomst på sidan 81. # Genomsökning på begäran. Med den här funktionen kan du när som helst starta en genomsökning, ange genomsökningsmål och undantag, bestämma vilka åtgärder som ska vidtas när virus identifieras och visa händelserapporter och virusvarningar. Se Genomsökning på begäran på sidan 123. # E-postgenomsökning. Sök igenom meddelanden, bilagor eller publika mappar i Microsoft Outlook eller Lotus Notes som du har behörighet till direkt från datorn. Se E-postgenomsökning på sidan 155. # Schemaläggaren. Med den här funktionen kan du schemalägga aktiviteter som genomsökning på begäran, uppdatering och spegling vid vissa klockslag eller med vissa mellanrum. Se Schemalägga aktiviteter på sidan 269. # Kommandoradsgenomsökning. Kommandoradsgenomsökningen kan du använda för att starta genomsökningar av angivna mål via Kommandotolken. Genomsökningsprogrammet SCAN.EXE som endast är avsett för Windows NT-miljöer, är det primära kommandoradsgränssnittet. Se Program för kommandoradsgenomsökning på sidan 289. # Alert Manager. Denna produkt gör det möjligt att ta emot eller skicka virusvarningar. Se Virusvarningar på sidan VirusScan Enterprise version 8.0i

17 Strategier för förebyggande och identifiering Strategier för förebyggande och identifiering Att ta fram en effektiv strategi är det bästa sättet att skydda ditt system från intrång. Strategin bör omfatta följande delar: 1 Definiera ditt säkerhetsbehov. Virus är oförutsedda. Kontrollera att de olika genomsökningstyperna är inställda på att söka igenom alla datakällor. Om du till exempel inte har ställt in programmet på att söka igenom disketter när datorn stängs av, och en diskett sitter kvar i diskettenheten av misstag när du startar datorn, kan ett virus läsas in i minnet innan åtkomstgenomsökningen hinner starta. 2 Uppdatera regelbundet. Kontrollera att du använder den senaste versionen av DAT-filen, sökmotorn och produkten. Via funktionen AutoUpdate kan du uppdatera valfria delar av dessa. 3 Förhindra intrång innan ditt system angrips. Följande funktioner förhindrar intrång: $ Åtkomstskydd. $ Skydd vid buffertspill. $ Princip för oönskade program. $ Skriptgenomsökning. 4 Upptäck intrång och förhindra dem innan skadan är skedd. Följande funktioner upptäcker intrång: $ Åtkomstgenomsökning. $ Genomsökning på begäran. $ E-postgenomsökning. Produkthandbok 17

18 Presentation VirusScan Enterprise Använda handboken Handboken innehåller följande: # Översikt över produkten. # Beskrivningar av alla nya funktioner i den här versionen av programmet. # Beskrivningar av produktfunktioner. # Detaljerade anvisningar om hur du konfigurerar produkten. # Rutiner för att utföra aktiviteter. # Felsökningsinformation. # Ordlista. Tänk på följande när du använder handboken: # Målgrupp # Stilkonventioner Målgrupp Den här informationen är i första hand avsedd för två målgrupper: # Nätverksadministratörer som har ansvaret för företagets antivirusprogram och säkerhetsprogram. # Användare som ansvarar för att uppdatera virusdefinitionsfiler (DAT-filer) på sin arbetsstation eller konfigurera programvarans identifieringsalternativ. 18 VirusScan Enterprise version 8.0i

19 Använda handboken Stilkonventioner Följande konventioner används i den här handboken: Fet stil Alla ord från användargränssnittet, däribland namn på alternativ, menyer, knappar och dialogrutor. Exempel Ange Användarnamn och Lösenord för önskat konto. Teckensnittet Courier Sökvägen till en mapp eller ett program, en webbadress (URL), text som motsvarar något användaren skriver exakt (som ett kommando vid systemprompten). Exempel Standardkatalogen för programmet: C:\Program Files\Network Associates\VirusScan Besök Network Associates webbplats på adressen: Kör kommandot på klientdatorn: C:\SETUP.EXE Kursiv stil För att betona information eller ange nya termer; namn på produkthandböcker och avsnitt (rubriker) i handböckerna. Exempel Mer information finns i produkthandboken till VirusScan Enterprise. <TERM> Generella termer skrivs inom vinkelparentes. Exempel I konsolträdet under epolicy Orchestrator högerklickar du på <SERVER>. OBS! Kompletterande information, till exempel ett annat sätt att utföra samma kommando. VARNING! Viktiga råd för att skydda en användare, datorn, företaget, programinstallationen eller data. Produkthandbok 19

20 Presentation VirusScan Enterprise Referenser Här hittar du mer information: # Hämta produktinformation # Kontakta McAfee Security och Network Associates # Länkar från VirusScan-konsolen Hämta produktinformation Installationshandbok * Produkthandbok * Systemkrav och anvisningar om hur du installerar och startar programmet. Produktpresentation och produktfunktioner, detaljerade anvisningar om hur du konfigurerar programmet, information om distribution, återkommande aktiviteter och metoder för användning. VirusScan Enterprise Produkthandbok Alert Manager Produkthandbok epolicy Orchestrator Produkthandbok Hjälp Konfigurationshandbok * Implementeringshandbok * Viktigt Kontaktinformation Övergripande och detaljerad information om hur du konfigurerar och använder programmet. Förklaring, hjälp på fältnivå. Konfigurationshandboken används tillsammans med epolicy Orchestrator. Rutiner för att konfigurera, distribuera och hantera McAfee Security-produkten via programmet epolicy Orchestrator. Kompletterande information om produktfunktioner, verktyg och komponenter. ReadMe. En Viktigt-fil med produktinformation, lösta problem, kända problem och tillägg eller ändringar som har gjorts av produkten och dokumentationen sedan handböckerna trycktes. Kontaktinformation för McAfee Securitys och Network Associates tjänster och resurser: teknisk support, kundtjänst, AVERT (Anti-Virus Emergency Response Team), betaprogram och utbildning. Den här filen innehåller även en lista med telefonnummer, gatuadresser, webbadresser och faxnummer till Network Associates kontor i USA och runt om i världen. * En fil i Adobe Acrobat-format (PDF-fil) på produkt-cd:n och på McAfee Securitys webbplats för hämtning. En tryckt handbok som följer med produkt-cd:n. OBS! För vissa språk finns handboken bara tillgänglig som.pdf-fil. Textfiler som ingår i programmet och även finns på produkt-cd:n. Hjälp som du når från programmet via Hjälp-menyn och/eller knappen Hjälp om du vill ha hjälp på sidnivå. Du kan även högerklicka och välja Förklaring. 20 VirusScan Enterprise version 8.0i

21 Referenser Kontakta McAfee Security och Network Associates Teknisk support Hemsida KnowledgeBase-sökning Serviceportalen PrimeSupport * McAfee Securitys betaprogram Security Headquarters AVERT (Anti-Virus Emergency Response Team) Hemsida Virus Information Library Skicka ett prov AVERT WebImmune AVERT DAT:s meddelandeservice Webbplats för hämtning Hemsida Uppdateringar av DAT-filer och sökmotor Produktuppgraderingar * Utbildning ftp://ftp.nai.com/pub/antivirus/datfiles/4.x McAfee Security University Network Associates kundtjänst E-post Webbplats Network Associates i Nederländerna: mcafee/university.htm services_corporate_division@nai.com Telefon +31-(0) Måndag fredag kl.09:00 08:00 Ytterligare information om hur du kontaktar Network Associates och McAfee Security finns i Contact-filen som följer med den här produktversionen. * Inloggningsuppgifter krävs. Produkthandbok 21

22 Presentation VirusScan Enterprise Länkar från VirusScan-konsolen Hjälp-menyn i VirusScan konsolen har länkar till bra referenssidor. Dessa ämnen behandlas i avsnittet: # Hjälpavsnitt # Virusinformation # Skicka ett prov # Teknisk support # Om Hjälpavsnitt Den här länken öppnar VirusScan Enterprises hjälpavsnitt online. Virusinformation Den här länken öppnar McAfee Security AVERTs (Anti-Virus Emergency Response Team) bibliotek med virusinformation, Virus Information Library. Webbplatsen innehåller detaljerad information om varifrån virus kommer, hur de angriper ditt system och hur du kan avlägsna dem. Förutom verkliga virus innehåller biblioteket information om virusbluffar, t.ex. de virusvarningar som kan komma via e-post. Virtual Card For You och SULFNBK är två av de mest kända virusbluffarna, men det finns många andra. Nästa gång du tar emot en välmenande virusvarning bör du kontrollera vår sida för virusbluffar innan du skickar meddelandet vidare till dina vänner. Så här öppnar du biblioteket med virusinformation: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Virusinformation på Hjälp-menyn. 22 VirusScan Enterprise version 8.0i

23 Referenser Skicka ett prov Den här länken öppnar McAfee Securitys webbplats AVERT WebImmune. Om du har en fil som du misstänker kan innehålla virus, eller om det uppstår ett systemfel som kan bero på ett virusangrepp, bör du skicka ett exempel på viruset till McAfees antivirusforskningsgrupp (AVERT) för analys. Filer som skickas in undergår inte bara en analys, utan även korrigeringar i realtid, om det är befogat. Så här skickar du ett virusprov till AVERT: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Skicka ett exempel på Hjälp-menyn. 3 Följ anvisningarna på webbplatsen. Teknisk support Den här länken öppnar McAfee Securitys webbplats PrimeSupport KnowledgeCenter Service Portal. På webbplatsen hittar du vanliga frågor (FAQ) och dokumentation och kan genomföra en handledd sökning. Så här går du till webbplatsen för teknisk support: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Teknisk support i menyn Hjälp. 3 Följ anvisningarna på webbplatsen. Produkthandbok 23

24 Presentation VirusScan Enterprise Om Dialogrutan Om innehåller viktig information om produkten, din licens, version av DAT-filen med definitioner för skydd vid buffertspill, version av och datum för DAT-filen med virusdefinitioner, sökmotorns version och information om extra drivrutin. Figur 1-1. Dialogrutan Om 24 VirusScan Enterprise version 8.0i

25 Installera användargränssnittet 2 Det här avsnittet ger en översikt över användargränssnittet och beskriver hur det konfigureras. Dessa ämnen behandlas i avsnittet: # Introducering av användargränsnittet # Ange alternativ för användargränssnitt # Ställa in fjärradministration Produkthandbok 25

26 Installera användargränssnittet Introducering av användargränsnittet I VirusScan Enterprise finns det flera olika sätt att utföra samma åtgärd. Även om detaljerna kan variera för de olika sätten kan många av åtgärderna utföras från konsolen, verktygsfältet eller en meny. Varje metod beskrivs i följande avsnitt. Dessa gränssnitt tas upp i det här avsnittet: # Start-menyn # VirusScan-konsolen # Snabbmenyer vid genomsökning # Aktivitetsfältet # Kommandoraden Start-menyn Genom att klicka på Start och välja Program Network Associates når du följande: # VirusScan-konsolen. # Egenskapssidor för VirusScan åtkomstgenomsökning. # Egenskapssidor för VirusScan genomsökning på begäran. Det här är en engångsgenomsökning på begäran som inte sparas. # Andra McAfee Security-produkter om sådana har installerats. 26 VirusScan Enterprise version 8.0i

27 Introducering av användargränsnittet VirusScan-konsolen Det är i VirusScan-konsolen som du kontrollerar alla programaktiviteter. Du öppnar VirusScan-konsolen på något av följande sätt: # Klicka på Start-knappen och välj Program Network Associates VirusScan-konsolen. # Högerklicka på ikonen VShield i systemfältet och klicka sedan på VirusScan-konsol. Menyraden Verktygsfältet Aktivitetslistan Statusfältet Figur 2-1. VirusScan-konsolen Dessa ämnen behandlas i avsnittet: # Menyraden # Verktygsfält # Aktivitetslistan # Statusfält Produkthandbok 27

28 Installera användargränssnittet Menyraden VirusScan-konsolen innehåller menykommandon som du kan använda för att skapa, radera, konfigurera, köra, starta, stoppa och kopiera systemaktiviteter helt efter behov. Du kan även ansluta till en annan VirusScan Enterprise-dator. Alla kommandon finns tillgängliga på menyerna. Några kommandon är även tillgängliga när du högerklickar på en aktivitet i VirusScan-konsolen. OBS! Varje meny och menyalternativ har en egen snabbtangent. Snabbtangenten för varje alternativ är understruken. I vissa operativsystem kan det hända att du inte ser snabbtangenterna om du inte öppnar menyerna via tangentbordet (med F10 eller ALT). Menyerna kan öppnas via VirusScan-konsolen: # Aktivitet-menyn Skapa och konfigurera aktiviteter samt visa statistik och aktivitetsloggar # Redigera-menyn Redigera valda aktiviteter. # Visa-menyn Ange om verktygsfält och statusfält ska visas och uppdatera konsolen. # Verktyg-menyn Ange alternativ för användargränssnitt, spärra eller ta bort spärren från säkerheten för användargränssnittet, aktivera felrapporteringen, anpassa meddelanden, öppna loggboken, öppna en fjärrdator när du ställer in en fjärrkonsol, importera eller redigera databaslistan och återställ DAT-filerna till en tidigare version. # Hjälp-menyn Öppna följande objekt: $ Hjälpavsnitt visar VirusScan Enterprise hjälpavsnitt online. $ Virusinformation länkar till biblioteket för virusinformation. $ Skicka ett prov länkar till webbplatsen Anti-Virus Emergency Response Team (AVERT). $ Teknisk support länkar till webbplatsen för McAfee Securitys support. $ Reparera installation gör det möjligt för administratören att återställa originalinställningarna från installationen och installera om alla VirusScan Enterprise-programfilerna. Administratören kan lösenordsskydda funktionen via Alternativ för användargränssnitt. $ Om visar produktversion, copyrightinformation, licenstyp och giltighetsdatum, version på DAT-filen med definitioner för skydd vid buffertspill, version och datum på DAT-filen med virusdefinitioner, version på sökmotorn och information om extra drivrutin. 28 VirusScan Enterprise version 8.0i

29 Introducering av användargränsnittet Verktygsfält I verktygsfältet får du snabbt tillgång till många kommandon genom att bara klicka på en ikon. Följande ikoner finns: Anslut till en dator. Skapa en ny genomsökning på begäran. Visa egenskaper för den valda aktiviteten. Kopiera den valda aktiviteten. Klistra in den valda aktiviteten. Ta bort den valda aktiviteten Starta den valda aktiviteten. Stoppa den valda aktiviteten. Öppna biblioteket med virusinformation. Öppna loggboken. Konfigurera varningsalternativ. Produkthandbok 29

30 Installera användargränssnittet Aktivitetslistan När du har installerat VirusScan Enterprise finns det olika fördefinierade aktiviteter som du kan konfigurera. Aktiviteterna visas i aktivitetslistan i VirusScan-konsolen. Nya aktiviteter kan skapas i menyn Aktivitet. Dessa läggs till i aktivitetslistan i VirusScan-konsolen så fort de skapats. Exempel: # Ny genomsökning på begäran. Se Skapa genomsökningar på begäran på sidan 124. # Ny uppdatering. Se AutoUpdate-aktiviteter på sidan 225. # Ny spegling. Se Speglingsaktiviteter på sidan 248. Om du vill konfigurera en aktivitet markerar du den i konsolen och klickar på eller dubbelklickar på aktiviteten för att öppna dess egenskapssidor. Dessutom kan du välja att visa aktiviteter som skapats med epolicy Orchestrator. # epo-aktivitet. Om du använder epolicy Orchestrator 3.0 eller senare för att styra VirusScan Enterprise kan du välja att visa epolicy Orchestrator-aktiviteter i VirusScan-konsolen. Det gäller aktiviteter av typerna genomsökning på begäran, uppdateringar och speglingar. Mer information om hur man gör epolicy Orchestrator-aktiviteter synliga finns i VirusScan Enterprise konfigurationshandbok för användning med epolicy Orchestrator. Statusfält I statusfältet visas status för den aktuella aktiviteten. 30 VirusScan Enterprise version 8.0i

31 Introducering av användargränsnittet Snabbmenyer vid genomsökning Använd snabbmenyerna för att snabbt utföra vanliga åtgärder, till exempel för att skapa nya aktiviteter, visa statistik och loggar, öppna egenskapssidor och söka efter virus i en särskild fil eller mapp. Snabbmenyer i konsolen Menyerna varierar beroende på om du har valt en aktivitet i aktivitetslistan och vilken aktivitet som du har valt. I konsolen finns två typer av snabbmenyer: # När du har valt en aktivitet kan du högerklicka och visa dess egenskaper. Beroende på vilken aktivitet som du har valt kan du ibland även starta eller stoppa aktiviteten, aktivera eller inaktivera aktiviteten samt visa statistik eller aktivitetsloggen. I visssa fall kan du också ändra namn på eller ta bort en aktivitet. # När du inte har valt en aktivitet kan du högerklicka på en tom yta i konsolen och ställa in alternativen för användargränssnittet eller skapa en ny sök-, uppdaterings- eller speglingsaktivitet. Snabbgenomsökning av markerade filer eller mappar Du kan göra en genomsökning på begäran av en fil eller mapp direkt genom att helt enkelt högerklicka på filen eller mappen i Utforskaren och därefter välja Sök efter virus. Den här typen av genomsökning är bra om du misstänker att en viss mapp eller fil kan vara angripen och vill genomsöka den genast. Du kan inte anpassa alternativen för genomsökning när du gör en snabbgenomsökning av det här slaget. Genomsökning på begäran startas direkt med alla inställningar för genomsökning aktiverade, till exempel arkivgenomsökning och heuristisk genomsökning. Genomsökningen fortsätter sedan tills genomsökningen av den markerade filen eller mappen är klar. Om en angripen fil eller mapp hittas visas den i en lista med information om det angripna objektet längst ner i dialogrutan för genomsökning. Du kan vidta åtgärder för det angripna objektet genom att högerklicka på det i listan och välja någon av åtgärderna Reparera, Ta bort eller Flytta. Mer information om hur man anpassar genomsökningsalternativen eller skapar en ny genomsökning på begäran finns i Skapa genomsökningar på begäran på sidan 124. Snabbgenomsökning från aktivitetsfältet Med den här snabbfunktionen kan du skapa en enstaka genomsökning på begäran eller uppdatering som inte sparas. Det är särskilt praktiskt om du snabbt vill genomsöka en enhet, mapp eller fil i taget utöver schemalagda genomsökningar eller uppdatera omedelbart. Snabbgenomsökningar av den här typen kan konfigureras. Högerklicka på i aktivitetsfältet för att visa snabbmenyn. Produkthandbok 31

32 Installera användargränssnittet Aktivitetsfältet Vid en standardinstallation installeras och aktiveras åtkomstgenomsökningen automatiskt. Mer information finns i VirusScan Enterprise Installationshandboken. När funktionen har aktiverats visas Vshield-ikonen i systemfältet i Windows. # Dubbelklicka på i aktivitetsfältet för att visa Statistik för åtkomstgenomsökning. # Högerklicka på i aktivitetsfältet för att visa snabbmenyn. Snabbmenyn i aktivitetsfältet innehåller följande alternativ: # VirusScan-konsolen. VirusScan-konsolen visas. # Inaktivera åtkomstgenomsökning. Åtkomstgenomsökningen inaktiveras. Den här knappen växlar mellan inaktivera och aktivera. # Egenskaper för åtkomstgenomsökning. Öppnar egenskapssidorna för åtkomstgenomsökning. # Statistik för åtkomstgenomsökning. Visa statistik för åtkomstgenomsökning där du kan aktivera eller inaktivera åtkomstgenomsökningen och öppna dess egenskapssidor. # Meddelanden för åtkomstgenomsökning. Visa meddelanden för åtkomstgenomsökning där du kan åtgärda meddelanden eller filer i listan. # Genomsökning på begäran. Öppnar egenskapssidorna för genomsökning på begäran och låter dig köra en genomsökning på begäran. # Uppdatera nu. Utför genast en standarduppdatering. OBS! Uppdatera nu kan endast användas med standardaktiviteten för uppdatering som skapades när du installerade produkten. Du kan byta namn på och ändra inställningarna för standardaktiviteten för uppdatering, men om du tar bort den inaktiveras Uppdatera nu. # Om VirusScan Enterprise. Visar produktversion, copyrightinformation, licenstyp och giltighetsdatum, version på DAT-filen för skydd vid buffertspill, version och datum på DAT-filen med virusdefinitioner, version på sökmotorn och information om extra drivrutin. Kommandoraden Använd kommandoradskomponenten när du vill utföra åtgärder från kommandoraden. Mer information finns i Program för kommandoradsgenomsökning på sidan VirusScan Enterprise version 8.0i

33 Ange alternativ för användargränssnitt Ange alternativ för användargränssnitt Med de här alternativen kan du ändra inställningarna för visning och lösenord. Dessa ämnen behandlas i avsnittet: # Visningsalternativ # Lösenordsalternativ # Låsa upp och låsa användargränssnittet Produkthandbok 33

34 Installera användargränssnittet Visningsalternativ Bestäm vilka alternativ i aktivitetsfältet som användare har behörighet till och om de får ansluta till andra konsoler. Så här anger du visningsalternativ i VirusScan-konsolen: 1 Välj Verktyg Alternativ för användargränssnitt och sedan fliken Visningsalternativ. Figur 2-2. Visningsalternativ 2 Under Aktivitetsfältsikon väljer du vilka alternativ som användarna ska kunna se i aktivitetsfältet: $ Visa aktivitetsfältsikonen med alla menyalternativ (standard). Med det här alternativet kan användarna se alla menyalternativen i aktivitetsfältet. $ Visa aktivitetsfältsikonen med korta menyer. Snabbmenyn i aktivitetsfältet innehåller endast alternativen Om VirusScan Enterprise och Statistik för åtkomstgenomsökning. Alla andra menyalternativ är dolda. $ Visa inte aktivitetsfältsikonen. Aktivitetsfältsikonen visas inte för användarna. 3 Välj Låt systemet skapa fjärrkonsolanslutningar till andra system om användarna ska kunna ansluta till andra datorer. 4 Klicka på Verkställ och sedan på OK för att spara ändringarna och stänga dialogrutan. 34 VirusScan Enterprise version 8.0i

35 Ange alternativ för användargränssnitt Lösenordsalternativ Ange om lösenord ska användas, antingen för systemet som helhet eller för valda objekt. Så här påverkas användarna om du anger ett lösenord: # Andra användare än administratörer. Användare som saknar administratörsbehörighet. Användare som inte är administratörer kör alltid alla VirusScan Enterprise-program i skrivskyddat läge. De kan visa vissa konfigurationsparametrar, köra sparade genomsökningar och köra snabbgenomsökningar och snabbuppdateringar. De kan inte ändra några konfigurationsparametrar eller skapa, ta bort eller ändra sparade genomsökningar och uppdateringar. # Administratörer. Användare som har administratörsbehörighet. Behörigheten varierar beroende på om ett lösenord har angetts eller inte. $ Om inget lösenord har angetts kör administratörerna alla VirusScan Enterprise-program med både läs- och skrivrättigheter. De kan visa och ändra alla konfigurationsparametrar, köra aktiviteter och skapa, ta bort och ändra sparade genomsökningar och uppdateringar. $ Om ett lösenord har angetts kan administratörer endast visa skyddade flikar och kontroller i skrivskyddat läge om de inte har angett lösenordet. Administratörer kan låsa och låsa upp användargränssnittet via konsolen. Mer information finns i Låsa upp och låsa användargränssnittet på sidan 37. OBS! Ett låst, rött hänglås anger att ett lösenord krävs för objektet. Ett olåst, grönt hänglås anger att objektet kan användas utan begränsning av läs- och skrivrättigheterna. Produkthandbok 35

36 Installera användargränssnittet Så här ställer du in lösenordsskyddet från VirusScan-konsolen: 1 Välj Verktyg Alternativ för användargränssnitt och välj fliken Lösenordsalternativ. Figur 2-3. Lösenordsalternativ 2 Välj ett av följande alternativ: $ Inget lösenord (standard). $ Lösenordsskydd för alla objekt i listan. Ange ett lösenord för alla objekt i listan. Användarna måste ange det lösenord som du har angett innan de kan använda låsta flikar och kontroller i programmet. a b Välj Lösenordsskydd för alla objekt i listan. Skriv och bekräfta lösenordet. $ Lösenordsskydd för markerade objekt. Ange ett lösenord för valda objekt i listan. För objekt som inte är låsta krävs inget lösenord. a b c Välj Lösenordsskydd för markerade objekt. Skriv och bekräfta lösenordet. Välj alla objekt som det här lösenordet gäller för. 3 Spara inställningarna genom att klicka på Verkställ och klicka på OK för att stänga dialogrutan. 36 VirusScan Enterprise version 8.0i

37 Ange alternativ för användargränssnitt Låsa upp och låsa användargränssnittet Administratörer kan låsa upp och låsa skyddade flikar och kontroller via konsolen. OBS! Om du har valt att lösenordsskydda ett objekt skyddas även dialogrutan Alternativ för användargränssnitt automatiskt. Om lösenordsskydd har angetts för ett objekt och användaren loggar ut låses användargränssnittet automatiskt igen. Så här låser du upp användargränssnittet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Lås upp användargränssnitt. 3 Skriv lösenordet. 4 Klicka på OK. Så här låser du användargränssnittet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Lås användargränssnitt. Produkthandbok 37

38 Installera användargränssnittet Ställa in fjärradministration Du kan utföra operationer på en fjärrdator, till exempel ändra eller schemalägga genomsökningar och uppdateringar, och aktivera eller inaktivera åtkomstgenomsökning. Du måste ha administratörsbehörighet för att kunna göra det och fjärregistertjänsten måste vara igång. OBS! Om du inte har administratörsbehörighet att ansluta till fjärrdatorn visas felmeddelandet Otillräcklig användarbehörighet, åtkomst nekad. När du startar VirusScan-konsolen visas namnet på den dator som du är ansluten till i namnlisten i konsolen och på menyn till vänster om verktygsfältet i konsolen. Om du inte har anslutit till någon annan dator i nätverket visas namnet på den lokala datorn i namnlisten. Så här administrerar du en fjärrdator med VirusScan Enterprise installerat: 1 Välj Öppna fjärrkonsol i Verktyg-menyn eller klicka på i verktygsfältet. Dialogrutan Anslut till fjärrdator visas. 2 Skriv namnet på fjärrdatorn under Anslut till dator, klicka på och välj en dator i listan eller klicka på Bläddra och leta efter datorn i nätverket. Varning! Om miljövariabler används när sökvägen till en fil eller mapp för en fjärraktivitet anges, måste du se till att miljövariabeln finns på fjärrdatorn. Det går inte att verifiera miljövariabler på fjärrdatorn i VirusScan-konsolen. 3 Klicka på OK för att försöka ansluta till måldatorn. När du ansluter till fjärrdatorn ändras namnlisten så att datorns namn visas och aktiviteterna i aktivitetslistan är de som gäller för fjärrdatorn. Du kan lägga till, ta bort eller konfigurera om aktiviteter för fjärrdatorn. Fjärrdatorns Windows-register läses i konsolen och aktiviteterna på fjärrdatorn visas. Du kan ha flera fjärrkonsoler öppna samtidigt. När du stänger dialogrutan Anslut till fjärrdator kopplas anslutningen till fjärrrdatorn från. 38 VirusScan Enterprise version 8.0i

39 AVSNITT 2: FÖRHINDRA INTRÅNG Kapitel 3, Åtkomstskydd Kapitel 4, Skydd vid buffertspill Kapitel 5, Princip för oönskade program

40 40 VirusScan Enterprise version 8.0i

41 Åtkomstskydd 3 Förhindra intrång genom att begränsa åtkomsten till angivna portar, filer, mappar och delade enheter. Detta kan vara av största vikt både före och under ett virusutbrott. Du kan spärra portar och serier av portar, skrivskydda delade enheter, filer och kataloger, spärra vissa filer så att de inte kan köras och skapa loggposter och/eller händelser i Alert Manager och epolicy Orchestrator när ett program försöker komma åt spärrade objekt. När ett nytt virusutbrott sker kan du förhindra att destruktiv kod når datorn tills en DAT-fil släpps. Dessa ämnen behandlas i avsnittet: # Egenskaper för portspärr # Egenskaper för fil-, resurs- och mappskydd # Egenskaper för rapporter Produkthandbok 41

42 Åtkomstskydd Egenskaper för portspärr Spärra inkommande eller utgående trafik via vissa portar och välj om du vill logga försök att öppna spärrade portar. När du spärrar en port förhindras åtkomst via såväl Transmission Control Protocol (TCP) som User Datagram Protocol (UDP). Dessa ämnen behandlas i avsnittet: # Konfigurera egenskaper för portspärr # Exempelregler för portspärr Konfigurera egenskaper för portspärr 1 Öppna VirusScan-konsolen och öppna därefter dialogrutan Egenskaper för åtkomstskydd på något av följande sätt: $ Högerklicka på Åtkomstskydd i konsolen och välj sedan Egenskaper. $ Dubbelklicka på Åtkomstskydd i konsolen. $ Markera Åtkomstskydd i konsolen och klicka sedan på i konsolens verktygsfält. 42 VirusScan Enterprise version 8.0i

43 Egenskaper för portspärr 2 Välj fliken Portspärr. Figur 3-1. Åtkomstskydd fliken Portspärr 3 Du kan rapportera försök att komma åt spärrade objekt genom att välja Rapportera åtkomstförsök i loggfilen och/eller genom att generera händelser i Alert Manager och epo (standard). I Kortaste tidsintervall mellan rapporter (minuter) anger du antalet minuter (mellan 1 och 999) som du vill vänta mellan varje rapport. 4 Lägg till, redigera eller ta bort regler för portspärr under Portar som ska spärras. OBS! Programvaran kan levereras med några exempelregler. Du aktiverar en regel i listan genom att markera den och inaktiverar den genom att avmarkera den. Mer information finns i Exempelregler för portspärr på sidan 45. Produkthandbok 43

44 Åtkomstskydd a Om du vill skapa en ny regel klickar du på Lägg till. Figur 3-2. Lägg till eller redigera ett portintervall som ska spärras Skriv den nya regelns namn under Namn på regel. Skriv portnumret i rutan Första port. Skriv det sista portnumret i rutan Sista port. Det här fältet måste endast fyllas i om du vill ange en serie av portar. Under Riktning väljer du om du vill spärra Inkommande eller Utgående trafik via de angivna portarna. OBS! Om du vill spärra både inkommande och utgående trafik för de angivna portarna måste du skapa två regler. Under Undantagna processer skriver du namnet på en eller flera processer som regeln inte ska gälla för. Skilj processnamnen åt med kommatecken. De processer som räknas upp här får använda de spärrade portarna. Klicka på OK för att återgå till fliken Portspärr. Varning! Om du spärrar en port som används av epolicy Orchestrator-agenten eller Entercept-agenten behandlas agentprocesserna som betrodda och tillåts kommunicera med den spärrade porten. All övrig trafik som inte rör dessa agentprocesser spärras. 44 VirusScan Enterprise version 8.0i

45 Egenskaper för portspärr b c Om du vill redigera en regel väljer du den i listan Portar som ska spärras och klickar på Redigera. Gör de önskade ändringarna och återgå till fliken Portspärr genom att klicka på OK. Om du vill ta bort en regel väljer du den i listan Portar som ska spärras och klickar på Ta bort. 5 Klicka på Verkställ för att spara inställningarna. Exempelregler för portspärr Här följer några exempel på regler för begränsad åtkomst till portar: # Massutskicksmaskar # Inkommande IRC-anslutningar # Utgående IRC-anslutningar # Hämtning av filer från Internet Varning! De här exempelreglerna är inte avsedda att ge ett heltäckande skydd. Vilka regler som behövs på din dator beror helt på hur och var den används. Exempelreglerna nedan ska illustrera hur portspärr fungerar och hur den kan användas som skydd mot vissa hot. Produkthandbok 45

46 Åtkomstskydd Massutskicksmaskar Den här regeln hindrar maskar som gör massutskick från att skicka e-post. 1 Klicka på Lägg till på fliken Portspärr. Figur 3-3. Massutskicksmaskar exempelregel 2 Skriv regelns namn under Namn på regel. 3 Skriv 25 i rutan Första port under Portar som ska spärras. 4 Välj Utgående under Riktning. 5 Skriv vilka processer som ska undantas från regeln under Undantagna processer. I det här exemplet ska följande processer undantas: amgrsrvc.exe, tomcat.exe, outlook.exe, msimn.exe, agent.exe, eudora.exe, nlnotes.exe, mozilla.exe, netscp.exe, opera.exe, winpm-32.exe, pine.exe, poco.exe, thebat.exe, thunderbird.exe 6 Klicka på OK så att du kommer tillbaka till fliken Portspärr och spara sedan inställningarna genom att klicka på Verkställ. 46 VirusScan Enterprise version 8.0i

47 Egenskaper för portspärr Inkommande IRC-anslutningar Den här regeln spärrar inkommande IRC-anslutningar: 1 Klicka på Lägg till på fliken Portspärr. Figur 3-4. Inkommande IRC-anslutningar exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Portar som ska spärras: a b Skriv det första portnumret som ska spärras i rutan Första port. Skriv det sista portnumret i det intervall av portar som ska spärras i rutan Sista port. 4 Välj Inkommande under Riktning. 5 Klicka på OK så att du kommer tillbaka till fliken Portspärr och spara sedan inställningarna genom att klicka på Verkställ. Produkthandbok 47

48 Åtkomstskydd Utgående IRC-anslutningar Den här regeln spärrar utgående IRC-anslutningar: 1 Klicka på Lägg till på fliken Portspärr. Figur 3-5. Utgående IRC-anslutningar exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Portar som ska spärras: a b Skriv det första portnumret som ska spärras i rutan Första port. Skriv det sista portnumret i det intervall av portar som ska spärras i rutan Sista port. 4 Välj Utgående under Riktning. 5 Klicka på OK så att du kommer tillbaka till fliken Portspärr och spara sedan inställningarna genom att klicka på Verkställ. 48 VirusScan Enterprise version 8.0i

49 Egenskaper för portspärr Hämtning av filer från Internet Den här regeln förhindrar att filer hämtas från Internet: 1 Klicka på Lägg till på fliken Portspärr. Figur 3-6. Hämtning av filer från Internet exempelregel 2 Skriv regelns namn under Namn på regel. 3 Skriv 80 i rutan Första port under Portar som ska spärras. 4 Välj Utgående under Riktning. 5 Skriv vilka processer som ska undantas från regeln under Undantagna processer. I det här exemplet ska följande processer undantas: outlook.exe, msimn.exe, iexplore.exe,mozilla.exe, netscp.exe, opera.exe, thunderbird.exe, msn6.exe, neo20.exe, mobsync.exe, waol.exe 6 Klicka på OK så att du kommer tillbaka till fliken Portspärr och spara sedan inställningarna genom att klicka på Verkställ. Produkthandbok 49

50 Åtkomstskydd Egenskaper för fil-, resurs- och mappskydd Läs- eller skrivskydda filer, delade enheter och mappar. Den här funktionen är effektiv när det gäller att förebygga intrång samt stoppa virus från att spridas vid ett virusutbrott. När du har begränsat åtkomsten till en fil, delad enhet eller mapp ligger spärren kvar tills den tas bort av en administratör. Dessa ämnen behandlas i avsnittet: # Konfigurera egenskaper för fil-, resurs- och mappskydd # Exempelregler för fil-och mappskydd Konfigurera egenskaper för fil-, resurs- och mappskydd 1 Öppna dialogrutan Egenskaper för åtkomstskydd och välj fliken Fil-, resurs- och mappskydd. Figur 3-7. Åtkomstskydd Fliken Fil-, resurs- och mappskydd 50 VirusScan Enterprise version 8.0i

51 Egenskaper för fil-, resurs- och mappskydd 2 Under Resurser markerar du ett begränsningsalternativ och väljer om du vill logga försök att komma åt spärrade objekt: $ Lämna resurser med befintlig åtkomstbehörighet. (standard). $ Skrivskydda alla resurser. $ Spärra läs- och skrivåtkomst för alla resurser. Varning! Kom ihåg att om du väljer något av alternativen skrivskyddad eller att spärra läs- och skrivåtkomst så gäller begränsningarna för alla användare, inklusive administratörer. Om du ställer in något av dessa alternativ kan det hända att användare kontaktar supportavdelningen för att få en förklaring. Om du valde Skrivskydda alla resurser eller Spärra läs- och skrivåtkomst för alla resurser anger du vilken åtgärd som ska vidtas vid försök att komma åt ett spärrat objekt: Varningsläge (rapportera åtkomstförsök, men spärra inte). Registrerar försök till åtkomst till spärrade objekt i loggen, men spärrar inte objektet. OBS! Testa i Varningsläge vilka konsekvenser en ny regel får. När du har använt regeln i Varningsläge under en tid kan du studera loggfilen och utifrån den avgöra om du bör använda något av spärrlägena i stället. Spärra åtkomstförsök, men rapportera inte. Spärrar objektet men registrerar inte försök att komma åt det spärrade objektet i loggfilen. Spärra och rapportera åtkomstförsök. Spärrar objektet och registrerar åtkomstförsök i loggfilen. 3 Lägg till, redigera eller ta bort spärregler för filer och mappar under Filer och mappar som ska spärras. OBS! Programvaran kan levereras med några exempelregler. Du aktiverar en regel i listan genom att markera den och inaktiverar den genom att avmarkera den. Mer information finns i Exempelregler för fil-och mappskydd på sidan 53. Produkthandbok 51

52 Åtkomstskydd a Om du vill skapa en ny regel klickar du på Lägg till. Skriv regelns namn under Namn på regel. Skriv vilken process som ska spärras under Vad ska spärras. Skriv namnet på filen eller mappen under Fil- eller mappnamn som ska spärras. OBS! Du kan använda jokertecken när du anger filer eller mappar. Var försiktig när du använder jokertecken så att du inte råkar begränsa åtkomsten till fel filer eller mappar. Under Filåtgärder som ska förhindras väljer du vilka åtgärder som ska begränsas av regeln. Under Vad ska göras väljer du vilken åtgärd som ska vidtas vid försök att komma åt det spärrade objektet. Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd. b c Om du vill ändra en befintlig regel markerar du den i listan och klickar på Redigera eller dubbelklickar på den i listan. Ändra regeln och klicka på OK för att spara den och återgå till fliken Fil-, resurs- och mappskydd. Om du vill ta bort en regel väljer du den i listan Filer och mappar som ska spärras och klickar på Ta bort. 4 Klicka på Verkställ för att spara inställningarna. 52 VirusScan Enterprise version 8.0i

53 Egenskaper för fil-, resurs- och mappskydd Exempelregler för fil-och mappskydd Här följer några exempel på regler för begränsad åtkomst till filer och mappar: # Internet Explorer # Microsoft Outlook # Outlook Express # Packager # TFTP.EXE # Maskar som angriper nätverksenheter Varning! De här exempelreglerna är inte avsedda att ge ett heltäckande skydd. Vilka regler som behövs på din dator beror helt på hur och var den används. Exempelreglerna nedan ska illustrera hur fil- och mappskydd fungerar och hur det kan användas som skydd mot vissa hot. Produkthandbok 53

54 Åtkomstskydd Internet Explorer Den här regeln förhindrar att Internet Explorer startar något i en temp-katalog: 1 På fliken Fil-, resurs- och mappskydd klickar du på Lägg till. Figur 3-8. Internet Explorer exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Vad ska spärras skriver du IEXPLORE.EXE. 4 Under Fil- eller mappnamn som ska spärras skriver du **\temp*\**. I det här exemplet står ** för valfritt antal kataloger som *svarar mot tecknet \. 5 Under Filåtgärder som ska förhindras väljer du Att filer körs. 6 Under Vad ska göras väljer du Spärra och rapportera åtkomstförsök. 7 Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd och spara sedan inställningarna genom att klicka på Verkställ. 54 VirusScan Enterprise version 8.0i

55 Egenskaper för fil-, resurs- och mappskydd Microsoft Outlook Den här regeln förhindrar att Microsoft Outlook startar något i en temp-katalog: 1 På fliken Fil-, resurs- och mappskydd klickar du på Lägg till. Figur 3-9. Microsoft Outlook exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Vad ska spärras skriver du OUTLOOK.EXE. 4 Under Fil- eller mappnamn som ska spärras skriver du **\temp*\**. I det här exemplet står ** för valfritt antal kataloger som *svarar mot tecknet \. 5 Under Filåtgärder som ska förhindras väljer du Att filer körs. 6 Under Vad ska göras väljer du Spärra och rapportera åtkomstförsök. 7 Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd och spara sedan inställningarna genom att klicka på Verkställ. Produkthandbok 55

56 Åtkomstskydd Outlook Express Den här regeln förhindrar att Outlook Express startar något i en temp-katalog: 1 På fliken Fil-, resurs- och mappskydd klickar du på Lägg till. Figur Outlook Express exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Vad ska spärras skriver du MSIMN.EXE. 4 Under Fil- eller mappnamn som ska spärras skriver du **\temp*\**. I det här exemplet står ** för valfritt antal kataloger som *svarar mot tecknet \. 5 Under Filåtgärder som ska förhindras väljer du Att filer körs. 6 Under Vad ska göras väljer du Spärra och rapportera åtkomstförsök. 7 Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd och spara sedan inställningarna genom att klicka på Verkställ. 56 VirusScan Enterprise version 8.0i

57 Egenskaper för fil-, resurs- och mappskydd Packager Den här regeln förhindrar att packager startar något i en temp-katalog: 1 På fliken Fil-, resurs- och mappskydd klickar du på Lägg till. Figur Packager exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Vad ska spärras skriver du packager.exe. 4 Under Fil- eller mappnamn som ska spärras skriver du **\temp*\**. I det här exemplet står ** för valfritt antal kataloger som *svarar mot tecknet \. 5 Under Filåtgärder som ska förhindras väljer du Att filer körs. 6 Under Vad ska göras väljer du Spärra och rapportera åtkomstförsök. 7 Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd och spara sedan inställningarna genom att klicka på Verkställ. Produkthandbok 57

58 Åtkomstskydd TFTP.EXE Den här regeln förhindrar all åtkomst till TFTP.EXE, eftersom vissa maskar använder det för att hämta återstoden av masken efter det första angreppet. 1 På fliken Fil-, resurs- och mappskydd klickar du på Lägg till. Figur TFTP.EXE exempelregel 2 Skriv regelns namn under Namn på regel. 3 Under Vad ska spärras skriver du *. 4 Under Fil- eller mappnamn som ska spärras skriver du **\tftp.exe. 5 Markera alla alternativ under Filåtgärder som ska förhindras. 6 Under Vad ska göras väljer du Spärra och rapportera åtkomstförsök. 7 Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd och spara sedan inställningarna genom att klicka på Verkställ. 58 VirusScan Enterprise version 8.0i

59 Egenskaper för fil-, resurs- och mappskydd Maskar som angriper nätverksenheter Den här regeln förhindrar att maskar som sprider sig från nätverksenhet till nätverksenhet angriper körbara filer i nätverket eller kopieras till andra datorer. 1 På fliken Fil-, resurs- och mappskydd klickar du på Lägg till. Figur Maskar som angriper nätverksenheter exempelregel 2 Skriv regelns namn under Namn på regel. 3 Skriv System:Remote under Vad ska spärras. System:Remote är ett särskilt processnamn som hänvisar till alla utprocesser från en annan dator. 4 Under Fil- eller mappnamn som ska spärras skriver du **\*.exe. 5 Under Filåtgärder som ska förhindras väljer du Skrivning till fil, Att nya filer skapas och Att filer tas bort. 6 Under Vad ska göras väljer du Spärra och rapportera åtkomstförsök. 7 Klicka på OK för att spara regeln och återgå till fliken Fil-, resurs- och mappskydd och spara sedan inställningarna genom att klicka på Verkställ. Produkthandbok 59

60 Åtkomstskydd Egenskaper för rapporter Så här anger du om aktiviteter ska loggas i en loggfil, samt plats, storleksbegränsning och format för loggfilen: 1 Öppna dialogrutan Egenskaper för åtkomstskydd och välj fliken Rapporter. Figur Åtkomstskydd fliken Rapporter 2 Välj bland följande alternativ under Loggfil: $ Logga till fil. (standard). Registrerar åtkomstförsök till spärrade objekt i en loggfil. Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ACCESSPROTECTIONLOG.TXT iföljande mapp: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ OBS! Sökvägen kan variera beroende på vilket operativsystem du använder. 60 VirusScan Enterprise version 8.0i

61 Egenskaper för rapporter $ Begränsa loggfilens storlek (standard). Markera det här alternativet och ange sedan hur stor loggfilen som mest får bli. Maximal storlek på loggfil. Godkänn standardstorleken (1MB) eller ange en annan storlek på loggfilen mellan 1MB och 999MB. OBS! Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs 20 % av posterna i loggfilen som är äldst över med de nya data. $ Format. Välj format för loggfilen: Unicode (UTF8) (standard), Unicode (UTF16) eller ANSI. OBS! Vilket filformat du ska välja beror på hur viktig filstorleken och dataintegriteten är. Formatet ANSI ger vanligen de minsta filerna, och fungerar bra om det är västerländsk text som ska lagras (varje tecken är en byte) men mindre bra med österländsk text (där varje tecken motsvarar en eller två byte). Om du utbyter information inom ett multinationellt företag bör du använda något av Unicode-formaten, antingen UTF8 eller UTF16. $ Visa logg. Visa den befintliga loggfilen. 3 Klicka på Verkställ för att spara inställningarna. Produkthandbok 61

62 Åtkomstskydd 62 VirusScan Enterprise version 8.0i

63 Skydd vid buffertspill 4 Att utnyttja buffertspill är en attackteknik som utnyttjar en defekt i ett program eller en process så att främmande kod körs på datorn. Program har en buffert med fast storlek som innehåller informationen. Om en attack skickar alltför mycket information till en sådan buffert uppstår ett buffertspill. Datorn kör sedan koden i buffertspillet som ett program. Eftersom koden körs i programmets säkerhetsområde, som ofta finns på en nivå med hög behörighet eller administratörsbehörighet, kan inkräktare köra kommandon som de vanligtvis inte kommer åt. En inkräktare kan använda denna sårbarhet till att köra sin egen kod på datorn och hota dess säkerhet och dataintegritet. Skyddet vid buffertspill förhindrar att buffertspill exekverar olika koder på datorn. Det övervakar API-anrop från användarläget och identifierar anrop som orsakas av buffertspill. VirusScan Enterprise skyddar ca 20 program, inklusive Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word och MSN Messenger. Dessa program definieras i en särskild DAT-fil med definitioner för skydd vid buffertspill. Versionsnumret på DAT-filen finns i dialogrutan Om i menyn Hjälp samt i aktivitetsloggen. Du kan uppdatera DAT-filen med automatisk uppdatering. Dessa ämnen behandlas i avsnittet: # Egenskaper för skydd vid buffertspill # Egenskaper för rapporter Produkthandbok 63

64 Skydd vid buffertspill Egenskaper för skydd vid buffertspill Ange hur datorn ska skyddas från buffertspill och om åtkomstförsök till spärrade objekt ska loggas. Dessa ämnen behandlas i avsnittet: # Konfigurera egenskaper för skydd vid buffertspill # Skapa ett undantag vid upptäckt av buffertspill Konfigurera egenskaper för skydd vid buffertspill 1 Öppna VirusScan-konsolen och öppna sedan dialogrutan Egenskaper för skydd vid buffertspill på något av följande sätt: $ Högerklicka på Skydd vid buffertspill i konsolen och välj sedan Egenskaper. $ Dubbelklicka på Skydd vid buffertspill i konsolen. $ Markera Skydd vid buffertspill i konsolen och klicka sedan på i konsolens verktygsfält. 64 VirusScan Enterprise version 8.0i

65 Egenskaper för skydd vid buffertspill 2 Konfigurera följande alternativ på fliken Skydd vid buffertspill: Figur 4-1. Fliken Skydd vid buffertspill 3 Välj Aktivera skydd vid buffertspill och skyddsläge: $ Varningsläge. Ger en varning när buffertspill upptäcks. Inga andra åtgärder vidtas. OBS! Testa i Varningsläge vilka konsekvenser en ny regel får. När du har använt regeln i Varningsläge under en tid kan du studera loggfilen och utifrån den avgöra om du bör använda Skyddsläge i stället. $ Skyddsläge. Spärrar buffertspill när det upptäcks och stänger av tråden. Det kan även leda till att programmet stängs. 4 Markera Visa meddelanderutan när buffertspill identifieras om du vill att dialogrutan VirusScan Meddelanden för åtkomstgenomsökning ska visas om en angripen fil upptäcks. Produkthandbok 65

66 Skydd vid buffertspill 5 Under Undantag för buffertspill lägger du till, redigerar eller tar bort undantag för processer som inte ska identifieras. Det kan vara processer som ger upphov till falsklarm. a Om du vill skapa ett nytt undantag klickar du på Lägg till. Figur 4-2. Lägg till undantag för buffertspill Skriv namnet på den process som ska undantas från identifiering irutanprocessnamn. Du kan skriva enbart processnamnet, eller namnet tillsammans med sökvägen till processen. Om du bara skriver processnamnet, t.ex. OUTLOOK.EXE, undantas processen ifråga oavsett varifrån den körs. Om du skriver sökvägen tillsammans med processnamnet, t.ex. C:\Program\OUTLOOK.EXE, undantas processen enbart när den körs från den angivna sökvägen. Skriv namnet på den modul som ska undantas från identifiering i rutan Modulnamn. Fältet Modulnamn behövs inte alltid och kan följaktligen lämnas tomt. Skriv namnet på det API som ska undantas från identifiering i rutan API-namn. När du är klar klickar du på OK för att återgå till fliken Skydd vid buffertspill. OBS! Om du lägger till ett undantag därför att ett buffertspill har upptäckts, se Skapa ett undantag vid upptäckt av buffertspill på sidan VirusScan Enterprise version 8.0i

67 Egenskaper för skydd vid buffertspill b c Om du vill ändra ett undantag väljer du det i listan och klickar på Redigera eller dubbelklickar på det i listan. Ändra undantaget och klicka på OK. Om du vill ta bort ett undantag markerar du det i listan och klickar på Ta bort. 6 Klicka på Verkställ för att spara inställningarna. Skapa ett undantag vid upptäckt av buffertspill När buffertspill upptäcks kan du skapa ett undantag utifrån informationen i loggfilen, händelsen eller dialogrutan Meddelanden för åtkomstgenomsökning ivirusscan. I det här exemplet används informationen i dialogrutan VirusScan Meddelanden för åtkomstgenomsökning i VirusScan. 1 Visa dialogrutan VirusScan Meddelanden för åtkomstgenomsökning ivirusscan. OBS! Dialogrutan Meddelanden för åtkomstgenomsökning ivirusscan öppnas med ett varningsmeddelande när buffertspill upptäcks, om du har ställt in detta. Du kan också öppna dialogrutan Meddelanden för åtkomstgenomsökning ivirusscan via ikonen VShield i aktivitetsfältet. Figur 4-3. Exempel på identifiering av buffertspill I kolumnen Namn visas informationen du behöver för att skapa undantaget, Processnamn, Modulnamn och API-namn i följande format: Processnamn:Modulnamn:API-namn Produkthandbok 67

68 Skydd vid buffertspill I exemplet visas följande information: $ Processnamn: services.exe. $ Modulnamn används inte. OBS! Modulnamn behövs inte alltid och måste inte anges när du skapar ett undantag för buffertspill. Om det står två kolon (::) i stället för modulnamnet finns det inget Modulnamn för undantaget för buffertspill. $ API-namn: LoadLibraryA. 2 Öppna dialogrutan Egenskaper för skydd vid buffertspill, välj fliken Skydd vid buffertspill och klicka på Lägg till. Figur 4-4. Exempel på undantag för buffertspill Skriv uppgifterna för undantaget och klicka på OK för att återgå till fliken Skydd vid buffertspill. 3 Klicka på Verkställ för att spara inställningarna. 68 VirusScan Enterprise version 8.0i

69 Egenskaper för rapporter Så här anger du om aktiviteter ska loggas i en loggfil, samt plats, storleksbegränsning och format för loggfilen: 1 Öppna dialogrutan Egenskaper för skydd vid buffertspill. 2 Välj fliken Rapporter. Egenskaper för rapporter Figur 4-5. Skydd vid buffertspill fliken Rapporter 3 Välj bland följande alternativ under Loggfil: $ Logga till fil (standard). Registrera buffertspill i en loggfil. Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen BUFFEROVERFLOWPROTECTIONLOG.TXT i följande mapp: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ OBS! Sökvägen kan variera beroende på vilket operativsystem du använder. Produkthandbok 69

70 Skydd vid buffertspill $ Begränsa loggfilens storlek (standard). Markera det här alternativet och ange sedan hur stor loggfilen som mest får bli. Maximal storlek på loggfil. Godkänn standardstorleken (1MB) eller ange en annan storlek på loggfilen mellan 1MB och 999MB. OBS! Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs 20 % av posterna i loggfilen som är äldst över med de nya data. $ Format. Välj format för loggfilen: Unicode (UTF8) (standard), Unicode (UTF16) eller ANSI. OBS! Vilket filformat du ska välja beror på hur viktig filstorleken och dataintegriteten är. Formatet ANSI ger vanligen de minsta filerna, och fungerar bra om det är västerländsk text som ska lagras (varje tecken är en byte) men mindre bra med österländsk text (där varje tecken motsvarar en eller två byte). Om du utbyter information inom ett multinationellt företag bör du använda något av Unicode-formaten, antingen UTF8 eller UTF16. $ Visa logg. Visa den befintliga loggfilen. 4 Klicka på Verkställ för att spara inställningarna. 70 VirusScan Enterprise version 8.0i

71 Princip för oönskade program 5 Oönskade program, som spionprogram och reklamprogram, kan vara både irriterande och utgöra en säkerhetsrisk. Med VirusScan Enterprise kan du definiera program som oönskade och sedan vidta åtgärder mot de identifierade programmen. Du kan välja hela programkategorier eller enskilda program inom dem i en fördefinierad lista, som hämtas från den aktuella DAT-filen. Du kan också själv lägga till program som ska identifieras. Identifieringen och reparationen av oönskade program styrs av DAT-filen, precis som med virus. Om ett program identifieras och den primära åtgärden är Reparera försöker DAT-filen att reparera programmet utifrån den information den har. Om det identifierade programmet inte går att reparera, eller saknas i DAT-filen (t.ex. om det rör sig om ett användardefinierat program), misslyckas reparationen och den sekundära åtgärden vidtas. Konfigureringen görs i två steg: 1 Du anger vilka program som ska identifieras under Princip för oönskade program. Nedan beskrivs hur detta går till. 2 Du måste aktivera principen för var och en av genomsökningstyperna för sig och ange vilka åtgärder som ska vidtas om ett oönskat program identifieras. I följande avsnitt finns mer information om dessa alternativ: $ Konfigurera åtkomstgenomsökning på sidan 87. $ Konfigurera genomsökning på begäran på sidan 127. $ Konfigurera e-postgenomsökning på sidan 156. Dessa ämnen behandlas i avsnittet: # Egenskaper för identifiering # Användardefinierade identifieringsegenskaper Produkthandbok 71

72 Princip för oönskade program Egenskaper för identifiering Med alternativen på fliken Identifiering kan du ange programkategorier eller enskilda program som ska identifieras eller undantas vid identifieringen. Dessa ämnen behandlas i avsnittet: # Ange oönskade program # Undanta oönskade program Ange oönskade program 1 Öppna VirusScan-konsolen och öppna därefter dialogrutan Princip för oönskade program på något av följande sätt: $ Högerklicka på Princip för oönskade program i konsolen och välj sedan Egenskaper. $ Dubbelklicka på Princip för oönskade program i konsolen. $ Markera Princip för oönskade program i konsolen och klicka sedan på i konsolens verktygsfält. 2 Välj fliken Detection (identifiering). Figur 5-1. Princip för oönskade program 72 VirusScan Enterprise version 8.0i

73 Egenskaper för identifiering 3 Under Identifieringar från DAT-filer väljer du de programkategorier som du vill identifiera. 4 Klicka på Verkställ för att spara inställningarna. Undanta oönskade program Inom en vald kategori kan det finnas enskilda program som ska undantas från identifieringen. 1 Välj Undantag under Undantag för oönskade program på fliken Identifiering. Figur 5-2. Princip för oönskade program 2 Klicka på Lägg till om du vill lägga till ett program i listan över undantag. Figur 5-3. Princip för oönskade program Produkthandbok 73

74 Princip för oönskade program 3 Du kan välja mellan följande alternativ: $ Skriv namnet på ett program och klicka på OK för att återgå till fliken Identifiering. $ Om du klickar på Bläddra visas en lista över oönskade program i den aktuella DAT-filen. Figur 5-4. Princip för oönskade program 74 VirusScan Enterprise version 8.0i

75 Egenskaper för identifiering Välj ett program på något av följande sätt: $ Välj ett eller flera program under Eventuellt oönskade program som DAT-versionen XXXX kan identifiera. $ Under Filterlista väljer du endast de kategorier vars program du vill visa i listan Eventuellt oönskade program som DAT-versionen XXXX kan identifiera. $ Under Sök efter delsträng anger du en sträng eller ett filnamn som du vill söka efter i listan Eventuellt oönskade program som DAT-versionen XXXX kan identifiera. Klicka tre gånger på OK för att återgå till fliken Identifiering. 4 Om du vill redigera ett undantag markerar du det i listan och klickar på Redigera. Utför önskade ändringar och klicka sedan på OK för att återgå till fliken Identifiering. 5 Om du vill ta bort ett undantag markerar du det i listan och klickar på Ta bort. 6 Klicka på Radera om du vill ta bort alla objekt från listan. 7 Klicka på Verkställ för att spara inställningarna. Produkthandbok 75

76 Princip för oönskade program Användardefinierade identifieringsegenskaper Med de här alternativen kan du lägga till enskilda filer som ska hanteras som oönskade program. 1 Öppna dialogrutan Princip för oönskade program och välj fliken Användardefinierad identifiering. Figur 5-5. Princip för oönskade program 76 VirusScan Enterprise version 8.0i

77 Användardefinierade identifieringsegenskaper 2 Så här lägger du till, redigerar eller tar bort en fil: a Klicka på Lägg till om du vill lägga till en enstaka fil i listan över oönskade program. Figur 5-6. Princip för oönskade program Under Filnamn skriver du namnet på filen eller programmet som ska identifieras. Under Beskrivning anger du den beskrivning som du vill visa i meddelandet om den angivna filen identifieras. Klicka på OK för att återgå till fliken Användardefinierad identifiering. b Du kan ändra ett användardefinierat oönskat program genom att välja det i listan och klicka på Redigera. Utför nödvändiga ändringar och klicka sedan på OK för att återgå till fliken Användardefinierad identifiering. c Du kan ta bort ett användardefinierat oönskat program genom att välja det i listan och klicka på Ta bort. 3 Klicka på Verkställ för att spara inställningarna. Produkthandbok 77

78 Princip för oönskade program 78 VirusScan Enterprise version 8.0i

79 AVSNITT 3: UPPTÄCKA INTRÅNG Kapitel 6, Genomsökning vid åtkomst Kapitel 7, Genomsökning på begäran Kapitel 8, E-postgenomsökning Kapitel 9, Virusvarningar Kapitel 10, Uppdatering Kapitel 11, Lägga till, ange och undanta genomsökningsobjekt Kapitel 12, Schemalägga aktiviteter

80 80 VirusScan Enterprise version 8.0i

81 Genomsökning vid åtkomst 6 Åtkomstgenomsökningen förser datorn med kontinuerligt, snabbt virusskydd och åtgärder enligt dina inställningar. Du kan ange samma inställningar för alla processer eller olika inställningar beroende på om du klassificerar processerna som lågrisk- eller högriskprocesser. Genomsökningen sker när filerna läses från eller skrivs till datorn. När ett virus identifieras registreras ett meddelande med information om den angripna filen, om du har ställt in detta, så att du snabbt kan ta del av informationen och vidta åtgärder. Dessa ämnen behandlas i avsnittet: # Översikt över egenskaper för åtkomstgenomsökning # Översikt över konfiguration av processvis sökning # Konfigurera åtkomstgenomsökning # Visa resultat från genomsökning # Vidta åtgärder mot virusangrepp Produkthandbok 81

82 Genomsökning vid åtkomst Översikt över egenskaper för åtkomstgenomsökning I dialogrutan Egenskaper för åtkomstgenomsökning kan du konfigurera allmänna inställningar och tre typer av processer: standardprocesser, låg- och högriskprocesser. Via ikonerna i den vänstra rutan i dialogrutan får du tillgång till konfigurationsalternativen. När du väljer en ikon i den vänstra rutan visas flikarna för objektet i den högra rutan. När dialogrutan Egenskaper för åtkomstgenomsökning öppnas för första gången har du tillgång till egenskaper för Allmänna inställningar och Alla processer i standardvyn. # Allmänna inställningar. När du väljer den här ikonen kan du ställa in allmänna alternativ och alternativen skriptgenomsökning, spärrning, meddelanden och rapporter som gäller för alla processer. Mer information om hur man ställer in de olika alternativen finns i Allmänna inställningar på sidan 88. Figur 6-1. Egenskaper för åtkomstgenomsökning Allmänna inställningar 82 VirusScan Enterprise version 8.0i

83 Översikt över konfiguration av processvis sökning # Alla processer. När du väljer den här ikonen kan du ange om inställningarna på flikarna Identifiering, Avancerat, Åtgärder och Oönskade program ska gälla för alla processer eller om de ska ställas in olika för standardprocesser eller lågrisk- och/eller högriskprocesser. Mer information finns i Processinställningar på sidan 97. Figur 6-2. Egenskaper för åtkomstgenomsökning alla processer OBS! Om du väljer att konfigurera inställningarna olika för standardprocesser och lågrisk- resp högriskprocesser kallas det processvis sökning. I avsnittet Översikt över konfiguration av processvis sökning finns mer information om hur du definierar processer och tilldelar dem en risknivå. Översikt över konfiguration av processvis sökning Du kan konfigurera egenskaperna för åtkomstgenomsökning processvis. Egenskaperna kan konfigureras likadant för alla processer eller olika för standardprocesser och lågrisk- respektive högriskprocesser, beroende på vilka säkerhetsbehov som finns. # Konfigurera inställningarna processvis # Definiera processer # Tilldela en risk till en process Produkthandbok 83

84 Genomsökning vid åtkomst Konfigurera inställningarna processvis Om du väljer att använda olika inställningar för processer med standardrisk, låg risk eller hög risk måste du först ange detta genom att välja ikonen Alla processer i den vänstra rutan och därefter välja Använd olika inställningar för hög- och lågriskprocesser i den högra rutan. Figur 6-3. Egenskaper för åtkomstgenomsökning Använd samma inställningar 84 VirusScan Enterprise version 8.0i

85 Översikt över konfiguration av processvis sökning Om du väljer Använd olika inställningar för hög- och lågriskprocesser ersätts ikonen Alla processer med ikonen Standardprocesser och ikonerna för Lågriskprocesser och Högriskprocesser visas i den vänstra rutan. Figur 6-4. Egenskaper för åtkomstgenomsökning Använd olika inställningar Nu är det dags att definiera vilka processer som ska anses ha låg respektive hög risk. Alla processer som inte är definierade som lågriskprocesser eller högriskprocesser är standardprocesser. Se Definiera processer på sidan 86. Produkthandbok 85

86 Genomsökning vid åtkomst Definiera processer En process är ett program som körs. Ett program kan starta en eller flera processer. När du beslutar dig för vilken typ av risk eller sökningsprincip som du ska tilldela en process, bör du komma ihåg att sökningsprincipen bara kommer att gälla processer som är underordnade den definierade moderprocessen. Om du till exempel definierar programfilen för Microsoft Word, WINWORD.EXE, som en högriskprocess för genomsökning kommer alla dokument som används av Microsoft Word att genomsökas enligt principen för högriskprocesser. När den överordnade processen, Microsoft Word, startas kommer dock filen WINWORD.EXE att genomsökas enligt principen för den process som startade programmet. Det finns två typer av risker som kan tillskrivas processer: # Lågriskprocesser definieras som processer som löper låg risk att drabbas av eller sprida virus. Det kan röra sig om processer som arbetar med åtskilliga filer, men på ett sätt som gör risken för virusspridning liten. Några exempel: $ Programvara för säkerhetskopiering. $ Kompileringsprocesser. # Högriskprocesser definieras som processer som löper högre risk att drabbas av eller sprida virus. Några exempel: $ Processer som startar andra processer, till exempel Microsoft Windows Explorer eller kommandoprompten. $ Processer som kör skript eller makron, som WINWORD eller CSCRIPT. $ Processer som används för att hämta saker från Internet, till exempel webbläsare, program för snabbmeddelanden och e-postklienter. OBS! När du installerar VirusScan Enterprise med standardinställningar har alternativet Använd inställningar på de här flikarna för alla processer valts. Väljer du Använd olika inställningar för hög- och lågriskprocesser fördefinieras vissa processer som högriskprocesser. Du kan ändra i listan efter behov. Alla processer som inte har definierats som vare sig lågrisk- eller högriskprocesser anses vara standardprocesser och genomsöks med de egenskaper som anges för standardprocesser. Mer information finns i Tilldela en risk till en process på sidan VirusScan Enterprise version 8.0i

87 Konfigurera åtkomstgenomsökning Tilldela en risk till en process Slutför dessa steg för att avgöra vilken risktyp som ska tilldelas olika processer: 1 Avgör varför du vill ha olika sökningsprinciper. När du väger prestanda mot risk finns två möjliga val: $ Att genomsöka vissa processer noggrannare än standardsökningen. $ Att genomsöka vissa processer mindre noggrant än standardsökningen, baserat på risken och hur det påverkar prestanda. Exempel: säkerhetskopieringsprogram. 2 Bestäm vilka processesr som är lågriskprocesser respektive högriskprocesser. Avgör först vilket program som ansvarar för varje process innan du avgör risken. Använd Aktivitetshanteraren i Windows och dess flik Prestanda som hjälp att förstå vilka processer som använder mest CPU-tid och minne. När du har informationen kan du koppla varje process till en sökningsprincip med utgångspunkt från processernas prestandakrav och risk. 3 Konfigurera en genomsökningsprincip för var och en av de tre nivåerna: standard-, lågrisk- och högriskprocesser. OBS! Vi rekommenderar dig att inte sänka nivån på genomsökningen av högriskprocesser. Principen för genomsökning av högriskprocesser är från början satt till densamma för standardprocesserna för att säkerställa att högriskprocesserna behåller en genomgripande sökningsnivå. Konfigurera åtkomstgenomsökning För att genomsökningen ska fungera så bra som möjligt på datorn eller i nätverket behöver du konfigurera den och ange vad som ska sökas igenom, vad som ska ske om ett virus identifieras och hur du ska få besked om att ett virus har hittats. Åtkomstgenomsökningen är konfigurerad med de flesta åtgärdsegenskaperna aktiverade. Genomsökningen är som standard inställd på att virus som påträffas ska tas bort. Om det inte går att ta bort viruset är nästa standardåtgärd att neka viruset åtkomst. Händelsen registreras också i en loggfil. Dessa ämnen behandlas i avsnittet: # Allmänna inställningar # Processinställningar Produkthandbok 87

88 Genomsökning vid åtkomst Allmänna inställningar Med alternativen på de här flikarna kan du göra inställningar för åtkomstgenomsökning som gäller för alla processer. Dessa ämnen behandlas i avsnittet: # Allmänna egenskaper # Egenskaper för ScriptScan # Spärra egenskaper # Meddelandeegenskaper # Egenskaper för rapporter 88 VirusScan Enterprise version 8.0i

89 Allmänna inställningar Allmänna egenskaper Använd alternativen på fliken Allmänt för att konfigurera allmänna egenskaper för åtkomstgenomsökning. 1 Öppna VirusScan-konsolen och öppna därefter dialogrutan Egenskaper för åtkomstgenomsökning på något av följande sätt: $ Välj Egenskaper för åtkomstgenomsökning i konsolmenyn Aktivitet. $ Högerklicka på Åtkomstgenomsökning i konsolen och välj sedan Egenskaper. $ Markera Åtkomstgenomsökning i konsolen och klicka sedan på i konsolens verktygsfält. 2 Välj Allmänna inställningar i den vänstra rutan och därefter fliken Allmänt. Figur 6-5. Allmänna inställningar fliken Allmänt Produkthandbok 89

90 Genomsökning vid åtkomst 3 Välj vilka delar av datorn som ska genomsökas under Sök. Välj mellan följande alternativ: $ Startsektorer (standard). Ta med diskens startsektor vid genomsökning. Vid genomsökning av en disk tas dess startsektor med. I vissa fall kan det vara lämpligt att inaktivera genomsökning av startsektorn, till exempel om en disk innehåller en unik eller avvikande startsektor som inte går att söka igenom. $ Diskett under avstängning (standard). Sök igenom startsektorn på en diskett som har lämnats kvar i diskettenheten när du stänger av datorn. Om disketten är angripen stängs datorn inte av förrän disketten har tagits ut. 4 Välj bland följande alternativ under Allmänt: $ Aktivera åtkomstgenomsökning vid systemstart (standard). Starta tjänsten för åtkomstgenomsökning när datorn startas. $ Karantänmapp. Godkänn standardplatsen och namnet på karantänmappen, skriv in en annan plats och ett annat namn eller klicka på Bläddra och leta fram filen på din lokala hårddisk. Platsen för och namnet på karantänmappen är som standard: <enhet>:\quarantine OBS! Karantänmappen ska inte placeras på en diskett eller CD-enhet. Den måste finnas på en hårddisk. 5 Ange maximal arkiv- och genomsökningstid för alla filer under Genomsökningstid. Om det tar längre tid att söka igenom en fil än den angivna tiden stoppas genomsökningen och ett meddelande registreras. Om det inte går att stoppa genomsökningen avslutas den och startas om och ett annat meddelande registreras. Välj mellan följande alternativ: $ Maximitid för arkivgenomsökning (sekunder) (standard = 15 sekunder). Acceptera standardinställningen eller ange den längsta tid i sekunder som genomsökningen av en arkivfil ska pågå. Den tid du väljer för arkivtid får inte överstiga den genomsökningstid du anger för alla filer. $ Använd maximitid för genomsökning av på alla filer (standard). Ange en maximitid för genomsökning och använd den för alla filer. $ Maximitid för genomsökning (sekunder) (standard = 45 sekunder). Acceptera standardinställningen eller ange den längsta tid i sekunder som genomsökningen av en fil ska pågå. 6 Klicka på Verkställ för att spara inställningarna. 90 VirusScan Enterprise version 8.0i

91 Allmänna inställningar Egenskaper för ScriptScan Med alternativen på fliken ScriptScan kan du ställa in egenskaperna för skriptgenomsökning. Den här funktionen genomsöker Javaskript och VBScript innan de körs. Skriptgenomsökningen körs som en proxy till den egentliga skriptvärden i Windows (Windows Script Host). Sökningen avbryter skripten och söker igenom dem. Om skriptet inte är angripet skickas det vidare till den egentliga värdkomponenten. Angripna skript körs inte. Dessutom skickas ett meddelande om så anges i inställningarna på fliken Meddelanden och information registreras i aktivitetsloggen om så anges i inställningarna på fliken Rapporter. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken ScriptScan. Figur 6-6. Allmänna inställningar fliken ScriptScan 3 Välj Aktivera ScriptScan. 4 Klicka på Verkställ för att spara inställningarna. Produkthandbok 91

92 Genomsökning vid åtkomst Spärra egenskaper Med alternativen på fliken Spärra ställer du in spärrningsegenskaper för anslutningar från fjärrdatorer. Funktionen spärrar anslutningar från fjärrdatorer där det finns angripna filer i en delad mapp. Ange om ett meddelande ska skickas till användaren och om anslutningen från en annan dator ska spärras och i så fall hur länge. Du kan även spärra anslutningen från en annan dator om ett oönskat program upptäcks. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken Spärra. Figur 6-7. Allmänna inställningar fliken Spärra 3 Under Meddelande väljer du Skicka ett meddelande om du vill skicka ett meddelande till nätverksanvändaren på den andra datorn och skriver in ett eget meddelande i textrutan. Varning! Tjänsten Windows Messenger måste vara igång på den andra datorn för att ta emot meddelandet. 4 Under Spärra anger du spärralternativen för nätverksanvändaren på den andra datorn. Anslutningen spärras det antal minuter som du har angett. $ Spärra anslutningen (standard). Spärrar anslutningen för en nätverksanvändare på en annan dator som försöker läsa från eller skriva till en angripen fil i en delad mapp. 92 VirusScan Enterprise version 8.0i

93 Allmänna inställningar Upphäv spärr av anslutningar efter (minuter) (standard = 10 minuter). Upphäver spärren av anslutningen efter det angivna antalet minuter. Ange ett nummer mellan 1 och Spärra om ett oönskat program identifieras. Spärrar anslutningen till alla användare på andra datorer som försöker skicka ett oönskat program till datorn. Mer information om hur du definierar oönskade program finns i avsnittet Princip för oönskade program på sidan 71. OBS! I dialogrutan Statistik för åtkomstgenomsökning finns en lista över spärrade datorer. 5 Klicka på Verkställ för att spara inställningarna. Meddelandeegenskaper Använd alternativen på fliken Meddelanden för att konfigurera användarmeddelandenas egenskaper vid åtkomstgenomsökning. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken Meddelanden. Figur 6-8. Allmänna inställningar fliken Meddelanden Produkthandbok 93

94 Genomsökning vid åtkomst 3 Välj bland meddelandealternativen under Meddelanden för lokala användare. Några av alternativen gäller alla användare och andra enbart användare utan administratörsbehörighet. Följande alternativ kan användas för alla användare: $ Visa meddelandedialogrutan när ett virus identifieras (standard). Visa dialogrutan Meddelanden för åtkomstgenomsökning när ett virus identifieras. Mer information finns i Vidta åtgärder mot virusangrepp på sidan 119. $ Text som ska visas i meddelandet. Godkänn standardmeddelandet eller skriv ett eget meddelande som visar när ett angrepp har upptäckts. Standardmeddelandet är VirusScan-varning! Alternativen nedan gäller för de åtgärder som användare utan administratörsbehörighet har rätt att vidta på meddelandena i dialogrutan Meddelanden för åtkomstgenomsökning. Kombinera alternativen nedan som du vill: $ Ta bort meddelanden från listan (standard). Låt användare utan administratörsbehörighet ta bort meddelanden från listan. $ Reparera filer (standard). Ger användare utan administratörsbehörighet tillåtelse att reparera de angripna filer som nämns i meddelandena i listan. $ Ta bort filer Ger användare utan administratörsbehörighet tillåtelse att ta bort de angripna filer som nämns i meddelandena i listan. $ Flytta filer till karantänmappen (standard). Ger användare utan administratörsbehörighet tillåtelse att flytta de angripna filer som nämns i meddelandena i listan till karantänmappen. 4 Klicka på Verkställ för att spara inställningarna. 94 VirusScan Enterprise version 8.0i

95 Allmänna inställningar Egenskaper för rapporter Med alternativen på fliken Rapporter anger du om aktiviteter ska loggas i en loggfil och anger plats, storleksbegränsning och format för loggfilen. OBS! Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i nätverket och notera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior eller tas bort från datorn. I Aktivitetslogg på sidan 118 finns information om hur du läser loggen. Så här konfigurerar du egenskaper för Rapporter: 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken Rapporter. Figur 6-9. Allmänna inställningar fliken Rapporter Produkthandbok 95

96 Genomsökning vid åtkomst 3 Välj bland följande alternativ under Loggfil: $ Logga till fil (standard). Registrera virusaktivitet vid åtkomstgenomsökning i en loggfil. $ Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ONACCESSSCANLOG.TXT i följande mapp: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ OBS! Sökvägen kan variera beroende på vilket operativsystem du använder. $ Begränsa loggfilens storlek (standard). Markera det här alternativet och ange sedan hur stor loggfilen som mest får bli. Maximal storlek på loggfil. Godkänn standardstorleken (1MB) eller ange en annan storlek på loggfilen mellan 1MB och 999MB. OBS! Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs 20 % av posterna i loggfilen som är äldst över med de nya data. $ Format. Välj format för loggfilen: Unicode (UTF8) (standard), Unicode (UTF16) eller ANSI. OBS! Vilket filformat du ska välja beror på hur viktig filstorleken och dataintegriteten är. Formatet ANSI ger vanligen de minsta filerna, och fungerar bra om det är västerländsk text som ska lagras (varje tecken är en byte) men mindre bra med österländsk text (där varje tecken motsvarar en eller två byte). Om du utbyter information inom ett multinationellt företag bör du använda något av Unicode-formaten, antingen UTF8 eller UTF16. $ Visa logg. Visa den befintliga loggfilen. 96 VirusScan Enterprise version 8.0i

97 Processinställningar 4 Välj ytterligare information som du vill registrera i loggfilen under Vad ska loggas utöver virusaktiviteter: $ Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen. $ Sessionsöversikt av session (standard). En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera. $ Ej genomsökta krypterade filer (standard). Registrera namnet på krypterade filer där genomsökningen misslyckas. $ Användarnamn (standard). Registrera namnet på den användare som har varit inloggad på datorn vid varje tillfälle som en post har registrerats. 5 Klicka på Verkställ för att spara inställningarna. Processinställningar Konfigurera alternativen för åtkomstgenomsökning så att de är desamma för alla processer eller olika för olika processklasser (standard, lågrisk och/eller högrisk). Dessa ämnen behandlas i avsnittet: # Egenskaper för processer # Egenskaper för identifiering # Avancerade egenskaper # Egenskaper för åtgärder # Egenskaper för oönskade program Produkthandbok 97

98 Genomsökning vid åtkomst Egenskaper för processer Med alternativen på fliken Processer kan du välja om du vill konfigurera samma inställningar för alla processer eller om du vill använda olika inställningar för standardprocesser respektive högrisk- och lågriskprocesser. Sättet att ställa in alternativ på fliken Processer skiljer sig åt beroende på vilket alternativ som du väljer. # Hur du ställer in alternativ som ska vara desamma för alla processer ser du i Egenskaper för alla processer på sidan 99. # Hur du ställer in alternativ för standardprocesser ser du i Egenskaper för standardprocesser på sidan 100. # Hur du ställer in alternativ för lågriskprocesser ser du i Lågriskprocesser på sidan 101. # Hur du ställer in alternativ för högriskprocesser ser du i Högriskprocesser på sidan VirusScan Enterprise version 8.0i

99 Processinställningar Egenskaper för alla processer Konfigurera egenskaper för Identifiering, Avancerat, Åtgärder och Oönskade program så att de är desamma för alla processer. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Öppna fliken Processer om den inte redan är öppen och välj Använd inställningar på de här flikarna för alla processer (standard). Ställ in samma egenskaper för åtkomstgenomsökning för alla processer. Figur Alla processer fliken Processer 3 Klicka på Verkställ för att spara inställningarna. 4 Gå till Egenskaper för identifiering på sidan 105. Produkthandbok 99

100 Genomsökning vid åtkomst Egenskaper för standardprocesser Konfigurera egenskaper för Identifiering, Avancerat, Åtgärder och Oönskade program för standardprocesser. Alla processer som inte är definierade som lågriskprocesser eller högriskprocesser är standardprocesser. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Öppna fliken Processer om den inte redan är öppen och välj Använd olika inställningar för hög- och lågriskprocesser. OBS! När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser visas i den vänstra rutan. 3 Välj ikonen Standardprocesser i den vänstra rutan. Figur Standardprocesser fliken Processer 4 Klicka på Verkställ för att spara inställningarna. 5 Gå till Egenskaper för identifiering på sidan VirusScan Enterprise version 8.0i

101 Processinställningar Lågriskprocesser Konfigurera egenskaperna under Identifiering, Avancerat, Åtgärder och Oönskade program för processer som har definierats som lågriskprocesser. Information om hur du definierar processer och tilldelar dem en risknivå finns i Översikt över konfiguration av processvis sökning på sidan Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Öppna fliken Processer om den inte redan är öppen och välj Använd olika inställningar för hög- och lågriskprocesser. OBS! När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser visas i den vänstra rutan. 3 Välj ikonen Lågriskprocesser i den vänstra rutan. Figur Lågriskprocesser Produkthandbok 101

102 Genomsökning vid åtkomst Vissa processer definieras som lågriskprocesser som standard. 4 Om du vill lägga till nya processer i listan klickar du på Lägg till. Figur Välj program a b Markera de processer som du vill lägga till eller klicka på Bläddra om du vill leta fram dem i en lista. När du är färdig med valet av process klickar du på OK för att återgå till fliken Processer. De valda processerna visas i listan. 5 Om du vill ta bort en process markerar du den i listan och klickar på Ta bort. 6 Klicka på Verkställ för att spara inställningarna. 7 Gå till Egenskaper för identifiering på sidan VirusScan Enterprise version 8.0i

103 Processinställningar Högriskprocesser Konfigurera egenskaperna under Identifiering, Avancerat, Åtgärder och Oönskade program för processer som har definierats som högriskprocesser. Information om hur du definierar processer och tilldelar dem en risknivå finns i Översikt över konfiguration av processvis sökning på sidan Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Öppna fliken Processer om den inte redan är öppen och välj Använd olika inställningar för hög- och lågriskprocesser. OBS! När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser visas i den vänstra rutan. 3 Välj ikonen Högriskprocesser i den vänstra rutan. Figur Högriskprocesser Produkthandbok 103

104 Genomsökning vid åtkomst Vissa processer definieras som högriskprocesser som standard. 4 Om du vill lägga till nya processer i listan klickar du på Lägg till. Figur Välj program a b Markera de processer som du vill lägga till eller klicka på Bläddra om du vill leta fram dem i en lista. När du är färdig med valet av process klickar du på OK för att återgå till fliken Processer. De valda processerna visas i listan. 5 Om du vill ta bort en process markerar du den i listan och klickar på Ta bort. 6 Klicka på Verkställ för att spara inställningarna. 7 Gå till Egenskaper för identifiering på sidan VirusScan Enterprise version 8.0i

105 Processinställningar Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka typer av filer som du vill undersöka vid åtkomstgenomsökning och när du vill att de ska sökas igenom. Du kan ställa in egenskaperna för identifiering så att de är desamma för alla processer eller olika för olika processklasser. OBS! Om du ställer in olika egenskaper för standardprocesser, lågriskprocesser och högriskprocesser måste du upprepa detta steg för var och en av processklasserna. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Du kan välja mellan följande alternativ: $ Sätt Använd inställningar på de här flikarna för alla processer (standard) till samma egenskaper för alla processer. $ Välj Använd olika inställningar för hög- och lågriskprocesser och välj sedan en av dessa ikoner i den vänstra rutan: Standardprocesser, Lågriskprocesser eller Högriskprocesser. 3 Välj fliken Identifiering. Figur Åtkomstgenomsökning fliken Identifiering Produkthandbok 105

106 Genomsökning vid åtkomst 4 Välj en kombination av sökningsalternativen under Sök igenom filer: Varning! Om du kopierar eller flyttar filer från en dator till en annan är det viktigt att alla datorer har samma inställningar. Om datorerna har olika inställningar kan en angripen fil kopieras från eller skrivas till en dator. $ Vid skrivning till disk (standard). Sök igenom alla filer när de sparas eller ändras på datorn eller en annan enhet för datalagring. $ Vid läsning från disk (standard). Sök igenom alla filer när de läses från datorn eller en annan enhet för datalagring. $ På nätverksenheter. Inkludera referenser på mappade nätverksenheter vid åtkomstgenomsökning. OBS! Om du söker igenom nätverksreferenser kan det påverka prestanda. 5 Välj bland följande alternativ under Ange objekt som ska sökas igenom: $ Alla filer. Söker igenom alla filer oavsett filttillägg. $ Standard + extra filtyper (standard). Använd standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Välj alternativet Standard + extra filtyper och klicka på Tillägg så öppnas dialogrutan Ytterligare filtyper. Figur Ytterligare filtyper 106 VirusScan Enterprise version 8.0i

107 Processinställningar Lägg till de filtypstillägg som du vill genomsöka utöver de tillägg som kontrolleras som standard. Mer information finns i Lägga till filtypstillägg på sidan 260. OBS! Du kan inte radera filtyper från listan Genomsöks som standard. Om du vill undanta filtyper i listan kan du använda funktionen Undantag. Mer information finns i Undanta filer, mappar och enheter på sidan 264. Klicka på OK för att återgå till fliken Identifiering. $ Sök även efter makrovirus i alla filer. Sök igenom alla filer oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + extra filtyper har valts. OBS! Söker du efter makrovirus i alla filer kan prestanda påverkas. $ Angivna filtyper. Skapa en lista över användardefinierade filtillägg som ska sökas igenom. Du kan även använda den här funktionen för att ta bort användardefinierade filtillägg som du har lagt till tidigare. Välj alternativet Angivna filtyper och klicka på Angivna så öppnas dialogrutan Angivna filtyper. Figur Angivna filtyper Ange filtypstillägg för de filtyper som ska genomsökas. Mer information finns i Ange användardefinierade filtyper på sidan 262. Klicka på OK för att återgå till fliken Identifiering. Produkthandbok 107

108 Genomsökning vid åtkomst 6 Under Objekt som inte ska sökas igenom kan du lägga till filer, mappar och enheter som ska undantas från genomsökning eller ta bort undantag som du tidigare lagt in. a Klicka på Undantag när du vill öppna dialogrutan Ange undantag. Figur Ange undantag b c Lägg till filer, mappar eller enheter och redigera eller ta bort objekt i listan. Mer information om inställning av undantag finns i Undanta filer, mappar och enheter på sidan 264. Klicka på OK för att spara inställningarna och återgå till fliken Identifiering. 7 Klicka på Verkställ för att spara inställningarna. Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsalternativ för heuristik och komprimerade filer. Du kan ställa in egenskaperna under Avancerat så att de är desamma för alla processer eller olika för olika processklasser. OBS! Om du ställer in olika egenskaper för standardprocesser, lågriskprocesser och högriskprocesser måste du upprepa detta steg för var och en av processklasserna. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 108 VirusScan Enterprise version 8.0i

109 . Processinställningar 2 Du kan välja mellan följande alternativ: $ Sätt Använd inställningar på de här flikarna för alla processer (standard) till samma egenskaper för alla processer. $ Välj Använd olika inställningar för hög- och lågriskprocesser och välj sedan en av dessa ikoner i den vänstra rutan: Standardprocesser, Lågriskprocesser eller Högriskprocesser. 3 Välj fliken Avancerat. Figur Processvis sökning fliken Avancerat 4 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att koden är en variant av ett känt virus. Kombinera alternativen nedan som du vill: $ Sök efter okända programvirus (standard). Behandla körbara filer, som innehåller kod som påminner om viruskod, som om de är angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. Produkthandbok 109

110 Genomsökning vid åtkomst $ Sök efter okända makrovirus (standard). Behandlar inbäddade makron, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. OBS! Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att sökmotorn uppskattar sannolikheten för att ett okänt makro är ett virus. 5 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom. Kombinera alternativen nedan som du vill: $ Sök i arkiv. Sök igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil och filer inuti den måste extraheras innan de kan användas. Filer som finns i arkiv söks igenom när de skrivs till disk. $ Avkoda MIME-kodade filer. Identifiera MIME-kodade (MULTIPURPOSE INTERNET MAIL EXTENSIONS) filer, avkoda dem och genomsök dem. OBS! Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 6 Klicka på Verkställ för att spara inställningarna. Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. Du kan ställa in egenskaperna för åtgärder så att de är desamma för alla processer eller olika för olika processklasser. OBS! Om du ställer in olika egenskaper för standardprocesser, lågriskprocesser och högriskprocesser måste du upprepa detta steg för var och en av processklasserna. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Du kan välja mellan följande alternativ: $ Sätt Använd inställningar på de här flikarna för alla processer (standard) till samma egenskaper för alla processer. $ Välj Använd olika inställningar för hög- och lågriskprocesser och välj sedan en av dessa ikoner i den vänstra rutan: Standardprocesser, Lågriskprocesser eller Högriskprocesser. 110 VirusScan Enterprise version 8.0i

111 Processinställningar 3 Välj fliken Åtgärder. Figur Alla processer eller standardprocesser fliken Åtgärder 4 I området Primär åtgärd väljer du den åtgärd som du vill vidta i första hand när ett virus identifieras. Klicka på för att välja en av följande åtgärder: $ Reparera filer automatiskt (standard). Ett försök görs att ta bort viruset från den angripna filen. Om det inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 5. $ Neka åtkomst till filer. Neka alla användare tillgång till de angripna filer som hittas vid genomsökningen. Se till att aktivera egenskapen Logga till fil på fliken Rapporter under Allmänna inställningar så att du har en förteckning över vilka filer som är angripna. OBS! Om sökprogrammet nekar åtkomst till en angripen fil döper det även om filer som inte kan repareras och nya angripna filer genom att lägga till typtillägget.vir till filnamnet när filen sparas. $ Flytta filer till en mapp. Angripna filer flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt. Produkthandbok 111

112 Genomsökning vid åtkomst $ Radera filer automatiskt. Angripna filer tas bort så fort de identifierats. Se till att aktivera egenskapen Logga till fil på fliken Rapporter under Allmänna inställningar så att du har en förteckning över vilka filer som har blivit angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Varning! Om du har valt Sök efter okända makrovirus på fliken Avancerat gäller den åtgärd som du väljer här för alla makron som innehåller kod som påminner om viruskod. Om du väljer Ta bort filer automatiskt tas alla filer bort som innehåller kod som påminner om ett makrovirus samt alla arkiv som innehåller en angripen fil. Om du inte har för avsikt att göra det bör du se till att ditt val här stämmer överens med ditt val av åtgärd för makron. 5 Under Sekundär åtgärd väljer du vad som ska göras om den första åtgärden misslyckas. Vilka alternativ som är tillgängliga beror på vilken primär åtgärd som du har valt. Klicka på för att välja en sekundär åtgärd: $ Flytta filer till en mapp (standard). Angripna filer flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt. $ Neka åtkomst till filer. $ Radera filer automatiskt. Väljer du det här alternativet ombeds du bekräfta ditt val. 6 Klicka på Verkställ för att spara inställningarna. 112 VirusScan Enterprise version 8.0i

113 Processinställningar Egenskaper för oönskade program Med alternativen på fliken Oönskade program kan du aktivera den Princip för oönskade program som du konfigurerat i konsolen och ange vilka primära och sekundära åtgärder som ska vidtas om ett oönskat program identifieras. Du kan ställa in egenskaperna under Avancerat så att de är desamma för alla processer eller olika för olika processklasser. Identifieringen och reparationen av oönskade program styrs av DAT-filen, precis som med virus. Om ett program identifieras och den primära åtgärden är Reparera försöker DAT-filen att reparera programmet utifrån den information den har. Om det identifierade programmet inte går att reparera, eller saknas i DAT-filen (t.ex. om det rör sig om ett användardefinierat program), misslyckas reparationen och den sekundära åtgärden vidtas. OBS! Om du ställer in olika egenskaper för standardprocesser, lågriskprocesser och högriskprocesser måste du upprepa detta steg för var och en av processklasserna. 1 Öppna dialogrutan Egenskaper för åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Du kan välja mellan följande alternativ: $ Sätt Använd inställningar på de här flikarna för alla processer (standard) till samma egenskaper för alla processer. $ Markera Använd olika inställningar för hög- och lågriskprocesser och välj sedan en av dessa ikoner i den vänstra rutan: Standardprocesser, Lågriskprocesser eller Högriskprocesser. Produkthandbok 113

114 Genomsökning vid åtkomst 3 Välj fliken Oönskade program. Figur Alla processer eller standardprocesser fliken Oönskade program 4 Under Identifiering väljer du Identifiera oönskade program. Varning! Du måste välja det här alternativet om du vill aktivera den Princip för oönskade program som konfigurerats i konsolen, annars kommer inga oönskade program att identifieras vid åtkomstgenomsökningen. 5 I Primär åtgärd väljer du den åtgärd som du vill vidta i första hand när ett oönskat program identifieras. Klicka på för att välja en av följande åtgärder: $ Tillåt åtkomst till filer. Det identifierade programmet får köras och programinformationen loggas i aktivitetsloggen. Med det här alternativet kan du kontrollera vilka program som körs innan du bestämmer vad som ska göras. Vissa program faller inte under kategorin oönskade. Utifrån informationen i aktivitetsloggen kan du avgöra om något av de identifierade programmen borde undantas i principen för oönskade program så att de inte identifieras fler gånger. Ingen sekundär åtgärd är tillåten för den här åtgärden. 114 VirusScan Enterprise version 8.0i

115 Processinställningar $ Reparera filer automatiskt (standard). Ett försök görs att ta bort virus från det oönskade programmet. Om det inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 6. $ Neka åtkomst till filer. Neka alla användare tillgång till de oönskade program som hittas vid genomsökningen. Se till att aktivera egenskapen Logga till fil på fliken Allmänna inställningar, Rapporter så att du har en förteckning över vilka filer som är angripna. $ Flytta filer till en mapp. Oönskade program flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt. $ Radera filer automatiskt. Oönskade program tas bort så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Allmänna inställningar, Rapporter så att du har en förteckning över vilka filer som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. 6 Under Sekundär åtgärd väljer du vad som ska göras om den första åtgärden misslyckas. Vilka alternativ som är tillgängliga beror på vilken primär åtgärd som du har valt. Klicka på för att välja en sekundär åtgärd: $ Tillåt åtkomst till filer. Det identifierade programmet får köras och programinformationen loggas i aktivitetsloggen. $ Neka åtkomst till filer. $ Flytta filer till en mapp (standard). Oönskade program flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt. $ Radera filer automatiskt. Väljer du det här alternativet ombeds du bekräfta ditt val. 7 Klicka på Verkställ för att spara inställningarna. Produkthandbok 115

116 Genomsökning vid åtkomst Visa resultat från genomsökning Du kan visa resultatet från åtkomstgenomsökningen i statistiksammanfattningen och aktivitetsloggen. Dessa ämnen behandlas i avsnittet: # Sökstatistik # Aktivitetslogg Sökstatistik Sammanfattningen Statistik för åtkomstgenomsökning innehåller antal filer som har sökts igenom, antal identifierade virus och de åtgärder som har vidtagits. Du kan även se spärrade anslutningar och ta bort spärren från alla anslutningar. 1 Öppna VirusScan-konsolen och öppna sedan dialogrutan Statistik för åtkomstgenomsökning på något av följande sätt: $ Dubbelklicka på i aktivitetsfältet. $ Högerklicka på åtkomstgenomsökningen i aktivitetslistan och välj Statistik. Figur Statistik för åtkomstgenomsökning $ Under Senast genomsökta fil kan du se filens namn och sökväg. 116 VirusScan Enterprise version 8.0i

117 Visa resultat från genomsökning $ Under Statistik finns information om de genomsökta filerna. $ Under För närvarande spärrade anslutningar finns information om Käll-IP-adressen och hur lång tid som återstår tills anslutningens spärr tas bort. Alla anslutningar förblir spärrade under den tid som du har angett på fliken Spärra eller tills du klickar på Upphäv spärren av alla anslutningar här. 2 Du kan inaktivera eller aktivera åtkomstgenomsökning och konfigurera egenskaper för åtkomstgenomsökning från den här dialogrutan om du har administratörsrättigheter. Ange lösenord vid behov. $ Klicka på Inaktivera för att inaktivera åtkomstgenomsökning. Den här knappen växlar mellan Inaktivera och Aktivera. $ Klicka på Egenskaper när du vill öppna dialogrutan Egenskaper för åtkomstgenomsökning och ändra önskade genomsökningsegenskaper. Spara sedan ändringarna genom att klicka på Verkställ. Om du ändrar egenskaperna tillämpar sökningen de nya inställningarna direkt. OBS! Knapparna Inaktivera och Egenskaper är dolda om användargränssnittet är inställt på att visa minimala menyalternativ på fliken Verktyg Alternativ för användargränssnitt Visningsalternativ. 3 Klicka på Stäng när du är klar. Produkthandbok 117

118 Genomsökning vid åtkomst Aktivitetslogg Aktivitetsloggen för åtkomstgenomsökning innehåller detaljerad information om genomsökningen. Den visar till exempel vilken version av sökmotor och DAT-fil som användes under genomsökningen, antalet filer som sökningen omfattade, antalet virus som hittades och de åtgärder som vidtagits. 1 Öppna VirusScan-konsolen och öppna sedan aktivitetsloggfilen på något av följande sätt: $ Markera aktiviteten och välj sedan Visa logg på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. $ Klicka på Visa logg under Egenskaper för åtkomstgenomsökning på fliken Rapporter. Figur Åtkomstgenomsökning aktivitetslogg Aktivitetsloggen visar datum, tid, statistik och vilken version av sökmotor och DAT-fil som användes vid genomsökningen. 2 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. 118 VirusScan Enterprise version 8.0i

119 Vidta åtgärder mot virusangrepp Vidta åtgärder mot virusangrepp Vid åtkomstgenomsökning görs en sökning efter virus baserat på de konfigurationsinställningar som du har valt i dialogrutan Egenskaper för åtkomstgenomsökning. Mer information finns i Konfigurera åtkomstgenomsökning på sidan 87. Dessa ämnen behandlas i avsnittet: # Vad händer när ett virus identifieras? # Vidta åtgärder när virus upptäcks Vad händer när ett virus identifieras? När ett virus identifieras vidtas följande åtgärder: # Sökmotorn vidtar åtgärder mot viruset enligt de inställningar som du har gjort på fliken Åtgärder. # Ett meddelande registreras i dialogrutan Meddelanden för åtkomstgenomsökning. # Ett meddelande från Tjänsten Messenger visas om Alert Manager ställts in för detta. Mer information finns i Konfigurera Alert Manager på sidan 184. # Dialogrutan Meddelanden för åtkomstgenomsökning visas om den inställningen har valts på fliken Meddelanden. # Om du inte har konfigurerat åtkomstgenomsökningen eller Alert Manager för att skicka ett meddelande visas inget nätverksmeddelande och ingen VirusScan-varning. Du kan dock alltid se upptäckta virus i dialogrutan Meddelanden för åtkomstgenomsökning. Vidta åtgärder när virus upptäcks I det här avsnittet beskrivs vilka åtgärder som du kan vidta när ett virus identifieras: # Meddelande från tjänsten Messenger # Meddelanden för åtkomstgenomsökning # Skicka ett virusprov till AVERT Produkthandbok 119

120 Genomsökning vid åtkomst Meddelande från tjänsten Messenger Ett meddelande från Tjänsten Messenger visas när en angripen fil upptäcks om du angett det i Alert Manager. Meddelandet innehåller information om den angripna filen, till exempel filnamn, var filen är placerad, typen av virus som har identifierats samt den version av genomsökningsmotorn och DAT-filen som användes för att identifiera viruset. Figur Tjänsten Messenger Visa informationen i meddelandet och klicka sedan på OK för att stänga meddelandet. Meddelanden för åtkomstgenomsökning När en angripen fil upptäcks registreras ett meddelande i dialogrutan Meddelanden för åtkomstgenomsökning och beroende på dina inställningar visas dialogrutan Meddelanden för åtkomstgenomsökning när ett virus upptäcks. Om dialogrutan Meddelanden för åtkomstgenomsökning visas när ett virus upptäcks kan du vidta åtgärder direkt eller stänga dialogrutan och åtgärda viruset senare. 1 Öppna dialogrutan Meddelanden för åtkomstgenomsökning om den inte redan är öppen. Högerklicka på i aktivitetsfältet och välj Meddelanden för åtkomstgenomsökning. Figur Meddelanden för åtkomstgenomsökning 120 VirusScan Enterprise version 8.0i

121 Vidta åtgärder mot virusangrepp 2 Markera ett eller flera meddelanden i listan och välj någon av följande åtgärder. Du kan starta åtgärderna från menyn Arkiv genom att högerklicka på markerade meddelanden eller använda knapparna. $ Reparera filer Försöker reparera den fil som nämns i det valda meddelandet. I vissa fall går det inte att reparera en fil. Det kan bero på att ett reparationsprogram saknas för filen eller på att filen är så illa skadad att den inte går att reparera. Om det inte går att reparera en fil läggs filtillägget.vir till i slutet av filnamnet och all åtkomst till filen nekas. En post registreras i loggfilen. OBS! Om en fil inte kan repareras rekommenderar vi att du tar bort filen och återställer den från en säkerhetskopia som inte är virusangripen. $ Ta bort fil Tar bort den fil som nämns i det valda meddelandet. Filnamnet registreras i loggen så att du kan återställa filen från en säkerhetskopia. $ Ta bort meddelande från lista (CTRL+D) Det markerade meddelandet tas bort från listan. Meddelanden som har tagits bort från listan kan fortfarande visas i loggfilen. $ Ta bort alla meddelanden Tar bort alla meddelanden i listan. Meddelanden som har tagits bort från listan kan fortfarande visas i loggfilen. OBS! Om en åtgärd inte är tillgänglig för det aktuella meddelandet är motsvarande ikon, knapp och menyalternativ inaktiverade. Till exempel är inte Reparera filer tillgängligt om filen redan har raderats och Ta bort fil är inte tillgängligt om administratören har förbjudit denna åtgärd. $ Öppna loggfil. Aktivitetsloggfilen öppnas. Det här alternativet är endast tillgängligt från menyn Arkiv. 3 Stäng Dialogrutan Meddelanden för åtkomstgenomsökning stängs. Skicka ett virusprov till AVERT När ett virus har upptäckts kan du skicka ett virusprov till AVERT för analys. Mer information finns i Skicka ett prov på sidan 23. Produkthandbok 121

122 Genomsökning vid åtkomst 122 VirusScan Enterprise version 8.0i

123 Genomsökning på begäran 7 Med genomsökning på begäran kan du söka igenom alla delar av datorn efter virus vid tidpunkter som passar dig eller i regelbundna intervall. Du kan använda den här typen av genomsökning som komplement till det löpande skydd som åtkomstgenomsökningen ger eller för att schemalägga regelbundna genomsökningar vid tillfällen när det inte stör ditt arbete. Virusidentifieringen har blivit effektivare än någonsin, tack vare genomsökning av processer i minnet och inkrementell genomsökning. # Minnesgenomsökning innebär att aktiva processer genomsöks innan en genomsökning på begäran körs. Om en angripen process påträffas markeras angreppet och processen stoppas. Det betyder att en enda genomsökning på begäran raderar alla förekomster av viruset. # Genom inkrementell sökning kan sökprogrammet fortsätta där det slutade. För schemalagda sökningar kan du ange start- och stopptid. En genomsökning på begäran bearbetar varje mapp och dess innehåll i följd. När tidsgränsen har uppnåtts avbryts sökningen. Den inkrementella sökningen på begäran fortsätter genomsökningen på den plats i filstrukturen där den föregående genomsökningen avbröts. Dessa ämnen behandlas i avsnittet: # Skapa genomsökningar på begäran # Konfigurera genomsökning på begäran # Återställa eller spara standardinställningar # Schemalägga genomsökningar på begäran # Genomsökningar # Visa resultat från genomsökning # Vidta åtgärder vid virusangrepp Produkthandbok 123

124 Genomsökning på begäran Skapa genomsökningar på begäran Du kan skapa aktiviteter för genomsökning på begäran på tre sätt. Vilken typ av genomsökning som du skapar (om du vill spara den eller inte) beror på vilken metod du använder. Du kan välja mellan följande alternativ: # Från Start-menyn Genomsökningar som skapas från Start-menyn körs vid ett tillfälle utan att sparas, om du inte väljer att spara genomsökningen för att kunna använda den igen vid ett senare tillfälle. # Från ikonen i aktivitetsfältet Genomsökningar som skapas från aktivitetsfältet körs vid ett tillfälle utan att sparas, om du inte väljer att spara genomsökningen för att kunna använda den igen vid ett senare tillfälle. # Från VirusScan-konsolen Genomsökningar som skapas i konsolen sparas automatiskt i aktivitetslistan så att de kan användas vid senare tillfällen. Dessa ämnen behandlas i avsnittet: # Från startmenyn eller aktivitetsfältet # Från konsolen 124 VirusScan Enterprise version 8.0i

125 Skapa genomsökningar på begäran Från startmenyn eller aktivitetsfältet Genomsökningar på begäran som skapas från antingen Start-menyn eller aktivitetsfältet är engångsgenomsökningar som inte sparas. Använd dem för att snabbt konfigurera och utföra en engångsgenomsökning. Du kan konfigurera och köra en sådan genomsökning, men om du inte väljer att spara den tas den bort när du stänger dialogrutan Egenskaper för genomsökning på begäran. Om du sparar aktiviteten kan du schemalägga den. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran på något av följande sätt: $ Klicka på Start-knappen och välj Program Network Associates VirusScan Genomsökning på begäran. $ Högerklicka på i aktivitetsfältet och välj Genomsökning på begäran. Dialogrutan Egenskaper för genomsökning på begäran (Osparad aktivitet) visas. Figur 7-1. Egenskaper för genomsökning på begäran (Osparad aktivitet) OBS! Du kan se att det är en genomsökning som inte sparas eftersom det står (Osparad aktivitet) i namnlisten. Klicka på Spara som för att spara aktiviteten i konsolen så att du kan köra den igen. När du sparar genomsökningen ändras namnlisten för Egenskaper för genomsökning på begäran från (Osparad aktivitet) till det namn som du anger. Produkthandbok 125

126 Genomsökning på begäran 2 Konfigurera den genomsökning som utförs vid ett tillfälle utan att sparas. Detaljerade anvisningar finns i Konfigurera genomsökning på begäran på sidan Klicka på Verkställ för att spara inställningarna. 4 Du måste spara genomsökningen först innan du schemalägger den genom att klicka på Schema. Det går inte att schemalägga en aktivitet som inte har sparats. Detaljerade anvisningar finns i Schemalägga aktiviteter på sidan Om du vill köra genomsökningen klickar du på Starta. Mer information finns i Köra genomsökning på begäran på sidan 145. Från konsolen VirusScan Enterprise ger en standardgenomsökning på begäran, Genomsökning av alla fasta hårddiskar. Du kan byta namn på aktiviteten och/eller skapa ett obegränsat antal genomsökningar på begäran. Så här skapar du en ny genomsökning på begäran via konsolen: 1 Öppna VirusScan-konsolen och skapa en ny sökaktivitet på något av följande sätt: $ Högerklicka på ett tomt område i konsolen utan att välja ett objekt i aktivitetslistan och välj sedan Ny sökaktivitet. $ välj Ny genomsökning på Aktivitet-menyn $ Klicka på i verktygsfältet i konsolen. En ny, markerad genomsökning på begäran visas i aktivitetslistan i VirusScan-konsolen. 126 VirusScan Enterprise version 8.0i

127 Konfigurera genomsökning på begäran 2 Skriv ett namn på aktiviteten och tryck på RETUR för att öppna dialogrutan Egenskaper för genomsökning på begäran. Figur 7-2. Egenskaper för genomsökning på begäran Konfigurera genomsökning på begäran Du kan konfigurera genomsökningen på begäran för att ange var genomsökningen ska göras och vad som ska sökas igenom, vad som ska ske om ett virus identifieras och hur du ska få besked om att ett virus har identifierats. Dessa ämnen behandlas i avsnittet: # Egenskaper för Plats # Egenskaper för identifiering # Avancerade egenskaper # Egenskaper för åtgärder # Egenskaper för oönskade program # Egenskaper för rapporter # Lägga till objekt # Ta bort objekt # Redigera objekt Produkthandbok 127

128 Genomsökning på begäran Egenskaper för Plats Använd alternativen på fliken Plats för att ange var du vill söka efter virus. 1 Öppna dialogrutan Egenskaper för plats på begäran för den aktivitet som du konfigurerat och välj fliken Var. Figur 7-3. Egenskaper för plats OBS! Dialogrutan innehåller som standard alla enheter på datorn och alla enheters undermappar. En så omfattande genomsökning kan ta lång tid. Du kanske bör begränsa genomsökningen om du senare vill använda den regelbundet. 2 Ange under Objektnamn var du vill att genomsökningen ska göras. OBS! Om du konfigurerar en befintlig genomsökning på begäran listas Alla fasta enheter och Pågående processer som standard. Om du skapar en ny genomsökningsaktivitet visas Alla lokala enheter och Pågående processer i listan. Använd knapparna Lägg till, Ta bort och/eller Redigera för att ange vilka objekt du vill söka igenom. Detaljerade anvisningar finns i Lägga till, ta bort och redigera objekt på sidan VirusScan Enterprise version 8.0i

129 Konfigurera genomsökning på begäran 3 Ange ytterligare sökalternativ under Alternativ för genomsökning. Välj mellan följande alternativ: $ Inkludera undermappar (standard). Alla undermappar söks igenom på de enheter som du har valt. Om du endast vill göra genomsökningen på rotnivån på de enheter som du har valt avmarkerar du Inkludera undermappar. $ Sök igenom startsektorer (standard). Startsektorn på disken söks igenom. Det kan vara lämpligt att inaktivera genomsökning av startsektorn, till exempel om en disk innehåller en unik eller avvikande startsektor som inte går att söka igenom. 4 Klicka på Verkställ för att spara inställningarna. Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka typer av filer som du vill undersöka vid genomsökning på begäran och när du vill att de ska sökas igenom. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den aktivitet som du konfigurerat och välj fliken Identifiering. Figur 7-4. Egenskaper för genomsökning på begäran fliken Identifiering Produkthandbok 129

130 Genomsökning på begäran 2 Välj bland följande alternativ under Ange objekt som ska sökas igenom: $ Alla filer. Söker igenom alla filer oavsett filttillägg. $ Standard + extra filtyper (standard). Använd standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Välj alternativet Standard + extra filtyper och klicka på Tillägg så öppnas dialogrutan Ytterligare filtyper. Figur 7-5. Ytterligare filtyper Lägg till de filtypstillägg som du vill genomsöka utöver de tillägg som kontrolleras som standard. Mer information finns i Lägga till filtypstillägg på sidan 260. OBS! Du kan inte radera filtyper från listan Genomsöks som standard. Om du vill undanta filtyper i listan kan du använda funktionen Undantag. Mer information finns i Undanta filer, mappar och enheter på sidan 264. Klicka på OK för att återgå till fliken Identifiering. Sök även efter makrovirus i alla filer. Sök igenom alla filer oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + extra filtyper har valts. OBS! Söker du efter makrovirus i alla filer kan prestanda påverkas. 130 VirusScan Enterprise version 8.0i

131 Konfigurera genomsökning på begäran $ Angivna filtyper. Skapa en lista över användardefinierade filtillägg som ska sökas igenom. Du kan även använda den här funktionen för att ta bort användardefinierade filtillägg som du har lagt till tidigare. Välj alternativet Angivna filtyper och klicka på Angivna så öppnas dialogrutan Angivna filtyper. Figur 7-6. Angivna filtyper Ange filtypstillägg för de filtyper som ska genomsökas. Mer information finns i Ange användardefinierade filtyper på sidan 262. Klicka på OK för att återgå till fliken Identifiering. Produkthandbok 131

132 Genomsökning på begäran 3 Under Objekt som inte ska sökas igenom kan du lägga till filer, mappar och enheter som ska undantas från genomsökning eller ta bort undantag som du tidigare lagt in. a Klicka på Undantag när du vill öppna dialogrutan Ange undantag. Figur 7-7. Ange undantag b c Lägg till filer, mappar eller enheter och redigera eller ta bort objekt i listan. Mer information om inställning av undantag finns i Undanta filer, mappar och enheter på sidan 264. Klicka på OK för att spara inställningarna och återgå till fliken Identifiering. 4 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom: $ Sök i arkiv. Sök igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil och filer inuti den måste extraheras innan de kan användas. Filer som finns i arkiv söks igenom när de skrivs till disk. $ Avkoda MIME-kodade filer. Identifiera MIME-kodade (MULTIPURPOSE INTERNET MAIL EXTENSIONS) filer, avkoda dem och genomsök dem. OBS! Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 5 Klicka på Verkställ för att spara inställningarna. 132 VirusScan Enterprise version 8.0i

133 Konfigurera genomsökning på begäran Avancerade egenskaper Med alternativen på fliken Avancerat kan du ange avancerade genomsökningsegenskaper som att söka efter okända virus och filer som inte har flyttats till en lagringsplats, eller inställning av systemets användningsnivå. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den aktivitet som du konfigurerat och välj fliken Avancerat. Figur 7-8. Egenskaper för genomsökning på begäran fliken Avancerat 2 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att koden är en variant av ett känt virus. Kombinera alternativen nedan som du vill: $ Sök efter okända programvirus (standard). Behandla körbara filer, som innehåller kod som påminner om viruskod, som om de är angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. $ Sök efter okända makrovirus (standard). Behandlar inbäddade makron, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. OBS! Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att sökmotorn uppskattar sannolikheten för att ett okänt makro är ett virus. Produkthandbok 133

134 Genomsökning på begäran 3 Under Övrigt väljer du Sök igenom filer som har flyttats till lagringsplats om du vill söka igenom filer som har flyttats till en lagringsplats som är offline. OBS! Om du använder fjärrlagring för att utöka diskutrymmet på servern kan filerna i cache-minnet sökas igenom. Fjärrdatalagringen är hierarkiskt uppbyggd med två definierade nivåer. Den högre nivån kallas för lokal lagring och omfattar NTFS-diskvolymerna på den dator där fjärrlagringen körs under Windows 2000 Server. Den lägre nivån, som kallas för fjärrlagring, finns på det automatiska bandbiblioteket eller på en fristående bandenhet som är kopplad till servern. Vid fjärrlagring kopieras automatiskt kvalificerade filer på de lokala volymerna till ett bandbibliotek och utrymmet på de lokala volymerna övervakas. Fildata sparas lokalt i cache-minnet så att de snabbt kan användas vid behov. När det behövs flyttas data från lokal lagring till fjärrlagring. När du behöver använda en fil på en volym som hanteras via fjärrlagring öppnar du bara filen som vanligt. Om data i filen inte längre finns i cache-minnet på den lokala enheten hämtas de från ett bandbibliotek. 4 Under Systemanvändning kan du ställa in användningsnivån för sökningen med hjälp av skjutreglaget. Varje genomsökning körs oberoende och berörs inte av begränsningarna för andra aktiviteter. 100 % är markerat som standard. När en genomsökning på begäran startas tar programmet först stickprov på CPU- och IO-användningen under 30 sekunder. Sedan körs genomsökningen utifrån den inställda användningsnivån. OBS! Den angivna systemanvändningen gäller inte vid genomsökning av krypterade filer. Dekrypteringen görs när LSASS.EXE körs och inte när SCAN32 körs. Det krävs stor PROCESSORKRAFT för att söka igenom krypterade filer, så även om begränsningen av processorn är inställd på ett lågt värde sker genomsökningen tillräckligt snabbt för att LSASS.EXE ska ha fullt upp med att tillhandahålla dekrypterade data. 5 Klicka på Verkställ för att spara inställningarna. 134 VirusScan Enterprise version 8.0i

135 Konfigurera genomsökning på begäran Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj fliken Åtgärder. Figur 7-9. Egenskaper för genomsökning på begäran fliken Åtgärder 3 I området Primär åtgärd väljer du den åtgärd som du vill vidta i första hand när ett virus identifieras. Klicka på för att välja en av följande åtgärder: $ Reparera filer (standard). Ett försök görs att ta bort viruset från den angripna filen. Om det inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 4. $ Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som ska tillåtas under Tillåtna åtgärder i frågedialogrutan. Ingen sekundär åtgärd är tillåten för det här alternativet. $ Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet. Produkthandbok 135

136 Genomsökning på begäran $ Flytta filer till en mapp. Angripna filer flyttas till den karantänmapp som angetts under Flytta till mapp. $ Ta bort fil. Angripna filer tas bort så fort de identifierats. Se till att aktivera Logga till fil på fliken Rapporter så att du har en förteckning över vilka filer som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Varning! Om du har valt Sök efter okända makrovirus på fliken Avancerat gäller den åtgärd som du väljer här för alla makron som innehåller kod som påminner om viruskod. Om du väljer Ta bort angripna filer tas alla filer bort som innehåller kod som påminner om ett makrovirus samt alla arkiv som innehåller en angripen fil. Om du inte har för avsikt att göra det bör du se till att ditt val här stämmer överens med ditt val av åtgärd för makron. 4 I Sekundär åtgärd väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Klicka på för att välja en av följande åtgärder: $ Flytta filer till en mapp (standard). Angripna filer flyttas till den karantänmappsom angetts under Flytta till mapp. $ Begär åtgärd. Om du väljer det här alternativet kan du även välja vilka åtgärder som ska tillåtas under Tillåtna åtgärder i frågedialogrutan. $ Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats. $ Reparera filer. Ett försök görs att ta bort viruset från den angripna filen. Om det inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 4. $ Ta bort fil. Angripna filer tas bort så fort de identifierats. Se till att aktivera Logga till fil på fliken Rapporter så att du har en förteckning över vilka filer som är angripna. 5 Under Flytta till mapp kan du antingen godkänna standardsökvägen och namnet på karantänmappen, ange en sökväg till en annan plats eller klicka på Bläddra och leta fram en mapp på din lokala hårddisk. Platsen för och namnet på karantänmappen är som standard: <enhet>:\quarantine OBS! Karantänmappen får inte placeras på en diskettenhet eller CD-enhet. Den måste finnas på en hårddisk. 136 VirusScan Enterprise version 8.0i

137 Konfigurera genomsökning på begäran 6 Välj bland följande alternativ under Tillåtna åtgärder i frågedialogrutan: $ Reparera filer. Tillåter att den angripna filen repareras. $ Ta bort fil. Tillåter att den angripna filen tas bort. $ Flytta fil. Tillåt att den angripna filen flyttas. 7 Klicka på Verkställ för att spara inställningarna. Egenskaper för oönskade program Med alternativen på fliken Oönskade program kan du aktivera den Princip för oönskade program som du konfigurerat i konsolen och ange vilka primära och sekundära åtgärder som ska vidtas om ett oönskat program identifieras. Identifieringen och reparationen av oönskade program styrs av DAT-filen, precis som med virus. Om ett program identifieras och den primära åtgärden är Reparera försöker DAT-filen att reparera programmet utifrån den information den har. Om det identifierade programmet inte går att reparera, eller saknas i DAT-filen (t.ex. om det rör sig om ett användardefinierat program), misslyckas reparationen och den sekundära åtgärden vidtas. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran och välj fliken Oönskade program. Figur Egenskaper för genomsökning på begäran fliken Oönskade program Produkthandbok 137

138 Genomsökning på begäran 2 Under Identifiering väljer du Identifiera oönskade program. Varning! Du måste välja det här alternativet om du vill aktivera den princip för oönskade program som du konfigurerat i konsolen, annars kommer inte genomsökningen på begäran att identifiera oönskade program. 3 I Primär åtgärd väljer du den åtgärd som du vill vidta i första hand när ett oönskat program identifieras. Klicka på för att välja en av följande åtgärder: $ Begär åtgärd från användaren (standard). Om du väljer det här alternativet gäller de alternativ som du valt under Tillåtna åtgärder i frågedialogrutan på fliken Åtgärder även här. $ Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet. $ Reparera filer. Ett försök görs att ta bort virus från det oönskade programmet. Om det inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 4. $ Flytta filer till en mapp. Oönskade program flyttas som standard till en mapp som kallas karantän. Du kan ändra mappens namn på fliken Åtgärder under Flytta till mapp. $ Ta bort fil. Oönskade program tas bort så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Rapporter så att du har en förteckning över vilka oönskade program som hittats. Väljer du det här alternativet ombeds du bekräfta ditt val. 4 Under Sekundär åtgärd väljer du vad som ska göras om den första åtgärden misslyckas. Vilka alternativ som är tillgängliga beror på vilken primär åtgärd som du har valt. Klicka på för att välja en sekundär åtgärd: $ Begär åtgärd från användaren (standard). Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stoppa och Fortsätt på fliken Åtgärd. $ Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats. 138 VirusScan Enterprise version 8.0i

139 Konfigurera genomsökning på begäran $ Flytta filer till en mapp. Oönskade program flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt. $ Ta bort fil. Väljer du det här alternativet ombeds du bekräfta ditt val. 5 Klicka på Verkställ för att spara inställningarna. Egenskaper för rapporter Med alternativen på fliken Rapporter anger du om aktiviteter ska loggas i en loggfil och anger plats, storleksbegränsning och format för loggfilen: OBS! Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i nätverket och notera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior, undersökas i karantänmappen eller tas bort från datorn. Mer information finns i Aktivitetslogg på sidan Öppna dialogrutan Egenskaper för genomsökning på begäran. 2 Välj fliken Rapporter. Figur Egenskaper för genomsökning på begäran fliken Rapporter Produkthandbok 139

140 Genomsökning på begäran 3 Välj bland följande alternativ under Loggfil: $ Logga till fil (standard). Registrera virusaktivitet vid genomsökning på begäran i en loggfil. $ Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ONDEMANDSCANLOG.TXT i följande katalog: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ OBS! Sökvägen kan variera beroende på vilket operativsystem du använder. $ Begränsa loggfilens storlek (standard). Markera det här alternativet och ange sedan hur stor loggfilen som mest får bli. Maximal storlek på loggfil. Godkänn standardstorleken (1MB) eller ange en annan storlek på loggfilen mellan 1MB och 999MB. OBS! Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs 20 % av posterna i loggfilen som är äldst över med de nya data. $ Format. Välj format för loggfilen: Unicode (UTF8) (standard), Unicode (UTF16) eller ANSI. OBS! Vilket filformat du ska välja beror på hur viktig filstorleken och dataintegriteten är. Formatet ANSI ger vanligen de minsta filerna, och fungerar bra om det är västerländsk text som ska lagras (varje tecken är en byte) men mindre bra med österländsk text (där varje tecken motsvarar en eller två byte). Om du utbyter information inom ett multinationellt företag bör du använda något av Unicode-formaten, antingen UTF8 eller UTF16. $ Visa logg. Visa den befintliga loggfilen. 140 VirusScan Enterprise version 8.0i

141 Konfigurera genomsökning på begäran 4 Välj ytterligare information som du vill registrera i loggfilen under Vad ska loggas utöver virusaktiviteter: $ Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen. $ Sessionssammanfattning (standard). En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera. $ Ej genomsökta krypterade filer (standard). Registrera namnet i loggfilen på krypterade filer där genomsökningen misslyckades. $ Användarnamn (standard). Registrera namnet i loggfilen på den användare som har varit inloggad på datorn vid varje tillfälle som en post har registrerats i loggfilen. 5 Klicka på Verkställ för att spara inställningarna. Lägga till, ta bort och redigera objekt Följ rutinerna här om du vill lägga till, ta bort eller redigera objekt i listan Objektnamn i Egenskaper för genomsökning på begäran. # Lägga till objekt # Ta bort objekt # Redigera objekt Lägga till objekt 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Klicka på Lägg till på fliken Plats för att öppna dialogrutan Lägg till genomsökningsobjekt. Figur Lägg till genomsökningsobjekt Produkthandbok 141

142 Genomsökning på begäran 3 Klicka på för att välja ett genomsökningsobjekt i listan. Du kan välja mellan följande alternativ: $ Den här datorn (standard). Söker igenom alla lokala och mappade enheter. $ Alla lokala enheter. Söker igenom alla enheter på datorn och alla undermappar på enheterna. $ Alla fasta enheter. Söker igenom hårddiskar som är fysiskt anslutna till datorn. $ Alla flyttbara enheter. Söker endast igenom disketter, CD-skivor, Iomega ZIP-diskar och liknande lagringsenheter som är fysiskt anslutna till datorn. $ Alla anslutna nätverksenheter. Söker igenom nätverksenheter som är logiskt mappade till en enhetsbeteckning på datorn. $ Aktiva processer. Söker igenom minnet för alla aktiva processer. Den här genomsökningen sker före alla andra genomsökningar. $ Arbetsmapp. Söker igenom arbetsmappen för den användare som startar genomsökningen. $ Användarens profilmapp. Söker igenom profilmappen för den användare som startar genomsökningen. Det omfattar även mappen Mina dokument. $ Papperskorgen. Söker igenom innehållet i papperskorgen. $ Enhet eller mapp. Söker igenom en särskild enhet eller mapp. Ange sökvägen till enheten eller mappen i textrutan Plats eller klicka på Bläddra för att leta reda på och välja enheten eller mappen. När du är klar klickar du på OK för att återgå till dialogrutan Lägg till genomsökningsobjekt. $ Fil. Sök igenom en angiven fil. Skriv sökvägen till filen i textrutan Sökväg eller klicka på Bläddra, så öppnas dialogrutan Välj objekt att genomsöka där du kan bläddra till och välja en fil. När du har valt ett objekt klickar du på Öppna för att återgå till dialogrutan Lägg till sökobjekt. 4 Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för genomsökning på begäran. 5 Klicka på Verkställ för att spara inställningarna. 142 VirusScan Enterprise version 8.0i

143 Konfigurera genomsökning på begäran Ta bort objekt 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj ett eller flera objekt som du vill ta bort i listan Objektnamn på fliken Plats och klicka sedan på Ta bort. 3 Klicka på Ja för att bekräfta att du vill ta bort objektet. 4 Klicka på Verkställ för att spara inställningarna. Redigera objekt 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj ett objekt i listan Objektnamn på fliken Plats och klicka sedan på Redigera för att öppna dialogrutan Redigera genomsökningsobjekt. Figur Redigera genomsökningsobjekt 3 Klicka på för att välja ett genomsökningsobjekt i listan Objekt som ska sökas igenom. OBS! De alternativ som finns här är desamma som under Lägga till objekt. I Steg 3 på sidan 142 finns en komplett lista med beskrivningar av alla tillgängliga alternativ. 4 Klicka på OK för att återgå till dialogrutan Egenskaper för genomsökning på begäran. 5 Klicka på Verkställ för att spara inställningarna. Produkthandbok 143

144 Genomsökning på begäran Återställa eller spara standardinställningar När du har konfigurerat genomsökningen på begäran kan du välja att återställa konfigurationsinställningarna till standardinställningarna eller spara de aktuella inställningarna som standardinställningar. Om du inte vill återställa standardinställningarna eller spara de aktuella inställningarna som standardinställningar hoppar du över de här stegen. 1 Välj mellan följande alternativ: $ Återställ till standard. Standardinställningarna för genomsökning återställs. $ Spara som standard. Aktuell genomsökningskonfiguration sparas som standardkonfiguration. Om du väljer Spara som standard skapas alla nya genomsökningar med den här konfigurationen. 2 Klicka på Verkställ för att spara inställningarna. Schemalägga genomsökningar på begäran När du har konfigurerat en genomsökning på begäran kan du schemalägga den att köras på särskilda datum och vid särskilda tidpunkter, eller med vissa intervall. Figur Egenskaper för genomsökning på begäran Schema 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 144 VirusScan Enterprise version 8.0i

145 Genomsökningar 2 Klicka på Schema. Detaljerade anvisningar om hur du schemalägger en aktivitet finns i Schemalägga aktiviteter på sidan 269. Genomsökningar Du kan köra schemalagda genomsökningar på begäran utan övervakning, starta genomsökningar samt pausa, stoppa och starta om genomsökningar. Dessa ämnen behandlas i avsnittet: # Köra genomsökning på begäran # Pausa och starta om genomsökning på begäran # Stoppa genomsökning på begäran # Återupptagbar genomsökning Köra genomsökning på begäran När du har ställt in önskade egenskaper för aktiviteten kan du scemalägga den eller starta genomsökningen genast. En förloppsindikator har lagts till i dialogrutan Genomsökning på begäran pågår. OBS! Datorn måste vara igång för att genomsökningen ska kunna köras. Om datorn är avstängd när aktiviteten är schemalagd att starta kommer aktiviteten att starta vid nästa schemalagda tillfälle om datorn är igång då, eller nästa gång du startar datorn om du har valt alternativet Kör missad aktivitet på fliken Schema under Inställningar för schemaläggning. # Sök igenom enligt schema. Schemalagda genomsökningar körs automatiskt enligt det schema du angav. Ingenting visas när de körs om du inte väljer att visa förloppet. Om du vill att förloppet för en schemalagd genomsökning ska visas när den körs högerklickar du på aktiviteten i konsolen och väljer Visa förlopp. Du kan också öppna dialogrutan Egenskaper för genomsökning på begäran och välja Förlopp. Produkthandbok 145

146 Genomsökning på begäran # Sök igenom omedelbart. Du kan sätta igång aktiviteter på begäran på flera olika sätt: $ Skapa en genomsökning på begäran från aktivitetsfältet eller genom att välja Start Program Network Associates VirusScan Genomsökning på begäran. Klicka på Starta i dialogrutan Egenskaper för genomsökning på begäran. Direktgenomsökningar av det här slaget sparas inte, om du inte väljer att spara dem i dialogrutan Egenskaper för genomsökning på begäran. $ Högerklicka på en genomsökning på begäran i VirusScan-konsolen och välj Starta. Vid genomsökningar av den här typen används de aktuella inställningarna i dialogrutan Egenskaper för genomsökning på begäran. $ Högerklicka på en fil, mapp, enhet eller annat objekt i Utforskaren och välj Sök efter virus. Det går inte att konfigurera eller spara genomsökningar av den här typen. Dialogrutan Genomsökning på begäran pågår visas. Figur Genomsökning på begäran pågår 146 VirusScan Enterprise version 8.0i

147 Genomsökningar $ Innan sökningen påbörjas utförs en beräkning som processen baseras på. Du kan stoppa beräkningen genom att klicka på Avbryt beräkning. Vill du göra om beräkningen klickar du på Beräkna. Om du utför en beräkning startas genomsökningen automatiskt när beräkningen är klar. I annat fall startas genomsökningen genast. Figur Genomsökning på begäran - förlopp Under sökningen kan du använda objekten i menyerna Sök och Identifiering för att påverka den aktuella sökningen. I Sök-menyn finns alternativen paus, fortsätt, stoppa, starta, öppna egenskapsdialogrutan, beräkna och avbryta beräkning för den pågående genomsökningen. Via menyn Identifiering kan du vidta åtgärder när angrepp identifieras. Du kan även klicka på Egenskaper för att öppna dialogrutan Egenskaper för genomsökning på begäran och ändra önskade genomsökningsegenskaper. Spara sedan ändringarna genom att klicka på Verkställ. Genomsökningen körs med de nya inställningarna när nästa genomsökning på begäran startas. Om en genomsökning på begäran pågår medan du ändrar egenskaperna för genomsökning börjar de nya inställningarna inte att gälla förrän nästa genomsökning på begäran startas. $ Välj Avsluta i Sök-menyn när du vill stänga dialogrutan Statistik. Produkthandbok 147

148 Genomsökning på begäran Pausa och starta om genomsökning på begäran Du kan pausa och starta om en genomsökning på begäran. # Klicka på Paus i dialogrutan Genomsökning på begäran pågår om du vill pausa en genomsökning på begäran. # Klicka på Fortsätt i dialogrutan Genomsökning på begäran pågår om du vill starta om en genomsökning på begäran. Stoppa genomsökning på begäran Du kan stoppa en genomsökning på begäran på något av följande sätt: # Klicka på Stoppa i dialogrutan Genomsökning på begäran pågår. # Högerklicka på genomsökning på begäran i konsolen och välj Stoppa. Återupptagbar genomsökning En genomsökning på begäran återupptas automatiskt där den avbröts om den avbröts innan den hade slutförts. Programmet kommer ihåg vilken fil som genomsöktes sist, så att nästa genomsökning kan ta vid där den förra slutade. Visa resultat från genomsökning Du kan visa resultatet från genomsökningen på begäran i statistiksammanfattningen och aktivitetsloggen. Dessa ämnen behandlas i avsnittet: # Sökstatistik # Aktivitetslogg 148 VirusScan Enterprise version 8.0i

149 Visa resultat från genomsökning Sökstatistik Sammanfattningen Statistik för genomsökning på begäran innehåller antal filer som har sökts igenom, antal identifierade virus och de åtgärder som har vidtagits. Så här visar du statistik och resultat för en aktivitet: 1 Öppna VirusScan-konsolen, högerklicka på genomsökningen på begäran i aktivitetslistan och välj Statistik. Figur Statistik för genomsökning på begäran I dialogrutan Statistik för genomsökning på begäran visas status för den senast slutförda genomsökningen. I den övre rutan visas starttid, körtid och genomsökningens resultat. I den nedre rutan visas statistik över genomsökningsresultatet. 2 När du är färdig med granskningen av genomsökningsstatistiken klickar du på Stäng. Aktivitetslogg Aktivitetsloggen för genomsökning på begäran innehåller detaljerad information om genomsökningen. Den innehåller till exempel antal filer som har genomsökts, antal identifierade virus och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen och öppna sedan aktivitetsloggfilen på något av följande sätt: $ Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 2 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. Produkthandbok 149

150 Genomsökning på begäran Vidta åtgärder vid virusangrepp Vid genomsökning på begäran görs en sökning efter virus baserat på de konfigurationsinställningar som du har valt i dialogrutan Egenskaper för genomsökning på begäran. Mer information finns i Konfigurera genomsökning på begäran på sidan 127. Dessa ämnen behandlas i avsnittet: # Vad händer när ett virus identifieras? # Vidta åtgärder när virus upptäcks Vad händer när ett virus identifieras? När ett virus identifieras vidtas följande åtgärder: # Sökmotorn vidtar åtgärder mot viruset enligt de inställningar som du har gjort på fliken Åtgärder. # En dialogruta visas som varning när ett virus identifieras om du har ställt in Begär åtgärd från användaren som antingen primär eller sekundär åtgärd på fliken Åtgärd. Mer information finns i Egenskaper för åtgärder på sidan 135. # Ett meddelande från Tjänsten Messenger visas om du har konfigurerat Alert Manager på det sättet. Mer information finns i Konfigurera Alert Manager på sidan 184. # Dialogrutan Genomsökning på begäran pågår visas när en genomsökning på begäran körs. Om ett virus påträffas visas det i den nedre rutan i dialogrutan. # Du kan få fler än ett meddelande beroende på hur du har konfigurerat Alert Manager och genomsökningen på begäran. # Om du inte har konfigurerat genomsökning på begäran eller Alert Manager för att skicka ett meddelande visas inget nätverksmeddelande och ingen VirusScan-varning. Du kan dock alltid se de virus som har identifierats i dialogrutan Genomsökning på begäran pågår medan genomsökningen pågår. Vidta åtgärder när virus upptäcks I det här avsnittet beskrivs vilka åtgärder som du kan vidta när ett virus identifieras # Meddelande från tjänsten Messenger # Dialogrutan VirusScan-varning # Dialogrutan VirusScan-genomsökning på begäran pågår # Skicka ett virusprov till AVERT 150 VirusScan Enterprise version 8.0i

151 Vidta åtgärder vid virusangrepp Meddelande från tjänsten Messenger Ett meddelande från Tjänsten Messenger visas när en angripen fil upptäcks om du angett det i Alert Manager. Meddelandet innehåller information om den angripna filen, till exempel filnamn, var filen är placerad, typen av virus som har identifierats samt den version av genomsökningsmotorn och DAT-filen som användes för att identifiera viruset. Figur Tjänsten Messenger för Alert Manager Visa informationen i meddelandet och klicka sedan på OK för att stänga meddelandet. Ett meddelande visas när en angripen fil upptäcks. I meddelandet står vilken version på genomsökningsmotorn och DAT-filen som användes för att identifiera de angripna filerna. Figur Tjänsten Messenger för identifiering Produkthandbok 151

152 Genomsökning på begäran Dialogrutan VirusScan-varning Dialogrutan VirusScan-varning visas och meddelar dig att ett virus har upptäckts om du har ställt in genomsökningen på Begär åtgärd. Där visas information om var den angripna filen finns och vilken typ av virus som har identifierats i filen. Figur VirusScan-varning Välj den åtgärd som ska utföras på den angripna filen. # Fortsätt. Genomsökningen fortsätter, alla identifierade virus registreras i aktivitetsloggen och alla identifierade filer visas i dialogrutan Genomsökning på begäran. # Stopp. Genomsökningen avbryts omedelbart. # Reparera. Ett försök görs att reparera den fil som det markerade meddelandet avser. Om det inte går att ta bort ett virus från en angripen fil, eller om viruset har skadat filen så att den inte går att reparera, registreras en post i loggfilen. Alternativa åtgärder kan föreslås. Om det inte går att reparera en fil bör du till exempel ta bort filen och återställa den från en säkerhetskopia. # Ta bort. Den fil som anges i det markerade meddelandet tas bort. Filnamnet registreras i loggen så att du kan återställa filen från en säkerhetskopia. # Flytta. Flyttar den fil som refereras av det aktuella meddelandet till den plats du väljer i dialogrutan. 152 VirusScan Enterprise version 8.0i

153 Vidta åtgärder vid virusangrepp Dialogrutan VirusScan-genomsökning på begäran pågår Dialogrutan VirusScan-genomsökning på begäran pågår visas när en genomsökning på begäran körs. I den nedre rutan visas vilka virus som identifieras vid genomsökningen. Figur Genomsökning på begäran pågår ett virus har identifierats 1 Välj en åtgärd på något av följande sätt: $ Högerklicka på filnamnet i den nedre ramen och välj en åtgärd som du vill vidta i menyn Identifiering. $ Markera filens namn i den nedre ramen och välj en åtgärd som du vill vidta i menyn Sök. 2 När du har vidtagit åtgärder för alla virus som har identifierats väljer du Avsluta på Sök-menyn för att stänga dialogrutan. Skicka ett virusprov till AVERT När ett virus har upptäckts kan du skicka ett virusprov till AVERT för analys. Mer information finns i Skicka ett prov på sidan 23. Produkthandbok 153

154 Genomsökning på begäran 154 VirusScan Enterprise version 8.0i

155 E-postgenomsökning 8 E-postsökningen har två separata funktionskomponenter. Den ena arbetar med e-post som använder MAPI, som Microsoft Outlook. Den andra arbetar med Lotus Notes. De två genomsökningstyperna arbetar på lite olika sätt, som framgår av det här avsnittet. Med e-postgenomsökning kan du söka igenom e-postmappar, bilagor och meddelandetext i både Microsoft Outlook och Lotus Notes på två olika sätt: # När funktionen genomsökning av e-post vid leverans är aktiverad söker den automatiskt igenom e-postmeddelanden och bilagor. Genomsökning av e-post vid leverans genomsöker e-posten på olika sätt beroende på om du använder Microsoft Outlook eller Lotus Notes. I Microsoft Outlook genomsöks e-posten vid leveransen, men i Lotus Notes genomsöks den när den öppnas. Inställningarna du gör gäller för både Microsoft Outlook och Lotus Notes. # E-postsökning på begäran aktiveras av användaren. Den går igenom e-postmeddelanden och bilagor som redan finns i användarens inkorg, egna mappar eller Lotus Notes-databaser. Du kan konfigurera och köra e-postgenomsökning på begäran från Microsoft Outlook eller från Lotus Notes. Använd e-postgenomsökning på begäran för att komplettera det skydd som genomsökning av e-post vid leverans ger. Om du till exempel har stängt Microsoft Outlook eller Lotus Notes eller om du installerar VirusScan Enterprise för första gången bör du först köra e-postgenomsökning på begäran. Dessa ämnen behandlas i avsnittet: # Konfigurera e-postgenomsökning # Köra e-postgenomsökning på begäran # Visa resultat av e-postsökning Produkthandbok 155

156 E-postgenomsökning Konfigurera e-postgenomsökning De inställningar som du gör här gäller för Microsoft Outlook och Lotus Notes. Dessa ämnen behandlas i avsnittet: # Egenskaper för identifiering # Avancerade egenskaper # Egenskaper för åtgärder # Egenskaper för varningar # Egenskaper för oönskade program # Egenskaper för rapporter 156 VirusScan Enterprise version 8.0i

157 Konfigurera e-postgenomsökning Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka bilagor och filtillägg som du vill söka igenom. Identifieringsegenskaperna för genomsökning vid leverans skiljer sig från de för e-postsökning på begäran. # För e-postsökning vid leverans, se Identifieringsegenskaper för e-postsökning vid leverans på sidan 157. # För e-postsökning på begäran, se Identifieringsegenskaper för e-postsökning på begäran på sidan 160. Identifieringsegenskaper för e-postsökning vid leverans 1 Öppna VirusScan-konsolen och öppna därefter dialogrutan Egenskaper för genomsökning vid leverans på något av följande sätt: $ Markera Genomsökning av e-post vid leverans i aktivitetslistan och klicka sedan på. $ Högerklicka på Genomsökning av e-post vid leverans i aktivitetslistan och välj sedan Egenskaper. $ Dubbelklicka på Genomsökning av e-post vid leverans i aktivitetslistan. 2 Välj fliken Identifiering. Figur 8-1. Egenskaper för e-postgenomsökning vid leverans fliken Identifiering Produkthandbok 157

158 E-postgenomsökning 3 Välj bland följande alternativ under Bilagor som ska sökas igenom: $ Alla filtyper (standard). Söker igenom alla filer oavsett filttillägg. $ Standard + ytterligare filtyper. Använd standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Välj alternativet Standard + ytterligare filtyper och klicka på Tillägg så öppnas dialogrutan Ytterligare filtyper. Figur 8-2. Ytterligare filtyper Lägg till de filtypstillägg som du vill genomsöka utöver de tillägg som kontrolleras som standard. Mer information finns i Lägga till filtypstillägg på sidan 260. OBS! Du kan inte radera filtyper från listan Genomsöks som standard. Om du vill undanta filtyper i listan kan du använda funktionen Undantag. Mer information finns i Undanta filer, mappar och enheter på sidan 264. Klicka på OK för att återgå till fliken Identifiering. $ Sök även efter makrovirus i alla bilagor. Söker igenom alla bilagor oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. OBS! Söker du efter makrovirus i alla bilagor kan systemets prestanda påverkas. 158 VirusScan Enterprise version 8.0i

159 Konfigurera e-postgenomsökning $ Angivna filtyper. Skapa en lista över användardefinierade filtillägg som ska sökas igenom. Du kan även använda den här funktionen för att ta bort användardefinierade filtillägg som du har lagt till tidigare. Välj alternativet Angivna filtyper och klicka på Angivna så öppnas dialogrutan Angivna filtyper. Figur 8-3. Angivna filtyper Ange filtypstillägg för de filtyper som ska genomsökas. Mer information finns i Ange användardefinierade filtyper på sidan 262. Klicka på OK för att återgå till fliken Identifiering. OBS! Undanta filtyper stöds inte vid e-postgenomsökning. 4 Klicka på Verkställ för att spara inställningarna. Produkthandbok 159

160 E-postgenomsökning Identifieringsegenskaper för e-postsökning på begäran Använd alternativen på fliken Identifiering för att ange vilka bilagor och filtillägg som du vill söka igenom. 1 Starta Microsoft Outlook eller Lotus Notes och öppna dialogrutan Egenskaper för e-postsökning på begäran. Hur du går tillväga beror på vilket e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Egenskaper för e-postgenomsökning på Verktyg-menyn. Klicka på i verktygsfältet i Outlook eller Lotus Notes. OBS! Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook eller Lotus Notes och markera därefter ikonen. $ I Lotus Notes väljer du Egenskaper för genomsökning på begäran bland Åtgärder. 2 Välj fliken Identifiering. Figur 8-4. Egenskaper för e-postgenomsökning på begäran fliken Identifiering 160 VirusScan Enterprise version 8.0i

161 Konfigurera e-postgenomsökning 3 Under Meddelanden som ska genomsökas anger du de meddelanden som du vill genomsöka. Följande alternativ finns: $ Alla markerade objekt. Det här alternativet väljs som standard. Sök igenom valda e-postmeddelanden eller mappar. $ Alla meddelanden i mappen Inkorgen. Söker igenom alla meddelanden imappen Inkorgen och dess undermappar. Sök igenom endast olästa e-postmeddelanden. Söker endast igenom alla olästa meddelanden i mappen Inkorgen och dess undermappar. Om du inte har valt alternativet Alla meddelanden i mappen Inkorgen är det här alternativet inaktiverat. 4 Välj bland följande alternativ under Bilagor som ska sökas igenom: $ Alla filtyper (standard). Söker igenom alla filer oavsett filttillägg. $ Standard + ytterligare filtyper. Använd standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Välj alternativet Standard + ytterligare filtyper och klicka på Tillägg så öppnas dialogrutan Ytterligare filtyper. Figur 8-5. Ytterligare filtyper Produkthandbok 161

162 E-postgenomsökning Lägg till de filtypstillägg som du vill genomsöka utöver de tillägg som kontrolleras som standard. Mer information finns i Lägga till filtypstillägg på sidan 260. OBS! Du kan inte radera filtyper från listan Genomsöks som standard. Om du vill undanta filtyper i listan kan du använda funktionen Undantag. Mer information finns i Undanta filer, mappar och enheter på sidan 264. Klicka på OK för att återgå till fliken Identifiering. Sök även efter makrovirus i alla bilagor. Söker igenom alla bilagor oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. OBS! Söker du efter makrovirus i alla bilagor kan systemets prestanda påverkas. $ Angivna filtyper. Skapa en lista över användardefinierade filtillägg som ska sökas igenom. Du kan även använda den här funktionen för att ta bort användardefinierade filtillägg som du har lagt till tidigare. Välj alternativet Angivna filtyper och klicka på Angivna så öppnas dialogrutan Angivna filtyper. Figur 8-6. Angivna filtyper 162 VirusScan Enterprise version 8.0i

163 Konfigurera e-postgenomsökning Ange filtypstillägg för de filtyper som ska genomsökas. Mer information finns i Ange användardefinierade filtyper på sidan 262. Klicka på OK för att återgå till fliken Identifiering. OBS! Undanta filtyper stöds inte vid e-postgenomsökning. 5 Klicka på Verkställ för att spara inställningarna. Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsegenskaper. Det kan till exempel gälla sökning efter okända programvirus, komprimerade filer och texten i e-postmeddelanden. 1 Öppna antingen dialogrutan Egenskaper för genomsökning vid leverans i VirusScan-konsolen eller dialogrutan Egenskaper för e-postsökning på begäran på lämpligt sätt beroende på vilket e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Egenskaper för e-postgenomsökning på Verktyg-menyn. Klicka på i verktygsfältet i Outlook eller Lotus Notes. OBS! Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook eller Lotus Notes och markera därefter ikonen. $ I Lotus Notes väljer du Egenskaper för genomsökning på begäran bland Åtgärder. OBS! Om du ställer in olika egenskaper för e-postsökning vid leverans och e-postsökning på begäran måste du upprepa detta steg för varje typ av e-postsökning. Produkthandbok 163

164 E-postgenomsökning 2 Välj fliken Avancerat. Figur 8-7. Egenskaper för e-postsökning fliken Avancerat 3 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att koden är en variant av ett känt virus. Kombinera alternativen nedan som du vill: $ Sök efter okända programvirus (standard). Behandla körbara filer, som innehåller kod som påminner om viruskod, som om de är angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. $ Sök efter okända makrovirus (standard). Behandlar inbäddade makron, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. OBS! Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att sökmotorn uppskattar sannolikheten för att ett okänt makro är ett virus. 164 VirusScan Enterprise version 8.0i

165 Konfigurera e-postgenomsökning $ Sök efter bilagor med flera filtillägg. Behandlar bilagor med flera typtillägg som om de var angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. När du väljer det här alternativet visas dialogrutan Varning vid e-postgenomsökning. Varning vid e-postgenomsökning. Läs varningen noggrant. Klicka på OK för att fortsätta och godkänna valet att behandla bilagor som har flera tillägg som om de var angripna, eller klicka på Avbryt för att avmarkera alternativet. Figur 8-8. Varning vid e-postgenomsökning 4 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom. Följande alternativ finns: $ Sök i arkiv (standard). Sök igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil och filer inuti den måste extraheras innan de kan användas. Filer som finns i arkiv söks igenom när de skrivs till disk. $ Avkoda MIME-kodade filer (standard). Identifiera MIME-kodade (MULTIPURPOSE INTERNET MAIL EXTENSIONS) filer, avkoda dem och genomsök dem. OBS! Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 5 Under E-postmeddelandets text väljer du Sök igenom e-postmeddelandets text (standard). Om du avmarkerar det här alternativet genomsöks inte meddelandetexten. OBS! Det här alternativet stöds inte för Lotus Notes. 6 Klicka på Verkställ för att spara inställningarna. Produkthandbok 165

166 E-postgenomsökning Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Öppna antingen dialogrutan Egenskaper för genomsökning vid leverans i VirusScan-konsolen eller dialogrutan Egenskaper för e-postsökning på begäran på lämpligt sätt beroende på vilket e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Egenskaper för e-postgenomsökning på Verktyg-menyn. Klicka på i verktygsfältet i Outlook eller Lotus Notes. OBS! Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook eller Lotus Notes och markera därefter ikonen. $ I Lotus Notes väljer du Egenskaper för genomsökning på begäran bland Åtgärder. OBS! Om du ställer in olika egenskaper för e-postsökning vid leverans och e-postsökning på begäran måste du upprepa detta steg för varje typ av e-postsökning. 166 VirusScan Enterprise version 8.0i

167 Konfigurera e-postgenomsökning 2 Välj fliken Åtgärder. Figur 8-9. Egenskaper för e-postsökning fliken Åtgärder 3 I området Primär åtgärd väljer du den åtgärd som du vill vidta i första hand när ett virus identifieras. Klicka på för att välja en av följande åtgärder: $ Reparera bilagor (standard). Ett försök görs att reparera den angripna bilagan. Om det inte går, eller om viruset har skadat bilagan så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 4. $ Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som ska tillåtas under Tillåtna åtgärder i frågedialogrutan. Ingen sekundär åtgärd är tillåten för det här alternativet. $ Fortsätt genomsökning. Fortsätter genomsökningen när en angripen bilaga har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet. $ Flytta bilagor till en mapp. Angripna bilagor flyttas till den karantänmapp som angetts under Flytta till mapp. Produkthandbok 167

168 E-postgenomsökning $ Ta bort bilaga. Angripna bilagor tas bort så fort de identifierats. Se till att aktivera Logga till fil på fliken Rapporter så att du har en förteckning över vilka bilagor som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. 4 I Sekundär åtgärd väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Klicka på för att välja en av följande åtgärder: $ Flytta bilagor till en mapp (standard). Angripna bilagor flyttas till den karantänmappsom angetts under Flytta till mapp. $ Begär åtgärd. Om du väljer det här alternativet kan du även välja vilka åtgärder som ska tillåtas under Tillåtna åtgärder i frågedialogrutan. $ Fortsätt genomsökning. Fortsätter genomsökningen när en angripen bilaga har hittats. $ Reparera bilagor. Ett försök görs att reparera den angripna bilagan. $ Ta bort bilaga. Angripna bilagor tas bort så fort de identifierats. Se till att aktivera Logga till fil på fliken Rapporter så att du har en förteckning över vilka bilagor som är angripna. 5 Under Flytta till mapp kan du antingen godkänna standardsökvägen och namnet på karantänmappen, ange en sökväg till en annan plats eller klicka på Bläddra och leta fram en mapp på din lokala hårddisk. Var karantänmappen finns som standard varierar, beroende på om du använder Microsoft Outlook eller Lotus Notes. I Microsoft Outlook hittar du karantänmappen i Microsoft Outlooks brevlåda. I Lotus Notes finns karantänmappen i filsystemet. OBS! Karantänmappen får inte placeras på en diskettenhet eller CD-enhet. Den måste finnas på en hårddisk. 6 Välj bland följande alternativ under Tillåtna åtgärder i frågedialogrutan: $ Reparera bilaga. Tillåter att den angripna filen repareras. $ Ta bort bilaga. Tillåter att den angripna filen tas bort. $ Flytta bilaga. Tillåter att den angripna filen flyttas. 7 Klicka på Verkställ för att spara inställningarna. 168 VirusScan Enterprise version 8.0i

169 Konfigurera e-postgenomsökning Egenskaper för varningar Använd alternativen på fliken Varningar för att ställa in hur användarna ska varnas när ett angripet e-postmeddelande eller en bilaga har identifierats. 1 Öppna antingen dialogrutan Egenskaper för genomsökning vid leverans i VirusScan-konsolen eller dialogrutan Egenskaper för e-postsökning på begäran på lämpligt sätt beroende på vilket e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Egenskaper för e-postgenomsökning på Verktyg-menyn. Klicka på i verktygsfältet i Outlook eller Lotus Notes. OBS! Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook eller Lotus Notes och markera därefter ikonen. $ I Lotus Notes väljer du Egenskaper för genomsökning på begäran bland Åtgärder. OBS! Om du ställer in olika egenskaper för e-postsökning vid leverans och e-postsökning på begäran måste du upprepa detta steg för varje typ av e-postsökning. Produkthandbok 169

170 E-postgenomsökning 2 Välj fliken Varningar. Figur Egenskaper för e-postsökning fliken Varningar 3 Under E-postmeddelande väljer du Skicka varningsmeddelande till en användare om avsändaren och en användare till ska meddelas då ett angripet e-postmeddelande identifieras. Öppna sedan dialogrutan Konfiguration för att skicka meddelande genom att klicka på Konfigurera. Figur E-postgenomsökning Konfiguration för att skicka meddelande Skriv informationen som behövs i fälten Till, Kopia, Ämne och Virusinformation och klicka på OK. 170 VirusScan Enterprise version 8.0i

171 Konfigurera e-postgenomsökning 4 Klicka på Verkställ för att spara inställningarna. 5 I området Om Begär åtgärd har valts anger du hur du vill meddela användarna när ett angripet e-postmeddelande har identifierats. Följande alternativ finns: $ Visa eget meddelande. (standard). Meddelar användaren med ett eget meddelande. Markerar du det här alternativet kan du acceptera standardmeddelandet eller ange ett eget meddelande i textrutan. Standardmeddelandet är Varning vid McAfee VirusScan Enterprise e-postgenomsökning! OBS! Om du inte markerar det här alternativet visar VirusScan Enterprise åtgärdsförslag baserade på identifieringstyper. 6 Klicka på Verkställ för att spara inställningarna. Egenskaper för oönskade program Med alternativen på fliken Oönskade program kan du aktivera den princip för oönskade program som du konfigurerat i konsolenoch ange vilka primära och sekundära åtgärder som ska vidtas om en oönskad bilaga identifieras. Identifieringen och reparationen av oönskade bilagor styrs av DAT-filen precis som med virus. Om en angripen bilaga identifieras och den primära åtgärden är Reparera försöker DAT-filen att reparera bilagan utifrån den information den har. Om den identifierade bilagan inte går att reparera eller om den saknas i DAT-filen, t.ex. därför att det rör sig om ett användardefinierat program, misslyckas reparationen och den sekundära åtgärden vidtas. 1 Öppna antingen dialogrutan Egenskaper för genomsökning vid leverans i VirusScan-konsolen eller dialogrutan Egenskaper för e-postsökning på begäran på lämpligt sätt beroende på vilket e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Egenskaper för e-postgenomsökning på Verktyg-menyn. Klicka på i verktygsfältet i Outlook eller Lotus Notes. OBS! Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook eller Lotus Notes och markera därefter ikonen. Produkthandbok 171

172 E-postgenomsökning $ I Lotus Notes väljer du Egenskaper för genomsökning på begäran bland Åtgärder. OBS! Om du ställer in olika egenskaper för e-postsökning vid leverans och e-postsökning på begäran måste du upprepa detta steg för varje typ av e-postsökning. 2 Välj fliken Oönskade program. Figur E-postsökning fliken Oönskade program 3 Under Identifiering väljer du Identifiera oönskade program. Varning! Du måste välja det här alternativet om du vill aktivera den princip för oönskade program som konfigurerats i konsolen, annars kommer inga oönskade program att identifieras vid e-postgenomsökningen. 4 Under Primär åtgärd väljer du den åtgärd som ska vidtas i första hand om en oönskad bilaga identifieras. Klicka på för att välja en av följande åtgärder: $ Begär åtgärd från användaren (standard). Om du väljer det här alternativet gäller de alternativ som du valt under Tillåtna åtgärder i frågedialogrutan på fliken Åtgärder även här. 172 VirusScan Enterprise version 8.0i

173 Konfigurera e-postgenomsökning $ Fortsätt genomsökning. Fortsätter genomsökningen när en oönskad bilaga har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet. $ Reparera bilagor. Ett försök görs att reparera den oönskade bilagan. Om det inte går, eller om viruset har skadat bilagan så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 5. $ Flytta bilagor till en mapp. Oönskade bilagor flyttas som standard till en mapp som kallas karantän. Du kan ändra mappens namn på fliken Åtgärder under Flytta till mapp. $ Ta bort bilaga. Oönskade bilagor tas bort så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Rapporter så att du har en förteckning över vilka oönskade bilagor som identifierats. Väljer du det här alternativet ombeds du bekräfta ditt val. 5 Under Sekundär åtgärd väljer du vad som ska göras om den första åtgärden misslyckas. Vilka alternativ som är tillgängliga beror på vilken primär åtgärd som du har valt. Klicka på för att välja en sekundär åtgärd: $ Begär åtgärd från användaren (standard). Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stoppa och Fortsätt på fliken Åtgärd. $ Fortsätt genomsökning. Fortsätter genomsökningen när en oönskad bilaga har hittats. $ Flytta filer till en mapp. Oönskade bilagor flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt. $ Ta bort fil. Väljer du det här alternativet ombeds du bekräfta ditt val. 6 Klicka på Verkställ för att spara inställningarna. Produkthandbok 173

174 E-postgenomsökning Egenskaper för rapporter Med alternativen på fliken Rapporter anger du om aktiviteter ska loggas i en loggfil och anger plats, storleksbegränsning och format för loggfilen. OBS! Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i nätverket och notera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior, undersökas i karantänmappen eller tas bort från datorn. Mer information finns i Visa resultat av e-postsökning på sidan Öppna antingen dialogrutan Egenskaper för genomsökning vid leverans i VirusScan-konsolen eller dialogrutan Egenskaper för e-postsökning på begäran på lämpligt sätt beroende på vilket e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Egenskaper för e-postgenomsökning på Verktyg-menyn. Klicka på i verktygsfältet i Outlook eller Lotus Notes. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook eller Lotus Notes och markera därefter ikonen. $ I Lotus Notes väljer du Egenskaper för genomsökning på begäran bland Åtgärder. OBS! Om du ställer in olika egenskaper för e-postsökning vid leverans och e-postsökning på begäran måste du upprepa detta steg för varje typ av e-postsökning. 174 VirusScan Enterprise version 8.0i

175 Konfigurera e-postgenomsökning 2 Välj fliken Rapporter. Figur Egenskaper för e-postsökning fliken Rapporter 3 Välj bland följande alternativ under Loggfil: $ Logga till fil (standard). Registrera virusaktivitet vid e-postsökning i en loggfil. $ Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i någon av filerna ONDELIVERYLOG.TXT eller ONDEMANDLOG.TXT i den här mappen: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ OBS! Sökvägen kan variera beroende på vilket operativsystem du använder. Produkthandbok 175

176 E-postgenomsökning $ Begränsa loggfilens storlek (standard). Markera det här alternativet och ange sedan hur stor loggfilen som mest får bli. Maximal storlek på loggfil. Godkänn standardstorleken (1MB) eller ange en annan storlek på loggfilen mellan 1MB och 999MB. OBS! Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs 20 % av posterna i loggfilen som är äldst över med de nya data. $ Format. Välj format för loggfilen: Unicode (UTF8) (standard), Unicode (UTF16) eller ANSI. OBS! Vilket filformat du ska välja beror på hur viktig filstorleken och dataintegriteten är. Formatet ANSI ger vanligen de minsta filerna, och fungerar bra om det är västerländsk text som ska lagras (varje tecken är en byte) men mindre bra med österländsk text (där varje tecken motsvarar en eller två byte). Om du utbyter information inom ett multinationellt företag bör du använda något av Unicode-formaten, antingen UTF8 eller UTF16. $ Visa logg. Visa den befintliga loggfilen. 4 Välj ytterligare information som ska registreras i loggfilen i området Vad ska loggas utöver virusaktiviteter: $ Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen. $ Sessionsöversikt av session (standard). En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera. $ Det går inte att söka igenom krypterade filer (standard). Registrera namnet på krypterade filer som det inte har gått att söka igenom i loggfilen. $ Användarnamn (standard). Registrera namnet på den användare som har varit inloggad på datorn vid varje tillfälle som en post har registrerats i loggfilen. 5 Klicka på Verkställ för att spara inställningarna. 176 VirusScan Enterprise version 8.0i

177 Köra e-postgenomsökning på begäran Så här kör du e-postgenomsökning på begäran: Köra e-postgenomsökning på begäran 1 Starta Microsoft Outlook eller Lotus Notes och välj sedan metod för det e-postprogram du använder: $ I Microsoft Outlook gör du på något av följande sätt: Välj Sök efter virus på Verktyg-menyn. Klicka på i verktygsfältet i Outlook. OBS! Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. $ I Lotus notes väljer du Genomsök öppna databaser i menyn Åtgärder. Alla lokala, öppna Notes-databaser genomsöks. Dialogrutan E-postgenomsökning på begäran visas när genomsökningen startar. Figur E-postgenomsökning på begäran 2 Du kan stoppa eller starta genomsökningen eller sätta den på paus. 3 Stäng dialogrutan när e-postgenomsökningen på begäran är klar. Produkthandbok 177

178 E-postgenomsökning Visa resultat av e-postsökning Du kan visa resultatet från genomsökningarna i statistiksammanfattningen och aktivitetsloggen. Dessa ämnen behandlas i avsnittet: # Resultat för genomsökning av e-post vid leverans. # Resultat för e-postgenomsökning på begäran. Resultat för genomsökning av e-post vid leverans Visa resultat för e-postsökning vid leverans i dessa dialogrutor: # Sökstatistik # Aktivitetslogg Sökstatistik Sammanfattningen från Statistik för e-postgenomsökning vid leverans i VirusScan innehåller antalet filer som har sökts igenom, antalet virus som har hittats och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen och öppna sedan dialogrutan Sökstatistik för e-postsökning vid leverans på något av följande sätt: $ Markera aktiviteten i aktivitetslistan, välj sedan Statistik på Aktivitet-menyn. $ Högerklicka på åtkomstgenomsökningen i aktivitetslistan och välj Statistik. Figur Statistik för e-postgenomsökning vid leverans Dialogrutan Statistik för e-postgenomsökning vid leverans i VirusScan innehåller Senast genomsökta bilaga i den övre rutan och en statistiksammanfattning i den nedre rutan. Om genomsökningen fortfarande pågår innehåller dialogrutan den fil som för närvarande söks igenom och status på genomsökningen. 178 VirusScan Enterprise version 8.0i

179 Visa resultat av e-postsökning 2 Du kan inaktivera eller aktivera e-postsökning och konfigurera egenskaper för åtkomstgenomsökning från den här dialogrutan om du har administratörsrättigheter. Ange lösenord vid behov. $ Klicka på Inaktivera för att inaktivera e-postsökningen. Den här knappen växlar mellan Inaktivera och Aktivera. $ Klicka på Egenskaper när du vill öppna dialogrutan Egenskaper för e-postsökning vid leverans och ändra önskade genomsökningsegenskaper. Spara sedan ändringarna genom att klicka på Verkställ. Om du ändrar egenskaperna tillämpar sökningen de nya inställningarna direkt. OBS! Knapparna Inaktivera och Egenskaper är dolda om användargränssnittet är inställt på att visa minimala menyalternativ på fliken Verktyg Alternativ för användargränssnitt Visningsalternativ. Genomsökningen körs direkt med de nya inställningarna. 3 När du är färdig med granskningen av genomsökningsstatistiken klickar du på Stäng. Aktivitetslogg Aktivitetsloggen från genomsökningen av e-post vid leverans innehåller särskild information om genomsökningen. Den innehåller till exempel antal filer som har genomsökts, antal identifierade virus och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt: $ Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. $ Öppna fliken Rapporter under Egenskaper för genomsökning vid leverans och klicka på Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. Produkthandbok 179

180 E-postgenomsökning Resultat för e-postgenomsökning på begäran Du kan se resultatet från genomsökningen i dialogrutan E-postgenomsökning på begäran medan genomsökningen pågår, eller i aktivitetsloggen när genomsökningen är klar. Dessa ämnen behandlas i avsnittet: # Se resultatet i dialogrutan Genomsökning på begäran # Se resultat i aktivitetsloggen Se resultatet i dialogrutan Genomsökning på begäran Genomsökningsresultatet visas i dialogrutan E-postgenomsökning på begäran medan genomsökningen pågår och när den har slutförts. Vilken information som visas varierar beroende på om du använder Microsoft Outlook eller Lotus Notes. # I Microsoft Outlook visas följande i dialogrutan E-postgenomsökning på begäran: Namn, I mapp, Ämne, Från, Identifierad som och Status. # I Lotus Notes visas följande i dialogrutan E-postgenomsökning på begäran: Namn, I databas, ID för anteckning, Identifierad som, Identifieringstyp och Status. Figur Lotus Notes-genomsökning 180 VirusScan Enterprise version 8.0i

181 Visa resultat av e-postsökning Se resultat i aktivitetsloggen Resultatet av e-postgenomsökningen på begäran visas i loggfilen. 1 Öppna aktivitetsloggen för e-postsökning på begäran på något av följande sätt: $ I dialogrutan Egenskaper för e-postsökning på begäran, på fliken Rapporter, klickar du på Visa logg. $ Gå till filen ONDEMANDLOG.TXT på följande plats: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ OBS! Sökvägen kan variera beroende på vilket operativsystem du använder. 2 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. Produkthandbok 181

182 E-postgenomsökning 182 VirusScan Enterprise version 8.0i

183 Virusvarningar 9 I VirusScan Enterprise kan du få information om hur genomsökningar fortlöper och resultatet från dessa på flera olika sätt. Du kan till exempel granska resultatet från en genomförd genomsökning genom att undersöka aktivitetsloggen. Du kan även visa resultatet från alla genomsökningar i VirusScan-konsolen. Inget av dessa ger dig dock information direkt när ett virus identifieras på datorn. Även om du kan visa genomsökningar i realtid i konsolen kan du förstås inte ständigt bevaka programfönstret. Du använder Alert Manager för att få information så fort ett virus har identifierats. Det är en separat modul som ingår i VirusScan Enterprise och övriga säkerhets- och hanteringslösningar för klienter och servrar från Network Associates. I Alert Manager hanteras varningsmeddelanden och händelser som genereras i realtid i antivirusprogrammet. I en standardinstallation finns Alert Manager på en central server och tar emot varningsmeddelanden från antivirusprogram på klienter och servrar i nätverket. Klientprogram kan vara program som finns på arbetsstationer eller servrar. Du kan konfigurera två grundläggande aspekter av varningar i Alert Manager: # Vart och hur varningsmeddelanden ska skickas. # Innehållet i meddelanden. Mer information finns i Alert Managers produkthandbok. Dessa ämnen behandlas i avsnittet: # Konfigurera Alert Manager # Konfigurera mottagare och metoder # Anpassa varningsmeddelanden Produkthandbok 183

184 Virusvarningar Konfigurera Alert Manager Använd alternativen i dialogrutan Egenskaper för varningar för att bestämma när och hur du ska få ett meddelande när ett virus identifieras. Dessa ämnen behandlas i avsnittet: # Egenskaper för varningar # Egenskaper för meddelandefiltrering Egenskaper för varningar Så här öppnar du dialogrutan Egenskaper för varningar: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Varningar på Verktyg-menyn. 3 Välj fliken Varningar från Alert Manager. Figur 9-1. Varningar från Alert Manager 184 VirusScan Enterprise version 8.0i

185 Konfigurera Alert Manager 4 Välj de komponenter som du vill använda för att kommunicera med Alert Manager i Komponenter som genererar varningsmeddelanden. Välj en kombination av dessa alternativ: $ Åtkomstgenomsökning (standard). $ Genomsökning på begäran och schemalagda genomsökningar (standard). $ Automatisk uppdatering (standard). 5 I Välj mål för Alert Manager klickar du på Mål för att öppna dialogrutan Klientkonfiguration för Alert Manager. Figur 9-2. Klientkonfiguration för Alert Manager Du kan inaktivera eller aktivera varningsfunktionen, bestämma vilken varningsmetod som ska användas när en händelse inträffar och ange vilken server som ska ta emot varningsmeddelanden. Produkthandbok 185

186 Virusvarningar a Ange önskad varningsmetod i Varningsalternativ: Inaktivera varningar. Skicka inget varningsmeddelande när en händelse inträffar. Aktivera varningar från Alert Manager (standard). Varningsmetoden Varningar från Alert Manager aktiveras. Konfigurera. Om du har valt Aktivera varningar från Alert Manager klickar du på Konfigurera för att öppna dialogrutan Välj server för Alert Manager. Figur 9-3. Välj server för Alert Manager I Mål för varningar skriver du in platsen där servern för Alert Manager ska ta emot varningar eller klickar på Bläddra för att navigera till dit. Klicka på OK för att spara ändringarna och återgå till dialogrutan Klientkonfiguration för Alert Manager. Aktivera centraliserade varningar. Varningsmetoden Centraliserade varningar aktiveras. Centraliserade varningar är ett alternativ till vanliga meddelanden från Alert Manager. Mer information finns i Använda centraliserade varningar på sidan 214. På grund av den säkerhetsrisk som delade mappar utgör rekommenderar McAfee att du inte använder centraliserade varningsmeddelanden. 186 VirusScan Enterprise version 8.0i

187 Konfigurera Alert Manager Konfigurera. Om du har valt alternativet Aktivera centraliserade varningar klickar du på Konfigurera för att öppna dialogrutan Konfigurera centraliserade varningsmeddelanden. Figur 9-4. Konfiguration av centraliserade varningar Skriv in platsen i Mål för varningar för den delade katalogen för centraliserade varningar eller klicka på Bläddra för att navigera till dit. Klicka på OK för att spara ändringarna och återgå till dialogrutan Klientkonfiguration för Alert Manager. b Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för varningar. 6 Gå till Konfigurera vald Alert Manager: a b c d Klicka på Varningsmeddelanden för att konfigurera Meddelanden från Alert Manager. Detaljerade anvisningar finns i Anpassa varningsmeddelanden på sidan 216. Klicka på Mottagare för att konfigurera Egenskaper för Alert Manager. Detaljerade anvisningar finns i Konfigurera mottagare och metoder på sidan 189. Klicka på Varningsmeddelanden för att konfigurera Meddelanden från Alert Manager. Detaljerade anvisningar finns i Anpassa varningsmeddelanden på sidan 216. När du är färdig med konfigurationen av Egenskaper för Alert Manager och Meddelanden från Alert Manager klickar du på OK för att stänga dialogrutan Egenskaper för varningar. OBS! Knapparna är inaktiverade om inte Alert Manager är installerad. Produkthandbok 187

188 Virusvarningar Egenskaper för meddelandefiltrering Med alternativen på fliken Extra meddelandealternativ kan du begränsa meddelandetrafiken och skapa filter för meddelanden som genereras lokalt. På så vis kan du konfigurera lokala meddelanden utan att behöva installera Alert Manager på alla datorer. 1 Välj Varningar på Verktyg-menyn. 2 Välj fliken Extra meddelandealternativ. Figur 9-5. Extra meddelandealternativ 3 Under Meddelandefilter kan du välja mellan följande alternativ: $ Filtrera inte meddelanden. Skicka alla varningsmeddelanden. $ Ignorera informationsmeddelanden. Ignorerar informationsmeddelanden med en allvarlighetsgrad lägre än ett. $ Ignorera meddelanden med information och varningar. Ignorerar informations- och varningsmeddelanden med en allvarlighetsgrad lägre än två. $ Ignorera meddelanden med information, varningar och låg prioritet. Ignorerar meddelanden med information, varningar och låg prioritet med en allvarlighetsgrad lägre än tre. 188 VirusScan Enterprise version 8.0i

189 Konfigurera mottagare och metoder $ Ignorera allt utom allvarliga meddelanden. Ignorerar alla meddelanden utom dem som har en allvarlighetsgrad högre än fyra. $ Ignorera alla meddelanden. Skicka inga meddelanden alls. 4 Under Lokala meddelanden anger du vilka meddelanden som ska skickas lokalt. $ Logga till händelselogg i lokalt program. $ Skicka SNMP-trap med hjälp av SNMP-tjänst. Om du använder SNMP kan du skicka SNMP-trapmeddelanden. 5 Klicka på Verkställ för att spara inställningarna. Konfigurera mottagare och metoder Med komponenten Alert Manager kan du konfigurera mottagarna av varningsmeddelanden som skickas ut av Alert Manager och metoden med vilken mottagarna får meddelandena. Mottagare kan vara e-postadresser och datorer i nätverket. E-postmeddelanden och nätverksmeddelanden ingår i meddelandemetoderna. Så här konfigurerar du mottagare för en varningsmetod: 1 Välj Start på skrivbordet i Windows, välj sedan Program Network Associates Alert Manager Configuration för att öppna dialogrutan Egenskaper för Alert Manager. Figur 9-6. Egenskaper för Alert Manager Produkthandbok 189

190 Virusvarningar 2 Klicka på fliken för önskad varningsmetod, till exempel Loggar. 3 Konfigurera de mottagare som ska få varningsmeddelanden med den metoden. 4 Klicka på övriga flikar för att konfigurera mottagare för andra varningsmetoder om det är aktuellt. 5 När du är klar klickar du på OK för att spara konfigurationerna och stänga dialogrutan Egenskaper för Alert Manager. Dessa ämnen behandlas i avsnittet: # Lägga till varningsmetoder på sidan 190. # Visa sammanfattningssidan på sidan 193. # Vidarebefordran av varningsmeddelanden till en annan dator på sidan 194. # Skicka en varning som ett nätverksmeddelande på sidan 198. # Skicka varningsmeddelanden till e-postadresser på sidan 200. # Skicka varningsmeddelanden till en skrivare på sidan 204. # Skicka varningsmeddelanden via SNMP på sidan 206. # Starta ett program som en varning på sidan 207. # Logga varningsmeddelanden i en händelselogg på sidan 210. # Skicka ett nätverksmeddelande till en terminalserver på sidan 212. # Använda centraliserade varningar på sidan 214. Lägga till varningsmetoder Du kan konfigurera varningsmetoder på de olika flikarna i dialogrutan Egenskaper för Alert Manager. När du lägger till en ny metod kan du välja mellan två alternativ: # Skicka ett testmeddelande. # Ange varningarnas prioritetsnivå för olika mottagare. 190 VirusScan Enterprise version 8.0i

191 Konfigurera mottagare och metoder Skicka ett testmeddelande När du lägger till nya mottagare av varningsmeddelanden, som en dator i nätverket eller en e-postadress, kan du testa om målet får meddelandet. Skicka ett testmeddelande till önskat mål genom att klicka på knappen Test. Om allt är rätt konfigurerat bör meddelandet visas hos mottagaren. OBS! Det kan ta lite tid innan en e-postvarning når mottagaren, vilket beror både på din SMTP-server och på mottagarens e-postserver. Testmeddelanden som inte når mottagaren Om meddelandet inte når målet, granskar du och verifierar detta: # Alla kommunikationstjänster som behövs för den aktuella varningsmetoden, exempelvis e-post eller SNMP, är aktiverade. # Alla enheter som krävs för att skicka eller ta emot meddelandet finns och fungerar. Det kan till exempel vara ett modem eller en personsökare. # Alla program som ska köras när virus identifieras finns på den sökväg som har angetts och är korrekt installerade. # Den målskrivare eller måldator som du har angett finns i nätverket. # Nätverket fungerar felfritt. # Den konfigurationsinformation som du har angett är fullständig och korrekt. Vissa egenskapssidor innehåller ytterligare sidor. Sidan Egenskaper för e-post är till exempel kopplad till sidan E-postinställningar. Se till att gå igenom informationen även på dessa sidor. # Har du installerat Alert Manager med ett konto och ett lösenord ska du se till att det angivna kontot har tillräcklig behörighet för den åtgärd som du vill utföra. Produkthandbok 191

192 Virusvarningar Ange varningarnas prioritetsnivå för olika mottagare Du kan ange en prioritetsnivå för varje mottagare som du lägger till i konfigurationen av Alert Manager. Alert Manager skickar bara varningsmeddelanden av den prioritetsnivån eller högre till angiven mottagare. Det är användbart att ange en prioritetsnivå vid filtrering av varningsmeddelanden. Du vill kanske registrera alla varningsmeddelanden oavsett prioritetsnivå i en dators händelselogg med hjälp av fliken Loggar i dialogrutan Egenskaper för Alert Manager (se Logga varningsmeddelanden i en händelselogg på sidan 210). Däremot kanske du vill att Alert Manager skickar endast allvarliga varningsmeddelanden via e-post till nätverksadministratörens personsökare. Det kan du åstadkomma genom att ange separata prioritetsnivåer för loggning och för e-postmottagare. Så här anger du prioritetsnivå för varningsmeddelanden för en viss mottagare: 1 I dialogrutan Egenskaper för en varningsmetod klickar du på knappen Prioritetsnivå. Figur 9-7. Prioritetsnivå 2 Dra skjutreglaget åt höger eller vänster i dialogrutan Prioritetsnivå för att ange prioritetsnivå. Om du vill skicka färre meddelanden med högre prioritet drar du reglaget åt höger. Om du vill skicka fler varningsmeddelanden, även sådana med lägre prioritet, drar du reglaget åt vänster. 3 Spara inställningarna genom att klicka på OK. OBS! I dialogrutan Prioritetsnivå kan du ange prioritetsnivån för särskilda mottagare, till exempel en dator i ett nätverk eller en e-postadress. Det går dock inte att ange prioritet för enskilda varningsmeddelanden här. Information om hur du anger prioritetsnivå för enskilda varningsmeddelanden finns i Anpassa varningsmeddelanden på sidan VirusScan Enterprise version 8.0i

193 Konfigurera mottagare och metoder Visa sammanfattningssidan På fliken Sammanfattning i dialogrutan Egenskaper för Alert Manager finns en lista över de mottagare till vilka Alert Manager skickar de varningsmeddelanden som kommer in. Mottagarna grupperas efter varningsmetod, till exempel e-post, logg och nätverksmeddelande. Figur 9-8. Egenskaper för Alert Manager fliken Sammanfattning Klicka på vid en varningsmetod om du vill visa måldatorerna, skrivarna och e-postadresserna. Om du vill ta bort en mottagare av varningsmeddelanden markerar du mottagaren och klickar på Ta bort. Om du vill ändra konfigurationsalternativen för en mottagare markerar du mottagaren och klickar på Egenskaper. Dialogrutan Egenskaper öppnas för den aktuella varningsmetoden. När du installerar Alert Manager är standardkonfigurationen att popup-meddelanden ska skickas via nätverket till den dator där den är installerad och att varningsmeddelanden ska loggas i den datorns händelselogg. Har du ännu inte konfigurerat Alert Manager att skicka varningsmeddelanden till några mottagare visar fliken Sammanfattning endast dessa två metoder. Alert Manager anger prioritetsnivåer för dessa standardmetoder där varningar av alla nivåer skickas ut, utom varningar på den lägsta nivån, Information. Mer information om prioritet finns i Ange varningarnas prioritetsnivå för olika mottagare på sidan 192. I följande avsnitt beskrivs de alternativ som finns tillgängliga för respektive metod. Produkthandbok 193

194 Virusvarningar Vidarebefordran av varningsmeddelanden till en annan dator Alert Manager kan vidarebefordra varningsmeddelanden från andra McAfee Security-antivirusprodukter till en dator i nätverket där Alert Manager är installerad. Vanligtvis skickar du vidare meddelanden till en annan server med Alert Manager för vidare spridning. OBS! I Alert Manager går det endast att vidarebefordra varningsmeddelanden till, och ta emot vidarebefordrade varningsmeddelanden från, andra servrar där samma version av Alert Manager körs. Det går inte att vidarebefordra varningsmeddelanden mellan servrar där äldre versioner av Alert Manager körs. Vidarebefordra varningar i stora organisationer I en stor organisation kan du använda funktionen för vidarebefordran för att skicka varningsmeddelanden till ett centralt meddelandesystem eller till en IT-avdelning, MIS (Management Information System) som följer upp virusstatistik och problemområden. Stora organisationer brukar också vara mer utspridda geografiskt sett, ofta med kontor i flera olika länder. I ett sådant fall kan du använda en enda instans av Alert Manager som är installerad på en lokal server för att hantera varningar i det lokala delnätverket. Du kan då konfigurera den lokala Alert Manager så att varningsmeddelanden med hög prioritet vidarebefordras till en annan server i en annan del av nätverket för vidare distribution. 194 VirusScan Enterprise version 8.0i

195 Konfigurera mottagare och metoder Diagrammet visar vad som händer när varningar vidarebefordras till en annan server med Alert Manager: Figur 9-9. Skicka vidare varningar till en andra Alert Manager Konfigurera den lokala Alert Manager att vidarebefordra till datorn där den andra Alert Manager är installerad. Konfigurera sedan den andra Alert Manager att sprida varningsmeddelanden på önskat sätt. Se anvisningarna i Konfigurera alternativ för vidarebefordran av varningar på sidan 196. Produkthandbok 195

196 Virusvarningar Vidarebefordra varningar i små organisationer Det kan vara praktiskt att vidarebefordra meddelanden även i en liten organisation. Anta att du till exempel vill skicka alla varningsmeddelanden med hög prioritet till en viss personsökare via e-post, men att det bara är en server i nätverket som har direktåtkomst till Internet. Så här uppfyller du önskemålet: 1 Konfigurera Alert Manager på varje server med Alert Manager så att varningsmeddelanden med hög prioritet vidarebefordras till den dator som är utrustad med ett modem. 2 Konfigurera Alert Manager på datorn med modemet så att meddelanden med hög prioritet skickas till målpersonsökarens e-postadress. Konfigurera alternativ för vidarebefordran av varningar Så här konfigurerar du alternativ för vidarebefordran: 1 Gå till dialogrutan Egenskaper för Alert Manager och välj fliken Vidarebefordra. Sidan Vidarebefordra visas med en lista över alla datorer som du har valt att vidarebefordra meddelanden till. Om du inte har valt någon måldator än är listan tom. Figur Egenskaper för Alert Manager fliken Vidarebefordra 196 VirusScan Enterprise version 8.0i

197 Konfigurera mottagare och metoder 2 Gör något av följande om du vill uppdatera listan: $ Vill du lägga till en dator klickar du på Lägg till för att öppna dialogrutan Egenskaper för vidarebefordran och skriv sedan namnet på den dator som ska ta emot de vidarebefordrade meddelandena. Du kan ange datorns namn i UNC-format (Universal Naming Convention) eller klicka på Bläddra och leta reda på datorn i nätverket. $ Om du vill ta bort en dator från listan markerar du en av måldatorerna i listan och klickar sedan på Ta bort. $ Vill du ändra konfigurationsalternativen väljer du en av måldatorerna i listan och klickar på Egenskaper. Alert Manager öppnar dialogrutan Egenskaper för vidarebefordran. Ange namnet på den dator som du vill att Alert Manager ska skicka vidare meddelanden till eller klicka på Bläddra för att söka rätt på datorn i nätverket. Figur Egenskaper för vidarebefordran 3 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Egenskaper för Alert Manager. Produkthandbok 197

198 Virusvarningar Skicka en varning som ett nätverksmeddelande I Alert Manager kan varningsmeddelanden skickas till andra datorer. Ett standardmeddelande visas som ett meddelande på måldatorns skärm som mottagaren måste bekräfta. Alert Manager behöver inte vara installerad på måldatorerna. Däremot kan det behövas ett klientprogram för meddelanden som hör ihop med operativsystemet på måldatorn. Ett sådant program är alltid förinstallerat i senare versioner av Windows, t ex Windows NT, Windows 2000 och Windows XP. Det körs oftast som standard. Så här konfigurerar du Alert Manager att skicka varningsmeddelanden som nätverksmeddelanden: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken Nätverksmeddelande. Sidan Nätverksmeddelande visas med en lista över de datorer som du har konfigurerat för att ta emot nätverksmeddelanden. Om du inte har valt någon måldator än är listan tom. Figur Egenskaper för Alert Manager fliken Nätverksmeddelande 198 VirusScan Enterprise version 8.0i

199 Konfigurera mottagare och metoder 3 Gör något av följande om du vill uppdatera listan: $ Om du vill lägga till en dator klickar du på Lägg till för att öppna dialogrutan Egenskaper för nätverksmeddelande. Ange mottagardatorn genom att skriva namnet på datorn direkt i textrutan Dator: i UNC-format eller genom att välja Bläddra för att söka rätt på datorn i nätverket. $ Om du vill ta bort en dator från listan markerar du ett av mottagarnamnen i listan och klickar sedan på Ta bort. $ Vill du ändra konfigurationsalternativen markerar du en av mottagarna i listan och klickar sedan på Egenskaper för att öppna dialogrutan Egenskaper för nätverksmeddelande. Ändra informationen i textrutan Dator: om så behövs. Figur Egenskaper för nätverksmeddelande 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till mottagaren. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till mottagaren. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Alert Manager Egenskaper. Produkthandbok 199

200 Virusvarningar Skicka varningsmeddelanden till e-postadresser Alert Manager kan skicka varningsmeddelanden till en mottagares e-postadress via SMTP (Simple Mail Transfer Protocol). Varningsmeddelanden visas i mottagarens e-postlåda. Om meddelandet är särskilt brådskande kan du komplettera e-postmeddelandet med andra metoder, till exempel nätverksmeddelanden, för att säkerställa att mottagaren ser varningen i tid för att vidta lämpliga åtgärder. OBS! Det kan ta lite tid innan en e-postvarning når mottagaren, vilket beror både på din SMTP-server och på mottagarens e-postserver. Så här konfigurerar du Alert Manager att skicka e-postvarningar till mottagare: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken E-post. Sidan E-post visas med en lista över de e-postadresser som du har valt att skicka varningsmeddelanden till. Om du inte har valt någon e-postadress än, är listan tom. Figur Egenskaper för Alert Manager fliken E-post 200 VirusScan Enterprise version 8.0i

201 Konfigurera mottagare och metoder 3 Gör något av följande om du vill uppdatera listan: $ Om du vill lägga till en e-postadress i listan klickar du på Lägg till för att öppna dialogrutan Egenskaper för e-post. Ange e-postadressen till mottagaren av varningsmeddelanden i textrutan Adress, ett ämne i textrutan Ämne och din e-postadress i textrutan Från. Använd standardformatet för adresser på Internet, <användarnamn>@<domän>, som administrator_1@mail.com. Om du vill korta av långa meddelanden, som kanske innehåller en mycket lång sökväg inklusive filnamn, kan du lägga till * sist i adressen: admin_1@post.com*. Mer information finns i Avkorta alltid meddelanden som skickas till särskilda e-postadresser på sidan 203. $ Om du vill ta bort en adress från listan markerar du en av e-postadresserna i listan och klickar sedan på Ta bort. $ Vill du ändra konfigurationsalternativen markerar du en av e-postadresserna i listan och klickar sedan på Egenskaper för att öppna dialogrutan Egenskaper för e-post. Ändra informationen i textrutorna. Figur Egenskaper för e-post Produkthandbok 201

202 Virusvarningar 4 Klicka på E-postinställningar om du vill ange vilken nätverksserver som ska användas för att skicka Internet-post via SMTP. Varning! Hoppa inte över detta steg. Du måste klicka på E-postinställningar och ange en SMTP-server för att kunna skicka e-postvarningar. När du har konfigurerat e-postinställningarna för SMTP, behöver du inte göra det på nytt om inte uppgifterna om SMTP-servern ändras. Figur E-postinställningar för SMTP a b Ange Server för e-post i den dialogruta som visas. Du kan ange servernamnet som en IP-adress (Internet Protocol), som ett namn som den lokala domännamnsservern känner igen eller i UNC-format (Universal Naming Convention). Om det krävs för SMTP-servern anger du ett namn i Inloggning som ska användas för inloggning till e-postservern. OBS! Ange bara inloggningsnamnet i fältet Inloggning om SMTP-postservern är inställd för användning av inloggning. Kontrollera SMTP-konfigurationen för att se om det behövs. Om du anger ett inloggningsnamn här och e-postservern inte är konfigurerad för det, kan det uppstå problem när varningar skickas via e-post. c Klicka på OK för att återgå till dialogrutan Egenskaper för e-post. 202 VirusScan Enterprise version 8.0i

203 Konfigurera mottagare och metoder 5 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Går testmeddelandet bra klickar du på OK för att återgå till dialogrutan Egenskaper för Alert Manager. Avkorta alltid meddelanden som skickas till särskilda e-postadresser Ibland kan varningsmeddelanden bli väldigt långa, särskilt när de innehåller %FILENAME%-systemvariabler som är fyllda med filnamn där det ingår lång sökvägsinformation. Varningsmeddelanden som innehåller långa filnamn och sökvägsinformation kan vara förvirrande och ohanterliga. När e-postmeddelanden exempelvis skickas till en personsökare kan långa meddelanden blir tvärt avhuggna, vilket kan medföra att viktig information försvinner från meddelandet. Om ett mycket långt meddelande skulle komma fram till en personsökare utan att avkortas kan mottagaren å andra sidan tvingas bläddra igenom många rader med sökvägsinformation i ett filnamn för att komma fram till den information som är viktig i varningsmeddelandet. Det finns två alternativa sätt att hantera långa meddelanden i e-postvarningar: # Bifogade e-postadresser med en asterisk (*), som administrator_1@mail.com*. Alert Manager förkortar de varningar som skickas till e-postadresser med en asterisk enligt aktuellt system för längdinställningar till SMTP-meddelanden. Standardlängden på SMTP-meddelanden är 240 tecken. Det är användbart om Alert Manager skickar varningar till personsökare via e-post. Vissa personsökartjänster kan bara hantera en begränsad längd på meddelanden, till exempel 200 tecken. Om ett meddelande ska levereras till en personsökare via en e-postadress kan du lägga till en asterisk (*) sist i adressen. På så sätt kan du styra var meddelandet förkortas, i stället för att personsökartillverkaren gör det. # Du kan också redigera meddelandetexten i dialogrutan Meddelanden från Alert Manager så att viktigt meddelandeinnehåll behålls i förkortade meddelanden. Det kan du göra genom att antingen förkorta vissa delar av meddelandet eller flytta viktig information till början av meddelandet, och kanske flytta långa filnamn till slutet. Produkthandbok 203

204 Virusvarningar Skicka varningsmeddelanden till en skrivare Alert Manager kan skicka varningsmeddelanden till en skrivare för utskrift. Så här konfigurerar du Alert Manager att skicka varningsmeddelanden till en skrivarkö: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken Skrivare. Sidan Skrivare visas med en lista över alla utskriftsköer som du har valt att skicka varningsmeddelanden till. Om du inte har valt någon utskriftskö än är listan tom. Figur Egenskaper för Alert Manager fliken Skrivare 204 VirusScan Enterprise version 8.0i

205 Konfigurera mottagare och metoder 3 Gör något av följande om du vill uppdatera listan: $ Om du vill lägga till en utskriftskö i listan klickar du på Lägg till för att öppna dialogrutan Egenskaper för Skrivare och anger sedan namnet på den utskriftskö som du vill skicka meddelanden till. Du kan ange namnet på skrivarkön eller klicka på Bläddra för att söka rätt på skrivaren i nätverket. $ Om du vill ta bort en utskriftskö från listan markerar du en av skrivarna och klickar sedan på Ta bort. $ Vill du ändra konfigurationsalternativen markerar du en av skrivarna i listan och klickar på Egenskaper. I Alert Manager öppnas dialogrutan Egenskaper för skrivare. Ändra informationen i textrutan Skrivare. Figur Egenskaper för skrivare 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till skrivaren. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till skrivaren. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Egenskaper för Alert Manager. Produkthandbok 205

206 Virusvarningar Skicka varningsmeddelanden via SNMP Alert Manager kan skicka varningsmeddelanden till andra datorer via SNMP (Simple Network Management Protocol). Om du vill använda det här alternativet måste du installera och aktivera Microsofts SNMP-tjänst på datorn. Information om hur du gör finns i operativsystemets dokumentation. Om du vill visa de varningsmeddelanden som skickas från antivirusprogrammet för klienter måste du dessutom ha ett SNMP-hanteringssystem med rätt konfiguration och ett SNMP-visningsprogram. Information om hur du installerar och konfigurerar SNMP-hanteringssystemet finns i dokumentationen till SNMP-produkten. Figur Aktivera SNMP-varningar Så här konfigurerar du genomsökningen för att skicka varningsmeddelanden via SNMP: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken SNMP. 3 Välj Aktivera SNMP-trap. 4 Om Alert Manager är installerad på en dator där Windows NT 4 körs kan du klicka på Konfigurera SNMP för att visa dialogrutan Nätverk i Windows och konfigurera Microsofts SNMP-tjänst. Mer information finns i dokumentationen till operativsystemet. 206 VirusScan Enterprise version 8.0i

207 Konfigurera mottagare och metoder 5 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till måldatorn via SNMP. Se Skicka ett testmeddelande på sidan Klicka på OK för att spara inställningarna och återgå till dialogrutan Alert Manager Egenskaper. Starta ett program som en varning När Alert Manager tar emot en varning om att ett virus har identifierats kan valfritt program startas automatiskt på datorn eller i nätverket. Som standard kör Alert Manager VIRNOTFY.EXE, som är installerad i Alert Managers installationsmapp. VIRNOTFY.EXE visar namnen på angripna filer i en nedrullningsbar dialogruta på skärmen till den dator där Alert Managerärinstallerad. OBS! Alert Manager kan endast användas för att starta program när den tar emot varningsmeddelanden som rör virus. Systemvariablerna %VIRUSNAME% och %FILENAME% måste finnas i varningsmeddelandet. Mer information finns i Använda systemvariabler i Alert Manager på sidan 220. Alert Manager startar inte program om inte dessa fält visas i varningsmeddelandet, oavsett vilken prioritetsnivå som angetts för programmetoden. Mer information om prioritetsnivåer finns i Ange varningarnas prioritetsnivå för olika mottagare på sidan 192. Produkthandbok 207

208 Virusvarningar Så här konfigurerar du Alert Manager att köra ett program när ett virus hittas: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken Program för att öppna dialogrutan Program. Figur Egenskaper för Alert Manager fliken Program 3 Välj Kör program. 4 Ange namnet på och sökvägen till det program som du vill köra när ett virus identifieras i antivirusprogrammet eller klicka på Bläddra för att söka rätt på programfilen på datorn eller i nätverket. 208 VirusScan Enterprise version 8.0i

209 Konfigurera mottagare och metoder 5 Välj något av följande alternativ: $ Vill du att programmet endast ska starta första gången ett visst virus påträffas klickar du på Första gången. $ Vill du att programmet ska starta varje gång ett virus påträffas klickar du på Varje gång. OBS! Väljer du Första gången, startar det program som du anger så fort ett visst virus påträffas för första gången. Om du kallar ett virus VirusEtt och det påträffas flera gånger i samma mapp, startas inte programmet på nytt. Om däremot ett annat virus (VirusTvå) identifieras efter VirusEtt, och VirusEtt därefter påträffas igen, startas programmet efter varje ny identifiering, i det här fallet alltså tre gånger i rad. När samma program startas flera gånger kan det leda till att minnet tar slut på servern. 6 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan 192. Tänk på att programmet inte körs med programmetoden om inte varningsmeddelandet särskilt avser virus. Varningsmeddelandet måste med andra ord innehålla systemvariablerna %VIRUSNAME% och %FILENAME%. All andra varningar ignoreras oavsett prioritetsnivå. 7 Klicka på Testa om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan 191. Produkthandbok 209

210 Virusvarningar Logga varningsmeddelanden i en händelselogg Alert Manager kan logga varningsmeddelanden i den lokala händelseloggen på din dator eller i en annan dators händelselogg i nätverket. Så här konfigurerar du alternativ för loggning: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken Loggning. Dialogrutan Loggning visas med en lista över alla datorer som du har valt att skicka meddelanden till för loggning. Om du inte har valt någon måldator än är listan tom. Figur Egenskaper för Alert Manager fliken Loggning 210 VirusScan Enterprise version 8.0i

211 Konfigurera mottagare och metoder 3 Gör något av följande om du vill uppdatera listan: $ Vill du lägga till en dator klickar du på Lägg till för att öppna dialogrutan Egenskaper för loggar och anger namnet på den dator som ska ta emot vidarebefordrade meddelanden i textrutan. Du kan ange datorns namn i UNC-format (Universal Naming Convention) eller klicka på Bläddra och leta reda på datorn i nätverket. $ Vill du ta bort en dator från listan markerar du en av datorerna i listan och klickar sedan på Ta bort. $ Vill du ändra konfigurationsalternativen väljer du en av de mottagande datorerna i listan och klickar på Egenskaper. Alert Manager öppnar dialogrutan Egenskaper för loggar. Ange namnet på den dator till vilken Alert Manager ska vidarebefordra meddelanden för loggar. Klicka på Bläddra för att söka efter måldatorn. Figur Egenskaper för loggning 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutanegenskaper för Egenskaper för Alert Manager. Produkthandbok 211

212 Virusvarningar Skicka ett nätverksmeddelande till en terminalserver I Alert Manager kan varningsmeddelanden skickas till en terminalserver. Nätverksmeddelanden visas för den användare vars session har gett upphov till varningsmeddelandet. I dialogrutan Egenskaper för Alert Manager visas bara fliken Terminalserver om den dator på vilken Alert Manager är installerad är en terminalserver. Så här konfigurerar du Alert Manager att skicka meddelanden till en terminalserver: 1 Öppna dialogrutan Egenskaper för Alert Manager. 2 Välj fliken Terminalserver. Figur Egenskaper för Alert Manager fliken Terminalserver 3 Om du vill aktivera terminalservervarningar väljer du Aktivera varningar till klient. 212 VirusScan Enterprise version 8.0i

213 Konfigurera mottagare och metoder 4 Klicka på Testa om du vill skicka ett testmeddelande till måldatorn. Dialogrutan Välj klient för testmeddelande visas med en lista över de användarsessioner som är igång på den datorn. Figur Skicka ett testmeddelande till en terminalserveranvändare 5 Välj en användare i listan och klicka på OK för att skicka ett testmeddelande till den användaren och återgå till dialogrutan Egenskaper för Alert Manager. 6 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till terminalservern. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på OK för att spara terminalserverinställningarna och återgå till dialogrutan Egenskaper för Alert Manager. Produkthandbok 213

214 Virusvarningar Använda centraliserade varningar Centraliserade varningar är ett alternativ till vanliga meddelanden från Alert Manager. Med centraliserade varningar sparas de varningsmeddelanden som genereras i ett antivirusprogram, som VirusScan, i en delad mapp på en server. Sedan konfigureras Alert Manager för att läsa varningsmeddelandena i mappen. När innehållet i den delade mappen ändras skickas nya varningsmeddelanden från Alert Manager med hjälp av de varningsmetoder som har konfigurerats i Alert Manager, som via e-postmeddelanden till en personsökare. Varning! På grund av den säkerhetsrisk som delade mappar utgör rekommenderar McAfee att du inte använder centraliserade varningsmeddelanden. Du bör i stället konfigurera antivirusprogrammet för klienter så att de vanliga varningsmetoderna i Alert Manager används. Så här ställer du in centraliserade varningsmeddelanden: 1 Konfigurera antivirusprogrammet på klienterna så att varningsmeddelanden skickas till avsedd varningsmapp. Anvisningar om hur du gör det finns i antivirusprogrammets dokumentation. OBS! Du måste ge alla användare och datorer tillåtelse att genomsöka, skriva, skapa och ändra i den här mappen om du vill att meddelanden ska kunna skickas till mappen från andra arbetsstationer i nätverket. Mer information finns i dokumentationen till operativsystemet. 2 Kontrollera att alla användare och datorer har tillåtelse att läsa och skriva i den delade varningsmappen. Om mappen finns på en dator där Windows NT körs, måste du konfigurera en null-sessionsresurs. Mer information finns i dokumentationen till operativsystemet. 214 VirusScan Enterprise version 8.0i

215 Konfigurera mottagare och metoder 3 Konfigurera Alert Manager att övervaka all aktivitet i mappen med centraliserade varningar. Gör så här: a Gå till dialogrutan Egenskaper för Alert Manager och välj fliken Centraliserad varning. Figur Egenskaper för Alert Manager fliken Centraliserad varning b c Välj Aktivera centraliserade varningar. Ange den plats där varningsmappen finns eller klicka på Bläddra för att leta reda på en mapp på servern eller i nätverket. Det måste vara samma mapp som används för centraliserade varningar i antivirusprogrammet på klientdatorerna (se Steg 1). Varningsmappens standardplats är: C:\Program Files\Network Associates\Alert Manager\Queue\ 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Testa om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Klicka på OK för att spara inställningarna för centraliserade varningar och återgå till dialogrutan Egenskaper för Alert Manager. Produkthandbok 215

216 Virusvarningar Anpassa varningsmeddelanden Med komponenten Alert Manager Messages Config (meddelandekonfigurering) kan du ställa in själva varningsmeddelandena. Du kan redigera meddelandetexten och ange prioritetsnivåer för angivna varningar. I Alert Manager finns ett stort utbud varningsmeddelanden som passar i nästan alla situationer som du kan råka ut för när ett virus påträffas på en dator i nätverket. Varningsmeddelandena har en förinställd prioritetsnivå och innefattar systemvariabler som identifierar den angripna filen och systemet, det angripande viruset och annan information som kan användas för att få en snabb men utförlig överblick över situationen. Du kan aktivera eller avaktivera enstaka varningsmeddelanden eller ändra innehåll och prioritetsnivå för meddelanden så att de passar dig. Eftersom Alert Manager ändå aktiverar varningsmeddelandena till följd av särskilda händelser, bör du tänka på att behålla den övergripande betydelsen av de varningsmeddelanden som du ändrar. Figur Meddelanden från Alert Manager I den här dialogrutan kan du göra följande: # Aktivera och avaktivera varningsmeddelanden. # Redigera varningsmeddelanden. 216 VirusScan Enterprise version 8.0i

217 Anpassa varningsmeddelanden Aktivera och avaktivera varningsmeddelanden Även om du kan få ett varningsmeddelande från Alert Manager varje gång som antivirusprogrammet identifierar ett virus eller när programmets normala funktion ändras påtagligt, kan det hända att du inte vill få varningsmeddelanden i alla lägen. Du kan använda alternativen i dialogrutan Meddelanden från Alert Manager att avaktivera vissa varningsmeddelanden som du inte vill ta emot. Som standard är alla tillgängliga varningsmeddelanden aktiverade. Så här aktiverar eller avaktiverar du varningsmeddelanden: 1 Välj Start på skrivbordet i Windows, sedan Program Network Associates Alert Manager Messages Config för att öppna dialogrutan Meddelanden från Alert Manager. 2 Markera eller avmarkera alternativen för de varningsmeddelanden som du vill aktivera eller avaktivera. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Meddelanden från Alert Manager. Redigera varningsmeddelanden Du kan redigera varningsmeddelanden på något av följande sätt: # Ändra varningens prioritet. # Redigera text i varningsmeddelanden. Produkthandbok 217

218 Virusvarningar Ändra varningens prioritet Några av varningarna som Alert Manager får från antivirusprogrammet kräver mer omedelbar uppmärksamhet än andra. Varje varningsmeddelande tilldelas en standardprioritetsnivå som motsvarar hur angeläget de flesta systemadministratörer skulle anse att meddelandet är. Du kan ändra prioritetsnivåerna så att de stämmer överens med dina behov. Använd dem för att filtrera de meddelanden som skickas från Alert Manager till mottagarna så att de kan rikta in sig på de viktigaste först. Så här ändrar du den prioritetsnivå som har tilldelats ett varningsmeddelande: 1 Klicka en gång på ett meddelande i listan i dialogrutan Meddelanden från Alert Manager (se Anpassa varningsmeddelanden på sidan 216). 2 Klicka på Redigera för att öppna dialogrutan Redigera meddelande från Alert Manager (redigera meddelande från Alert Manager). Figur Redigera ett varningsmeddelandes prioritet och text 218 VirusScan Enterprise version 8.0i

219 Anpassa varningsmeddelanden 3 Välj en prioritetsnivå från listan Prioritet. Du kan tilldela varje meddelande prioriteten Allvarliga, Hög, Low, Varningsmeddelande eller Information. Ikonerna bredvid meddelandena i dialogrutan Meddelanden från Alert Manager identifierar den prioritetsnivå som har tilldelats ett meddelande. Varje ikon motsvarar ett alternativ i listrutan Prioritet. Följande prioritetsnivåer finns: Allvarlig Anger att antivirusprogrammet har identifierat virus i filer som inte går att reparera, placera i karantän eller ta bort. Hög Anger antingen att virus har identifierats och att filen har gått att reparera eller att allvarliga fel och problem har uppstått som kan orsaka att antivirusprogrammet upphör att fungera. Exempel på detta är Den angripna filen har tagits bort., Inga licenser har specificerats för den angivna produkten och Slut på minne. Låg Anger mindre viktiga meddelanden om identifiering eller status. Varning Anger statusmeddelanden som är allvarligare än informationsmeddelanden. Det gäller oftast mindre allvarliga problem som har påträffats vid genomsökningen. Information Visar standardstatus och informationsmeddelanden. Exempelvis Åtkomstgenomsökning har startats eller Sökningen har slutförts. Inga virus har påträffats. 4 Klicka på OK. OBS! När du ändrar ett meddelandes prioritet ändras ikonen bredvid meddelandet för att visa ny prioritet. Filtrera meddelanden efter prioritet Vill du filtrera meddelandena konfigurerar du alla varningsmetoder som du har lagt upp i Alert Manager så att endast meddelanden av en angiven prioritet tas emot. Du kanske vill att Alert Manager meddelar dig på din personsökare varje gång antivirusprogrammet hittar ett virus i nätverket, men du vill inte ha vanliga driftsmeddelanden. För att göra det måste du ange prioriteten Allvarliga eller Stora för virusvarningar och prioriteten Små, Varningsmeddelande eller Information för rutinmeddelanden. Då konfigurerar du Alert Manager att endast skicka meddelanden med hög prioritet till den e-postadress som går till din personsökare. I Ange varningarnas prioritetsnivå för olika mottagare på sidan 192 finns information om hur du anger prioritetsnivåfilter för särskilda mottagare. Produkthandbok 219

220 Virusvarningar Redigera text i varningsmeddelanden För att underlätta din respons i en situation som kräver din uppmärksamhet innehåller meddelandena från Alert Manager tillräckligt mycket information för att identifiera källan till det påträffade problemet och viss information om de omständigheter som problemet påträffades under. Du kan redigera meddelandetexten som du vill. Du kan till exempel lägga till kommentarer i ett varningsmeddelande som beskriver problemet utförligare eller ange kontaktinformation för att få hjälp. OBS! Även om du kan redigera texten i ett varningsmeddelande som du vill, bör du försöka behålla dess grundbetydelse intakt, eftersom Alert Manager skickar varje meddelande i en särskild situation. Alert Manager skickar till exempel bara varningsmeddelandet aktiviteten startades när en aktivitet verkligen har startats. Så här redigerar du texten i ett varningsmeddelande: 1 Markera varningsmeddelandet i dialogrutan Meddelanden från Alert Manager. 2 Klicka på Redigera för att öppna dialogrutan Redigera meddelande från Alert Manager (redigera meddelande från Alert Manager). 3 Redigera meddelandetexten. Text inom parentes, som %COMPUTERNAME%, är variabler som automatiskt ersätts med text när ett varningsmeddelande genereras i Alert Manager. Se Använda systemvariabler i Alert Manager på sidan Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för varningar. Använda systemvariabler i Alert Manager I Alert Manager ingår systemvariabler som du kan använda i texten i varningsmeddelanden. Dessa variabler motsvarar olika systemfunktioner, som systemdatum och systemtid, filnamn och datornamn. När varningsmeddelandena skickas av Alert Manager ersätts variablerna dynamiskt med ett visst värde. Som exempel sätts varningen på nivån Hög, Den angripna filen har reparerats (1025), i dialogrutan Meddelanden från Alert Manager som standard till följande: Filen %FILENAME% är angripen av %VIRUSNAME% %VIRUSTYPE%. Filen reparerades med version %ENGINEVERSION% av sökmotorn och version %DATVERSION% av DAT-filen. När varningen skickas till Alert Manager från ett antivirusprogram fyller Alert Manager dynamiskt systemvariablerna med faktiska värden, anger till exempel MYDOCUMENT.DOC i stället för variabeln %FILENAME%. 220 VirusScan Enterprise version 8.0i

221 Anpassa varningsmeddelanden Några av de vanligaste systemvariablerna är: %DATVERSION% %ENGINEVERSION% %FILENAME% %TASKNAME% %VIRUSNAME% %DATE% %TIME% %COMPUTERNAME% %SOFTWARENAME% %SOFTWAREVERSION% %USERNAME% Den version av de aktuella DAT-filerna som används av det antivirusprogram som genererade varningsmeddelandet. Den version av den aktuella antivirusmotorn som används av antivirusprogrammet för att identifiera ett angrepp eller annat problem. Namnet på en fil. Det kan vara namnet på en angripen fil som har påträffats eller namnet på en fil som har undantagits vid genomsökning. Namnet på en aktiv aktivitet, till exempel en åtkomstgenomsökning eller AutoUpdate-aktivitet i VirusScan. Alert Manager kan använda detta för att rapportera namnet på den aktivitet som påträffade ett virus, eller namnet på en aktivitet som rapporterade ett fel vid en genomsökning. Namnet på ett angripande virus. Systemdatumet på datorn med Alert Manager. Systemtiden på datorn med Alert Manager. Namnet på en dator i nätverket. Det kan vara namnet på en angripen dator, namnet på en dator som ett drivrutinsfel har rapporterats från eller namnet på någon dator som programmet har haft kontakt med. Namnet på en körbar fil. Det kan vara namnet på det program som har identifierat ett virus, namnet på ett program som ett fel har rapporterats från eller något annat program som antivirusprogrammet har haft kontakt med. Det versionsnummer som hämtas från ett aktivt program. Det kan vara namnet på det program som har identifierat ett virus, namnet på ett program som ett fel har rapporterats från eller något annat program som antivirusprogrammet har haft kontakt med. Inloggningsnamnet för den användare som är inloggad på servern. Du kan till exempel använda detta för att identifiera personen som avbröt en genomsökning. Varning! Var försiktig när du redigerar meddelanden så att du inte tar med systemvariabler som inte används av den händelse som genererar varningsmeddelandet. Använder du systemvariabler i varningsmeddelanden där systemvariabelfältet inte kan användas, får det oönskat resultat, som att meddelandet blir obegripligt eller till och med att datorn kraschar. Produkthandbok 221

222 Virusvarningar Nedan visas en fullständig lista över alla Alert Managers systemvariabler som kan användas i meddelanden från Alert Manager: %ACCESSPROCESSNAME% %CLIENTCOMPUTER% %COMPUTERNAME% %DATVERSION% %DOMAIN% %ENGINESTATUS% %ENGINEVERSION% %EVENTNAME% %FILENAME% %GMTDAY% %GMTHOUR% %GMTMIN% %GMTMONTH% %GMTSEC% %GMTTIME% %GMTYEAR% %INFO% %MAILIDENTIFIERINFO% %MAILSUBJECTLINE% %MAILTONAME% %NOTEID% %NOTESDBNAME% %NOTESSERVERNAME% %LANGUAGECODE% %LOCALDAY% %LOCALHOUR% %LOCALMIN% %LOCALMONTH% %LOCALSEC% %LOCALTIME% %LOCALYEAR% %LONGDESCRIPT% %MAILCCNAME% %MAILFROMNAME% %NUMCLEANED% %NUMDELETED% %NUMQUARANTINED% %NUMVIRS% %OBRULENAME% %OS% %PROCESSORSERIA% %RESOLUTION% %SCANRETURNCODE% %SEVERITY% %SHORTDESCRIPT% %SOFTWARENAME% %SOFTWAREVERSION% %SOURCEIP% %SOURCEMAC% %SOURCESEG% %TARGETCOMPUTERNAME% %TARGETIP% %TARGETMAC% %TASKID% %TASKNAME% %TRAPID% %TSCLIENTID% %URL% %USERNAME% %VIRUSNAME% %VIRUSTYPE% 222 VirusScan Enterprise version 8.0i

223 Uppdatering 10 VirusScan Enterprise använder informationen i virusdefinitionsfilerna (DAT) för att identifiera virus. Utan uppdaterade DAT-filer är det svårt att identifiera nya virus och att ta hand om dem på ett effektivt sätt. Om aktuella DAT-filer saknas kan datorn bli sårbar för virusangrepp. Över 500 nya virus dyker upp varje månad. Den utmaningen bemöter McAfee Security genom att ge ut nya DAT-filer varje vecka. Filerna innehåller resultatet av företagets löpande forskning kring nya och muterade virus. AutoUpdate-funktionen gör tjänsten enkel att använda. Med den kan du hämta de senaste versionerna av DAT-filerna och sökmotorn, produktuppdateringar, serviceuppdateringar, snabbkorrigeringar och filen EXTRA.DAT samtidigt, antingen direkt eller med en schemalagd uppdatering. Dessa ämnen behandlas i avsnittet: # Metoder för uppdatering # AutoUpdate-aktiviteter # Databaslista för AutoUpdate # Speglingsaktiviteter # Återställ DAT-filer # Manuella uppdateringar Produkthandbok 223

224 Uppdatering Metoder för uppdatering Uppdateringar kan utföras med flera olika metoder. Du kan använda uppdateringsaktiviteter, manuella uppdateringar och inloggningsskript samt schemalägga uppdateringar med olika verktyg. I det här avsnittet beskrivs hur du använder AutoUpdate och uppdaterar manuellt. Inga andra typer av uppdatering beskrivs i dokumentet. En effektiv metod för uppdateringar kräver i allmänhet att uppdateringar hämtas från Network Associates webbplats för hämtning till åtminstone en klient eller server i organisationen. Därifrån kan filerna distribueras i hela organisationen så att de blir tillgängliga för alla andra datorer. Det idealiska är att du minimerar datamängden i nätverket genom att du automatiserar kopieringen av de uppdaterade filerna till dina gemensamma platser. För en effektiv uppdatering är de viktigaste faktorerna antalet klienter och antalet platser. Det kan finnas andra faktorer som påverkar uppdateringen, till exempel antalet system på varje fjärrplats och på vilket sätt som platserna har tillgång till Internet. De grundläggande principerna för hur de delade platserna får tillgång till uppdaterade filer och hur uppdateringar schemaläggs är dock gemensamma för alla organisationer, oavsett storlek. Du kan göra följande med hjälp av uppdateringar: # Schemalägg DAT-filkopiering till hela nätverket vid passande tidpunkter och på ett sätt som i minsta möjliga utsträckning kräver interaktion från administratörer eller nätverksanvändare. Du kan till exempel sprida ut uppdateringarna, eller lägga upp ett schema som fasar in eller roterar DAT-filuppdateringar och produktuppgraderingar mellan olika delar av nätverket. # Dela upp distributionen mellan olika servrar eller domänstyrsystem, mellan olika områden i stora nätverk (WAN) eller över andra nätverksuppdelningar. Genom att hålla uppdateringstrafiken intern kan risken för säkerhetsbrott i nätverket reduceras. # Minska risken för att du måste vänta på att hämta nya DAT-filer eller uppgraderingsfiler. Trafiken på McAfees datorer ökar dramatiskt varje gång nya DAT-filer och produktversioner publiceras. Om du kan undvika dessa tillfällen kan du distribuera det nya programmet med mycket få störningar. 224 VirusScan Enterprise version 8.0i

225 AutoUpdate-aktiviteter AutoUpdate-aktiviteter AutoUpdate används för att utföra schemalagda eller omedelbara uppdateringar. Du kan uppdatera DAT-filer, sökmotorn och filen EXTRA.DAT. I VirusScan Enterprise ingår en standardaktivitet för uppdatering som är schemalagd att köras varje dag klockan med en timmes slumpmässig aktivering. Standardaktiviteten för uppdatering kallas AutoUpdate. Du kan byta namn på och konfigurera om standardaktiviteten AutoUpdate. Du kan också skapa ytterligare uppdateringsaktiviteter för särskilda behov. Dessa ämnen behandlas i avsnittet: # Översikt över AutoUpdate # Skapa en AutoUpdate-aktivitet # Konfigurera en AutoUpdate-aktivitet # Köra AutoUpdate-aktiviteter # Visa aktivitetsloggen Produkthandbok 225

226 Uppdatering Översikt över AutoUpdate Följande diagram är en grafisk översikt över en AutoUpdate-aktivitet: Figur Översikt över en AutoUpdate-aktivitet 226 VirusScan Enterprise version 8.0i

227 AutoUpdate-aktiviteter Skapa en AutoUpdate-aktivitet Så här skapar du en ny AutoUpdate-aktivitet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Skapa en ny uppdatering på något av följande sätt: $ Högerklicka på ett tomt område i konsolen utan att markera ett objekt i aktivitetslistan och välj sedan Ny uppdateringsaktivitet. $ Välj Ny uppdatering på Aktivitet-menyn. En ny, markerad uppdatering visas i aktivitetslistan i VirusScan-konsolen. 3 Acceptera standardnamnet på aktiviteten eller ange ett nytt namn och tryck sedan på RETUR för att öppna dialogrutan Egenskaper för AutoUpdate. Mer information om konfiguration finns i Konfigurera en AutoUpdate-aktivitet på sidan 228. OBS! Om du skapar uppdateringsaktiviteter med epolicy Orchestrator 3.0 eller senare och aktiverar aktivitetsvisning visas uppdateringsaktiviteterna i VirusScan-konsolen. Dessa epolicy Orchestrator-aktiviteter är skrivskyddade och kan inte konfigureras via VirusScan-konsolen. Mer information finns i VirusScan Enterprise Konfigurationshandbok för epolicy Orchestrator. Produkthandbok 227

228 Uppdatering Konfigurera en AutoUpdate-aktivitet Du kan konfigurera och schemalägga automatiska uppdateringar efter egna önskemål. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för AutoUpdate på något av följande sätt: $ Markera aktiviteten i aktivitetslistan i konsolen och välj sedan Egenskaper på Aktivitet-menyn. $ Dubbelklicka på aktiviteten i aktivitetslistan. $ Högerklicka på aktiviteten i aktivitetslistan och välj sedan Egenskaper. $ Markera aktiviteten i aktivitetslistan och klicka sedan på. Figur Egenskaper för AutoUpdate Ny uppdatering OBS! Konfigurera uppdateringsaktiviteten innan du klickar på Schemalägg eller Uppdatera nu. 228 VirusScan Enterprise version 8.0i

229 AutoUpdate-aktiviteter 3 Välj bland följande alternativ under Loggfil. $ Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Stöd för systemvariabler finns. OBS! Logginformation sparas som standard i filen UPDATELOG.TXT iföljande mapp: <enhet>:\documents and Settings\All Users\Application Data\Network Associates\VirusScan\ $ Loggfilsformat. Välj format för loggfilen: Unicode (UTF8) (standard), Unicode (UTF16) eller ANSI. OBS! Vilket filformat du ska välja beror på hur viktig filstorleken och dataintegriteten är. Formatet ANSI ger vanligen de minsta filerna, och fungerar bra om det är västerländsk text som ska lagras (varje tecken är en byte) men mindre bra med österländsk text (där varje tecken motsvarar en eller två byte). Om du utbyter information inom ett multinationellt företag bör du använda något av Unicode-formaten, antingen UTF8 eller UTF16. $ Visa logg. Visa den befintliga loggfilen. 4 Under Uppdateringsalternativ anger du vilka uppdateringar som du vill söka efter: $ Hämta nyare definitionsfiler för identifiering om sådana finns. $ Hämta nyare motorer för identifiering om sådana finns. $ Hämta andra tillgängliga uppdateringar (service pack, uppgraderingar etc.). Produkthandbok 229

230 Uppdatering 5 Du kan ange att en körbar fil ska starta i Köralternativ när aktiviteten AutoUpdate är klar. Du kan till exempel använda det här alternativet för att starta ett verktyg för nätverksmeddelanden så att administratören får veta att uppdateringen är klar. $ Ange den programfil som ska köras när Uppdatera är klar. Ange sökvägen till den körbara fil som du vill köra eller klicka på Bläddra för att leta reda på den. $ Kör endast efter lyckad uppdatering. Kör programmet endast om uppdateringen har lyckats. Om uppdateringen inte har lyckats körs inte programmet. OBS! Den programfil som du anger måste kunna köras av den användare som för tillfället är inloggad. Om den inloggade användaren inte har tillgång till den mapp där programfilerna finns, eller om det inte finns någon inloggad användare, går det inte att köra programmet. 6 Klicka på Schemalägg om du vill schemalägga uppdateringen. Mer information finns i Uppdatering på sidan 223. OBS! Du bör inte schemalägga en uppdatering och en spegling samtidigt. Eftersom båda aktiviteterna använder McAfees gemensamma ramverkstjänst kan konflikter uppstå om de körs samtidigt. 7 Klicka på Använd för att spara inställningarna. 8 Klicka på Uppdatera nu om du vill utföra uppdateringen på en gång. 9 Klicka på OK för att stänga dialogrutan Egenskaper för AutoUpdate. OBS! När uppdateringen körs används konfigurationsinställningarna i databaslistan för AutoUpdate. Mer information finns i Databaslista för AutoUpdate på sidan VirusScan Enterprise version 8.0i

231 AutoUpdate-aktiviteter Köra AutoUpdate-aktiviteter När du har konfigurerat uppdateringen med de egenskaper som du vill använda kan du köra den. Dessa ämnen behandlas i avsnittet: # Köra uppdateringen # Aktiviteter som utförs vid en uppdatering Köra uppdateringen Uppdateringar kan vid behov köras omedelbart eller schemaläggas till ett senare tillfälle. Om uppdateringsaktiviteten avbryts återupptas den automatiskt. # Uppdateringar som hämtas från en HTTP-plats, UNC-resurs eller en lokal plats. Om uppdateringen av någon anledning avbryts, återupptas den där den slutade nästa gång den startas. # Uppdateringar som hämtas från en FTP-plats. Uppdateringen återupptas inte om den har avbrutits vid hämtning av en enstaka fil. Om däremot flera filer hämtas under en uppdatering som avbryts, återupptas uppdateringen från och med den fil som hämtades när uppdateringen avbröts. Så här kör du en uppdateringsaktivitet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Kör uppdateringen på något av följande sätt: $ Uppdatera enligt schema. Om du har schemalagt uppdateringen kan du låta den köras utan övervakning. OBS! Datorn måste vara aktiv för att uppdateringen ska kunna köras. Om datorn är avstängd när aktiviteten är schemalagd att starta kommer aktiviteten att starta vid nästa schemalagda tillfälle om datorn är igång då, eller nästa gång du startar datorn om du har valt alternativet Kör missad aktivitet på fliken Schema under Inställningar för schemaläggning. $ Uppdatera omedelbart. Du kan starta uppdateringsaktiviteterna direkt på tre sätt: Uppdatera nu kommando för standarduppdateringsaktiviteter. Starta kommando för alla uppdateringsaktiviteter. Uppdatera nu kommando för alla uppdateringsaktiviteter. Produkthandbok 231

232 Uppdatering Kommandot Uppdatera nu för standardaktiviteten för uppdatering Du kan använda Uppdatera nu för att starta standardaktiviteten för uppdatering omedelbart. OBS! Uppdatera nu kan endast användas med standardaktiviteten för uppdatering som skapades när du installerade produkten. Du kan byta namn på och ändra inställningarna för standardaktiviteten för uppdatering, men om du tar bort den inaktiveras Uppdatera nu. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Använd Uppdatera nu på något av följande sätt när du vill göra en uppdatering direkt: $ I VirusScan-konsolen väljer du Uppdatera nu i menyn Aktivitet. $ Högerklicka på i aktivitetsfältet och välj sedan Uppdatera nu. 3 När aktiviteten är klar stänger du dialogrutan McAfee AutoUpdate genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Starta-kommandot för alla uppdateringsaktiviteter Du kan välja Starta i VirusScan-konsolen om du vill starta en uppdatering omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Starta en uppdatering direkt från VirusScan-konsolen på något av följande sätt: $ Markera aktiviteten i konsolens aktivitetslista, välj sedan Starta på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj sedan Starta. $ Markera aktiviteten i aktivitetslistan och klicka sedan på. 3 När aktiviteten är klar stänger du dialogrutan McAfee AutoUpdate genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. 232 VirusScan Enterprise version 8.0i

233 AutoUpdate-aktiviteter Uppdatera nu kommando för alla uppdateringsaktiviteter Du kan välja Uppdatera nu i dialogrutan Egenskaper för AutoUpdate för att starta valfri uppdatering omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för AutoUpdate för den valda uppdateringen. Information om hur du gör det finns i Konfigurera en AutoUpdate-aktivitet på sidan Klicka på Uppdatera nu i dialogrutan Egenskaper för AutoUpdate. 4 När aktiviteten är klar stänger du dialogrutan McAfee AutoUpdate genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Aktiviteter som utförs vid en uppdatering Följande inträffar när du kör en AutoUpdate-aktivitet: # En anslutning upprättas till den första aktiverade databasen (uppdateringsplatsen) i databaslistan. Är den databasen inte tillgänglig, kontaktas nästa databas och så vidare tills en anslutning upprättas eller tills slutet på listan nås. # En krypterad CATALOG.Z-fil hämtas från databasen. Filen CATALOG.Z innehåller de grundläggande data som krävs för att slutföra uppdateringen. Dessa data används för att avgöra vilka filer och/eller uppdateringar som finns. # Programvaruversionerna i CATALOG.Z kontrolleras mot versionerna på datorn. Om programvaruuppdatering krävs hämtas det nya programmet. # När uppdateringen har checkats in i databasen bekräftas att den gäller VirusScan Enterprise och att versionen är nyare än den som är installerad. När bekräftelsen har lyckats hämtar VirusScan Enterprise uppdateringen när nästa uppdateringsaktivitet körs. Produkthandbok 233

234 Uppdatering En EXTRA.DAT-fil kan användas i nödfall för att identifiera ett nytt hot tills det nya viruset har lagts till i de DAT-filer som kommer varje vecka. Filen EXTRA.DAT hämtas från databasen vid varje AutoUpdate. På så sätt försäkras du, när du ändrar eller återkontrollerar EXTRA.DAT som ett paket, att alla VirusScan Enterprise-klienter hämtar och använder samma uppdaterade EXTRA.DAT-paket. Du kan till exempel använda EXTRA.DAT som en förbättrad detektor för samma virus eller som en extra identifiering av andra nya virus. VirusScan Enterprise kan bara hantera en EXTRA.DAT-fil. OBS! När du är klar med EXTRA.DAT-filen bör du ta bort den från huvuddatabasen och köra en kopieringsaktivitet för att se till att den tas bort från alla distribuerade databasplatser. På så sätt hindras VirusScan Enterprise-klienter från att försöka hämta EXTRA.DAT-filen vid AutoUpdate. Som standard ignoreras identifieringen av det nya viruset i filen EXTRA.DAT när den nya virusdefinitionen väl har lagts till i de veckovisa DAT-filerna. I Översikt över AutoUpdate på sidan 226 finns ett diagram över uppdateringsprocessen. Visa aktivitetsloggen Aktivitetsloggen för uppdateringar innehåller information om själva uppdateringen. Den innehåller till exempel versionsnumren på den uppdaterade DAT-filen och sökmotorn. Så här visar du aktivitetsloggen: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt: $ Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. 234 VirusScan Enterprise version 8.0i

235 Databaslista för AutoUpdate Databaslista för AutoUpdate Databaslistan för AutoUpdate (SITELIST.XML) innehåller databaser och den konfigurationsinformation som behövs för att utföra en uppdatering. Exempel: # Databasinformation och plats. # Ordningsföljd för databaser. # Proxyinställningar, när sådana krävs. # Personuppgifter som krävs för att få tillgång till varje databas. OBS! Dessa uppgifter är krypterade. AutoUpdate-databaslistan (SITELIST.XML) finns på olika platser beroende på vilket operativsystem du använder. Exempel i Windows NT: C:\Program Files\Network Associates\Common Framework\Data Exempel i Windows 2000: C:\Documents and Settings\All Users\Application Data\Network Associates\Common Framework Dessa ämnen behandlas i avsnittet: # AutoUpdate-databaser # Konfigurera databaslistan i AutoUpdate Produkthandbok 235

236 Uppdatering AutoUpdate-databaser En databas är en plats varifrån du hämtar uppdateringar. VirusScan Enterprise levereras med två förinställda databaser: ftp://ftp.nai.com/commonupdater HTTP-databasen utgör standardplatsen. Om du tänker fortsätta att använda HTTP-databasen för att utföra uppdateringar konfigureras den automatiskt när installationen av VirusScan Enterprise är klar. Du kan hämta de senaste uppdateringarna från endera hämtningsplatsen om du enbart använder VirusScan Enterprise eller om du använder VirusScan Enterprise i en blandad miljö med VirusScan eller NetShield 4.5. Du kan ändra databasernas ordning i listan och skapa nya om du behöver. Antalet databaser som du behöver beror på uppdateringskraven. Mer information finns i Redigera databaslista för automatisk uppdatering på sidan 238. Konfigurera databaslistan i AutoUpdate Du kan konfigurera AutoUpdate-databaslistan (SITELIST.XML) före, under eller efter installationen. I den här handboken behandlas alternativen som utförs efter installationen. Dessa ämnen behandlas i avsnittet: # Importera databaslista för automatisk uppdatering # Redigera databaslista för automatisk uppdatering 236 VirusScan Enterprise version 8.0i

237 Databaslista för AutoUpdate Importera databaslista för automatisk uppdatering Så här importerar du en databaslista för AutoUpdate från en annan plats: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Importera databaslista för automatisk uppdatering. Figur Importera databaslista för automatisk uppdatering 3 Ange platsen i rutan Sök i för.xml-filen eller klicka på för att navigera till platsen. Välj sedan en fil. 4 Importera databaslistan för AutoUpdate genom att klicka på Öppna. OBS! Om du vill importera en anpassad databaslista för AutoUpdate, ange källdatabaser att hämta programvara från eller använda flera uppdateringsplatser som kan kopieras från en huvuddatabas, måste du använda verktyget McAfee AutoUpdate Architect tillsammans med VirusScan Enterprise. Mer information finns i produkthandboken för McAfee AutoUpdate Architect. Produkthandbok 237

238 Uppdatering Redigera databaslista för automatisk uppdatering Använd dialogrutan Redigera databaslista för automatisk uppdatering för att lägga till nya databaser för AutoUpdate i listan, konfigurera dem, redigera och ta bort befintliga databaser och sortera databaserna i listan. Dessa ämnen behandlas i avsnittet: # Lägga till och redigera databaser # Ta bort och ordna om databaser # Ange proxyinställningar Lägga till och redigera databaser AutoUpdate-databaser kan läggas till eller ändras via dialogrutan Redigera databaslista för automatisk uppdatering. OBS! Du kan också skapa databaser med hjälp av McAfee AutoUpdate Architect och exportera dem till VirusScan Enterprise. I produkthandboken till McAfee AutoUpdate Architect finns mer information om hur du använder verktyget för att skapa och exportera databaser för AutoUpdate. Databaser för AutoUpdate kan ha status Aktiverad eller Inaktiverad. # Aktiverad En definierad databas som kan användas vid AutoUpdate-processen. # Inaktiverad En definierad databas som du inte vill ha tillgång till vid AutoUpdate-processen. Så här lägger du till eller redigerar en databas i databaslistan för AutoUpdate: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Redigera databaslista för automatisk uppdatering. 238 VirusScan Enterprise version 8.0i

239 Databaslista för AutoUpdate 3 Välj fliken Databaser. Standardhämtningsplatsen är HTTP-databasen. Figur Redigera databaslista för automatisk uppdatering Produkthandbok 239

240 Uppdatering 4 Välj mellan följande alternativ: $ Om du vill lägga till en databas klickar du på Lägg till för att öppna dialogrutan Databasinställningar. $ Om du vill redigera en databas markerar du databasen i listan Databasbeskrivning och klickar på Redigera för att öppna dialogrutan Databasinställningar. Figur Databasinställningar 5 Ange namnet på databasen eller en beskrivning i rutan Databasbeskrivning. 6 Välj databastyp eller sökväg i Hämta filer från bland följande alternativ: $ HTTP-databas (standard). Använd den HTTP-databasplats som du anger nedan som den databas du hämtar uppdateringsfiler från. OBS! En HTTP-plats, liksom FTP, tillhandahåller uppdatering oberoende av nätverkssäkerhet, men den hanterar fler samtidiga anslutningar än FTP. 240 VirusScan Enterprise version 8.0i

241 Databaslista för AutoUpdate $ FTP-databas. Använd den FTP-databasplats som du anger nedan som den databas du hämtar uppdateringsfiler från. OBS! En FTP-plats tillhandahåller flexibel uppdatering utan att du måste hantera nätverkssäkerhetsfrågor. FTP är inte lika utsatt för oönskade kodangrepp som HTTP, så den erbjuder högre tolerans. $ UNC-sökväg. Använd den UNC-sökväg som du anger nedan som den databas du hämtar uppdateringsfiler från. OBS! En UNC-plats är snabbast och enklast att lägga upp. UNC-uppdateringar över flera domäner kräver säkerhetsuppgifter för varje domän, vilket gör uppdateringskonfigurationen mer invecklad. $ Lokal sökväg. Använd den lokala plats som du anger nedan som den databas från vilken du hämtar uppdateringsfiler. 7 Den information du anger i Databasinformation beror på den databastyp eller sökväg som du valde i Hämta filer från. Stöd för systemvariabler finns. $ Om du har valt HTTP-databas eller FTP-databas finns mer information i Information om HTTP- och FTP-databaser på sidan 242. $ Om du har valt UNC-sökväg eller Lokal sökväg finns mer information i Databasinformation för UNC-sökväg eller lokal sökväg på sidan 243. Produkthandbok 241

242 Uppdatering Information om HTTP- och FTP-databaser Valde du HTTP- eller FTP-databas: Figur Databasinformation HTTP-plats eller FTP-plats 1 Ange sökväg och portnummer till den valda databasen i Databasinformation och ange säkerhetsuppgifter för åtkomst till databasen. a URL-adress. Ange sökväg till platsen för HTTP- eller FTP-databasen: $ HTTP. Ange platsen för HTTP-servern och mappen där uppdateringsfilerna finns. McAfees HTTP-standarddatabas för DAT-filsuppdateringar finns på: $ FTP. Ange platsen för FTP-servern och mappen där uppdateringsfilerna finns. McAfees FTP-standarddatabas för DAT-filsuppdateringar finns på: ftp://ftp.nai.com/commonupdater b Port. Ange portnumret för den valda HTTP- eller FTP-servern. 242 VirusScan Enterprise version 8.0i

243 Databaslista för AutoUpdate c Använd verifiering eller Använd anonym inloggning. Namnet varierar beroende på om du har valt en HTTP-sökväg eller en FTP-sökväg. Ange säkerhetsuppgifter för att få tillgång till databasen. Ange ett Användarnamn och ett Lösenord samt Bekräfta lösenord. OBS! Hämtningsuppgifter krävs för FTP- och UNC-databaser men är valfria för HTTP-databaser. De uppgifter du anger används av AutoUpdate för att få tillgång till databasen så att den kan hämta de uppdateringsfiler som behövs. När du ställer in kontouppgifterna för databasen bör du se till att kontot har läsbehörighet för de mappar som innehåller uppdateringsfilerna. FTP-uppdateringar kan hantera anonyma databasanslutningar. 2 Klicka på OK för att spara ändringarna och återgå till dialogrutan Databaslista för automatisk uppdatering. Databasinformation för UNC-sökväg eller lokal sökväg Valde du UNC eller lokal sökväg: Figur Databasinformation UNC-sökväg eller lokal sökväg Produkthandbok 243

244 Uppdatering 1 Ange sökväg till vald databas i Databasinformation och avgör om du vill använda inloggningskontot eller lägga till säkerhet genom att ange ett användarnamn och ett lösenord. Stöd för systemvariabler finns. a Sökväg. Ange sökvägen till den plats från vilken du vill hämta uppdateringsfilerna. UNC-sökväg. Ange sökvägen till den databas där uppdateringsfilerna finns med UNC-skrift (\\servernamn\sökväg\). Lokal sökväg. Ange sökvägen till den lokala mapp där du har placerat uppdateringsfilerna eller klicka på Bläddra för att navigera till mappen. Sökvägen kan vara till en mapp på en lokal enhet eller en nätverksenhet. b Använd aktuellt inloggningskonto. Bestäm vilket konto som du vill använda. Välj Använd aktuellt inloggningskonto om du vill använda det konto som du för närvarande är inloggad på. Avmarkera Använd aktuellt inloggningskonto för att använda ett annat konto och ange Domän, Användarnamn, Lösenord och Bekräfta lösenord. OBS! Hämtningsuppgifter krävs för FTP- och UNC-databaser men är valfria för HTTP-databaser. De uppgifter du anger används av AutoUpdate för att få tillgång till databasen så att den kan hämta de uppdateringsfiler som behövs. När du ställer in kontouppgifterna för databasen bör du se till att kontot har läsbehörighet för de mappar som innehåller uppdateringsfilerna. Du kan också använda inloggningskontot med UNC-uppdateringar. På så sätt kan de inloggade användarnas behörighetsuppgifter användas vid uppdateringsaktiviteten för att få tillgång till databasen. 2 Klicka på OK för att spara ändringarna och återgå till fliken Databaser. 244 VirusScan Enterprise version 8.0i

245 Databaslista för AutoUpdate Ta bort och ordna om databaser Så här tar du bort eller ändrar ordningsföljden för databaser i databaslistan: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Redigera databaslista för automatisk uppdatering. Figur Redigera databaslista för automatisk uppdatering 3 Välj fliken Databaser. 4 Välj mellan följande alternativ när du vill ta bort eller ordna om databaser i databaslistan: $ Om du vill ta bort en databas markerar du den i listan och klickar på Ta bort. $ Om du vill ordna om databaserna i listan markerar du en databas och klickar på Flytta upp eller Flytta ned flera gånger tills databasen har flyttats till den plats i listan där du vill ha den. OBS! Den ordning som databaserna har i listan är den ordning som de används i vid uppdatering. Produkthandbok 245

246 Uppdatering Ange proxyinställningar Proxyservrar används vanligtvis som en del av Internet-säkerheten för att avskärma Internet-användarnas datorer från Internet och förbättra åtkomsthastigheten genom att spara vanliga webbplatser i cacheminnet. Om det finns en proxyserver i nätverket kan du ange vilka proxyinställningar som ska användas, adressen till proxyservern och om du vill använda autentisering. Proxyinformationen sparas i AutoUpdates databaslista (SITELIST.XML). De proxyinställningar som du anger här gäller för alla databaserna i databaslistan. Så här anger du proxyinställningar: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Redigera databaslista för automatisk uppdatering. 3 Välj fliken Proxyinställningar. Figur Redigera databaslista för automatisk uppdatering 246 VirusScan Enterprise version 8.0i

247 Databaslista för AutoUpdate 4 Bestäm om du vill använda en proxy och ange i så fall vilka inställningar som du vill använda. Du kan välja mellan följande alternativ: $ Använd inte en proxy. Ange inte proxyserver. Välj det här alternativet och klicka på OK för att spara inställningarna och stänga dialogrutan Redigera databaslista för AutoUpdate. $ Använd proxyinställningarna i Internet Explorer (standard). Använd proxyinställningarna för den aktuella versionen av Internet Explorer. Välj det här alternativet och klicka på OK för att spara inställningarna och stänga dialogrutan Redigera databaslista för automatisk uppdatering. $ Konfigurera proxyinställningar manuellt. Konfigurera proxyinställningarna efter dina egna önskemål. Välj det här alternativet, ange sedan adressen och portinformationen för den valda databasen: HTTP. Ange adress och portnummer för HTTP-proxyservern i respektive textruta. FTP. Ange adress och portnummer för FTP-proxyservern i respektive textruta. OBS! Stöd för systemvariabler finns. 5 Klicka på Undantag om du vill ange proxyundantag. Om du inte vill ange några undantag hoppar du över det här steget och går till Steg 7. Figur Proxyundantag a b Välj Ange undantag och ange undantagen med semikolon emellan för att skilja dem åt. Klicka på OK för att spara ändringarna och återgå till fliken Proxyinställningar. Produkthandbok 247

248 Uppdatering 6 Bestäm om du vill använda autentisering för den HTTP- eller FTP-proxyserver som du har valt. Du kan välja mellan följande alternativ: $ Använd autentisering för HTTP. Välj det här alternativet om du vill lägga till autentisering till HTTP-proxyn och ange sedan HTTP-användarnamn, HTTP-lösenord och Bekräfta HTTP-lösenord. $ Använd verifiering för FTP. Välj det här alternativet om du vill lägga till autentisering till FTP-proxyn och ange sedan FTP-användarnamn, FTP-lösenord och Bekräfta FTP-lösenord. 7 Klicka på OK för att spara ändringarna och stänga dialogrutan Redigera databaslista för automatisk uppdatering. Speglingsaktiviteter I VirusScan Enterprise används en katalogstruktur för att uppdatera programmet. Med hjälp av spegling kan du hämta uppdateringsfiler från den första tillgängliga databasen för hämtning i databaslistan till en speglingsplats i nätverket. När du speglar en plats måste hela katalogstrukturen replikeras. Den här katalogstrukturen stöder även tidigare versioner av VirusScan och NetShield så länge hela katalogstrukturen replikeras på samma platser som VirusScan använder för uppdateringar. 248 VirusScan Enterprise version 8.0i

249 Speglingsaktiviteter Följande visar databasens katalogstruktur när en speglingsaktivitet har använts för att replikera Network Associates databas: Figur Speglad plats När du har replikerat den Network Associates-plats som innehåller uppdateringsfilerna kan datorerna i ditt nätverk hämta filer från spegelplatsen. Det här är ett praktiskt tillvägagångssätt eftersom du kan uppdatera alla datorer i nätverket oavsett om de har tillgång till Internet eller inte. Det är effektivt eftersom datorerna kommunicerar med en server som förmodligen är placerad på närmare håll än Network Associates-webbplatsen, vilket gör att det går snabbare att hämta filerna. Det vanligaste sättet att använda den här aktiviteten är att spegla innehållet på Network Associates webbplats för hämtning till en lokal server. Dessa ämnen behandlas i avsnittet: # Skapa en spegling # Konfigurera en spegling # Köra speglingar # Visa aktivitetsloggen för spegling Produkthandbok 249

250 Uppdatering Skapa en spegling Du kan skapa en spegling för varje speglingsplats som du behöver: Så här skapar du en ny spegling: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Skapa en spegling på något av följande sätt: $ Högerklicka på ett tomt område i konsolen utan att välja ett objekt i aktivitetslistan och välj sedan Ny spegling. $ Välj Ny spegling på Aktivitet-menyn. En ny, markerad spegling visas i aktivitetslistan i VirusScan-konsolen. 3 Acceptera standardnamnet på aktiviteten eller ange ett nytt namn och tryck sedan på RETUR för att öppna dialogrutan Egenskaper för AutoUpdate. Mer information om konfiguration finns i Konfigurera en spegling på sidan 251. OBS! Om du skapar speglingar med epolicy Orchestrator 3.0 eller senare och aktiverar aktivitetsvisning visas speglingarna i VirusScan-konsolen. Dessa epolicy Orchestrator-aktiviteter är skrivskyddade och kan inte konfigureras via VirusScan-konsolen. Mer information finns i VirusScan Enterprise Konfigurationshandbok för epolicy Orchestrator. 250 VirusScan Enterprise version 8.0i

251 Speglingsaktiviteter Konfigurera en spegling Du kan konfigurera och schemalägga speglingar efter dina egna önskemål. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för AutoUpdate på något av följande sätt: $ Markera aktiviteten i aktivitetslistan i konsolen och välj sedan Egenskaper på Aktivitet-menyn. $ Dubbelklicka på aktiviteten i aktivitetslistan. $ Högerklicka på aktiviteten i aktivitetslistan och välj sedan Egenskaper. $ Markera aktiviteten i aktivitetslistan och klicka sedan på. Figur Egenskaper för AutoUpdate Ny spegling OBS! Konfigurera speglingen innan du klickar på Schemalägg eller Spegla nu. Produkthandbok 251

252 Uppdatering 3 Bekräfta standardloggfilnamnet i textrutan Loggfil, ange ett annat loggfilnamn och en annan plats eller klicka på Bläddra för att finna en lämplig plats. Stöd för systemvariabler finns. OBS! Logginformation sparas som standard i filen VSEMIRRORLOG.TXT i följande mapp: <enhet>:\documents and Settings\All Users\Application Data\ Network Associates\VirusScan\ 4 Öppna dialogrutan Inställningar för speglingsplats genom att klicka på Speglingsplats: Figur Inställningar för speglingsplats a b Ange sökvägen till den plats i det lokala systemet som du använder som speglingsplats eller klicka på Bläddra för att navigera till önskad plats. Stöd för systemvariabler finns. Klicka på OK för att återgå till dialogrutan Egenskaper för AutoUpdate. 5 Under Speglingsalternativ anger du vilka uppdateringar som du vill söka efter: $ Hämta nyare definitionsfiler för identifiering om sådana finns. $ Hämta nyare motorer för identifiering om sådana finns. $ Hämta andra tillgängliga uppdateringar (service pack, uppgraderingar etc.). 6 Du kan ange att en körbar fil ska starta i Köralternativ när aktiviteten AutoUpdate är klar. Du kan till exempel använda det här alternativet för att starta ett verktyg för nätverksmeddelanden så att administratören får veta att uppdateringen är klar. $ Ange vilken programfil som ska köras när Spegla är slutförd. Ange sökvägen till den körbara fil som du vill köra eller klicka på Bläddra för att leta reda på den. 252 VirusScan Enterprise version 8.0i

253 Speglingsaktiviteter $ Kör endast efter lyckad spegling. Kör programmet endast om uppdateringen har lyckats. Om uppdateringen inte har lyckats körs inte programmet. OBS! Den programfil som du anger måste kunna köras av den användare som för tillfället är inloggad. Om den inloggade användaren inte har tillgång till den mapp där programfilerna finns, eller om det inte finns någon inloggad användare, går det inte att köra programmet. 7 Klicka på Schemalägg om du vill schemalägga speglingen. Mer information om hur du schemalägger aktiviteter finns i Schemalägga aktiviteter på sidan 269. OBS! Du bör inte schemalägga en uppdatering och en spegling samtidigt. Eftersom båda aktiviteterna använder McAfees gemensamma ramverkstjänst kan konflikter uppstå om de körs samtidigt. 8 Klicka på Verkställ för att spara inställningarna. 9 Klicka på Spegla nu för att köra speglingen på en gång. 10 Klicka på OK för att stänga dialogrutan Egenskaper för AutoUpdate. OBS! När speglingen körs används konfigurationsinställningarna i databaslistan. Mer information finns i Databaslista för AutoUpdate på sidan 235. Köra speglingar När du har konfigurerat speglingen med de egenskaper som du vill använda kan du köra den på något av följande sätt: # Spegla enligt schema. Om du har schemalagt speglingen kan du låta den köras utan övervakning. OBS! Datorn måste vara aktiv för att speglingen ska kunna köras. Om datorn är avstängd när aktiviteten är schemalagd att starta kommer aktiviteten att starta vid nästa schemalagda tillfälle om datorn är igång då, eller nästa gång du startar datorn om du har valt alternativet Kör missad aktivitet på fliken Schema under Inställningar för schemaläggning. # Spegla omedelbart. Du kan starta speglingarna direkt med tre metoder: $ Start-kommandot för speglingar. $ Spegla nu-kommandot för speglingar. Produkthandbok 253

254 Uppdatering Starta kommando för speglingar Du kan välja Starta i VirusScan-konsolen om du vill starta en spegling omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Starta en spegling direkt från VirusScan-konsolen på något av följande sätt: $ Markera aktiviteten i konsolens aktivitetslista, välj sedan Starta på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj sedan Starta. $ Markera aktiviteten i aktivitetslistan och klicka sedan på. $ När aktiviteten är klar stänger du dialogrutan McAfee AutoUpdate genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Spegla nu-kommandot för speglingar Du kan välja Spegla nu i dialogrutan Egenskaper för AutoUpdate för att starta valfri spegling omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för AutoUpdate för den valda speglingen. Information om hur du gör det finns i Konfigurera en spegling på sidan Klicka på Spegla nu i dialogrutan Egenskaper för AutoUpdate. 4 När aktiviteten är klar stänger du dialogrutan McAfee AutoUpdate genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Visa aktivitetsloggen för spegling Aktivitetsloggen för speglingar innehåller information om själva speglingen. Den innehåller till exempel versionsnumren på den uppdaterade DAT-filen och sökmotorn. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt: $ Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn. $ Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. 254 VirusScan Enterprise version 8.0i

255 Återställ DAT-filer Återställ DAT-filer Du kan använda den här funktionen för att återställa DAT-filer till den senaste säkerhetskopierade versionen, om du upptäcker att de aktuella DAT-filerna är skadade eller av någon anledning inte är kompatibla. När du uppdaterar DAT-filer sparas den äldre versionen på följande plats: <enhet>:\program\common Files\Network Associates\Engine\OldDats När du återgår till DAT-filerna ersätts de aktuella DAT-filerna med versionen imappen OldDats och en flagga ställs in i registret vid följande plats: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRolledbackDATS När återställningen har utförts kan du inte återgå till den föregående versionen. Nästa gång en uppdatering görs, jämförs DAT-versionen i registret med de DAT-filer som finns i uppdateringsdatabasen. Om de nya DAT-filerna är desamma som de i registret utförs ingen uppdatering. Produkthandbok 255

256 Uppdatering Så här återgår du till äldre DAT-filer: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Återställ DAT-filer. Dialogrutan McAfee AutoUpdate öppnas. Figur Återställ DAT-filer Uppdatering pågår 3 En återställning ser ut som en uppdatering förutom att det framgår av informationen att en återställning av DAT-filer pågår. När aktiviteten är klar klickar du på Stäng för att stänga dialogrutan McAfee AutoUpdate eller väntar på att den stängs automatiskt. OBS! När du gör en återställning återställs den senaste säkerhetskopian av DAT-filerna. 256 VirusScan Enterprise version 8.0i

257 Manuella uppdateringar Manuella uppdateringar McAfee rekommenderar att du använder AutoUpdate-aktiviteten som medföljde programvaran för VirusScan Enterprise när du installerar nya versioner av DAT-filer eller sökmotorer. Det här verktyget gör det enkelt att uppdatera DAT-filerna och sökmotorn. Vill du installera DAT-filerna själv kan du hämta DAT-filerna manuellt från följande uppdateringsplatser: ftp://ftp.nai.com/commonupdater # Vanliga DAT-filer. Dessa filer finns på McAfees FTP-plats i form av.zip-arkiv med namnen DAT-XXXX.ZIP. XXXX i filnamnet är ett serienummer som ändras för varje ny DAT-filsversion. Om du vill hämta dessa filer använder du en webbläsare eller en FTP-klient för att ansluta till: ftp://ftp.nai.com/commonupdater # Installerbara.EXE-filer. Dessa filer finns på McAfees webbplats som en installationsfil med namnet XXXXUPDT.EXE. Här är XXXX ett serienummer som ändras för varje ny DAT-filsutgåva. Om du vill hämta dessa filer använder du en webbläsare för att ansluta till: Båda filerna innehåller exakt samma DAT-filer. Skillnaden ligger i hur du använder dem för att uppdatera din kopia av VirusScan Enterprise-programvaran. För att kunna använda DAT-XXXX.ZIP-arkivet måste du hämta filen, extrahera den från arkivet, kopiera filerna till DAT-mappen och sedan starta om åtkomstgenomsökningen. Detaljerade anvisningar finns i Uppdatera från DAT-filarkiv på sidan 258. Vill du installera DAT-filer som levereras med ett eget installationsverktyg behöver du bara hämta filerna till en tillfällig mapp på hårddisken och sedan köra eller dubbelklicka på filen XXXUPDT.EXE. När du använder installationsverktyget avbryts åtkomstgenomsökningen, filerna kopieras till rätt mapp och därefter startas åtkomstgenomsökningen om. OBS! Du måste ha administratörsbehörighet för att skriva till DAT-mappen. När DAT-filerna har uppdaterats används de av funktionerna för åtkomstgenomsökning, genomsökning på begäran och e-postgenomsökning, nästa gång som respektive funktion startas. Produkthandbok 257

258 Uppdatering Uppdatera från DAT-filarkiv Så här installerar du DAT-filsuppdateringarna direkt från ett.zip-arkiv utan att använda AutoUpdate: 1 Skapa en tillfällig mapp på hårddisken och kopiera sedan DAT-filens.ZIP-arkiv som du hämtade till mappen. 2 Säkerhetskopiera eller byt namn på de befintliga DAT-filerna. $ CLEAN.DAT $ NAMES.DAT $ SCAN.DAT Om du har accepterat standardsökvägen vid installation finns filerna i mappen: enhet:\program Files\Common Files\Network Associates\Engine 3 Använd WINZIP, PKUNZIP eller ett liknande verktyg för att öppna.zip-arkivet och extrahera de uppdaterade DAT-filerna. 4 Logga in på den server som du vill uppdatera. Du måste ha administratörsbehörighet till måldatorn. 5 Kopiera DAT-filerna till DAT-mappen. 6 Inaktivera åtkomstgenomsökning genom att stoppa tjänsten McShield och aktivera den igen genom att starta tjänsten McShield igen. 7 Avsluta Microsoft Outlook och starta sedan programmet på nytt. 8 Avbryt genomsökningar på begäran och starta sedan om dem. 258 VirusScan Enterprise version 8.0i

259 Lägga till, ange och undanta genomsökningsobjekt 11 När du konfigurerar inställningarna för identifiering kan du ändra listan över filtyper som ska genomsökas för varje typ av genomsökning i VirusScan Enterprise åtkomstgenomsökning, genomsökning på begäran och e-postgenomsökning med hjälp av dessa funktioner: # Lägga till filtypstillägg # Ange användardefinierade filtyper # Undanta filer, mappar och enheter Produkthandbok 259

260 Lägga till, ange och undanta genomsökningsobjekt Lägga till filtypstillägg Så här lägger du till filtypstillägg i listan över objekt som genomsöks som standard: 1 Öppna egenskapssidorna för genomsökningsmotorn. Hur du gör det för respektive genomsökningstyp ser du här: $ Konfigurera åtkomstgenomsökning på sidan 87. $ Konfigurera genomsökning på begäran på sidan 127. $ Konfigurera e-postgenomsökning på sidan På fliken Identifiering under Ange objekt som ska sökas igenom väljer du Standard + extra filtyper. Figur Fliken Identifiering Tillägg 3 Klicka på Tillägg när du vill öppna dialogrutan Ytterligare filtyper. Figur Ytterligare filtyper 260 VirusScan Enterprise version 8.0i

261 Lägga till filtypstillägg 4 Du kan lägga till användardefinierade filtillägg på två sätt i Lägg till filtyp: $ Ange ett filtillägg i textrutan och klicka på Lägg till. OBS! Du behöver bara ange de tre första bokstäverna i filtillägget. Om du t.ex. skriver HTM söker verktyget efter HTM- och HTML-filer. Du kan använda ett jokertecken eller en kombination av alfanumeriska tecken och jokertecken. $ Klicka på Välj när du vill öppna dialogrutan Välj filtyp. Markera ett eller flera filtillägg i listan och klicka på OK. Använd CTRL- och SKIFT-tangenterna om du vill markera flera filtillägg. De filtypstillägg som du lägger till visas i listan Ytterligare filtyper som har angetts av användaren. Det högsta antalet ytterligare filtypstillägg som kan anges i listan för åtkomstgenomsökning är Du kan ta bort användardefinierade filtillägg från listan på två sätt: $ Markera ett eller flera filtillägg i listan Ytterligare filtyper som har angetts av användaren och klicka på Ta bort. $ Klicka på Radera om du vill ta bort alla poster från listan Ytterligare filtyper som har angetts av användaren. 6 Klicka på OK för att återgå till fliken Identifiering. Produkthandbok 261

262 Lägga till, ange och undanta genomsökningsobjekt Ange användardefinierade filtyper Skapa en lista över användardefinierade filtillägg som ska sökas igenom. Du kan även använda den här funktionen för att ta bort användardefinierade filtillägg som du har lagt till tidigare. 1 Öppna egenskapssidorna för genomsökningsmotorn. Hur du gör det för respektive genomsökningstyp ser du här: $ Konfigurera åtkomstgenomsökning på sidan 87. $ Konfigurera genomsökning på begäran på sidan 127. $ Konfigurera e-postgenomsökning på sidan På fliken Identifiering väljer du alternativet Angivna filtyper. Figur Fliken Identifiering Angivna 3 Klicka på Angivna när du vill öppna dialogrutan Angivna filtyper. Figur Angivna filtyper 262 VirusScan Enterprise version 8.0i

263 Ange användardefinierade filtyper 4 Du kan lägga till användardefinierade filtillägg på två sätt i Lägg till filtyp: $ Ange ett filtillägg i textrutan och klicka på Lägg till. OBS! Du behöver bara ange de tre första bokstäverna i filtillägget. Om du t.ex. skriver HTM söker verktyget efter HTM- och HTML-filer. Du kan använda ett jokertecken eller en kombination av alfanumeriska tecken och jokertecken. $ Klicka på Välj när du vill öppna dialogrutan Välj filtyp. Markera ett eller flera filtillägg i listan och klicka på OK. Använd CTRL- och SKIFT-tangenterna om du vill markera flera filtillägg. 5 Du kan ta bort användardefinierade filtillägg från listan på två sätt: $ Markera ett eller flera filtillägg i listan Ytterligare filtyper som har angetts av användaren och klicka på Ta bort. $ Klicka på Radera om du vill ta bort alla poster från listan Ytterligare filtyper som har angetts av användaren. 6 Klicka på Ange som standard om du vill ersätta den aktuella listan med användardefinierade filtillägg med standardlistan. Standardlistan med filtillägg definieras av den aktuella DAT-filen. 7 Klicka på OK för att spara inställningarna och återgå till fliken Identifiering. Produkthandbok 263

264 Lägga till, ange och undanta genomsökningsobjekt Undanta filer, mappar och enheter Ange filer, mappar och enheter som ska undantas från genomsökningarna. Du kan även använda den här funktionen för att ta bort undantag som du har angett tidigare. 1 Öppna egenskapssidorna för genomsökningsmotorn. Hur du gör det för respektive genomsökningstyp ser du här: $ Konfigurera åtkomstgenomsökning på sidan 87. $ Konfigurera genomsökning på begäran på sidan På fliken Identifiering, under Objekt som inte ska sökas igenom, finns undantagsfunktionen. Figur Fliken Identifiering Undantag 3 Klicka på Undantag när du vill öppna dialogrutan Ange undantag. Figur Ange undantag 264 VirusScan Enterprise version 8.0i

265 Undanta filer, mappar och enheter 4 Lägg till filer, mappar eller enheter eller redigera ett objekt i listan. Undantagsalternativen är desamma när du lägger till och redigerar ett undantagsobjekt. Windows Filskydd visas som standard. $ Om du vill lägga till ett objekt klickar du på Lägg till. Dialogrutan Lägg till undantagsobjekt öppnas. $ Om du vill redigera ett objekt dubbelklickar du på objektet eller markerar det och klickar sedan på Redigera för att öppna dialogrutan Redigera undantagsobjekt. Dialogrutan Lägg till undantagsobjekt visas. Figur Lägg till undantagsobjekt 5 Välj ett av följande alternativ under Vad ska undantas: $ Efter namn/plats (standard). Ange namnet eller platsen. Uppgiften får innehålla jokertecknen * och?. Du kan ange särskild information i textrutan eller klicka på Bläddra för att leta rätt på ett namn eller en plats. Du kan ange fullständiga sökvägar, som C:\WINNIT\SYSTEM*, filnamn som SIDFIL.SYS eller SIDFIL.* eller S*.* eller *.SYS eller mappnamn som SÄKERHETSKOPIA. Om du anger mappen SÄKERHETSKOPIA undantas alla mappar som heter så, oavsett var de är placerade. Produkthandbok 265

266 Lägga till, ange och undanta genomsökningsobjekt Följande begränsningar gäller när jokertecken används: $ Giltiga jokertecken är frågetecken (?) som undantar ett tecken och asterisk (*) som undantar flera tecken. $ Jokertecken kan stå framför omvända snedstreck (\) i en sökväg. C:\ABC\*\XYZ motsvarar t.ex. C:\ABC\DEF\XYZ. $ Ett omvänt snedstreck (\) måste anges sist i sökvägen om du vill ange en mapp (eller mappar om du använder jokertecken). Om du inte använder alternativet Undanta även undermappar och en sökväg inte avslutas med ett omvänt snedstreck (\) behandlas den som en fil (eller filer om du använder jokertecken). $ Ett undantag som innehåller frågetecken gäller om antalet frågetecken är lika med antalet tecken i filens eller mappens namn. Undantaget W?? undantar till exempel WWW men inte WW eller WWWW. $ Syntaxen utökas till att omfatta en dubbel asterisk (**), vilket motsvarar noll eller fler tecken inklusive omvänt snedstreck. På så vis kan du undanta flera nivåer. C:\ABC\**\XYZ motsvarar t.ex. C:\ABC\DEF\XYZ och C:\ABC\DEF\DEF\XYZ, och så vidare. $ Undanta även undermappar. Om du har valt Efter namn/plats kan du undanta undermapparna i de mappar som stämmer överens med det angivna mönstret. $ Efter filtyp. Ange ett filtillägg i textrutan eller klicka på Välj för att öppna dialogrutan Välj filtyp där du kan välja ett eller flera filtillägg i listan. Klicka på OK för att spara posterna och stänga dialogrutan. OBS! Filtillägget som du anger får innehålla jokertecken. Giltiga jokertecken är? som undantar ett tecken och * som undantar flera tecken. $ Efter filens ålder. Ange om du vill att filer ska undantas utifrån hur gamla de är. $ Behörighet. Om du har valt Efter filens ålder klickar du på för att ange Ändrad eller Skapad som åtkomsttyp. 266 VirusScan Enterprise version 8.0i

267 Undanta filer, mappar och enheter $ Minimiålder i dagar. Om du har valt Efter filens ålder anger du filens minimiålder i dagar. Filen måste vara minst detta antal dagar gammal innan den undantas. $ Filer som skyddas av Windows Filskydd. Ange att det här undantaget baseras på en fils status i Windows Filskydd. 6 Ange när objekten ska undantas från genomsökning i När ska undantag ske: $ Vid läsning (standard). Ange att objekten ska undantas från genomsökning vid läsning från disk. (Det här alternativet är inte tillgängligt för genomsökning på begäran.) $ Vid skrivning (standard). Ange att objekten ska undantas från genomsökning vid skrivning till disk. (Det här alternativet är inte tillgängligt för genomsökning på begäran.) 7 Klicka på OK för att spara inställningarna och återgå till dialogrutan Ange undantag. 8 Du kan ta bort användardefinierade filtillägg från objektlistan på två sätt: $ Markera ett eller flera filtillägg i listan och klicka på Ta bort. $ Klicka på Radera om du vill ta bort alla objekt från listan. 9 Klicka på OK för att spara inställningarna och återgå till fliken Identifiering. 10 Klicka på Verkställ för att spara inställningarna. Produkthandbok 267

268 Lägga till, ange och undanta genomsökningsobjekt 268 VirusScan Enterprise version 8.0i

269 Schemalägga aktiviteter 12 Du kan schemalägga VirusScan Enterprise så att en aktivitet körs på angivna datum och tider eller med ett visst intervall. Scheman kan anpassas efter företagets krav. Dessa ämnen behandlas i avsnittet: # Aktiviteter som kan schemaläggas # Egenskaper för aktivitet # Schemaegenskaper Produkthandbok 269

270 Schemalägga aktiviteter Aktiviteter som kan schemaläggas Du kan schemalägga tre typer av aktiviteter: # Genomsökning på begäran Vill du schemalägga en aktivitet som sker på begäran öppnar du Egenskaper för genomsökning på begäran för aktiviteten och klickar sedan på Schemalägg. Dialogrutan Inställningar för schemaläggning öppnas. Mer information om genomsökning på begäran finns i Genomsökning på begäran på sidan 123. # Automatisk uppdatering. Om du vill schemalägga en automatisk uppdatering öppnar du Egenskaper för automatisk uppdatering för aktiviteten och klickar sedan på Schemalägg. Dialogrutan Inställningar för schemaläggning öppnas. Mer information om automatisk uppdatering finns i AutoUpdate-aktiviteter på sidan 225. # Speglingar. Om du vill schemalägga en spegling öppnar du Egenskaper för automatisk uppdatering för speglingen och klickar sedan på Schemalägg. Dialogrutan Inställningar för schemaläggning öppnas. Mer information om speglingar finns i Speglingsaktiviteter på sidan VirusScan Enterprise version 8.0i

271 Egenskaper för aktivitet Egenskaper för aktivitet Använd alternativen på fliken Aktivitet för att aktivera schemaläggning, ange en gräns för aktivitetens körtid samt ange autentisering för aktiviteten. 1 Välj fliken Aktivitet. Figur Inställningar för schemaläggning fliken Aktivitet 2 Ange om du vill att aktiviteten ska köras vid en viss tid i Inställningar för schemaläggning. Följande alternativ finns: $ Aktivera (schemalagd aktivitet körs vid angiven tidpunkt). Schemalägg aktiviteten så att den körs vid en viss tidpunkt. $ Avbryt aktiviteten om den körs i. Avbryt aktiviteten efter en viss tid. Väljer du det här alternativet anger du också eller väljer timmar och minuter. OBS! Om aktiviteten avbryts innan den är klar återupptas den där den avbröts nästa gång den körs, om inte DAT-filerna har uppdaterats och du har valt att söka igenom alla filer igen när DAT-filerna är uppdaterade. I så fall börjar genomsökningen om från början i stället för att ta vid där den avbröts. Produkthandbok 271

272 Schemalägga aktiviteter 3 Ange autentiseringsuppgifter för aktiviteten genom att ange följande information i Aktivitet: OBS! Det är valfritt att använda autentiseringsuppgifter. Om du inte anger uppgifterna här körs den schemalagda aktiviteten under det lokala systemkontot. $ Användare. Ange med vilket användar-id aktiviteten körs. $ Domän. Ange domänen för det användar-id som du har angett. $ Lösenord. Ange lösenordet för det användar-id och den domän som du har angett. 4 Klicka på Verkställ för att spara inställningarna. Inloggningsrättigheter Om du schemalägger en aktivitet med autentiseringsuppgifter måste det konto som du anger ha behörigheten logga in som ett batch-jobb. Utan den behörigheten får inte den skapade processen tillgång till nätverksresurserna, även om rätt uppgifter används. Det här är ett välkänt problem i Windows NT. Så här ger du ett konto den här behörigheten: # Start Program Administrationsverktyg Lokal säkerhetsprincip. # Säkerhetsinställningar Lokala principer Tilldelning av användarrättigheter. # Dubbelklicka på Logga in som batch-jobb. # Lägg till användaren i listan. # Klicka på OK för att spara inställningarna och stänga dialogrutan. 272 VirusScan Enterprise version 8.0i

273 Schemaegenskaper Schemaegenskaper Använd alternativen på fliken Schema för att ange hur ofta aktiviteten ska köras, när aktiviteten körs i tidszoner, om du vill köra aktiviteten slumpmässigt inom vissa intervall, om du vill köra missade aktiviteter och för att ange fördröjning för missade aktiviteter. Dessa ämnen behandlas i avsnittet: # Schemalägg aktivitetsfrekvenser # Avancerade alternativ för schemaläggning # Schemalägga aktiviteter efter frekvens Schemalägg aktivitetsfrekvenser Den schemaläggningsfrekvens du väljer här påverkar de alternativ du har för att schemalägga dagar, veckor, månader och andra tidsintervall. Frekvensalternativen är: # Dag (standard). Aktiviteten körs varje dag, den eller de dagar som anges. Se Dag på sidan 275. # Varje vecka. Aktiviteten körs varje vecka, den eller de veckor och dagar som anges. Se Varje vecka på sidan 277. # Varje månad. Aktiviteten körs varje månad, den eller de dagar och månader som anges. Se Varje månad på sidan 278. # Vid ett tillfälle. Aktiviteten körs en gång det datum som anges. Se Vid ett tillfälle på sidan 280. # Vid systemstart. Aktiviteten körs när datorn startas och du kan ange om aktiviteten ska köras en gång per dag och hur många minuter som aktiviteten ska fördröjas. Se Vid systemstart på sidan 281. # Vid inloggning. Aktiviteten körs vid inloggning och du kan ange om aktiviteten ska köras en gång per dag och hur många minuter som aktiviteten ska fördröjas. Se Vid inloggning på sidan 282. # Vid inaktivitet. Aktiviteten körs när datorn är inaktiv och du kan ange antal minuter. Se Vid inaktivitet på sidan 283. # Kör direkt. Aktiviteten körs omedelbart. Se Kör direkt på sidan 284. # Kör vid uppringning. Aktiviteten körs vid uppringning och du kan ange om aktiviteten ska köras en gång per dag. Se Kör vid uppringning på sidan 285. Produkthandbok 273

274 Schemalägga aktiviteter Avancerade alternativ för schemaläggning 1 Gå till fliken Schema. Under Schemalägg klickar du på Avancerat för att öppna dialogrutan Avancerade alternativ för schemaläggning. Figur Avancerade alternativ för schemaläggning $ Startdatum. Klicka på för att välja ett datum i kalendern. Det här fältet är valfritt. $ Slutdatum. Klicka på för att välja ett datum i kalendern. Det här fältet är valfritt. $ Upprepa aktivitet. Välj hur ofta du vill att aktiviteten ska köras. $ Var. Ange frekvensen eller använd pilarna för att välja ett tal. Välj sedan om du vill att frekvensen ska anges i minuter eller timmar. $ Tills. Välj antingen Tid (lokal) och ange eller välj tiden, eller välj Varaktighet och skriv in eller välj timmar och minuter. 2 Klicka på OK för att återgå till fliken Schema. 274 VirusScan Enterprise version 8.0i

275 Schemaegenskaper Schemalägga aktiviteter efter frekvens Du kan schemalägga en aktivitet på valfritt datum och/eller vid valfri tidpunkt. Dessa aktivitetsfrekvenser tas upp i det här avsnittet: # Dag # Varje vecka # Varje månad # Vid ett tillfälle # Vid systemstart # Vid inloggning # Vid inaktivitet # Kör direkt # Kör vid uppringning Dag 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Dag. Figur Fliken Schema Varje dag Produkthandbok 275

276 Schemalägga aktiviteter $ Starttid. Ange starttid för aktiviteten eller använd pilarna för att välja tidpunkt. $ UTC-tid. UTC (Coordinated Universal Time). Välj det här alternativet om du vill köra aktiviteten samtidigt i alla tidszoner. $ Lokal tid (standard). Kör aktiviteten oberoende i varje lokal tidszon. $ Aktivera slumpmässigt. Aktiviteten startas slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange eller välja ett tidsintervall mellan en minut (lägst) och 24 timmar (högst). Om du till exempel schemalägger en aktivitet klockan och anger tre timmar under Aktivera slumpmässigt innebär det att aktiviteten körs när som helst mellan klockan och klockan $ Kör missad aktivitet. Det här alternativet garanterar att missade aktiviteter körs när datorn startas igen. Om datorn var offline när en aktivitet skulle köras, kan aktiviteten ha missats. Med den här funktionen ser du till att fjärranvändarna och nätverket har fullständigt skydd även om de råkar vara offline när en aktivitet är schemalagd att köras. $ Fördröj missad aktivitet med. Ange det antal minuter som du vill fördröja den missade aktiviteten med, eller använd pilarna för att välja antal minuter. Välj en tid mellan 0 och 99 minuter. $ Avancerat. Ställa in avancerade schemaegenskaper. Mer information finns i Avancerade alternativ för schemaläggning på sidan Ange eller välj frekvens med antal dagar i Schemalägg aktivitet Dag, eller använd pilarna för att välja ett tal. OBS! Dagliga aktiviteter kan köras med ett visst antal dagar emellan, eller varje dag, måndag till söndag. Om du endast vill köra aktiviteten på särskilda dagar i veckan, i stället för varje dag måndag till söndag, rekommenderar vi att du använder frekvensen Varje vecka. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. 276 VirusScan Enterprise version 8.0i

277 Schemaegenskaper Varje vecka 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Varje vecka. Figur Fliken Schema Varje vecka $ Starttid. Ange starttid för aktiviteten eller använd pilarna för att välja tidpunkt. $ UTC-tid. UTC (Coordinated Universal Time). Välj det här alternativet om du vill köra aktiviteten samtidigt i alla tidszoner. $ Lokal tid (standard). Kör aktiviteten oberoende i varje lokal tidszon. $ Aktivera slumpmässigt. Aktiviteten startas slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange ett tidsförlopp på mellan (lägst) en minut och (högst) 24 timmar. Om du till exempel schemalägger en aktivitet klockan och anger tre timmar under Aktivera slumpmässigt innebär det att aktiviteten körs när som helst mellan klockan och klockan $ Kör missad aktivitet. Det här alternativet garanterar att missade aktiviteter körs när datorn startas igen. Om datorn var offline när en aktivitet skulle köras, kan aktiviteten ha missats. Med den här funktionen ser du till att fjärranvändarna och nätverket har fullständigt skydd även om de råkar vara offline när en aktivitet är schemalagd att köras. Produkthandbok 277

278 Schemalägga aktiviteter $ Fördröj missad aktivitet med. Ange det antal minuter som du vill fördröja den missade aktiviteten med, eller använd pilarna för att välja antal minuter. Välj en tid mellan 0 och 99 minuter. $ Avancerat. Ställa in avancerade schemaegenskaper. Mer information finns i Avancerade alternativ för schemaläggning på sidan Under Schemalägg aktivitet Varje vecka: $ Var. Ange frekvensen i antal veckor. $ Vecka på. Välj veckodagarna. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Varje månad 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Varje månad. Figur Fliken Schema Månad $ Starttid. Ange starttid för aktiviteten eller använd pilarna för att välja tidpunkt. $ UTC-tid. UTC (Coordinated Universal Time). Välj det här alternativet om du vill köra aktiviteten samtidigt i alla tidszoner. 278 VirusScan Enterprise version 8.0i

279 Schemaegenskaper $ Lokal tid (standard). Kör aktiviteten oberoende i varje lokal tidszon. $ Aktivera slumpmässigt. Aktiviteten startas slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange ett tidsförlopp på mellan (lägst) en minut och (högst) 24 timmar. Om du till exempel schemalägger en aktivitet klockan och anger tre timmar under Aktivera slumpmässigt innebär det att aktiviteten körs när som helst mellan klockan och klockan $ Kör missad aktivitet. Det här alternativet garanterar att missade aktiviteter körs när datorn startas igen. Om datorn var offline när en aktivitet skulle köras, kan aktiviteten ha missats. Med den här funktionen ser du till att fjärranvändarna och nätverket har fullständigt skydd även om de råkar vara offline när en aktivitet är schemalagd att köras. $ Fördröj missad aktivitet med. Ange det antal minuter som du vill fördröja den missade aktiviteten med, eller använd pilarna för att välja antal minuter. Välj en tid mellan 0 och 99 minuter. $ Avancerat. Ställa in avancerade schemaegenskaper. Mer information finns i Avancerade alternativ för schemaläggning på sidan Välj bland följande alternativ i Schemalägg aktivitet Varje månad: $ Dag i månaden. Välj alternativet och en dag i månaden. $ Veckodag i månaden. Välj alternativet för att köra aktiviteten en viss dag i månaden (till exempel den första söndagen eller den andra onsdagen). a b Välj alternativet Första, Andra, Tredje, Fjärde eller Sista. Välj den dag i veckan när den här aktiviteten ska köras varje månad. $ Klicka på Väl månad för att välja särskilda månader: a Välj de månader som du vill köra aktiviteten. OBS! Alla månader är markerade som standard. b Klicka på OK för att återgå till fliken Schema. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Produkthandbok 279

280 Schemalägga aktiviteter Vid ett tillfälle 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Vid ett tillfälle. Figur Fliken Schema Vid ett tillfälle $ Starttid. Ange starttid för aktiviteten eller använd pilarna för att välja tidpunkt. $ UTC-tid. UTC (Coordinated Universal Time). Välj det här alternativet om du vill köra aktiviteten samtidigt i alla tidszoner. $ Lokal tid (standard). Kör aktiviteten oberoende i varje lokal tidszon. $ Aktivera slumpmässigt. Aktiviteten startas slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange eller välja ett tidsintervall mellan en minut (lägst) och 24 timmar (högst). Om du till exempel schemalägger en aktivitet klockan och anger tre timmar under Aktivera slumpmässigt innebär det att aktiviteten körs när som helst mellan klockan och klockan $ Kör missad aktivitet. Det här alternativet garanterar att missade aktiviteter körs när datorn startas igen. Om datorn var offline när en aktivitet skulle köras, kan aktiviteten ha missats. Med den här funktionen ser du till att fjärranvändarna och nätverket har fullständigt skydd även om de råkar vara offline när en aktivitet är schemalagd att köras. 280 VirusScan Enterprise version 8.0i

281 Schemaegenskaper $ Fördröj missad aktivitet med. Ange det antal minuter som du vill fördröja den missade aktiviteten med, eller använd pilarna för att välja antal minuter. Välj en tid mellan 0 och 99 minuter. $ Avancerat. Ställa in avancerade schemaegenskaper. Mer information finns i Avancerade alternativ för schemaläggning på sidan Under Schemalägg aktivitet Vid ett tillfälle klickar du på för att välja det datum då du vill köra aktiviteten. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Vid systemstart 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Vid systemstart. Figur Fliken Schema Vid systemstart Produkthandbok 281

282 Schemalägga aktiviteter 2 Under Schemalägg aktivitet Vid systemstart: $ Kör endast denna aktivitet en gång om dagen. Välj det här alternativet om du vill köra aktiviteten en gång om dagen. Om du inte väljer det här alternativet körs aktiviteten vid varje systemstart. $ Fördröj aktivitet med. Ange det antal minuter som du vill fördröja aktiviteten med. Välj en tid mellan 0 och 99 minuter. Det gör att inloggningsskripten ges mer tid att köras eller att användaren får mer tid på sig att logga in. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Vid inloggning 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Vid inloggning. Figur Fliken Schema Vid inloggning 282 VirusScan Enterprise version 8.0i

283 Schemaegenskaper 2 Under Schemalägg aktivitet Vid inloggning: $ Kör endast denna aktivitet en gång om dagen. Välj det här alternativet om du vill köra aktiviteten en gång om dagen. Om du inte väljer det här alternativet körs aktiviteten vid varje inloggning. $ Fördröj aktivitet med. Ange det antal minuter som du vill fördröja aktiviteten med. Välj en tid mellan 0 och 99 minuter. Det gör att inloggningsskripten ges mer tid att köras eller att användaren får mer tid på sig att logga in. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Vid inaktivitet 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Vid inaktivitet. Figur Fliken Schema Vid inaktivitet 2 Ange eller välj antalet minuter som du vill att datorn ska vara inaktiv i Schemalägg aktivitet Vid inaktivitet, innan aktiviteten startas. Välj en tid mellan 0 och 999 minuter. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Produkthandbok 283

284 Schemalägga aktiviteter Kör direkt 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Kör direkt. Figur Fliken Schema Kör direkt $ Aktivera slumpmässigt. Aktiviteten startas slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange eller välja ett tidsintervall mellan en minut (lägst) och 24 timmar (högst). Om du till exempel schemalägger en aktivitet klockan och anger tre timmar under Aktivera slumpmässigt innebär det att aktiviteten körs när som helst mellan klockan och klockan Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. 284 VirusScan Enterprise version 8.0i

285 Schemaegenskaper Kör vid uppringning 1 Gå till fliken Schema under Schema: $ Schemalägg aktivitet. Klicka på för att välja Kör vid uppringning. Figur Fliken Schema Kör vid uppringning $ Aktivera slumpmässigt. Aktiviteten startas slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange eller välja ett tidsintervall mellan en minut (lägst) och 24 timmar (högst). Om du till exempel schemalägger en aktivitet klockan och anger tre timmar under Aktivera slumpmässigt innebär det att aktiviteten körs när som helst mellan klockan och klockan Välj om du ska kör aktiviteten en gång varje dag i Schemalägg aktivitet Kör vid uppringning. OBS! Det kan vara mer användbart att schemalägga en automatisk uppdatering med alternativet Kör vid uppringning än genomsökning på begäran. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Produkthandbok 285

286 Schemalägga aktiviteter 286 VirusScan Enterprise version 8.0i

287 AVSNITT 4: BILAGOR, ORDLISTA OCH REGISTER Bilaga A, Program för kommandoradsgenomsökning Bilaga B, Säkert register Bilaga C, Felsökning Ordlista Register

288 288 VirusScan Enterprise utgåva 8.0i

289 Program för kommandoradsgenomsökning A En standardinstallation av VirusScan Enterprise innefattar kommandoradsprogrammet. Programmet kan köras från en kommandorad i Windows eller från dialogrutan Kör. Dessa ämnen behandlas i avsnittet: # Allmänna kommandoradsalternativ # Kommandoradsalternativ för genomsökning på begäran # Kommandoradsalternativ för uppdatering Allmänna kommandoradsalternativ Vill du köra kommandoradsprogrammet byter du till den mapp där filen SCAN.EXE finns och skriver in SCAN. Om du har installerat VirusScan Enterprise på dess standardplats hittar du filen i mappen: <enhet>:\program Files\Common Files\Network Associates\Engine\ 1 Öppna kommandoradskomponenten i Windows på något av följande sätt: $ Välj Kommandotolken på Start-menyn. $ Välj Kör på Start-menyn. 2 Skriv in den kommandorad som du vill använda vid prompten eller i dialogrutan Kör. Kommandoradens syntax för SCAN ser ut så här: SCAN EGENSKAP=VÄRDE[,VÄRDE] [/alternativ] Du behöver inte ange elementen i någon särskild ordning, men du får inte skilja en egenskap från motsvarande värde. Syntaxen består av följande delar: $ Filnamn Namnet på den körbara filen: SCAN.EXE. $ Alternativ Alternativen föregås av ett snedstreck (/) och är inte skiftlägeskänsligt. I de olika typerna av installation som beskrivs senare i den här handboken presenteras några av de tillgängliga alternativen. I Tabell A-1 på sidan 290 finns en lista över alternativ som kan läggas till efter kommandot SCAN. Produkthandbok 289

290 Program för kommandoradsgenomsökning Tabell A-1. Allmänna kommandoradsalternativ Kommandoradsalternativ Beskrivning /? eller /HELP Visar en lista över kommandoradsalternativ för VirusScan, tillsammans med en kort beskrivning av varje alternativ. Det kan vara praktiskt att lägga till en lista med genomsökningsalternativ i de rapportfiler som skapas i VirusScan. Skriv scan /? /REPORT <filnamn> vid kommandoprompten. Resultatet av genomsökningsrapporten visas tillsammans med alla de alternativ som är tillgängliga för den genomsökningsaktiviteten. /ADL Sök igenom alla lokala enheter, inklusive komprimerade enheter och PC Card-kort, men inte disketter, utöver de eventuella andra enheter som har angetts på kommandoraden. Om du vill söka igenom både lokala enheter och nätverksenheter använder du kommandona /ADL och /ADN tillsammans på samma kommandorad. /ADN Sök igenom alla nätverksenheter efter virus, inklusive CD-ROM-enheten, utöver de eventuella andra enheter som har angetts på kommandoraden. OBS! Om du vill söka igenom både lokala enheter och nätverksenheter använder du kommandona /ADL och /ADN tillsammans på samma kommandorad. /ALERTPATH <kat> Definierar katalogen <kat> som en nätverkssökväg till en NetWare-fjärrvolym eller Windows NT-katalog, som övervakas av funktionen för centraliserade varningar. En.ALR-textfil skickas till servern när en angripen fil identifieras. Från den här katalogen sänder eller sammanställer VirusScan Enterprise varningarna och rapporterna enligt gällande konfiguration, via funktionen Centraliserade varningar. Krav: $ Du måste ha skrivbehörighet till den katalog som du anger. $ Katalogen måste innehålla filen CENTALRT.TXT som följer med VirusScan Enterprise. 290 VirusScan Enterprise version 8.0i

291 Allmänna kommandoradsalternativ Tabell A-1. Allmänna kommandoradsalternativ (Fortsättning) Kommandoradsalternativ Beskrivning /ALL /ANALYZE /APPEND /BOOT /CLEAN /CLEANDOCALL /CONTACTFILE <filnamn> Åsidosätter standardinställningen för genomsökning genom att söka igenom alla angripna filer, oavsett filtillägg. Obs! Om du använder alternativet /ALL ökar genomsökningstiden avsevärt. Använd endast det alternativet om du upptäcker ett virus eller misstänker att det finns ett i systemet. Om du vill ha en aktuell lista över filtillägg kan du köra kommandot /EXTLIST på kommandoraden. Gör att heuristiken i programmet kan utnyttjas till fullo vid genomsökning av både program och makron. OBS! Med /MANALYZE sker sökning endast efter makrovirus, med /PANALYZE både efter program- och makrovirus. Används med /REPORT <filnamn> för att lägga till rapportmeddelandetext i den angivna rapportfilen i stället för att skriva över den. Söker endast igenom startsektor och huvudstartpost. Rensar alla angripna filer och områden på datorn från virus. Som en försiktighetsåtgärd mot makrovirus används /CLEANDOCALL för att ta bort alla makron i Microsoft Word- och Microsoft Office-dokument om ett virus hittas. OBS! Med det här alternativet tas alla makron bort, inklusive makron som inte är angripna av virus. Visar innehållet i <filnamn> när ett virus hittas. Det betyder att det går att förse användaren med kontaktinformation och instruktioner när ett virus påträffas. (McAfee Security rekommenderar att /LOCK används tillsammans med det här alternativet.) Det här alternativet är särskilt användbart i nätverksmiljöer eftersom du enkelt kan underhålla meddelandetexten i en central fil i stället för på varje arbetsstation. OBS! Det går att använda alla tecken i ett kontaktmeddelande utom omvänt snedstreck (\). Meddelanden som börjar med ett snedstreck (/) eller ett bindestreck (-) bör placeras inom citattecken. Produkthandbok 291

292 Program för kommandoradsgenomsökning /DAM /DEL /EXCLUDE <filnamn> /EXTLIST /FAM /FREQUENCY <n> Tabell A-1. Allmänna kommandoradsalternativ (Fortsättning) Kommandoradsalternativ Beskrivning En reparationsväxel: tar bort alla makron om ett angripet makro påträffas. Om inga angripna makron påträffas sker inga borttagningar. Om du misstänker att en fil är angripen av virus kan du välja att ta bort alla makron från andra datafiler för att minimera risken för virusexponering. Om du vill ta bort alla makron i en fil i förebyggande syfte kan du använda det här alternativet tillsammans med /FAM: scan <filnamn> /fam /dam När du använder dessa två alternativ tillsammans tas alla påträffade makron bort, vare sig de är angripna eller inte. Tar bort angripna filer permanent. Utesluter filerna som anges i <filnamn>. Använd det här alternativet för att undanta särskilda filer från en genomsökning. Ange den fullständiga sökvägen till alla de filer som du vill undanta, på var sin rad. Du får använda jokertecknen * och?. Använd det här alternativet för att hämta en aktuell lista över filtillägg från den aktuella DAT-filen. Sök efter alla makron: inte bara makron som misstänks vara angripna. Det gör att de makron som hittas behandlas som tänkbara virus. Inga makron tas bort om inte alternativet används tillsammans med /DAM. Om du misstänker att en fil är angripen av virus kan du välja att ta bort alla makron från andra datafiler för att minimera risken för virusexponering. Om du vill ta bort alla makron i en fil i förebyggande syfte kan du använda det här alternativet tillsammans med /FAM: scan <filnamn> /fam /dam När du använder dessa två alternativ tillsammans tas alla påträffade makron bort, vare sig de är angripna eller inte. Utför inga genomsökningar <n> timmar efter föregående genomsökning. I miljöer där risken för virusangrepp är låg kan du använda det här alternativet för att förhindra onödiga genomsökningar. Kom ihåg att ju oftare du gör genomsökningar desto bättre är virusskyddet. 292 VirusScan Enterprise version 8.0i

293 Allmänna kommandoradsalternativ Tabell A-1. Allmänna kommandoradsalternativ (Fortsättning) Kommandoradsalternativ Beskrivning /HELP eller /? /EXCLUDE <filnamn> /MANALYZE /MANY /MOVE <kat> /NOBEEP /NOBREAK Visar en lista över alternativ för genomsökning, tillsammans med en kort beskrivning av varje alternativ. Det kan vara praktiskt att lägga till en lista med genomsökningsalternativ i de rapportfiler som skapas i VirusScan. Skriv scan /? /REPORT <filnamn> vid kommandoprompten. Resultatet av genomsökningsrapporten visas tillsammans med alla de alternativ som är tillgängliga för den genomsökningsaktiviteten. Läs in genomsökningsalternativ från den namngivna filen. Använd det här alternativet för att göra en genomsökning som du redan har konfigurerat genom att läsa in egna inställningar som sparats i en ASCII-fil. Startar heuristisk genomsökning efter makrovirus. OBS! Med /PANALYZE söker du endast efter programvirus, med /ANALYZE både efter program- och makrovirus. Söker igenom flera diskar i följd på en enskild enhet. Du blir ombedd att ange varje disk. Använd det här alternativet om du snabbt vill kontrollera flera diskar. Du kan inte använda alternativet /MANY om du kör VirusScan från en startdiskett och om du endast har en diskettenhet. Flyttar alla angripna filer som har påträffats under en genomsökning till en angiven katalog, men behåller enhetsbeteckningen och katalogstrukturen. OBS! Det här alternativet fungerar inte om huvudstartposten eller startsektorn är angripen, eftersom de inte är filer. Inaktiverar den signal som ljuder när ett virus identifieras. Inaktiverar CTRL+C och CTRL+BREAK vid genomsökningar. Användaren kan inte stoppa pågående genomsökningar när /NOBREAK används. Produkthandbok 293

294 Program för kommandoradsgenomsökning Tabell A-1. Allmänna kommandoradsalternativ (Fortsättning) Kommandoradsalternativ Beskrivning /NOCOMP /NODDA /NOXMS /PANALYZE /PAUSE Komprimerade körbara filer som har skapats med filkomprimeringsprogrammet LZ.EXE eller PkLite kontrolleras inte. Detta reducerar genomsökningstiden när det inte behövs en fullständig genomsökning. Annars kontrolleras normalt alla körbara filer och självexpanderade filer genom att varje fil expanderas i minnet och kontrolleras för att upptäcka eventuella virussignaturer. Ingen direkt diskåtkomst. Det här alternativet gör att startsektorn inte kan sökas igenom. Den här funktionen har lagts till för att det ska gå att köra virusgenomsökningar under Windows NT. Du kan behöva använda det här alternativet på vissa enhetsdrivna enheter. Om du använder /NODDA tillsammans med växlarna /ADN eller /ADL kan fel uppstå när tomma CD-ROM-enheter eller tomma Zip-enheter söks igenom. Om det inträffar skriver du F (för Fail) för att bekräfta eventuella felmeddelanden och för att fortsätta genomsökningen. Utökat minne (XMS) används inte. Aktiverar heuristisk genomsökning efter programvirus. OBS! Med /MANALYZE söker du endast efter programvirus och med /ANALYZE efter både program- och makrovirus. Aktiverar skärmpaus. Meddelandet Tryck på valfri tangent om du vill fortsätta visas när ett fönster fylls med meddelanden. Annars fylls ett fönster och rullas utan stopp, vilket gör att programmet kan köras på datorer med flera enheter, eller på datorer som har allvarliga virusangrepp, utan att du behöver göra något. McAfee Security rekommenderar att du inte använder /PAUSE tillsammans med rapportalternativen (/REPORT, /RPTALL, /RPTCOR och /RPTERR). 294 VirusScan Enterprise version 8.0i

295 Allmänna kommandoradsalternativ Tabell A-1. Allmänna kommandoradsalternativ (Fortsättning) Kommandoradsalternativ Beskrivning /REPORT <filnamn> /RPTALL /RPTCOR Skapar en rapport över angripna filer och systemfel och sparar data i filen <filnamn> i ASCII-format. Om <filnamn> redan finns skrivs den över av /REPORT. För att undvika det kan du använda alternativet /APPEND tillsammans med /REPORT: då läggs rapportinformationen till i slutet av filen, i stället för att filen skrivs över. Du kan även använda /RPTALL, /RPTCOR och /RPTERR för att lägga till genomsökta filer, skadade filer, ändrade filer och systemfel i rapporten. Det kan vara praktiskt att lägga till en lista med genomsökningsalternativ i de rapportfiler som skapas i VirusScan. Skriv scan /? /report <filnamn> vid kommandoprompten. Resultatet av genomsökningsrapporten visas tillsammans med alla de alternativ som är tillgängliga för den genomsökningsaktiviteten. Du kan ta med målenheten och målkatalogen (till exempel D:\VSREPRT\ALL.TXT), men om målenheten är en nätverksenhet måste du ha behörighet att skapa och ta bort filer på den enheten. McAfee Security rekommenderar att du inte använder /PAUSE tillsammans med något rapportalternativ. Tar med namnen på alla genomsökta filer i filen /REPORT. Du kan använda /RPTCOR tillsammans med /RPTERR på samma kommandorad. McAfee Security rekommenderar att du inte använder /PAUSE tillsammans med något rapportalternativ. Ta med skadade filer i filen /REPORT. När det här alternativet används tillsammans med /REPORT läggs namnen på de skadade filerna till i rapportfilen. Skadade filer som identifieras vid genomsökningar kan ha skadats av ett virus. Du kan använda /RPTCOR tillsammans med /RPTERR på samma kommandorad. Det kan förekomma felaktiga identifieringar i vissa filer, vilket kan kräva en överlagring eller att en annan körbar fil körs (det vill säga en fil som inte är körbar i sig). McAfee Security rekommenderar att du inte använder /PAUSE tillsammans med något rapportalternativ. Produkthandbok 295

296 Program för kommandoradsgenomsökning Tabell A-1. Allmänna kommandoradsalternativ (Fortsättning) Kommandoradsalternativ Beskrivning /RPTERR /SUB /UNZIP /VIRLIST Ta med fel i filen /REPORT. När det här alternativet används tillsammans med /REPORT läggs en lista över systemfel till i rapportfilen. /LOCK passar i mycket känsliga nätverksmiljöer, till exempel i öppna datorlaboratorier. Du kan använda /RPTERR tillsammans med /RPTCOR på samma kommandorad. Systemfel kan omfatta problem med att läsa eller skriva till en disk eller hårddisk, filsystem- eller nätverksproblem, problem med att skapa rapporter och andra systemrelaterade problem. McAfee Security rekommenderar att du inte använder /PAUSE tillsammans med något rapportalternativ. Söker igenom underkataloger i en katalog. När du anger en katalog för genomsökning, i stället för en enhet, söks endast de filer som finns i den katalogen igenom, inte underkatalogerna. Använd /SUB för att söka igenom alla underkataloger i en katalog som du har angett. Det är inte nödvändigt att använda /SUB om du anger en hel enhet som mål. Söker igenom komprimerade filer. Visar namnet på varje virus som kan identifieras. Den här filen är mer än 250 sidor lång. Den är för stor för att öppna med MS-DOS-programmet Redigera. McAfee Security rekommenderar att du öppnar viruslistan med Anteckningar i Windows eller en annan texteditor. 296 VirusScan Enterprise version 8.0i

297 Kommandoradsalternativ för genomsökning på begäran Kommandoradsalternativ för genomsökning på begäran Funktionen för genomsökning på begäran i VirusScan Enterprise kan köras från kommandoraden i Windows, eller från dialogrutan Kör på Start-menyn. Om du vill köra programmet byter du till den mapp som filen SCAN32.EXE finns i och därefter skriver du SCAN32. Om du har installerat VirusScan Enterprise på dess standardplats hittar du filen i mappen: <enhet>:\program\network Associates\VirusScan\ 1 Öppna kommandoradskomponenten i Windows på något av följande sätt: $ Välj Kommandotolken på Start-menyn. $ Välj Kör på Start-menyn. 2 Skriv in den kommandorad som du vill använda vid prompten eller i dialogrutan Kör. Kommandoradens syntax för SCAN32 ser ut så här: SCAN32 EGENSKAP=VÄRDE[,VÄRDE] [/alternativ] Du behöver inte ange elementen i någon särskild ordning, men du får inte skilja en egenskap från motsvarande värde. Syntaxen består av följande delar: $ Filnamn Namnet på den körbara filen: SCAN32.EXE. $ Alternativ Alternativen föregås av ett snedstreck (/) och är inte skiftlägeskänsligt. I Tabell A-2 på sidan 298 finns en lista över alternativ som kan läggas till efter kommandot SCAN32. Produkthandbok 297

298 Program för kommandoradsgenomsökning Tabell A-2. Kommandoradsalternativ för alternativ på begäran Kommandoradsalternativ Beskrivning ALL Söker igenom alla filer i målmappen. ALLOLE Söker igenom standardfiler plus alla Microsoft Office-dokument. ALWAYSEXIT Tvingar genomsökningen på begäran att avbrytas, även om genomsökningen slutfördes med fel. APPLYNVP Söker efter de oönskade program som definierats i principen för oönskade program. ARCHIVE Söker igenom arkivfiler, till exempel filer av typen ZIP,.CAP. LZH och.uue. AUTOEXIT Avslutar genomsökningen på begäran när en genomsökning som inte är interaktiv är klar. CLEAN Reparerar den angripna målfilen när ett virus har identifierats. CLEANA Reparerar filen när ett oönskat program har identifierats. CONTINUE Genomsökningen fortsätter när ett virus har identifierats. CONTINUE2 Genomsökningen fortsätter när ett virus har identifierats och den primära åtgärden misslyckades. CONTINUEA Genomsökningen fortsätter när ett oönskat program har identifierats. CONTINUEA2 Genomsökningen fortsätter när ett oönskat program har identifierats och den primära åtgärden misslyckades. DEFEXT Filtillägg som du lägger till som parametrar efter det här argumentet läggs till i listan över valda filtyper som ska tas med vid genomsökningen. DELETE Tar bort den angripna filen när ett virus har identifierats. DELETE2 Tar bort den angripna filen när ett virus har identifierats och den primära åtgärden misslyckades. DELETEA Tar bort filen när ett oönskat program har identifierats. DELETEA2 Tar bort filen när ett virus har identifierats och den primära åtgärden misslyckades. EDIT Visar dialogrutan för sökegenskaper. EXT Filtillägg som du lägger till som parametrar efter det här argumentet ersätter filtilläggen i listan över valda filtyper som ska tas med vid genomsökningen. LOG Logga virusrapporter i tidigare angiven loggfil. LOGFORMAT <värde> Använd det angivna formatet för loggfilen. Giltiga värden: ANSI, UTF8 eller UTF16. LOGSETTINGS Logga konfigurationsinställningarna för en genomsökning. 298 VirusScan Enterprise version 8.0i

299 Kommandoradsalternativ för genomsökning på begäran Tabell A-2. Kommandoradsalternativ för alternativ på begäran (Fortsättning) Kommandoradsalternativ Beskrivning LOGSUMMARY LOGUSER MHEUR MIME MOVE MOVE2 MOVEA MOVEA2 NOESTIMATE PHEUR PRIORITY PROMPT PROMPT2 PROMPTA PROMPTA2 RPTSIZE START Logga en sammanfattning av resultatet från genomsökningen. Logga identifieringsinformation om den användare som utför en genomsökning. Aktiverar heuristisk identifiering av makrovirus. Identifierar virus i MIME-kodade filer (Mail In Message Encoding). Flyttar den angripna filen till en i förväg angiven karantänmapp när ett virus har identifierats. Flyttar den angripna filen till en i förväg angiven karantänmapp när ett virus har identifierats och den primära åtgärden misslyckades. Flyttar den angripna filen till en i förväg angiven karantänmapp när ett oönskat program har identifierats. Flyttar den angripna filen till en i förväg angiven karantänmapp när ett oönskat program har identifierats och den primära åtgärden misslyckades. Beräkna inte sökaktivitetens storlek innan genomsökningen av filerna påbörjas. Förloppsindikatorn visas inte. Aktivera heuristisk identifiering av andra virus än makrovirus. Anger prioritet för genomsökningen i förhållande till andra processoraktiviteter. Ytterligare en numerisk parameter krävs. Ett värde på 1 ger prioritet åt alla andra processoraktiviteter. Ett värde på 5 ger högsta prioritet åt genomsökningen. Användaren ombeds välja åtgärd när ett virus har identifierats. Användaren ombeds välja åtgärd när ett virus har identifierats och den primära åtgärden misslyckades. Användaren ombeds välja åtgärd när ett oönskat program har identifierats. Användaren ombeds välja åtgärd när ett oönskat program har identifierats och den primära åtgärden misslyckades. Anger storleken på varningsloggen, i MB. Kör aktiviteten. Dialogrutan för egenskaper visas inte. Produkthandbok 299

300 Program för kommandoradsgenomsökning Tabell A-2. Kommandoradsalternativ för alternativ på begäran (Fortsättning) Kommandoradsalternativ TASK UINONE Beskrivning Startar den genomsökning på begäran som har angetts i VirusScan-konsolen. Kräver en ytterligare parameter som anger det aktivitets-id som finns i Windows-registret under: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks Starta sökningen utan att öppna dialogrutan med användargränssnittet. Kommandoradsalternativ för uppdatering Du kan utföra autouppdatering eller återställa DAT-filerna från kommandoraden i Windows eller från dialogrutan Kör på Start-menyn. Om du vill köra programmet byter du till den mapp som filen MCUPDATE.EXE finns i och skriver sedan MCUPDATE. Om du har installerat VirusScan Enterprise på dess standardplats hittar du filen i mappen: <enhet>:\program\network Associates\VirusScan\ 1 Öppna kommandoradskomponenten i Windows på något av följande sätt: $ Välj Kommandotolken på Start-menyn. $ Välj Kör på Start-menyn. 2 Skriv in den kommandorad som du vill använda vid prompten eller i dialogrutan Kör. Syntaxen på kommandoraden för MCUPDATE ser ut så här: MCUPDATE [/<typ> [/TASK <guid>]] [/alternativ] Du behöver inte ange elementen i någon särskild ordning, men du får inte skilja en egenskap från motsvarande värde. Syntaxen består av följande delar: $ Filnamn Namnet på den körbara filen: MCUPDATE.EXE $ Alternativ Alternativen föregås av ett snedstreck (/) och är inte skiftlägeskänsligt. 300 VirusScan Enterprise version 8.0i

301 Kommandoradsalternativ för uppdatering Delsatsen /TASK är inte obligatorisk. Om den finns med måste du också ange aktivitets-id (guid) för uppdateringen. Det aktivitets-id som du väljer måste vara för någon av aktiviteterna uppdatering eller återställ DAT-filer. Välj inte aktivitets-id för en genomsökning. Om du inte anger något aktivitets-id används standarduppdateringen. Du hittar aktivitets-id här: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks\ Delsatsen /ALTERNATIV är inte obligatorisk. Om du vill att uppdateringen ska utföras utan att programmet frågar måste du dock använda /QUIET. OBS! Alternativet /QUIET kan inte användas med aktiviteten Återställ DAT-filer. Exempel på en uppdatering utan att programmet frågar: MCUPDATE [/UPDATE] [/QUIET] I Tabell A-3 på sidan 301 ser du vilka aktivitetstyper och alternativ som kan användas med kommandot MCUPDATE. Tabell A-3. Kommandoradsalternativ för uppdatering Kommandoradsalternativ Beskrivning ROLLBACKDATS Återställ den senaste säkerhetskopian av DAT-filen som ersättning för den aktuella. UPDATE Uppdatera DAT-filen, sökmotorn, produkten eller filen EXTRA.DAT. TASK Startar den autouppdatering eller återställning av DAT-filer som angetts i VirusScan-konsolen. Kräver en ytterligare parameter som anger det aktivitets-id som finns i Windows-registret under: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\Tasks /QUIET Utför aktiviteten utan att programmet frågar. Produkthandbok 301

302 Program för kommandoradsgenomsökning 302 VirusScan Enterprise version 8.0i

303 Säkert register B VirusScan Enterprise är kompatibelt med den säkra registerfunktionen i Windows. Registerposter skrivs baserat på de begränsningar som styrs av användarens säkerhetsbehörighet. De programfunktioner som användaren saknar behörighet till visas inaktiverade och kan inte väljas eller svarar inte. I tidigare versioner av produkten uppstod det ibland fel när en registerpost skulle skrivas för en funktion som användaren saknade behörighet till. I det här avsnittet står vilka registernycklar som kräver skrivbehörighet, och vad som kan hända om användaren saknar sådan behörighet. Alla de registernycklar som visas i den här tabellen är undernycklar till: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\ Dessa funktioner behandlas i avsnittet: # Alert Manager # McUpdate # Åtkomstgenomsökning # Genomsökning på begäran # Aktivitetshanteraren # VirusScan-konsolen Produkthandbok 303

304 Säkert register Alert Manager Program eller Windows-tjänst NAI Alert Manager En komponent som gör att varningar kan skickas ut direkt när ett virus har identifierats eller när ett problem har påträffats i schemaläggaren för händelser. Registernyckel och vad som händer om skrivbehörighet saknas NYCKEL: Shared Components\Alert Manager Användaren kan visa egenskapssidorna för varningsmetoder och varningsmeddelanden, men inte ändra konfigurationen. McUpdate Program eller Windows-tjänst McUPdate.exe Det här programmet används för att uppdatera DAT-filer och sökmotorn, för produktuppdateringar, snabbkorrigeringar och serviceuppdateringar. Registernyckel och vad som händer om skrivbehörighet saknas NYCKEL: VirusScan Enterprise\CurrentVersion\ DAT-informationen uppdateras inte. NYCKEL: Shared Components\On-Access Scanner\McShield\ Configuration Det går eventuellt inte att läsa in DAT-filen på nytt med McShield. NYCKEL: VirusScan Enterprise\CurrentVersion\Tasks Statusinformation kan inte förmedlas till VirusScan-konsolen. 304 VirusScan Enterprise version 8.0i

305 Åtkomstgenomsökning Åtkomstgenomsökning Program eller Windows-tjänst Network Associates McShield-tjänst Den här Windows-tjänsten körs under det lokala systemkontot och genomsöker en fil vid varje åtkomst av den. ShCfg32.exe Det här programmet används för att köra gränssnittet för konfiguration av åtkomstgenomsökning. ShStat.exe Det här programmet samlar in statistik om åtkomstgenomsökning. Det placerar också ikonen för VirusScan Enterprise i aktivitetsfältet. Användaren kan högerklicka på ikonen för att visa genomsökningsstatistik, inaktivera och aktivera programmet och öppna flera programkomponenter. Registernyckel och vad som händer om skrivbehörighet saknas NYCKEL: Shared Components\On-Access Scanner Påverkas normalt inte, eftersom tjänsten körs under ett systemkonto. Om tjänsten saknar skrivbehörighet till den här nyckeln fungerar dock inte åtkomstgenomsökning. NYCKEL: Shared Components\On-Access Scanner\McShield\ Configuration Användaren kan visa egenskapssidor för åtkomstgenomsökning men inte ändra konfigurationen. NYCKEL: Shared Components\On-Access Scanner\McShield\ Configuration Användaren kan inte aktivera eller inaktivera åtkomstgenomsökning med hjälp av ikonen i aktivitetsfältet. Produkthandbok 305

306 Säkert register Genomsökning på begäran Program eller Windows-tjänst ScnCfg32.exe Det här programmet används för att köra gränssnittet för konfiguration av genomsökning på begäran. Scan32.exe Det här programmet används för att köra genomsökningar på begäran av mål som har angetts i VirusScan-konsolen. Registernyckel och vad som händer om skrivbehörighet saknas NYCKEL: VirusScan Enterprise\CurrentVersion NYCKEL: VirusScan Enterprise\CurrentVersion\Tasks NYCKEL: VirusScan Enterprise\CurrentVersion\DefaultTask Om skrivbehörighet saknas för någon av dessa nycklar kan användaren visa egenskapssidorna för genomsökning på begäran, men inte ändra konfigurationen. NYCKEL: VirusScan Enterprise\CurrentVersion\ NYCKEL: VirusScan Enterprise\CurrentVersion\Tasks NYCKEL: Shared Components\VirusScan Engine\4.0.xx Om Scan32 saknar skrivrättighet till den egna aktivitetens nyckel körs aktiviteten, men statistiken uppdateras inte, och inga genomsökningsresultat genereras. Det här påverkar inte schemalagda genomsökningar på begäran. De kontrolleras av tjänsten Aktivitetshanteraren som beskrivs i följande avsnitt. Aktivitetshanteraren Program eller Windows-tjänst Network Associates tjänsten Aktivitetshanteraren Den här Windows-tjänsten körs under ett systemkonto eller ett administratörskonto. I det här programmet går det att schemalägga genomsökningar och uppdateringar. Registernyckel och vad som händer om skrivbehörighet saknas NYCKEL: VirusScan Enterprise\CurrentVersion\ NYCKEL: VirusScan Enterprise\CurrentVersion\Alerts NYCKEL: VirusScan Enterprise\CurrentVersion\Tasks <alla undernycklar> NYCKEL: Shared Components\On-Access Scanner\McShield NYCKEL: Shared Components\On-Access Scanner\McShield\ Configuration Påverkas normalt inte, eftersom tjänsten körs under ett systemkonto eller ett administratörskonto. Om tjänsten saknar läs- eller skrivbehörighet till någon av dessa nycklar går det dock inte att starta tjänsten. 306 VirusScan Enterprise version 8.0i

307 VirusScan-konsolen VirusScan-konsolen Program eller Windows-tjänst McConsole.exe Det här programmet används för att köra det administrativa gränssnittet för VirusScan Enterprise. Registernyckel och vad som händer om skrivbehörighet saknas NYCKEL: VirusScan Enterprise\CurrentVersion\ DAT-uppdateringar görs inte korrekt. Användaren kan se den aktuella skärmuppdateringshastigheten men inte ändra den. NYCKEL: VirusScan Enterprise\CurrentVersion\Alerts\ CurrentVersion De inställningar i Alert Manager som kan visas genom att välja Varningar på Verktyg-menyn är inaktiverade och går inte att använda. Vissa start- och stoppaktiviteter som styrs av VirusScankonsolen går eventuellt inte att generera. NYCKEL: VirusScan Enterprise\CurrentVersion\Tasks Följande alternativ visas inaktiverade och går inte att använda: $ Aktivera/inaktivera åtkomstgenomsökning. $ Aktiviteterna Kopiera, Klistra in, Ta bort, Byt namn, Importera och Exportera. $ Stoppa. NYCKEL: Shared Components\On-Access Scanner\McShield\ Configuration Det går inte att konfigurera, aktivera eller inaktivera åtkomstgenomsökning. NYCKEL: VirusScan Enterprise\CurrentVersion\Tasks\Xxxx Det går inte att konfigurera nycklar som har låsts. Produkthandbok 307

308 Säkert register 308 VirusScan Enterprise version 8.0i

309 Felsökning C Det här avsnittet innehåller felsökningsinformation för VirusScan Enterprise. Dessa ämnen behandlas i avsnittet: # Verktyg för felsökning # Vanliga frågor # Felkoder vid uppdatering Verktyg för felsökning Installationspaketet för VirusScan Enterprise innehåller två verktyg för felsökning av programvaran Network Associates i systemet. Verktygen installeras automatiskt som en del av VirusScan Enterprise-installationen och finns på alla datorer där VirusScan Enterprise körs. # Rapporteringsverktyg # Reparera installation # Felrapportering Produkthandbok 309

310 Felsökning Rapporteringsverktyg McAfee Rapporteringsverktyg (MERTool) är ett verktyg som har utformats för att samla ihop rapporter och loggar för Network Associates-programmet på datorn. Verktyget måste startas manuellt och registrerar endast information efter användarens angivelser. Den information som sparas kan användas för att analysera problemen. Om du vill ha mer information om MERTool och använda verktyget klickar du på filen MERTool som installerades med VirusScan Enterprise. Filen finns i installationsmappen. Om du har accepterat standardsökvägen vid installationen finns filen i mappen: <enhet>:\program\network Associates\VirusScan\ När du klickar på filen MERTool öppnas URL-adressen till MERTool-webbplatsen. Följ anvisningarna på webbplatsen. Reparera installation Du kan återställa programmets standardinställningar och/eller installera om alla programfiler för VirusScan Enterprise. Varning! Om du återställer standardinställningarna kan du tappa de anpassade inställningarna. Om du installerar om alla programfiler kan det hända att snabbkorrigeringar och/eller serviceuppdateringar som har installerats skrivs över. 1 Öppna VirusScan konsolen och välj Reparera installation i Hjälp menyn. Figur C-1. Reparera installation 310 VirusScan Enterprise version 8.0i

311 Verktyg för felsökning 2 Välj mellan följande alternativ: $ Återställ alla inställningar till standard. $ Installera om alla programfiler. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan. Felrapportering Network Associates felrapportering erbjuder konstant övervakning av Network Associates-program och meddelar användaren när ett problem uppstår. Så här aktiverar du felrapporteringen: 1 Öppna VirusScan konsolen och välj Felrapportering i menyn Verktyg. Figur C-2. Tjänst för felrapporter 2 Välj Aktivera tjänst för felrapporter och klicka på OK för att stänga dialogrutan. Det här verktyget registrerar endast information på den dator där det är installerat. Om datorn är ansluten till ett nätverk där Alert Manager finns installerad skickar programmet information till nätverksadministratören om att felrapporteringen har upptäckt ett problem. Nätverksadministratören kan behöva instruera användaren om vilka åtgärder som måste vidtas och vad som bör göras med de filer som har skapats, i enlighet med avdelningens eller företagets regler. En dialogruta öppnas när ett fel i Network Associates-programmet upptäcks på en användardator. Du kan välja mellan följande alternativ: # Skicka data Om du väljer det här alternativet ansluter felrapporteringen till den tekniska supporten för Network Associates webbplats och ber dig ange eventuell ytterligare information som krävs. Informationen kan användas för att öppna ett supportärende. Du kan behöva starta MERTool för att få ytterligare information. Följ anvisningarna på webbplatsen. # Ignorera fel Felinformationen sparas på hårddisken så att den finns tillgänglig för senare användning. Inga andra aktiviteter utförs. Produkthandbok 311

VirusScan Enterprise. Produkthandbok Revision 1.0. version 7.1.0

VirusScan Enterprise. Produkthandbok Revision 1.0. version 7.1.0 VirusScan Enterprise Produkthandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges,

Läs mer

VirusScan Enterprise. Installationshandboken Utgåva 1.0. version 8.0i

VirusScan Enterprise. Installationshandboken Utgåva 1.0. version 8.0i VirusScan Enterprise Installationshandboken Utgåva 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras,

Läs mer

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 3.0 med Service Pack 1. version 7.1.

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 3.0 med Service Pack 1. version 7.1. VirusScan Enterprise För användning med epolicy Orchestrator 3.0 med Service Pack 1 Konfigurationshandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen

Läs mer

Släppt oktober 2005 / McAfee VirusScan

Släppt oktober 2005 / McAfee VirusScan Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

Anti-Spyware Enterprise Module

Anti-Spyware Enterprise Module Anti-Spyware Enterprise Module version 8.0 Handbok Vad är Anti-Spyware Enterprise Module? McAfee Anti-Spyware Enterprise Module är ett tillägg till VirusScan Enterprise 8.0i som utökar programmets kapacitet

Läs mer

VARUMÄRKESMEDDELANDEN

VARUMÄRKESMEDDELANDEN Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

VirusScan Enterprise. Installationshandbok Utgåva 1.0. version 7.1.0

VirusScan Enterprise. Installationshandbok Utgåva 1.0. version 7.1.0 VirusScan Enterprise Installationshandbok Utgåva 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Installationshandbok Revision 1.0 version 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Produkthandbok Revision 1.0 version 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges,

Läs mer

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 2.5.x. version 7.1.0

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 2.5.x. version 7.1.0 VirusScan Enterprise För användning med epolicy Orchestrator 2.5.x Konfigurationshandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna

Läs mer

Stegvisa anvisningar för användare. McAfee Virtual Technician 6.0.0

Stegvisa anvisningar för användare. McAfee Virtual Technician 6.0.0 Stegvisa anvisningar för användare McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Handbok för Nero ImageDrive

Handbok för Nero ImageDrive Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Släppt oktober 2005 / McAfee SpamKiller

Släppt oktober 2005 / McAfee SpamKiller Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

VARUMÄRKESMEDDELANDEN

VARUMÄRKESMEDDELANDEN Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Pyramid Print och Watcher - Installationsanvisning

Pyramid Print och Watcher - Installationsanvisning Pyramid Print och Watcher - Installationsanvisning Gäller Pyramid Business Studio version 3.42A och PBS Webb Version 1.0 - (141014) Installationshandbok för moduler i Pyramid Business Studio för användning

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Sätt igång med QuarkXPress

Sätt igång med QuarkXPress Sätt igång med QuarkXPress 10.0.1 INNEHÅLL Innehåll Sammanhörande dokumentation...3 Systemkrav...4 Systemkrav: Mac OS X...4 Systemkrav: Windows...4 Installation: Mac OS...5 Lägga till filer efter installationen:

Läs mer

Användarhandbok för Windows v6

Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6.1 Klassning: Publik Innehåll Net id OEM... 3 Net id PKI-klientprogramvara... 3 Licensavtal... 3 Upphovsrätt...

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2010 Programmet som beskrivs i den här boken tillhandahålls

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versionsinformation McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 För användning med McAfee epolicy Orchestrator Innehåll Om den här versionen Nya funktioner Förbättringar Lösta problem Översikt

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)

Läs mer

progecad NLM Användarhandledning

progecad NLM Användarhandledning progecad NLM Användarhandledning Rel. 19.1 Innehållsförteckning Innehållsförteckning... 2 Introduktion... 3 Hur du börjar... 3 Installation av progecad NLM Server... 3 Registrering av progecad NLM Server...

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

FileMaker Server 14. Guiden Installation över nätverk

FileMaker Server 14. Guiden Installation över nätverk FileMaker Server 14 Guiden Installation över nätverk 2007-2015 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och FileMaker Go är

Läs mer

CTI - telefonikoppling

CTI - telefonikoppling Pyramid Business Studio, version 3.40 Version 1.0 - (070906) Handbok för CTI telefonikoppling i Pyramid Business Studio för användning med Microsoft Windows. Anvisningarna gäller från version 3.40. För

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

QuarkXPress 9.3 Informationsfil

QuarkXPress 9.3 Informationsfil QuarkXPress 9.3 Informationsfil INNEHÅLL Innehåll QuarkXPress 9.3 Informationsfil...4 Systemkrav...5 Systemkrav: Mac OS...5 Systemkrav: Windows...5 Installation: Mac OS...7 Utföra en tyst installation...7

Läs mer

Produktmeddelande. Copyright 2013 Hewlett-Packard Development Company, L.P. Villkor för programvaran

Produktmeddelande. Copyright 2013 Hewlett-Packard Development Company, L.P. Villkor för programvaran Starta här Copyright 2013 Hewlett-Packard Development Company, L.P. Windows är ett registrerat varumärke som tillhör Microsoft Corporation i USA. Informationen i detta dokument kan komma att bli inaktuell

Läs mer

Novell Vibe Add-In 1.0.1

Novell Vibe Add-In 1.0.1 Novell Vibe Add-In 1.0.1 1 juli 2013 Novell Snabbintroduktion Med Novell Vibe Add-In för Microsoft Office kan du arbeta med dokument på Vibe-webbplatsen utan att lämna Microsoft Office. Du kan enkelt bläddra

Läs mer

QuarkXPress 8.5 Informationsfil

QuarkXPress 8.5 Informationsfil QuarkXPress 8.5 Informationsfil INNEHÅLL Innehåll QuarkXPress 8.5 Informationsfil...4 Systemkrav...5 Systemkrav: Mac OS...5 Systemkrav: Windows...5 Installation: Mac OS...6 Utföra en tyst installation...6

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system INSTALLATIONSGUIDE Uppdatering av ditt Mamut-system DETALJERAD GUIDE OM HUR DU STEG-FÖR-STEG UPPDATERAR DIN VERSION AV MAMUT BUSINESS SOFTWARE FRÅN VERSION 9.0 ELLER SENARE Mamut Kunskapsserie, nr. 5-2007

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

HASP-felsökningsguide

HASP-felsökningsguide HASP-felsökningsguide Huvudkontor: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright och varumärken: 2005-2013, Trimble Navigation Limited. Med ensamrätt.

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare

Läs mer

Skicka drivrutin. Administratörshandbok

Skicka drivrutin. Administratörshandbok Skicka drivrutin Administratörshandbok Januari 2013 www.lexmark.com Översikt 2 Översikt Med Skicka drivrutin kan du enkelt hämta en skrivardrivrutin för en specifik skrivarmodell. Programmet skickar ett

Läs mer

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara LASERJET ENTERPRISE M4555 MFP-SERIEN Installationsguide för programvara HP LaserJet Enterprise M4555 MFP Series Installationsguide för programvara Upphovsrätt och licens 2011 Hewlett-Packard Development

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Installationshandbok.

Installationshandbok. Installationshandbok Nintex USA LLC 2012, Alla rättigheter förbehållna. Med förbehåll för eventuella fel och förbiseenden. support@nintex.com www.nintex.com Innehåll 1. Installera Nintex Workflow 2010...

Läs mer

Användarhandbok för Nero ControlCenter

Användarhandbok för Nero ControlCenter Användarhandbok för Nero ControlCenter Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ControlCenter och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt.

Läs mer

FileMaker Server 13. Guiden Installation av nätverksinställningar

FileMaker Server 13. Guiden Installation av nätverksinställningar FileMaker Server 13 Guiden Installation av nätverksinställningar 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Micro Focus Vibe Desktop för Mac

Micro Focus Vibe Desktop för Mac Micro Focus Vibe Desktop för Mac Maj 2017 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen direkt. Tillägg och förändringar

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Windows 2000, Windows XP och Windows Server 2003

Windows 2000, Windows XP och Windows Server 2003 Windows 2000, Windows XP och Windows Server 2003 Det här avsnittet omfattar: "Förberedelser" på sidan 3-15 "Snabbinstallation från cd-skiva" på sidan 3-15 "Andra installationssätt" på sidan 3-16 "Felsökning

Läs mer

Snabbstart för Micro Focus Vibe Desktop för Windows

Snabbstart för Micro Focus Vibe Desktop för Windows Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen

Läs mer

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för CANON LBP-3300. Du hittar svar på alla dina frågor i CANON LBP-3300 instruktionsbok

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe Novell Vibe 4.0 Mars 2015 Snabbstart När du börjar använda Novell Vibe kanske du vill börja med att skapa en personlig arbetsyta och en teamarbetsyta. Det här dokumentet innehåller information om hur du

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

Sharp Remote Device Manager Bruksanvisning

Sharp Remote Device Manager Bruksanvisning Sharp Remote Device Manager Bruksanvisning Den här handboken beskriver hur du använder Sharp Remote Device Manager (SRDM). INLEDNING... 2 SHARP REMOTE DEVICE MANAGER (SRDM)... 3 GRUNDLÄGGANDE ANVÄNDNING

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART Novell 1.0 SNABBSTART www.novell.com Novell är en företagsanpassad, plattformsoberoende produkt för snabbmeddelanden baserad på Novell edirectory TM. Ditt -system kan installeras på NetWare, Linux* Windows*.

Läs mer

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart Novell Filr 1.2 skrivbordsprogram för Mac snabbstart April 2015 Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom

Läs mer