VirusScan Enterprise. Produkthandbok Revision 1.0. version 7.1.0

Storlek: px
Starta visningen från sidan:

Download "VirusScan Enterprise. Produkthandbok Revision 1.0. version 7.1.0"

Transkript

1 VirusScan Enterprise Produkthandbok Revision 1.0 version 7.1.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges, lagras i ett elektroniskt system eller översättas till något språk i någon form eller på något sätt utan skriftligt medgivande från Networks Associates Technology, Inc., eller dess leverantörer eller dotterbolag. Ett sådant medgivande kan man erhålla genom att skriva till Network Associates juridiska avdelning på adressen: 5000 Headquarters Drive, Plano, Texas 75024, USA eller ringa till VARUMÄRKEN Active Firewall, Active Security, Active Security (Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware och dess design, Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert och dess design, Covert, Design (stiliserat N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (Katakana), Dr Solomon's, Dr Solomon's etikett, E och dess design, Entercept, Enterprise SecureCast, Enterprise SecureCast (Katakana), epolicy Orchestrator, Event Orchestrator (Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (Katakana), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (Katakana), M och dess design, Magic Solutions, Magic Solutions (Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (Katakana), McAfee och dess design, McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (Katakana), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (Katakana), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager är registrerade varumärken eller varumärken som tillhör Network Associates, Inc. och/eller dess dotterbolag i USA och andra länder. Produkter av märket Sniffer tillverkas endast av Network Associates, Inc. Alla andra registrerade och oregistrerade varumärken i det här dokumentet tillhör respektive ägare. LICENSINFORMATION Licensavtal MEDDELANDE TILL ALLA ANVÄNDARE: LÄS NOGGRANT IGENOM DET JURIDISKA AVTAL SOM MOTSVARAR DEN LICENS DU HAR KÖPT. I AVTALET ANGES DE ALLMÄNNA VILLKOR SOM STYR ANVÄNDNINGEN AV DEN LICENSIERADE PROGRAMVARAN. OM DU INTE VET VILKEN TYP AV LICENS SOM DU HAR KÖPT KONTROLLERAR DU DET PÅ FÖRSÄLJNINGSKVITTOT ELLER MOTSVARANDE LICENSÖVERLÅTELSE- ELLER INKÖPSORDERDOKUMENT SOM MEDFÖLJER PROGRAMVARUPAKETET, ELLER SOM DU HAR ERHÅLLIT SEPARAT SOM EN DEL AV KÖPET (I FORM AV EN BROSCHYR, EN FIL PÅ PRODUKT-CD:N ELLER EN FIL PÅ DEN WEBBPLATS SOM DU HAR HÄMTAT PROGRAMVARUPAKETET FRÅN). OM DU INTE ACCEPTERAR ALLA VILLKOREN I AVTALET SKA DU INTE INSTALLERA PROGRAMVARAN. DU KAN I TILLÄMPLIGA FALL ÅTERLÄMNA PRODUKTEN TILL NETWORK ASSOCIATES ELLER DET INKÖPSSTÄLLE DÄR DU KÖPTE PRODUKTEN MOT EN FULLSTÄNDIG ÅTERBETALNING. Varumärken Denna produkt innehåller eller kan innehålla:! Programvara utvecklad av OpenSSL Project för användning i OpenSSL Toolkit ( Krypteringsprogramvara skriven av Eric A. Young (eay@cryptsoft.com) och programvara skriven av Tim J. Hudson (tjh@cryptsoft.com).! Programvara som licensieras (eller underlicensieras) till användaren enligt GNU GPL (General Public License) eller andra liknande licenser för gratisprogramvara, som bland annat ger användaren rätt att kopiera, modifiera och på nytt distribuera vissa program, eller delar av dem, samt rätt att ha tillgång till källkoden. Enligt GPL krävs att även källkoden görs tillgänglig för användaren i samband med att en programvara som omfattas av GPL distribueras till en användare i körbart, binärt format. För all sådan programvara som omfattas av GPL är källkoden tillgänglig på den här cd:n. Om någon licens för programvara som är gratis kräver att Network Associates tillhandahåller rättigheter att använda, kopiera eller modifiera en programvara som är vidare än de rättigheter som beviljas i det här avtalet, ska sådana rättigheter ha företräde framför rättigheterna och begränsningarna häri.! Programvara ursprungligen skriven av Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Programvara ursprungligen skriven av Robert Nordier, Copyright Robert Nordier. Med ensamrätt.! Programvara skriven av Douglas W. Sauder.! Programvara utvecklad av Apache Software Foundation ( International Components for Unicode ("ICU") Copyright International Business Machines Corporation med flera. Med ensamrätt.! Programvara utvecklad av CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! FEAD Optimizer -teknik, Copyright Netopsystems AG, Berlin, Tyskland. Utgiven i september 2003 / VirusScan Enterprise version DOKUMENTVERSION 007-SV

3 Innehåll Förord Målgrupp Stilkonventioner Hämta information Kontakta McAfee Security och Network Associates Presentation av VirusScan Enterprise Nyheter i den här versionen Produktkomponenter Komma igång Inledning till användargränssnittet Start-menyn VirusScan-konsolen Menyraden Aktivitet-menyn Redigera-menyn Visa-menyn Verktyg-menyn Hjälp-menyn Verktygsfält Aktivitetslistan Statusfält Snabbmenyer Snabbmenyer i konsolen Snabbgenomsökning Aktivitetsfältet Snabbgenomsökning eller snabbuppdatering från aktivitetsfältet Kommandoraden Ange alternativ för användargränssnitt Visningsalternativ Lösenordsalternativ Låsa upp och låsa användargränssnittet Produkthandbok iii

4 Innehåll Ställa in åtgärder för genomsökningar Åtkomstgenomsökning jämfört med genomsökning på begäran Automatisk genomsökning Periodisk, selektiv eller schemalagd genomsökning Bibliotek med virusinformation Skicka ett virusprov Ställa in fjärradministration Genomsökning vid åtkomst Konfigurera åtkomstgenomsökning Egenskaper för åtkomstgenomsökning Allmänna inställningar Allmänna egenskaper Meddelandeegenskaper Egenskaper för rapporter Processinställningar Standardprocesser Processegenskaper Egenskaper för identifiering Avancerade egenskaper Egenskaper för åtgärder Lågrisk- och högriskprocesser Tilldela risk till en process Egenskaper för processer Egenskaper för identifiering Lägga till filtillägg Lägga till användardefinierade filtillägg Undanta filer, mappar och enheter Avancerade egenskaper Egenskaper för åtgärder Visa resultat från genomsökning Visa statistik från genomsökning Visa aktivitetsloggen Vidta åtgärder vid virusangrepp Ta emot meddelande om virusidentifiering Visa meddelanden för åtkomstgenomsökning Vidta åtgärder när virus upptäcks iv VirusScan Enterprise version 7.1.0

5 Innehåll 4 Genomsökning på begäran Skapa genomsökningar på begäran Skapa genomsökningar på begäran från Start-menyn eller aktivitetsfältet Skapa aktiviteter via konsolen Konfigurera aktiviteter på begäran Egenskaper för Var Lägga till, ta bort och redigera objekt Lägga till objekt Ta bort objekt Redigera objekt Egenskaper för identifiering Avancerade egenskaper Egenskaper för åtgärder Egenskaper för rapporter Återställa eller spara standardinställningar Schemalägga genomsökningar på begäran Genomsökningar Köra aktiviteter på begäran Pausa och starta om aktiviteter på begäran Stoppa aktiviteter på begäran Återupptagbar genomsökning Visa resultat från genomsökning Visa statistik från genomsökning Visa aktivitetsloggen Vidta åtgärder vid virusangrepp Ta emot meddelanden om identifierade virus Vidta åtgärder när virus upptäcks Dialogrutan VirusScan-varning Dialogrutan VirusScan-genomsökning på begäran pågår E-postgenomsökning Genomsökning av e-post vid leverans Konfiguration av e-postgenomsökning vid leverans för en lokal dator eller fjärrdator 116 Konfigurera egenskaper för e-postgenomsökning vid leverans Egenskaper för identifiering Avancerade egenskaper Egenskaper för åtgärder Egenskaper för varningar Rapportegenskaper Produkthandbok v

6 Innehåll Visa resultat från genomsökning av e-post vid leverans Visa statistik från genomsökning av e-post vid leverans Visa aktivitetsloggen från genomsökning av e-post vid leverans E-postgenomsökning på begäran Konfigurera e-postgenomsökningsaktivitet på begäran Egenskaper för identifiering Avancerade egenskaper Egenskaper för åtgärder Egenskaper för varningar Rapportegenskaper Köra e-postgenomsökning på begäran Visa resultat från e-postgenomsökning på begäran Visa aktivitetsloggen för e-postgenomsökning på begäran Virusvarningar Konfigurera Meddelandehanteraren Konfigurera mottagare och metoder Översikt över hur du lägger till varningsmetoder Skicka ett testmeddelande Ange varningarnas prioritetsnivå för olika mottagare Visa sidan Sammanfattning Vidarebefordran av varningsmeddelanden till en annan dator Skicka en varning som ett nätverksmeddelande Skicka varningsmeddelanden till e-postadresser Skicka varningsmeddelanden till en skrivare Skicka varningsmeddelanden via SNMP Starta ett program som en varning Logga varningsmeddelanden i en dators händelselogg Skicka ett nätverksmeddelande till en terminalserver Använda centraliserade varningar Anpassa varningsmeddelanden Aktivera och inaktivera varningsmeddelanden Redigera varningsmeddelanden Ändra varningens prioritet Redigera text i varningsmeddelanden Använda systemvariabler i Meddelandehanteraren vi VirusScan Enterprise version 7.1.0

7 Innehåll 7 Uppdatering Metoder för uppdatering Systemvariabler AutoUpdate-aktiviteter Aktivitetsöversikt för AutoUpdate Skapa en AutoUpdate-aktivitet Konfigurera en AutoUpdate-aktivitet Köra AutoUpdate-aktiviteter Köra uppdateringen Aktiviteter som utförs vid en uppdatering Visa aktivitetsloggen Databaslista för AutoUpdate AutoUpdate-databaser Konfigurera databaslistan i AutoUpdate Importera databaslista för automatisk uppdatering Redigera databaslistan för automatisk uppdateringe Lägga till och redigera databaser Ta bort och ordna om databaser Ange proxyinställningar Speglingsaktiviteter Skapa en spegling Konfigurera en spegling Köra speglingar Visa aktivitetsloggen för spegling Återställa DAT-filer Manuella uppdateringar Uppdatera från DAT-filarkiv Produkthandbok vii

8 Innehåll 8 Schemalägga aktiviteter Konfigurera aktivitetsscheman Egenskaper för aktivitet Schemaegenskaper Schemalägg aktivitetsfrekvenser Avancerade alternativ för schemaläggning Schemalägga aktiviteter efter frekvens Dag Varje vecka Varje månad En gång Vid systemstart Vid inloggning Vid inaktivitet Kör direkt Kör vid uppringning A Program för kommandoradsgenomsökning VirusScan Enterprise kommandoradsalternativ Kommandoradsalternativ för genomsökning på begäran Anpassade installationsegenskaper B Säkert register Registernycklar som det krävs skrivrättighet för C Felsökning Rapporteringsverktyg Vanliga frågor Frågor om installation Frågor om genomsökning Frågor om virus Allmänna frågor Uppdatera felkoder Ordlista Register viii VirusScan Enterprise version 7.1.0

9 Förord Den här handboken introducerar McAfee VirusScan Enterprise version och innehåller följande information: " Översikt över produkten. " Beskrivningar av produktfunktioner. " Beskrivningar av alla nya funktioner i den här versionen av programmet. " Detaljerade anvisningar om hur du konfigurerar och distribuerar programmet. " Rutiner för att utföra aktiviteter. " Felsökningsinformation. " Ordlista. Målgrupp Den här informationen är i första hand avsedd för två målgrupper: " Nätverksadministratörer som har ansvaret för företagets antivirusprogram och säkerhetsprogram. " Användare som ansvarar för att uppdatera virusdefinitionsfiler (DAT) på sin dator eller för att konfigurera programvarans identifieringsalternativ. Produkthandbok 9

10 Förord Stilkonventioner Den här handboken använder följande skrivsätt: Fet stil Alla ord från användargränssnittet, däribland namn på alternativ, menyer, knappar och dialogrutor. Teckensnittet Courier Exempel Ange Användarnamn och Lösenord för önskat konto. Text som motsvarar något som användaren ska skriva exakt, till exempel ett kommando på kommandoraden. Exempel Om du vill aktivera agenten kör du den här kommandoraden på klientdatorn: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursiv stil Namn på produkthandböcker och avsnitt (rubriker) i handböckerna. Särskilt viktig text. Nya termer som presenteras. Exempel Mer information finns i produkthandboken till VirusScan Enterprise. <TERM> Generella termer skrivs inom vinkelparenteser. Exempel I konsolträdet under epolicy Orchestrator högerklickar du på <SERVER>. Varning! Kompletterande information, till exempel ett annat sätt att utföra samma kommando. Viktiga råd för att skydda en användare, datorn, företaget, programinstallationen eller data. 10 VirusScan Enterprise version 7.1.0

11 Hämta information Hämta information Installationshandbok * Produkthandbok * Hjälp Konfigurationshandbok * Implementeringshandbok * Viktigt Kontaktinformation Systemkrav och anvisningar om hur du installerar och startar programmet. VirusScan Enterprise Installationshandbok Produktpresentation och produktfunktioner, detaljerade anvisningar om hur du konfigurerar programmet, information om distribution, återkommande aktiviteter och driftrutiner. VirusScan Enterprise Produkthandbok Övergripande och detaljerad information om hur du konfigurerar och använder programmet. Förklaring hjälp på fältnivå. Används tillsammans med epolicy Orchestrator. Metoder för att konfigurera, distribuera och hantera produkter från McAfee Security med hanteringsprogrammet epolicy Orchestrator. Kompletterande information om produktfunktioner, verktyg och komponenter. ReadMe. Produktinformation, lösta problem, kända problem och tillägg eller ändringar som har gjorts av produkten och dokumentationen sedan handböckerna trycktes. Kontaktinformation för McAfee Securitys och Network Associates tjänster och resurser: teknisk support, kundtjänst, AVERT (Anti-Virus Emergency Response Team), betaprogram och utbildning. Den här filen innehåller även en lista med telefonnummer, gatuadresser, webbadresser och faxnummer till Network Associates kontor i USA och runt om i världen. * En fil i Adobe Acrobat-format (PDF-fil) på produkt-cd-skivan och på McAfee Securitys webbplats för hämtning. En tryckt handbok som medföljer CD-skivan med produkten. Obs! En del handböcker på vissa språk kanske bara är tillgängliga som.pdf-filer. Textfiler som levereras med programmet och finns på CD-skivan med produkten. Hjälp som nås från programmet: Hjälp-menyn och/eller knappen Hjälp för hjälp på sidnivå. Du kan också högerklicka för att nå hjälpen Förklaring. Produkthandbok 11

12 Förord Kontakta McAfee Security och Network Associates Teknisk support Hemsida KnowledgeBase-sökning PrimeSupport Serviceportalen* McAfee Securitys betaprogram Security Headquarters AVERT (Anti-Virus Emergency Response Team) Hemsida Virus Information Library Skicka ett prov AVERT WebImmune AVERT DAT-meddelandeservice Webbplats för hämtning Hemsida Uppdateringar av DAT-filer och sökmotor ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Produktuppgraderingar * Utbildning McAfee Security University Network Associates kundtjänst E-post services_corporate_division@nai.com Webbplats Network Associates i Nederländerna: Telefon +31-(0) måndag fredag, kl 09:00 19:00 McAfee strävar efter att utveckla lösningar efter dina önskemål. Skicka gärna kommentarer om översättning och språkbruk i MCAfee-produkter till: B2BLoc_SV@nai.com Ytterligare information om hur du kontaktar Network Associates och McAfee Security finns i Contact-filen som följer med den här produktversionen. * Personuppgifter krävs för inloggning. 12 VirusScan Enterprise version 7.1.0

13 Presentation av VirusScan Enterprise 1 Programmet VirusScan Enterprise tillhandahåller virusskydd både för servrar och arbetsstationer. Det ger ett enkelt, anpassningsbart skydd med snabba prestanda och mobil utformning. Du kan begära genomsökning av lokala enheter och nätverksenheter, samt av e-postmeddelanden och bilagor i Microsoft Outlook. Du kan också konfigurera programmet att svara på de angrepp som upptäcks vid genomsökningen och generera rapporter om de åtgärder som vidtas. Programmet VirusScan Enterprise ersätter: " VirusScan version för arbetsstationer. " NetShield NT version 4.5 för servrar. " NetShield för Celerra version 4.5 för Celerra -datalagringsarkiv. " VirusScan Enterprise version 7.0 för arbetsstationer och servrar. Den här produkthandboken innehåller information om hur du konfigurerar och använder VirusScan Enterprise. Information om systemkrav och installationsanvisningar finns i VirusScan Enterprise installationshandbok. Följande ämnen tas upp i det här avsnittet: " Nyheter i den här versionen " Produktkomponenter Produkthandbok 13

14 Presentation av VirusScan Enterprise Nyheter i den här versionen I den här versionen av VirusScan Enterprise ingår följande förbättringar: " Check Point VPN-1 /FireWall-1 SCV-integrering Programmet VirusScan Enterprise har utökats så att det kan användas med Check Point VPN-1/FireWall-1 SCV. Check Point kan konfigureras, när det har installerats och aktiverats, för att förhindra klienter utan uppdaterat virusskydd att få tillgång till företagets nätverk via VPN (Virtual Private Network). Mer information om hur man konfigurerar Check Point finns i VirusScan Enterprise Installationshandbok. " McAfee Installation Designer och McAfee Desktop Firewall -integrering Använd McAfee Installation Designer för att konfigurera McAfee Desktop Firewall med VirusScan Enterprise Efter konfigurationen kan du distribuera båda produkterna tillsammans med högst en enda omstart. Mer information finns i McAfee Installation Designer produkthandbok. " Mindre installationspaket Installationspaketet för VirusScan Enterprise har optimerats med hjälp av Netopsystems Fast Electronic Application Distribution-teknik (FEAD Optimizer ). Detta minskar den bandbredd i nätverket som krävs för distribution. Du kan använda McAfee Installation Designer 7.1 eller senare som rekonstruerar paketet och sedan optimerar det på nytt när ändringar har utförts. Om du kör SETUP.EXE från kommandoraden kan du använda särskilda kommandon och växlar när du rekonstruerar installationsfilerna. Mer information om hur man konfigurerar Netopsystems FEAD Optimizer finns i VirusScan Enterprise Installationshandbok. " Motor- och DAT-filerna finns i.msi filen Motor- och DAT-filerna har lagts till i.msi-filen för VirusScan Enterprise På så sätt kan kunden distribuera produkten som en enda.msi-fil. " Synliga aktiviteter i epolicy Orchestrator Använder du epolicy Orchestrator 3.0 eller senare för att hantera programvaran VirusScan Enterprise kan du visa epolicy Orchestrator-aktiviteter för genomsökning på begäran, uppdatering och spegling i VirusScan-konsolen. På så sätt kan användaren se alla aktiviteter som körs på datorn, och det blir enklare för administratörer och hjälpcentraloperatörer att felsöka epolicy Orchestrator-aktiviteter per telefon. Mer information om hur man gör epolicy Orchestrator-aktiviteter synliga finns i VirusScan Enterprise konfigurationshandbok för användning med epolicy Orchestrator VirusScan Enterprise version 7.1.0

15 Produktkomponenter Produktkomponenter VirusScan Enterprises programvara består av flera komponenter som installeras som funktioner. Varje funktion har sin uppgift när det gäller att hindra virus och andra skadliga program från att angripa din dator. Följande funktioner finns: " VirusScan-konsolen. Konsolen är den kontrollpunkt där du kan skapa, konfigurera och köra aktiviteter i VirusScan Enterprise. En aktivitet kan omfatta allt från att söka igenom en uppsättning enheter vid ett visst tillfälle eller med ett visst intervall, till att köra en uppdatering. Du kan också aktivera eller inaktivera genomsökning vid åtkomst från konsolen om du har administratörsbehörighet och anger eventuellt lösenord. Se VirusScan-konsolen på sidan 19. " Åtkomstgenomsökning. Med genomsökning vid åtkomst får du ett kontinuerligt skydd mot virus från disketter, från nätverket eller från olika källor på Internet. Genomsökningen är fullt konfigurerad när programmet installeras. Den startar när du startar datorn och finns kvar i minnet tills du stänger av den. Den innebär processbaserad genomsökning som låter genomsökningsprinciper länkas till program som Internet Explorer. Med en flexibel uppsättning egenskapssidor kan du bestämma vilka delar av systemet som ska sökas igenom, vad som ska sökas igenom, vilka delar som ska utelämnas och vilka åtgärder som ska vidtas när angripna filer upptäcks. Du kan dessutom få ett varningsmeddelande när ett virus identifieras och rapporter som innehåller en sammanfattning av alla åtgärder som har vidtagits. Se Genomsökning vid åtkomst på sidan 39. " Genomsökning på begäran. Med den här funktionen kan du när som helst starta en genomsökning, ange genomsökningsmål och undantag, bestämma vilka åtgärder som ska vidtas när virus identifieras och visa händelserapporter och virusvarningar. Du kan också skapa genomsökningar som körs vid ett visst tillfälle eller med ett visst intervall. Du kan definiera så många olika genomsökningar på begäran som du behöver och spara dem för senare bruk. Se Genomsökning på begäran på sidan 85. " E-postgenomsökning. Med den här funktionen kan du söka igenom meddelanden, bilagor och gemensamma mappar i Microsoft Outlook som du har tillgång till, direkt på datorn. Om Outlook är igång söks e-postmeddelanden igenom vid leverans. Du kan även när som helst köra en e-postgenomsökning på begäran. På så sätt kan du identifiera möjliga angrepp innan de når datorn. Se E-postgenomsökning på sidan 115. Produkthandbok 15

16 Presentation av VirusScan Enterprise " AutoUpdate. Med funktionen AutoUpdate kan du uppdatera virusdefinitionsfiler (DAT-filer) och genomsökningsmotorn automatiskt och därefter distribuera uppdateringarna till datorerna i nätverket. Du kan också använda den här funktionen för att hämta snabbkorrigeringar. Beroende på nätverkets storlek kan du utse en eller flera tillförlitliga datorer, däribland en som är värd åt den interna HTTP-webbplatsen, att automatiskt hämta nya filer från Network Associates HTTP-webbplats. Se Uppdatering på sidan 185. AutoUpdate är en kärn- eller ramfunktion som används i många produkter. " Schemaläggaren. Med den här funktionen kan du schemalägga aktiviteter som genomsökning på begäran, uppdatering och spegling vid vissa klockslag eller med vissa mellanrum. Se Schemalägga aktiviteter på sidan 219. Schemaläggaren är en kärn- eller ramfunktion som används i många produkter. " Meddelandehanteraren. Meddelandehanteraren gör det möjligt att ta emot eller skicka virusvarningar. När Meddelandehanteraren är installerad kan du konfigurera den så att du får ett meddelande om ett virus identifieras på datorn, via e-post, en skrivare, "SNMP traps" eller på annat sätt. Meddelandehanteraren är inte förkonfigurerad som standard. Du måste därför konfigurera programmet innan du kan ta emot eller skicka virusvarningar. Mer information finns i Virusvarningar på sidan 147. " Kommandoradsgenomsökning. Kommandoradsgenomsökningen kan du använda för att starta genomsökningar av angivna mål från kommandoradsfönstret. Genomsökningsprogrammet SCAN.EXE, som endast är avsett för Windows NT-miljöer, är det primära kommandoradsgränssnittet. Normalt kan du använda gränssnittet i VirusScan Enterprise för att köra de flesta genomsökningar, men om du inte kan starta Windows eller om funktionerna i VirusScan Enterprise inte kan köras i din miljö kan du använda kommandoradsgenomsökningen som ett alternativ. Se Program för kommandoradsgenomsökning på sidan VirusScan Enterprise version 7.1.0

17 Komma igång 2 När du har installerat VirusScan Enterprise kan du konfigurera komponenterna. Följande ämnen tas upp i det här avsnittet: " Inledning till användargränssnittet " Ange alternativ för användargränssnitt " Ställa in åtgärder för genomsökningar " Bibliotek med virusinformation " Skicka ett virusprov " Ställa in fjärradministration Produkthandbok 17

18 Komma igång Inledning till användargränssnittet I VirusScan Enterprise kan du utföra samma åtgärd på flera olika sätt. Även om detaljerna kan variera för de olika sätten kan många av åtgärderna utföras från konsolen, verktygsfältet, en meny eller skrivbordet. Alla dessa metoder förklaras i följande avsnitt. Dessa gränssnitt tas upp i det här avsnittet: " Start-menyn " VirusScan-konsolen " Snabbmenyer " Aktivitetsfältet " Kommandoraden Start-menyn Du kan använda Start-menyn för att: " få tillgång till Meddelandehanterarens konfiguration om Meddelandehanteraren är installerad. " få tillgång till VirusScan-konsolen. " öppna egenskapssidorna för åtkomstgenomsökning. " öppna egenskapssidorna för genomsökning på begäran. Det här är en engångsgenomsökning på begäran som inte sparas. Klicka på Start, välj Program Network Associates och klicka på en funktion. Bild 2-1. VirusScan Start-menyn 18 VirusScan Enterprise version 7.1.0

19 Inledning till användargränssnittet VirusScan-konsolen I VirusScan-konsolen kontrollerar du alla programaktiviteter. Du öppnar VirusScan-konsolen på något av följande sätt: " Klicka på Start-knappen och välj Program Network Associates VirusScan-konsolen. " Högerklicka på ikonen VShield i aktivitetsfältet och klicka sedan på VirusScan-konsolen. Menyraden Verktygsfältet Aktivitetslistan Statusfältet Bild 2-2. VirusScan-konsolen Följande ämnen tas upp i det här avsnittet: " Menyraden " Verktygsfält " Aktivitetslistan " Statusfält Produkthandbok 19

20 Komma igång Menyraden VirusScan-konsolen innehåller menykommandon som du kan använda för att skapa, radera, konfigurera, köra, starta, stoppa och kopiera systemaktiviteter helt efter behov. Du kan också ansluta till och koppla bort en annan VirusScan Enterprise dator. Alla kommandon finns tillgängliga i menyerna. Några kommandon är även tillgängliga när du högerklickar på en aktivitet i VirusScan-konsolen. Följande menyer tas upp i det här avsnittet: " Aktivitet-menyn " Redigera-menyn " Visa-menyn " Verktyg-menyn " Hjälp-menyn Aktivitet-menyn Använd Aktivitet-menyn för att skapa och konfigurera aktiviteter samt visa statistik och aktivitetsloggar. Bild 2-3. Aktivitet-menyn Menyalternativen Starta, Stoppa, Inaktivera, Ta bort, Byt namn, Statistik, Aktivitetslogg och Egenskaper gäller för den valda aktiviteten. 20 VirusScan Enterprise version 7.1.0

21 Inledning till användargränssnittet Redigera-menyn Använd Redigera-menyn när du vill kopiera och klistra in aktiviteter. Bild 2-4. Redigera-menyn Visa-menyn Använd Visa-menyn för att ange om du vill visa verktygsfältet och statusraden eller uppdatera konsolen. Bild 2-5. Visa-menyn Verktyg-menyn Använd Verktyg-menyn för att konfigurera varningar, starta händelsevisaren, ange gränssnittsalternativ, ställa in programåtkomst, ansluta till eller koppla från en dator medan du konfigurerar en fjärrkonsol, importera eller redigera databaslistan och återställa DAT-filer till en tidigare version. Bild 2-6. Verktyg-menyn Produkthandbok 21

22 Komma igång Hjälp-menyn I Hjälp-menyn kommer du åt avsnitt i direkthjälpen, Virus Information Library och webbplatsen med teknisk support. Du kan även skicka ett exempel på virus till AVERT (Anti-Virus Emergency Response Team). I dialogrutan Om finns information om produkten, DAT-filversionen och genomsökningsmotorn. Bild 2-7. Hjälp-menyn Verktygsfält I verktygsfältet får du snabbt tillgång till många kommandon genom att bara klicka på en ikon. Följande ikoner finns: Anslut till en dator. Koppla från en dator. Skapa en ny aktivitet. Visa egenskaper för det valda objektet. Kopiera det valda objektet. Klistra in det valda objektet. Ta bort det valda objektet. Starta det valda objektet. Stoppa det valda objektet. Öppna biblioteket med virusinformation. Öppna loggboken. Konfigurera varningsalternativ. 22 VirusScan Enterprise version 7.1.0

23 Inledning till användargränssnittet Aktivitetslistan VirusScan--konsolen innehåller en lista över aktiviteter som VirusScan Enterprise kan utföra. En aktivitet är en uppsättning instruktioner att köra ett visst program eller en viss genomsökning med en viss konfiguration vid ett särskilt tillfälle. Bild 2-8. Aktivitetslistan Om du vill konfigurera en aktivitet markerar du den och klickar på eller dubbelklickar på aktiviteten så att dess egenskapssidor öppnas. Följande standardaktiviteter ingår i VirusScan Enterprise: " Åtkomstgenomsökning. Den här aktiviteten utför automatiskt åtkomstgenomsökning. Aktiviteten är unik och kan inte kopieras. Information om hur man konfigurerar åtkomstgenomsökningen finns i Genomsökning vid åtkomst på sidan 39. " AutoUpdate. Med den här aktiviteten kan du hämta de senaste virusdefinitionsfilerna (DAT-filer) och den senaste genomsökningsmotorn. Du kan använda den här standarduppdateringen och skapa andra uppdateringar på begäran enligt dina önskemål. Mer information om hur man skapar, konfigurerar och schemalägger uppdateringar finns i Uppdatering på sidan 185. " E-postgenomsökning. Den här aktiviteten utför automatiskt e-postgenomsökning. Den här aktiviteten är unik och kan inte kopieras. Se E-postgenomsökning på sidan 115 för information om hur du konfigurerar e-postgenomsökning på begäran eller vid mottagning. " Genomsökning av alla fasta hårddiskar. Den här aktiviteten utför genomsökning på begäran. Du kan använda den här standardaktiviteten för genomsökning på begäran och skapa andra genomsökningar enligt dina önskemål. Se Genomsökning på begäran på sidan 85 för att få mer information om hur du skapar, konfigurerar och schemalägger genomsökningar på begäran. Produkthandbok 23

24 Komma igång Andra aktiviteter som du skapar med hjälp av VirusScan-konsolen läggs till i aktivitetslistan. Exempel: " Ny spegling. Den här aktiviteten skapar en spegling som används för att hämta uppdateringsfiler. Du kan skapa så många speglingar du behöver. Mer information om speglingar finns i Speglingsaktiviteter på sidan 210. Dessutom kan du välja att visa aktiviteter som skapats med epolicy Orchestrator. " epo-aktivitet - aktivitetsnamn. Om du använder epolicy Orchestrator 3.0 eller senare för att styra VirusScan Enterprise kan du välja att visa epolicy Orchestrator-aktiviteter i VirusScan-konsolen. Det gäller aktiviteter av typerna genomsökning på begäran, uppdateringar och speglingar. Mer information om hur man gör epolicy Orchestrator-aktiviteter synliga finns i VirusScan Enterprise konfigurationshandbok för användning med epolicy Orchestrator 3.0. Statusfält I statusfältet visas status för den aktuella aktiviteten. Snabbmenyer Använd snabbmenyerna för att snabbt utföra vanliga åtgärder, till exempel för att skapa nya aktiviteter, visa statistik och loggar, öppna egenskapssidor och söka efter virus i en särskild fil eller mapp. " Snabbmenyer i konsolen. Vilka snabbmenyer som är tillgängliga i VirusScan-konsolen varierar beroende på om du har valt en aktivitet i aktivitetslistan och vilken aktivitet som du har valt. Mer information finns i Snabbmenyer i konsolen på sidan 24. " Snabbgenomsökning. Med den här snabbgenomsökningsfunktionen kan du välja en viss fil eller mapp och omedelbart söka igenom den efter virus. Mer information finns i Snabbgenomsökning på sidan 25. " Snabbgenomsökning från aktivitetsfältet. Med den här snabbfunktionen kan du skapa en enstaka genomsökning på begäran som inte sparas. Mer information finns i Snabbgenomsökning eller snabbuppdatering från aktivitetsfältet på sidan 26. Snabbmenyer i konsolen Följande alternativ finns när du högerklickar på ett objekt i aktivitetslistan: " Åtkomstgenomsökning. Om du högerklickar på en e-postgenomsökning i aktivitetslistan kan du aktivera eller inaktivera aktiviteten, visa statistik om den, visa aktivitetsloggen och öppna egenskapssidorna. " Uppdatera. Om du högerklickar på en uppdatering i aktivitetslistan kan du starta eller stoppa aktiviteten, ta bort den, byta namn på den, visa aktivitetsloggen och öppna egenskapssidorna. 24 VirusScan Enterprise version 7.1.0

25 Inledning till användargränssnittet " E-postgenomsökning. Om du högerklickar på en e-postgenomsökning i aktivitetslistan kan du aktivera eller inaktivera aktiviteten, visa statistik om den, visa aktivitetsloggen och öppna egenskapssidorna. " Genomsökning på begäran. Om du högerklickar på en genomsökning på begäran i aktivitetslistan kan du starta eller stoppa aktiviteten, kopiera och klistra in den, ta bort den, byta namn på den, visa statistik om den, visa aktivitetsloggen och öppna egenskapssidorna. Högerklickar du på ett tomt område i konsolen utan att ha markerat ett objekt i aktivitetslistan kan du utföra följande åtgärder: " Ny genomsökning. Skapa en ny genomsökning på begäran. " Ny uppdatering. Skapa en ny uppdatering. " Ny spegling. Skapa en ny spegling. " Klistra in. Klistra in en kopierad aktivitet i aktivitetslistan. " Alternativ för användargränssnitt. Ta fram egenskapssidan Alternativ för användargränssnitt. Mer information om hur man ställer in de olika alternativen finns i Ange alternativ för användargränssnitt på sidan 27. Aktivitetsfältet Snabbgenomsökning Du kan göra en genomsökning på begäran av en fil eller mapp direkt genom att helt enkelt högerklicka på filen eller mappen i Utforskaren och därefter välja Sök efter virus. Det kallas även för genomsökning med skaltillägg. Genomsökning på begäran startas direkt med alla inställningar för genomsökning aktiverade, till exempel arkivgenomsökning och heuristisk genomsökning. Detta är särskilt praktiskt om du misstänker att en viss mapp eller fil kan vara smittad. Om en angripen fil eller mapp hittas visas den i en lista med information om det angripna objektet längst ner i dialogrutan för genomsökning. Du kan vidta åtgärder för det angripna objektet genom att högerklicka på det i listan och välja någon av åtgärderna Reparera, Ta bort eller Flytta. Du kan inte anpassa alternativen för genomsökning när du gör en snabbgenomsökning. Mer information om hur man anpassar genomsökningsalternativen eller skapar en ny genomsökning på begäran finns i Skapa genomsökningar på begäran på sidan 86. Åtkomstgenomsökningen installeras och aktiveras automatiskt när du gör en standardinstallation. När funktionen har aktiverats visas Vshield-ikonen i aktivitetsfältet i Windows. Dubbelklicka på i aktivitetsfältet för att visa Statistik för Åtkomstgenomsökning. Produkthandbok 25

26 Komma igång Snabbgenomsökning eller snabbuppdatering från aktivitetsfältet Med den här snabbfunktionen kan du skapa en enstaka genomsökning på begäran eller uppdatering som inte sparas. Det är särskilt praktiskt om du snabbt vill genomsöka en enhet, mapp eller fil i taget utöver schemalagda genomsökningar eller uppdatera omedelbart. Högerklicka på i aktivitetsfältet för att visa snabbmenyn. Bild 2-9. Snabbmenyn i aktivitetsfältet Snabbmenyn i aktivitetsfältet innehåller följande alternativ: " VirusScan-konsolen. Visa VirusScan-konsolen. " Inaktivera åtkomstgenomsökning. Inaktivera åtkomstgenomsökning. Med den här funktionen växlar du mellan Inaktivera åtkomstgenomsökning och Aktivera åtkomstgenomsökning. " Egenskaper för Åtkomstgenomsökning. Öppna egenskapssidorna för åtkomstgenomsökning när du vill konfigurera åtkomstgenomsökningen. " Statistik för Åtkomstgenomsökning. Visa statistik för åtkomstgenomsökning. Du kan aktivera eller inaktivera åtkomstgenomsökning, eller öppna egenskapssidorna för åtkomstgenomsökning. " Meddelanden för Åtkomstgenomsökning. Visa meddelandena för åtkomstgenomsökning. Du kan ta bort ett meddelande, reparera en fil, ta bort en fil och flytta en fil. " Genomsökning på begäran. Konfigurera genomsökning på begäran genom att öppna dess egenskapssidor när du vill göra en enstaka genomsökning på begäran som inte sparas. 26 VirusScan Enterprise version 7.1.0

27 Ange alternativ för användargränssnitt " Uppdatera nu. Gör en omedelbar uppdatering av standarduppdateringen. Uppdatera nu kan endast användas med standardaktiviteten för uppdatering som skapades när du installerade produkten. Du kan byta namn på och ändra inställningarna för standardaktiviteten för uppdatering, men om du tar bort den inaktiveras Uppdatera nu. " Om VirusScan Enterprise. Visa information om den installerade programvaran, till exempel virusdefinitionsfilens (DAT-filens) och sökmotorns versionsnummer, och licensnumret för produkten. Kommandoraden Använd kommandoradskomponenten när du vill utföra åtgärder från kommandoraden. Mer information finns i Program för kommandoradsgenomsökning på sidan 237. Ange alternativ för användargränssnitt Använd dessa alternativ för att ange visning och lösenord när du installerar programmet via McAfee Installation Designer eller från Verktyg-menyn i VirusScan-konsolen efter installationen. Det här avsnittet innehåller information om hur du ställer in visning och lösenord från konsolen. Följande ämnen tas upp i det här avsnittet: " Visningsalternativ " Lösenordsalternativ " Låsa upp och låsa användargränssnittet Produkthandbok 27

28 Komma igång Visningsalternativ I dialogrutan Visningsalternativ kan du ange vilka alternativ i aktivitetsfältet som användarna ska ha tillgång till och hur ofta den lokala konsolen ska uppdateras. Så här anger du alternativ för visning i konsolen: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Alternativ för användargränssnitt Visningsalternativ. Bild Visningsalternativ 3 Bestäm vilka alternativ i aktivitetsfältet som användarna ska få se. Välj ett alternativ under ikonen i aktivitetsfältet:! Visa aktivitetsfältsikonen med alla menyalternativ. Det här alternativet väljs som standard. Med det här alternativet kan användarna se alla menyalternativen i aktivitetsfältet.! Visa aktivitetsfältsikonen med korta menyer. Begränsa menyalternativen på snabbmenyn till endast alternativen Om och Statistik för Åtkomstgenomsökning. Alla övriga menyalternativ på snabbmenyn är dolda.! Visa inte aktivitetsfältsikonen. Med det här alternativet får användarna inte tillgång till ikonen i aktivitetsfältet. 4 I Uppdateringsintervall för lokal konsol väljer du med hur långa mellanrum, räknat i sekunder, som konsolen ska uppdateras. 5 Klicka på Använd och sedan på OK för att spara ändringarna och stänga dialogrutan. 28 VirusScan Enterprise version 7.1.0

29 Ange alternativ för användargränssnitt Lösenordsalternativ I dialogrutan Lösenordsalternativ kan du ange ett lösenord för hela systemet eller enbart för vissa flikar och kontroller. Samma lösenord används för alla flikar och kontroller som väljs. Så här påverkas användarna om du anger ett lösenord: Andra användare än administratörer Användare som saknar administratörsbehörighet i Windows NT. Användare som inte är administratörer kör alltid alla VirusScan Enterprise-program i skrivskyddat läge. De kan visa vissa konfigurationsparametrar, köra sparade genomsökningar och köra snabbgenomsökningar och snabbuppdateringar. De kan inte ändra några konfigurationsparametrar eller skapa, ta bort eller ändra sparade genomsökningar och uppdateringar. Administratörer Användare som har administratörsbehörighet i Windows NT. Om inget lösenord har angetts kör administratörerna alla VirusScan Enterprise-program med både läs- och skrivbehörigheter. De kan visa och ändra alla konfigurationsparametrar, köra aktiviteter och skapa, ta bort och ändra sparade genomsökningar och uppdateringar. Om ett lösenord har angetts kan administratörer endast visa skyddade flikar och kontroller i skrivskyddat läge om de inte har angett lösenordet. Administratörer kan låsa och låsa upp användargränssnittet via konsolen. Mer information finns i Låsa upp och låsa användargränssnittet på sidan 32. Ett låst rött hänglås anger att ett lösenord krävs för objektet. Ett olåst grönt hänglås anger att objektet kan användas utan begränsning av läs- och skrivbehörigheterna. Produkthandbok 29

30 Komma igång Så här anger du lösenordsalternativ i konsolen: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Alternativ för användargränssnitt Lösenordsalternativ. Bild Lösenordsalternativ 3 Välj ett av följande alternativ:! Inget lösenord. Det här alternativet väljs som standard.! Lösenordsskydd för alla objekt nedan. Användarna måste ange det lösenord som du har angett innan de kan använda låsta flikar och kontroller i programmet.! Välj Lösenordsskydd för alla objekt nedan.! Skriv och bekräfta lösenordet. 30 VirusScan Enterprise version 7.1.0

31 Ange alternativ för användargränssnitt! Lösenordsskydd för de objekt som markerats nedan. Användarna måste ange lösenord för att kunna öppna de objekt du låser. För objekt som inte är låsta krävs inget lösenord.! Välj Lösenordsskydd för de objekt som markerats nedan.! Skriv och bekräfta lösenordet.! Välj de objekt som det här lösenordet gäller för. 4 Klicka på Verkställ för att spara ändringarna. 5 Klicka på OK. Varning! Om lösenordsobjektet Konsolen och diverse är låst kan du inte utföra följande:! Aktivera eller inaktivera åtkomstgenomsökning Menyalternativen och motsvarigheterna i verktygsfältet för aktivering och inaktivering av åtkomstgenomsökning är inaktiva. Dessutom är knappen Inaktivera i dialogrutan Statistik för VirusScan-åtkomstgenomsökning inaktiverad.! Aktivera eller inaktivera e-postgenomsökning Menyalternativen och motsvarigheterna i verktygsfältet för aktivering och inaktivering av e-postgenomsökning är inaktiva. Dessutom är knappen Inaktivera i dialogrutan Statistik för genomsökning av mottagna e-postmeddelanden inaktiv.! Skapa en ny genomsökning på begäran, uppdatera eller spegla aktivitet Menyalternativen och motsvarigheterna i verktygsfältet för att skapa nya aktiviteter är inaktiva. För genomsökningsaktiviteter på begäran är dessutom knapparna Spara som och Spara som standard i dialogrutan Egenskaper för genomsökning på begäran inaktiva.! Ta bort en aktivitet Menyalternativet och motsvarigheten i verktygsfältet för att ta bort en aktivitet är inaktivt.! Byt namn på en aktivitet Menyalternativet och motsvarigheten i verktygsfältet för att byta namn på en aktivitet är inaktivt.! Kopiera eller klistra in en aktivitet Menyalternativen och motsvarigheterna i verktygsfältet för att kopiera och klistra in en aktivitet är inaktiva.! Återgå till tidigare versioner av DAT-filer Menyalternativet för att återställa DAT-filer till tidigare versioner är inaktiverat. Produkthandbok 31

32 Komma igång Låsa upp och låsa användargränssnittet Administratörer kan låsa upp och låsa skyddade flikar och kontroller via konsolen. Om du har valt att lösenordsskydda ett objekt skyddas även dialogrutan Alternativ för användargränssnitt automatiskt. Om lösenordsskydd har angetts för ett objekt och användaren loggar ut låses användargränssnittet automatiskt igen. Så här låser du upp användargränssnittet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Lås upp användargränssnitt. Bild Lösenord 3 Skriv lösenordet. 4 Klicka på OK. Så här låser du användargränssnittet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Lås användargränssnitt. 32 VirusScan Enterprise version 7.1.0

33 Ställa in åtgärder för genomsökningar Ställa in åtgärder för genomsökningar VirusScan Enterprise innehåller olika genomsökningsmetoder för olika behov. Följande ämnen tas upp i det här avsnittet: " Åtkomstgenomsökning jämfört med genomsökning på begäran " Automatisk genomsökning " Periodisk, selektiv eller schemalagd genomsökning Åtkomstgenomsökning jämfört med genomsökning på begäran VirusScan Enterprise tillhandahåller två typer av genomsökning. Du kan utföra genomsökningarna på följande sätt: " Automatisk genomsökning " Periodisk, selektiv eller schemalagd genomsökning Åtkomstgenomsökning. En automatisk genomsökning efter virus kallas för åtkomstgenomsökning. För att konfigurera åtkomstgenomsökning måste du ha administratörsbehörighet och lösenord, om ett sådant har angetts. Mer information finns i Automatisk genomsökning på sidan 34. Genomsökning på begäran. En periodisk, selektiv eller schemalagd genomsökning kallas för genomsökning på begäran. Du måste ha administratörsbehörighet, samt ett lösenord om ett sådant krävs, för att schemalägga en genomsökning, men alla användare kan utföra en genomsökning på begäran. Mer information finns i Periodisk, selektiv eller schemalagd genomsökning på sidan 35. Eftersom åtkomstgenomsökningen gör att datorn skyddas via genomsökningar som pågår i bakgrunden kan det tyckas överflödigt att köra genomsökningar på begäran. Ett bra antivirusskydd ska dock innefatta regelbundna fullständiga genomsökningar av datorn av följande anledningar: " Vid åtkomstgenomsökning kontrolleras filer när de öppnas eller används. Vid åtkomstgenomsökning söks filer igenom efter virus när de används. Om det finns en angripen fil som sällan används på datorn kommer den inte att identifieras vid en åtkomstgenomsökning förrän den används. Vid genomsökning på begäran kan förekomsten av virus kontrolleras i filer som har sparats på hårddisken även om ingen har använt dem. Vid genomsökning på begäran kan ett virus identifieras innan filen körs. " Virus är oförutsedda. Om du av misstag låter en diskett sitta kvar i diskettenheten när du startar datorn kan ett virus läsas in i minnet innan åtkomstgenomsökningen hinner starta, särskilt om du inte har konfigurerat tjänsten för att söka igenom disketter. När ett virus väl är inläst i minnet kan det angripa praktiskt taget vilket program som helst. Produkthandbok 33

34 Komma igång " Åtkomstgenomsökning tar tid och kräver resurser. Det kan ta längre tid att öppna program och utföra andra aktiviteter när en virusgenomsökning görs varje gång du kör, kopierar och sparar filer. Beroende på situationen kan det vara tid som du hellre använder till annat viktigt arbete. Även om effekten inte blir särskilt stor kanske du känner dig lockad att inaktivera åtkomstgenomsökningen om du behöver all tillgänglig datorkraft till resurskrävande aktiviteter. I så fall kan regelbundna genomsökningar som utförs i lugna perioder skydda datorn mot angrepp utan att datorns prestanda äventyras. " Extra säkerhet är god säkerhet. I dagens Internet-fokuserade värld där nästan alla datorer sitter ihop i nätverk går det snabbt att smittas av ett virus från en källa som du kanske inte ens inser att du har besökt. Om bakgrundsgenomsökningen inaktiveras en kort stund på grund av en programkonflikt, eller om den inte har konfigurerats för att bevaka en sårbar ingångspunkt, kan det leda till att datorn angrips av ett virus. Med hjälp av regelbundna genomsökningar kan angrepp ofta stoppas innan de sprids eller hinner göra någon skada. Automatisk genomsökning Åtkomstgenomsökningen medför löpande virusidentifiering och åtgärder i realtid baserat på användarnas aktiviteter. Antivirusprogrammet VirusScan Enterprise innehåller en aktivitet för åtkomstgenomsökning som söker efter angrepp varje gång som en nätverksanvändare sparar en fil på datorn eller läser en fil på datorn. Vid genomsökningen sker ett försök att reparera angripna filer som påträffas och aktiviteterna registreras i en loggfil. Du kan ändra inställningarna så att du kan ange följande uppgifter: " Filer och filtyper som ska sökas igenom. " Omständigheter som leder till en genomsökning. " Åtgärd som ska vidtas när ett virusangrepp identifieras. " Eventuellt innehåll i aktivitetsrapporten från genomsökningen. " Filer som ska undantas från åtkomstgenomsökning. Mer information om hur man konfigurerar åtkomstgenomsökning finns i Genomsökning vid åtkomst på sidan VirusScan Enterprise version 7.1.0

35 Ställa in åtgärder för genomsökningar Periodisk, selektiv eller schemalagd genomsökning Det finns två typer av genomsökning på begäran: " Genomsökningar som utförs vid ett enstaka tillfälle utan att sparas. " En genomsökning som sparas. En genomsökning som körs vid ett tillfälle utan att sparas kan konfigureras och schemaläggas, men den sparas inte för framtida bruk om du inte särskilt väljer att spara den. En genomsökning som sparas kan planeras i förväg och köras när som helst när du bedömer att det är nödvändigt eller regelbundet vid schemalagda tidpunkter. Du kan skapa ett obegränsat antal genomsökningar inriktade på olika delar av nätverket. Du kan välja att ha en snäv inriktning på en särskild enhet, mapp eller fil, eller en vidare inriktning på flera enheter, mappar eller filer. När du har skapat och sparat en genomsökning är den tillgänglig tills du tar bort den från VirusScan-konsolen. Genomsökningen går att redigera efter behov. Fullständig information om hur du lägger upp genomsökningar på begäran finns i Genomsökning på begäran på sidan 85. Produkthandbok 35

36 Komma igång Bibliotek med virusinformation McAfee Securitys AVERT-bibliotek (Anti-Virus Emergency Response Team) med virusinformation innehåller detaljerad information om var virus kommer från, hur de angriper datorn och hur du tar bort dem. Förutom äkta virus innehåller biblioteket även användbar information om virusbluffar, de där hemska varningarna om hårddiskätande bilagor. Virtual Card For You och SULFNBK är de två mest kända virusbluffarna, men det finns många andra. Nästa gång som du tar emot en välmenande virusvarning bör du kontrollera vår sida för virusbluffar innan du skickar meddelandet vidare till dina vänner. Så här öppnar du biblioteket med virusinformation: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan 19. Bild VirusScan-konsolen 2 Välj Virusinformation på Hjälp-menyn. Skicka ett virusprov Om du har en fil som du misstänker kan innehålla virus, eller om det uppstår ett systemfel som kan bero på ett virusangrepp, bör du skicka ett exempel på viruset till McAfees antivirusforskningsgrupp (AVERT) för analys. Filer som skickas in undergår inte bara en analys, utan även korrigeringar i realtid, om så önskas. Så här skickar du ett virusprov till AVERT: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Skicka ett prov i Hjälp-menyn. 3 Följ anvisningarna på webbplatsen. 36 VirusScan Enterprise version 7.1.0

37 Ställa in fjärradministration Ställa in fjärradministration Du kan utföra operationer på en fjärrdator, till exempel ändra eller schemalägga genomsökningar och uppdateringar, och aktivera eller inaktivera åtkomstgenomsökning. Du måste ha administratörsbehörighet för att kunna göra det och fjärregistertjänsten måste vara igång. Om du inte har administratörsbehörighet att ansluta till fjärrdatorn visas felmeddelandet Otillräcklig användarbehörighet, åtkomst nekad. När du startar VirusScan-konsolen visas namnet på den dator som du är ansluten till i namnlisten i konsolen och på menyn till vänster om verktygsfältet i konsolen. Om du inte har anslutit till någon annan dator i nätverket visas namnet på den lokala datorn i namnlisten. Så här administrerar du en fjärrdator med VirusScan Enterprise installerat: 1 Välj Fjärranslutning i Verktyg-menyn eller klicka på i verktygsfältet. Dialogrutan Anslut till fjärrdator visas. Bild Anslut till fjärrdator 2 Klicka på för att välja en dator i listan Anslut till dator eller ange namnet på den dator som du vill administrera i textrutan. Du kan också klicka på Bläddra för att leta reda på datorn i nätverket. Om miljövariabler används när sökvägen till en fil eller mapp för en fjärraktivitet anges, måste du se till att miljövariabeln finns på fjärrdatorn. Det går inte att validera miljövariabler på fjärrdatorn i konsolen. Produkthandbok 37

38 Komma igång 3 Klicka på OK för att försöka ansluta till måldatorn. När du ansluter till fjärrdatorn ändras namnlisten så att datorns namn visas och aktiviteterna i aktivitetslistan är de som gäller för fjärrdatorn. Du kan lägga till, ta bort eller konfigurera om aktiviteter för fjärrdatorn. Fjärrdatorns Windows-register läses i konsolen och aktiviteterna på fjärrdatorn visas. När aktiviteterna visas i konsolen kan du utföra dem på en lokal dator. Om du vill koppla från den dator som du har anslutit till klickar du på i verktygsfältet i konsolen eller väljer Koppla från dator på Verktyg-menyn. När du kopplar från fjärrdatorn uppdateras konsolen så att den lokala datorns aktiviteter visas. 38 VirusScan Enterprise version 7.1.0

39 Genomsökning vid åtkomst 3 I antivirusprogrammet VirusScan Enterprise används åtkomstgenomsökning för att skydda datorn med kontinuerlig virusidentifiering och åtgärder i realtid enligt de inställningar som du har valt. Du kan konfigurera processbaserad sökning där genomsökningsprinciperna kan kopplas till program. När ett virusangrepp identifieras registreras ett meddelande med information om den angripna filen så att du snabbt kan ta del av informationen och vidta åtgärder för att ta itu med den angripna filen. Följande ämnen tas upp i det här avsnittet: " Konfigurera åtkomstgenomsökning " Visa resultat från genomsökning " Vidta åtgärder vid virusangrepp Produkthandbok 39

40 Genomsökning vid åtkomst Konfigurera åtkomstgenomsökning För att programmet ska fungera optimalt på datorn eller i nätverket måste du konfigurera programmet för att ange vad som ska sökas igenom, vad som ska ske när ett virus identifieras och hur du ska få besked om att ett virus har hittats. Åtkomstgenomsökningen är konfigurerad med de flesta åtgärdsegenskaperna aktiverade. Genomsökningen är som standard inställd på att virus som påträffas ska tas bort. Om det inte går att ta bort viruset är nästa standardåtgärd att placera viruset i karantän. Händelsen registreras också i en loggfil. Följande ämnen tas upp i det här avsnittet: " Egenskaper för åtkomstgenomsökning " Allmänna inställningar " Processinställningar " Lägga till filtillägg " Lägga till användardefinierade filtillägg " Undanta filer, mappar och enheter 40 VirusScan Enterprise version 7.1.0

41 Konfigurera åtkomstgenomsökning Egenskaper för åtkomstgenomsökning Så här konfigurerar du genomsökning vid åtkomst: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan 19. Bild 3-1. VirusScan-konsolen 2 Öppna Egenskaper för Åtkomstgenomsökning på något av följande sätt:! Välj Egenskaper för Åtkomstgenomsökning i Aktivitet-menyn i konsolen.! Högerklicka på Åtkomstgenomsökning i konsolen och välj sedan Egenskaper.! Dubbelklicka på Åtkomstgenomsökning i konsolen.! Markera Åtkomstgenomsökning i konsolen och klicka sedan på i konsolens verktygsfält.! Högerklicka på i aktivitetsfältet och välj Egenskaper för Åtkomstgenomsökning.! Klicka på Start, välj sedan Program Network Associates VirusScan Åtkomstgenomsökning. Produkthandbok 41

42 Genomsökning vid åtkomst Dialogrutan Egenskaper för Åtkomstgenomsökning visas. Bild 3-2. Egenskaper för Åtkomstgenomsökning standardvy I dialogrutan Egenskaper för Åtkomstgenomsökning kan du konfigurera allmänna inställningar och tre typer av processer. Via ikonerna i den vänstra rutan i dialogrutan får du tillgång till konfigurationsalternativen. När dialogrutan Egenskaper för Åtkomstgenomsökning öppnas för första gången har du tillgång till egenskaper för Allmänna inställningar och Alla processer i standardvyn.! Allmänna inställningar. Ställ in allmänna egenskaper för identifiering, meddelanden och rapporter för alla typer av processer. Mer information om hur man ställer in egenskaperna finns i Allmänna inställningar på sidan 43.! Alla processer. Ställ in gemensamma egenskaper för process, identifiering, avancerat och åtgärd, eller ange olika egenskaper för standardprocesser, lågriskprocesser och/eller högriskprocesser. Mer information om hur man ställer in egenskaperna finns i Processinställningar på sidan VirusScan Enterprise version 7.1.0

43 Konfigurera åtkomstgenomsökning Allmänna inställningar De egenskaper som du anger i Allmänna inställningar gäller för standard-, lågriskoch högriskprocesser. Följande egenskaper kan konfigureras: " Allmänna egenskaper " Meddelandeegenskaper " Egenskaper för rapporter Allmänna egenskaper Använd alternativen på fliken Allmänt för att konfigurera allmänna egenskaper för åtkomstgenomsökning. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken Allmänt. Bild 3-3. Allmänna inställningar fliken Allmänt Produkthandbok 43

44 Genomsökning vid åtkomst 3 Välj vilka delar av datorn som ska genomsökas under Sök. Välj mellan följande alternativ:! Startsektorer. Det här alternativet väljs som standard. Ta med diskens startsektor vid genomsökning. Vid genomsökning av en disk tas dess startsektor med. I vissa fall kan det vara lämpligt att inaktivera genomsökning av startsektorn, till exempel om en disk innehåller en unik eller avvikande startsektor som inte går att söka igenom.! Diskett under avstängning. Det här alternativet väljs som standard. Sök igenom startsektorn på en diskett som har lämnats kvar i diskettenheten när du stänger av datorn. Om disketten är angripen stängs datorn inte av förrän disketten har tagits ut. 4 Välj bland följande alternativ under Allmänt:! Aktivera åtkomstgenomsökning vid systemstart. Det här alternativet väljs som standard. Starta tjänsten för åtkomstgenomsökning när du startar datorn.! Karantänmapp. Acceptera standardplatsen och namnet på karantänmappen, ange en sökväg till en annan plats för karantänmappen eller klicka på Bläddra om du vill leta reda på en lämplig mapp på den lokala hårddisken. Platsen för och namnet på karantänmappen är som standard: <enhet>:\quarantine Karantänmappen ska inte placeras i en diskettenhet eller i CD-enheten. Den måste finnas på en hårddisk. 5 Ange maximal arkiv- och genomsökningstid för alla filer under Söktid. Om det tar längre tid att söka igenom en fil än den angivna tiden stoppas genomsökningen och ett meddelande registreras. Om det inte går att stoppa genomsökningen avslutas den och startas om och ett annat meddelande registreras. Välj mellan följande alternativ:! Maximitid för arkivgenomsökning (sekunder). Standardinställningen är 15 sekunder. Acceptera standardinställningen eller ange den längsta tid i sekunder som genomsökningen av en arkivfil ska pågå. Den tid du väljer för arkivtid får inte överstiga den genomsökningstid du anger för alla filer.! Använd maximitid för genomsökning på alla filer. Det här alternativet väljs som standard. Ange en maximitid för genomsökning och använd den för alla filer.! Maximitid för genomsökning (sekunder). Standardinställningen är 45 sekunder. Acceptera standardinställningen eller ange den längsta tid i sekunder som genomsökningen av en fil ska pågå. 6 Klicka på Verkställ för att spara ändringarna. 44 VirusScan Enterprise version 7.1.0

45 Konfigurera åtkomstgenomsökning Meddelandeegenskaper Använd alternativen på fliken Meddelanden för att konfigurera användarmeddelandenas egenskaper vid åtkomstgenomsökning. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken Meddelanden. Bild 3-4. Allmänna inställningar fliken Meddelanden 3 Välj bland meddelandealternativen under Meddelanden för lokala användare. Några av alternativen gäller alla användare och andra enbart användare utan administratörsrättigheter. Följande alternativ kan användas för alla användare:! Visa meddelandedialogrutan när ett virus identifieras. Det här alternativet väljs som standard. Visa dialogrutan Meddelanden för Åtkomstgenomsökning när ett virus identifieras. Mer information om dialogrutan Meddelanden för Åtkomstgenomsökning finns i Vidta åtgärder vid virusangrepp på sidan 79.! Text som ska visas i meddelandet. Har du valt Visa meddelandedialogrutan när ett virus identifieras kan du använda standardmeddelandet eller ange ett eget meddelande som visas när ett virusangrepp upptäcks. Standardmeddelandet är VirusScan-varning! Produkthandbok 45

46 Genomsökning vid åtkomst Alternativen nedan gäller för de åtgärder som användare utan administratörsbehörighet har rätt att vidta på meddelandena i dialogrutan Meddelanden för åtkomstgenomsökning. Kombinera alternativen nedan som du vill:! Ta bort meddelanden från listan. Det här alternativet väljs som standard. Låt användare utan administratörsbehörighet ta bort meddelanden från listan.! Reparera angripna filer. Det här alternativet väljs som standard. Ger användare utan administratörsbehörighet tillåtelse att reparera de angripna filer som nämns i meddelandena i listan.! Ta bort angripna filer. Ger användare utan administratörsbehörighet tillåtelse att ta bort de angripna filer som nämns i meddelandena i listan.! Flytta de angripna filerna till karantänmappen. Det här alternativet väljs som standard. Ger användare utan administratörsbehörighet tillåtelse att flytta angripna filer som nämns i meddelandena i listan till karantänmappen. 4 Välj bland följande alternativ under Svar till nätverksanvändare:! Skicka meddelande till användare. Skicka ett meddelande till nätverksanvändaren när ett virus identifieras. Du kan till exempel skicka ett varningsmeddelande till en nätverksanvändare som arbetar på en fjärransluten dator och använder det skyddade filsystemet via en nätverksresurs. Markerar du det här alternativet kan du acceptera standardmeddelandet eller ange ett eget meddelande i textrutan. Standardmeddelandet är Virusvarning!!! Varning! Tjänsten Windows Messenger måste vara igång för att meddelandet ska tas emot.! Koppla från fjärranvändare och neka åtkomst till nätverksresurs. Koppla automatiskt från en användare som läser från eller skriver till en angripen fil i en delad mapp på din dator. Användarbehörigheten skrivs sedan om så att den användare utesluts som försökte läsa från eller skriva till den angripna filen i den delade mappen. 5 Klicka på Verkställ för att spara ändringarna. 46 VirusScan Enterprise version 7.1.0

47 Konfigurera åtkomstgenomsökning Egenskaper för rapporter Använd alternativen på fliken Rapporter för att konfigurera loggning och ange vilken information som du vill spara om respektive loggpost. Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i nätverket och notera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior, undersökas i karantänmappen eller tas bort från datorn. Mer information om hur du granskar loggen finns i Visa aktivitetsloggen på sidan 78. Så här konfigurerar du egenskaper för Rapporter: 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Allmänna inställningar i den vänstra rutan. 2 Välj fliken Rapporter. Bild 3-5. Allmänna inställningar fliken Rapport Produkthandbok 47

48 Genomsökning vid åtkomst 3 Välj bland följande alternativ under Loggfil:! Logga till fil. Det här alternativet väljs som standard. Registrera virusaktivitet vid åtkomstgenomsökning i en loggfil.! Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ONACCESSSCANLOG.TXT i följande mapp: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\VirusScan! Begränsa loggfilens storlek till. Det här alternativet väljs som standard. Loggfilens standardstorlek är 1MB. Acceptera loggfilens standardstorlek eller ange en annan storlek. Om du väljer det här alternativet kan du ange ett värde mellan 1MB och 999MB. Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs de 20 procent av posterna i loggfilen som är äldst över med den nya informationen. 4 Välj ytterligare information som du vill registrera i loggfilen under Vad ska loggas utöver virusaktiviteter:! Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen. En genomsökningssession är den tidsperiod som genomsökningsverktyget finns inläst i datorns minne. Den avslutas när du stänger programmet eller startar om datorn.! Sessionssammanfattning. Det här alternativet väljs som standard. En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera.! Det går inte att söka igenom krypterade filer. Det här alternativet väljs som standard. Registrera namnet på krypterade filer som det inte har gått att söka igenom i loggfilen.! Användarnamn. Det här alternativet väljs som standard. Registrera namnet på den användare som har varit inloggad på datorn vid varje tillfälle som en post har registrerats i loggfilen. 5 Klicka på Verkställ för att spara ändringarna. 48 VirusScan Enterprise version 7.1.0

49 Konfigurera åtkomstgenomsökning Processinställningar Välj om du vill använda samma inställningar för alla processer eller olika inställningar för standard-, lågrisk- och högriskprocesser. Bild 3-6. Egenskaper för Åtkomstgenomsökning alla processer " Använd inställningar på de här flikarna för alla processer. Ange samma genomsökningsegenskaper för alla processer. Samma procedur används för att ställa in egenskaper för alla processer som för att ställa in egenskaper för standardprocesser. Anvisningar steg för steg finns i Standardprocesser på sidan 50. " Använd olika inställningar för hög- och lågriskprocesser. Ange olika egenskaper för processer beroende på om de är standardprocesser eller definierade som lågrisk- eller högriskprocesser. Mer information finns i Lågrisk- och högriskprocesser på sidan 60. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. Produkthandbok 49

50 Genomsökning vid åtkomst. Bild 3-7. Egenskaper för åtkomstgenomsökning Följande ämnen tas upp i det här avsnittet: " Standardprocesser " Lågrisk- och högriskprocesser Standardprocesser Alla processer som inte är definierade som lågriskprocesser eller högriskprocesser är standardprocesser. När du ställer in egenskaper för alla processer gör du på samma sätt som när du ställer in standardprocessegenskaper. Följande egenskaper kan konfigureras: " Processegenskaper " Egenskaper för identifiering " Avancerade egenskaper " Egenskaper för åtgärder 50 VirusScan Enterprise version 7.1.0

51 Konfigurera åtkomstgenomsökning Processegenskaper Använd alternativen på fliken Processer för att ange egenskaper för standardprocesser eller alla processer: 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj fliken Processer om den inte redan visas och välj ett av följande alternativ:! Använd inställningar på de här flikarna för alla processer. Det här alternativet väljs som standard. Ställer du in egenskaper med det här alternativet markerat gäller de valda egenskaperna för alla processer. Du kan inte ange olika egenskaper för standard-, lågrisk- och högriskprocesser.! Använd olika inställningar för hög- och lågriskprocesser. Ange olika inställningar för standard-, lågrisk- respektive högriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. Bild 3-8. Standardprocesser fliken Processer 3 Klicka på Verkställ för att spara ändringarna. Produkthandbok 51

52 Genomsökning vid åtkomst Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka typer av filer som du vill undersöka vid åtkomstgenomsökning och när du vill att de ska sökas igenom. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj ett av följande alternativ:! Använd inställningar på de här flikarna för alla processer. Det här alternativet väljs som standard. Ställer du in egenskaper med det här alternativet markerat gäller de valda egenskaperna för alla processer. Du kan inte ange olika egenskaper för standard-, lågrisk- och högriskprocesser.! Använd olika inställningar för hög- och lågriskprocesser. Ange olika inställningar för standard-, lågrisk- respektive högriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. 3 Välj fliken Identifiering. Bild 3-9. Standardprocesser fliken Identifiering 52 VirusScan Enterprise version 7.1.0

53 Konfigurera åtkomstgenomsökning 4 Välj en kombination av sökningsalternativen under Sök i filer:! Vid skrivning till disk. Det här alternativet väljs som standard. Sök igenom alla filer när de sparas eller ändras på servern, arbetsstationen eller en annan enhet för datalagring.! Vid läsning från disk. Det här alternativet väljs som standard. Sök igenom alla filer när de läses från servern, arbetsstationen eller en annan enhet för datalagring.! På nätverksenheter. Ta med nätverksresurser vid åtkomstgenomsökning. Det här är ett bra sätt att utöka virusskyddet på. Tar man med nätverksresurser kan det inverka negativt på systemprestanda för datorn som kör genomsökningen. Varning! Om du kopierar eller flyttar en fil från en dator till en annan och egenskaperna för åtkomstgenomsökning har konfigurerats på båda datorerna så att både filer som sparas och filer som läses ska sökas igenom, sker en genomsökning först när filen läses på källdatorn och sedan en gång till när den sparas på måldatorn. Om det är vanligt att filer kopieras eller flyttas från en dator i nätverket till en annan kanske du vill konfigurera egenskaperna för genomsökning så att endast filer som skrivs till en disk söks igenom, inte filer som läses från en disk. På så sätt förhindrar du att samma fil söks igenom två gånger. Det går att uppnå samma resultat genom att konfigurera alla datorer så att filer endast söks igenom när de läses och inte när de sparas. Om du använder något av dessa konfigurationsmönster är det viktigt att du konfigurerar alla datorer exakt likadant. Konfigurera inte några datorer för genomsökning av filer som sparas på disken och andra för genomsökning enbart av filer som läses från disken. Om du gör det kan det hända att en angripen fil kopieras från en dator där genomsökning endast görs av filer som sparas, till en dator där genomsökning endast görs av filer som läses. Produkthandbok 53

54 Genomsökning vid åtkomst 5 Välj bland följande alternativ under Vad ska genomsökas:! Alla filer. Det här alternativet väljs som standard. Söker igenom alla filer oavsett filtillägg.! Standard + ytterligare filtyper. Använder standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Du kan lägga till eller ta bort användarspecificerade filtillägg, men du kan inte ta bort filtillägg från standardlistan. Du kan dock undanta tillägg som visas i standardlistan. Mer information finns i Undanta filer, mappar och enheter på sidan 69.! Tillägg. Om du har valt Standard + ytterligare filtyper klickar du på Tillägg för att lägga till eller ta bort användardefinierade filtillägg. Detaljerade anvisningar finns i Lägga till filtillägg på sidan 67. Det största antalet ytterligare filtillägg som kan anges i listan för åtkomstgenomsökning är ! Sök även efter makrovirus i alla filer. Sök igenom alla filer oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. Söker du efter makrovirus i alla filer kan prestanda påverkas.! Angivna filtyper. Söker endast igenom filer med de filtillägg som du anger.! Angivna. Om du har valt Angivna filtyper klickar du på Angivna för att lägga till eller ta bort användardefinierade filtillägg. Du kan även ange standardlistan som lista över filtillägg. Detaljerade anvisningar finns i Lägga till användardefinierade filtillägg på sidan 68. Det största antalet angivna filtillägg som kan anges i listan för åtkomstgenomsökning är Under Objekt som inte ska sökas igenom använder du knappen Undantag för att ange filer, mappar och enheter som ska undantas från genomsökning. Detaljerade anvisningar finns i Undanta filer, mappar och enheter på sidan Klicka på Verkställ för att spara ändringarna. 54 VirusScan Enterprise version 7.1.0

55 Konfigurera åtkomstgenomsökning Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsalternativ för heuristik, programfiler som inte är virus och komprimerade filer. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj ett av följande alternativ:! Använd inställningar på de här flikarna för alla processer. Det här alternativet väljs som standard. Ställer du in egenskaper med det här alternativet markerat gäller de valda egenskaperna för alla processer. Du kan inte ange olika egenskaper för standard-, lågrisk- och högriskprocesser.! Använd olika inställningar för hög- och lågriskprocesser. Ange olika inställningar för standard-, lågrisk- respektive högriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. 3 Välj fliken Avancerat.. Bild Standardprocesser fliken Avancerat Produkthandbok 55

56 Genomsökning vid åtkomst 4 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att koden är en variant av ett känt virus. Kombinera alternativen nedan som du vill:! Sök efter okända programvirus. Det här alternativet är förvalt för standardprocesser och högriskprocesser. Behandlar körbara filer, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning.! Sök efter okända makrovirus. Det här alternativet är förvalt för standardprocesser och högriskprocesser. Behandlar inbäddade makron, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning. Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att sannolikheten för att ett okänt makro är ett virus ska uppskattas. 5 I Icke-virus anger du om en genomsökning ska göras efter program som inte är virus, men som kan vara oönskade.! Sök efter program som kan vara oönskade. Identifiera program som kan vara oönskade.! Sök efter bluffprogram. Valde du Sök efter program som kan vara oönskade kan du också söka efter bluffprogram. Varning! VirusScan Enterprise utför inga särskilda åtgärder mot bluffprogram eller program som kan vara oönskade. Identifieringarna loggas i loggfilen. Oönskade program eller bluffprogram som påträffas måste åtgärdas manuellt. Om du till exempel vill ta bort ett bluffprogram gör du detta manuellt. 56 VirusScan Enterprise version 7.1.0

57 Konfigurera åtkomstgenomsökning 6 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom:! Sök igenom komprimerade körbara filer. Det här alternativet är förvalt för standardprocesser och högriskprocesser. Sök igenom komprimerade filer som kan innehålla körbara filer. En komprimerad körbar fil är en fil som extraheras automatiskt i minnet när den körs. Komprimerade körbara filer extraheras aldrig till en disk.! Sök igenom arkiv. Sök igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil som måste extraheras innan du kan använda filerna som finns i den. Filer som finns i arkiv söks igenom när de skrivs till disk.! Avkoda MIME-kodade filer. Identifiera MIME-kodade (MULTIPURPOSE INTERNET MAIL EXTENSIONS) filer, avkoda dem och genomsök dem. Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 7 Klicka på Verkställ för att spara ändringarna. Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj ett av följande alternativ:! Använd inställningar på de här flikarna för alla processer. Det här alternativet väljs som standard. Ställer du in egenskaper med det här alternativet markerat gäller de valda egenskaperna för alla processer. Du kan inte ange olika egenskaper för standard-, lågrisk- och högriskprocesser.! Använd olika inställningar för hög- och lågriskprocesser. Ange olika inställningar för standard-, lågrisk- respektive högriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. Produkthandbok 57

58 Genomsökning vid åtkomst 3 Välj fliken Åtgärder. Bild Standardprocesser fliken Åtgärder 4 I Om ett virus hittas väljer du den åtgärd du vill vidta i första hand när ett virus har identifierats. Den primära åtgärden är som standard Reparera angripna filer automatiskt. Välj ett av följande alternativ genom att klicka på :! Neka åtkomst till angripna filer. Neka alla användare tillgång till de angripna filer som hittas vid genomsökningen. Se till att aktivera egenskapen Logga till fil på fliken Rapporter under Allmänna inställningar så att du har en förteckning över vilka filer som är angripna. Om filen har kommit till det lokala systemet från en utomstående källa, till exempel en CD-ROM-SKIVA eller Internet, läggs filtillägget.vir till sist i filnamnet. Denna typ av filåtgärd anses vara en skriv-åtgärd. Om filen har kopierats, till exempel från en plats på hårddisken till en annan, läggs filtillägget.vir inte till i filnamnet. Detta anses vara en flyttnings-åtgärd. 58 VirusScan Enterprise version 7.1.0

59 Konfigurera åtkomstgenomsökning! Flytta angripna filer till en mapp. Angripna filer flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt.! Radera angripna filer automatiskt. Angripna filer tas bort så fort de identifierats. Se till att aktivera egenskapen Logga till fil på fliken Rapporter under Allmänna inställningar så att du har en förteckning över vilka filer som har blivit angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja, eller klicka på Nej för att avmarkera alternativet. Varning! Om du har valt Sök efter okända makrovirus på fliken Avancerat gäller den åtgärd som du väljer här för alla makron som innehåller kod som påminner om viruskod. Om du väljer Radera angripna filer automatiskt tas alla filer bort som innehåller kod som påminner om ett makrovirus samt alla arkiv som innehåller en angripen fil. Om du inte har för avsikt att göra det bör du se till att ditt val här stämmer överens med ditt val av åtgärd för makron.! Reparera angripna filer automatiskt. Det här alternativet väljs som standard. Ett försök görs att ta bort viruset från den angripna filen. Om detta inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 5. 5 I Om ovanstående åtgärd misslyckas väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Vilka alternativ som är tillgängliga beror på vilken primär åtgärd som du har valt. Den sekundära åtgärden är som standard Flytta angripna filer till en mapp. Klicka på för att välja en sekundär åtgärd:! Neka åtkomst till angripna filer.! Flytta angripna filer till en mapp. Det här alternativet väljs som standard.! Radera angripna filer automatiskt. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja, eller klicka på Nej för att avmarkera alternativet. 6 Klicka på Verkställ för att spara ändringarna. Produkthandbok 59

60 Genomsökning vid åtkomst Lågrisk- och högriskprocesser Med processbaserad sökning kan du definiera sökningsprinciper enligt vad du uppfattar som risk för angrepp från en definierad process. Bestäm vilka processer som ska anses vara lågrisk- eller högriskprocesser och ställ sedan in egenskaperna för varje processtyp för sig. Följande ämnen tas upp i det här avsnittet: " Tilldela risk till en process " Egenskaper för processer " Egenskaper för identifiering " Avancerade egenskaper " Egenskaper för åtgärder Tilldela risk till en process En process är ett program som körs. Ett program kan starta en eller flera processer. När du beslutar dig för vilken typ av risk, eller sökningsprincip, som du ska tilldela en process, bör du komma ihåg att sökningsprincipen bara kommer att gälla processer som är underordnade den definierade moderprocessen. Om du till exempel definierar programfilen för Microsoft Word, WINWORD.EXE, som en högriskprocess för genomsökning, kommer alla dokument som används av Microsoft Word att genomsökas enligt principen för högriskprocesser. När den överordnade processen, Microsoft Word, startas kommer dock filen WINWORD.EXE att genomsökas enligt principen för den process som startade programmet. Det finns två typer av risker som kan tillskrivas processer: " Lågriskprocesser definieras som processer som löper mindre risk att bli angripna. Det kan röra sig om processer som arbetar med åtskilliga filer, men på ett sätt som gör risken för virusspridning liten. Några exempel:! Programvara för säkerhetskopiering.! Kompileringsprocesser. " Högriskprocesser definieras som processer som löper större risk att bli angripna. Några exempel:! Processer som startar andra processer. Exempelvis Microsoft Windows Explorer eller kommandoraden.! Processer som kör program. Exempelvis WINWORD eller CSCRIPT.! Processer som används för hämtning från Internet. Exempelvis webbläsare, program för snabbmeddelanden och e-postklienter. 60 VirusScan Enterprise version 7.1.0

61 Konfigurera åtkomstgenomsökning När du installerar VirusScan Enterprise med standardinställningar har alternativet Använd inställningar på de här flikarna för alla processer valts. Väljer du Använd olika inställningar för hög- och lågriskprocesser fördefinieras vissa processer som högriskprocesser. Du kan ändra i listan efter behov. Alla processer som inte har definierats som vare sig lågrisk- eller högriskprocesser anses vara standardprocesser och genomsöks med de egenskaper som anges för standardprocesser. Slutför dessa steg för att avgöra vilken risktyp som ska tilldelas olika processer: 1 Avgör varför du vill ha olika sökningsprinciper. De två vanligaste orsakerna när prestanda vägs mot risk är:! Du vill genomsöka vissa processer, som hämtningar från webben, mer grundligt än vad som sker vid en sökning enligt standardprincipen.! Du vill genomsöka vissa processer mindre grundligt, med utgångspunkt från risken och hur prestanda påverkas vid genomsökningen. Det kan till exempel handla om att direktuppspelningsmedia som video innebär liten risk, men är mycket resurskrävande. 2 Bestäm vilka processesr som är lågriskprocesser respektive högriskprocesser. Avgör först vilket program som ansvarar för varje process och bestäm sedan vilken risk som hör till den processen. Använd Aktivitetshanteraren i Windows och dess flik Prestanda som hjälp att förstå vilka processer som använder mest CPU-tid och minne. När du har informationen kan du koppla varje process till en sökningsprincip med utgångspunkt från processernas prestandakrav och risk. 3 Konfigurera en genomsökningsprincip för var och en av de tre nivåerna: standard-, lågrisk- och högriskprocesser. Vi rekommenderar dig att inte sänka nivån på genomsökningen av högriskprocesser. Principen för genomsökning av högriskprocesser är från början satt till samma som för standardprocesserna för att säkerställa att högriskprocesserna behåller en genomgripande sökningsnivå. Produkthandbok 61

62 Genomsökning vid åtkomst Egenskaper för processer Använd alternativen på fliken Processer för att definiera vilka processer som är lågrisk- respektive högriskprocesser: Alla processer som inte har definierats som vare sig lågriskeller högriskprocesser anses vara standardprocesser och genomsöks med de egenskaper som anges för standardprocesser. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj Använd olika inställningar för hög- och lågriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. 3 Välj antingen Lågriskprocesser eller Högriskprocesser. 4 Välj fliken Processer. Bild Lågrisk- och högriskprocesser fliken Processer 62 VirusScan Enterprise version 7.1.0

63 Konfigurera åtkomstgenomsökning I listan visas de aktuella processerna sorterade i alfabetisk ordning efter filnamnen. Varje process visas med programikon, filnamn och eventuell beskrivning. Standardinställningarna är:! Listan över Lågriskprocesser är tom.! Listan över Högriskprocesser innehåller processer som av McAfee Security bedöms vara av högrisktyp. Du kan lägga till eller ta bort processer från listan så att det passar dina krav på säkerhet. Du lägger till och väljer lågriskprocesser och högriskprocesser på exakt samma sätt. 5 Klicka på Lägg till om du vill lägga till program. Dialogrutan Välj program visas. Bild Välj program a Välj de program som du vill lägga till på följande sätt:! Välj program i listan. Använd CTRL- och SKIFT-tangenterna om du vill markera flera program.! Klicka på Bläddra om du behöver leta reda på ett program i nätverket. b När du är färdig med valet av program klickar du på OK för att spara valen och återgå till fliken Processer. 6 Om du vill ta bort program markerar du ett eller flera program i listan och klickar sedan på Ta bort. 7 Klicka på Verkställ för att spara ändringarna. 8 Upprepa Steg 3 till Steg 7 för att definiera lågrisk- eller högriskprogram. Produkthandbok 63

64 Genomsökning vid åtkomst Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka typer av filer som du vill undersöka vid åtkomstgenomsökning och när du vill att de ska sökas igenom. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj Använd olika inställningar för hög- och lågriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. 3 Välj antingen Lågriskprocesser eller Högriskprocesser. 4 Välj fliken Identifiering. Bild Lågrisk- och högriskprocesser fliken Identifiering När du har valt en processikon i den vänstra rutan anger du alternativ för Identifiering på samma sätt för lågriskprocesser och högriskprocesser. 64 VirusScan Enterprise version 7.1.0

65 Konfigurera åtkomstgenomsökning 5 Välj en kombination av sökningsalternativen under Sök i filer:! Vid skrivning till disk. Det här alternativet väljs som standard. Sök igenom alla filer när de sparas eller ändras på servern, arbetsstationen eller en annan enhet för datalagring.! Vid läsning från disk. Det här alternativet väljs som standard. Sök igenom alla filer när de läses från servern, arbetsstationen eller en annan enhet för datalagring.! På nätverksenheter. Ta med nätverksresurser vid åtkomstgenomsökning. Det här är ett bra sätt att utöka virusskyddet på. Tar man med nätverksresurser kan det inverka negativt på systemprestanda för datorn som kör genomsökningen. Varning! Om du kopierar eller flyttar en fil från en dator till en annan och egenskaperna för åtkomstgenomsökning har konfigurerats på båda datorerna så att både filer som sparas och filer som läses ska sökas igenom, sker en genomsökning först när filen läses på källdatorn och sedan en gång till när den sparas på måldatorn. Om det är vanligt att filer kopieras eller flyttas från en dator i nätverket till en annan kanske du vill konfigurera egenskaperna för genomsökning så att endast filer som skrivs till en disk söks igenom, inte filer som läses från en disk. På så sätt förhindrar du att samma fil söks igenom två gånger. Det går att uppnå samma resultat genom att konfigurera alla datorer så att filer endast söks igenom när de läses och inte när de sparas. Om du använder något av dessa konfigurationsmönster är det viktigt att du konfigurerar alla datorer exakt likadant. Konfigurera inte några datorer för genomsökning av filer som sparas på disken och andra för genomsökning enbart av filer som läses från disken. Om du gör det kan det hända att en angripen fil kopieras från en dator där genomsökning endast görs av filer som sparas, till en dator där genomsökning endast görs av filer som läses. Produkthandbok 65

66 Genomsökning vid åtkomst 6 Välj bland följande alternativ under Vad ska genomsökas:! Alla filer. Det här alternativet väljs som standard. Söker igenom alla filer oavsett filtillägg.! Standard + ytterligare filtyper. Använder standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Du kan lägga till eller ta bort användarspecificerade filtillägg, men du kan inte ta bort filtillägg från standardlistan. Du kan dock undanta tillägg som visas i standardlistan. Mer information finns i Undanta filer, mappar och enheter på sidan 69.! Tillägg. Om du har valt Standard + ytterligare filtyper klickar du på Tillägg för att lägga till eller ta bort användardefinierade filtillägg. Detaljerade anvisningar finns i Lägga till filtillägg på sidan 67. Det största antalet ytterligare filtillägg som kan anges i listan för åtkomstgenomsökning är ! Sök även efter makrovirus i alla filer. Sök igenom alla filer oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. Söker du efter makrovirus i alla filer kan prestanda påverkas.! Angivna filtyper. Söker endast igenom filer med de filtillägg som du anger.! Angivna. Om du har valt Angivna filtyper klickar du på Angivna för att lägga till eller ta bort användardefinierade filtillägg. Du kan även ange standardlistan som lista över filtillägg. Detaljerade anvisningar finns i Lägga till användardefinierade filtillägg på sidan 68. Det största antalet angivna filtillägg som kan anges i listan för åtkomstgenomsökning är Under Objekt som inte ska sökas igenom använder du knappen Undantag för att ange filer, mappar och enheter som ska undantas från genomsökning. Detaljerade anvisningar finns i Undanta filer, mappar och enheter på sidan Klicka på Verkställ för att spara ändringarna. 9 Upprepa Steg 3 till Steg 8 för att ange identifieringsinställningarna för lågriskeller högriskprocesser. 66 VirusScan Enterprise version 7.1.0

67 Konfigurera åtkomstgenomsökning Lägga till filtillägg Lägg till användarspecificerade filtyper i standardlistan över filtyper. Du kan även använda den här funktionen när du vill ta bort användardefinierade filtyper som du har lagt till. Vid genomsökning söks standardlistan samt eventuella användardefinierade filtyper igenom. Det går inte att ändra eller ta bort filtyper från standardlistan över filtyper. Standardlistan definieras av den senaste DAT-filen som du har hämtat. Om du inte vill att filer med ett visst tillägg ska sökas igenom kan du undanta det filtillägget. Mer information finns i Undanta filer, mappar och enheter på sidan Klicka på Tillägg när du vill öppna dialogrutan Ytterligare filtyper. Bild Ytterligare filtyper 2 Du kan lägga till användardefinierade filtillägg på två sätt i Lägg till filtyp:! Ange ett filtillägg i textrutan och klicka på Lägg till. Du behöver bara ange de tre första bokstäverna i filtillägget. Anger du filtillägget HTM sker sökningen efter HTM- och HTML-filer. Du kan använda ett jokertecken eller en kombination av alfanumeriska tecken och jokertecken.! Klicka på Välj när du vill öppna dialogrutan Välj filtyp. Markera ett eller flera filtillägg i listan och klicka på OK. Använd CTRL- och SKIFT-tangenterna om du vill markera flera filtillägg. De filtillägg som du har lagt till visas i listan Ytterligare filtyper som har angetts av användaren. Produkthandbok 67

68 Genomsökning vid åtkomst 3 Du kan ta bort användardefinierade filtillägg från listan på två sätt:! Markera ett eller flera filtillägg i listan Ytterligare filtyper som har angetts av användaren och klicka på Ta bort.! Klicka på Radera om du vill ta bort alla poster från listan Ytterligare filtyper som har angetts av användaren. Lägga till användardefinierade filtillägg Skapa en lista över användardefinierade filtillägg som ska sökas igenom. Du kan även använda den här funktionen för att ta bort användardefinierade filtillägg som du har lagt till tidigare. 1 Klicka på Angivna när du vill öppna dialogrutan Angivna filtyper. Bild Angivna filtyper 2 Du kan lägga till användardefinierade filtillägg på två sätt i Lägg till filtyp:! Ange ett filtillägg i textrutan och klicka på Lägg till. Du behöver bara ange de tre första bokstäverna i filtillägget. Anger du filtillägget HTM sker sökningen efter HTM- och HTML-filer. Du kan använda ett jokertecken eller en kombination av alfanumeriska tecken och jokertecken.! Klicka på Välj när du vill öppna dialogrutan Välj filtyp. Markera ett eller flera filtillägg i listan och klicka på OK. De filtillägg som du har lagt till visas i listan under Endast dessa filtyper kommer att sökas igenom. 68 VirusScan Enterprise version 7.1.0

69 Konfigurera åtkomstgenomsökning 3 Du kan ta bort användardefinierade filtillägg från listan på två sätt:! Markera ett eller flera filtillägg i listan under Endast dessa filtyper kommer att sökas igenom och klicka på Ta bort.! Klicka på Radera om du vill ta bort alla poster från listan under Endast dessa filtyper kommer att sökas igenom. 4 Klicka på Ange som standard om du vill ersätta den aktuella listan över användardefinierade filtillägg med standardlistan. Standardlistan med filtillägg definieras av den aktuella DAT-filen. 5 Klicka på OK för att spara ändringarna och återgå till fliken Identifiering. Undanta filer, mappar och enheter Ange filer, mappar och enheter som ska undantas från genomsökningarna. Du kan även använda den här funktionen för att ta bort undantag som du har angett tidigare. 1 Klicka på Undantag när du vill öppna dialogrutan Ange undantag. Bild Ange undantag 2 Lägg till eller redigera filer, mappar eller enheter. Windows Filskydd visas som standard.! Om du vill lägga till ett objekt klickar du på Lägg till för att öppna dialogrutan Lägg till undantagsobjekt.! Om du vill redigera ett objekt dubbelklickar du på objektet eller markerar det och klickar sedan på Redigera för att öppna dialogrutan Redigera undantagsobjekt. Undantagsalternativen är desamma när du lägger till och redigerar ett undantagsobjekt. Produkthandbok 69

70 Genomsökning vid åtkomst Bild Lägg till undantagsobjekt 3 Välj ett av följande alternativ under Vad ska undantas:! Efter namn/plats. Det här alternativet väljs som standard. Ange namnet eller platsen. Uppgiften får innehålla jokertecknen * och?. Du kan ange särskild information i textrutan eller klicka på Bläddra för att leta rätt på ett namn eller en plats. Du kan ange fullständiga sökvägar, som C:\WINNIT\SYSTEM*, filnamn som SIDFIL.SYS eller SIDFIL.* eller S*.* eller *.SYS, eller mappnamn som BACKUP. Om du anger mappen BACKUP undantas alla mappar som heter så, oavsett var de är placerade. Följande begränsningar gäller när jokertecken används:! Giltiga jokertecken är? som undantar ett tecken och * som undantar flera tecken.! Jokertecken kan inte följas av tecknet \. Det är till exempel tillåtet att skriva C:\ABC\WWW?, men inte C:\ABC\WWW?\123.! Ett undantag som inte börjar med en sökväg eller \ som till exempel WWW* behandlas som en fil.! Ett undantag som innehåller flera frågetecken gäller om antalet frågetecken är lika med antalet tecken i filens eller mappens namn. Undantaget W?? undantar till exempel WWW men inte WW eller WWWW. 70 VirusScan Enterprise version 7.1.0

71 Konfigurera åtkomstgenomsökning! Undanta även undermappar. Om du har valt Efter namn/plats kan du undanta undermapparna i de mappar som stämmer överens med det angivna mönstret.! Efter filtyp. Ange ett filtillägg för en filtyp. Ange ett filtillägg i textrutan eller klicka på Välj för att öppna dialogrutan Välj filtyp där du kan välja ett eller flera filtillägg i listan. Klicka på OK för att spara posterna och stänga dialogrutan. Filtillägget som du anger får innehålla jokertecken. Giltiga jokertecken är? som undantar ett tecken och * som undantar flera tecken.! Efter filens ålder. Ange om du vill att filer ska undantas utifrån hur gamla de är.! Behörighet. Om du har valt Efter filens ålder klickar du på för att ange Ändrad eller Skapad som åtkomsttyp.! Minimiålder i dagar. Om du har valt Efter filens ålder anger du filens minimiålder i dagar. Filen måste vara minst detta antal dagar gammal innan den undantas.! Filer som skyddas av Windows Filskydd. Ange att det här undantaget baseras på en fils status i Windows Filskydd. 4 Ange när objekten ska undantas från genomsökning i När ska undantag ske.! Vid läsning. Det här alternativet väljs som standard. Ange att objekten ska undantas från genomsökning vid läsning från disk.! Vid skrivning. Det här alternativet väljs som standard. Ange att objekten ska undantas från genomsökning vid skrivning till disk. Alternativen Vid läsning och Vid skrivning är inte tillgängliga vid genomsökning på begäran. 5 Klicka på OK för att spara ändringarna och återgå till dialogrutan Ange undantag. 6 Du kan ta bort användardefinierade filtillägg från objektlistan på två sätt:! Markera ett eller flera filtillägg i listan och klicka på Ta bort.! Klicka på Rensa om du vill ta bort alla objekt från listan. 7 Klicka på OK för att spara ändringarna och återgå till fliken Identifiering. 8 Klicka på Verkställ för att spara ändringarna. Produkthandbok 71

72 Genomsökning vid åtkomst Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsalternativ för heuristik, programfiler som inte är virus och komprimerade filer. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj Använd olika inställningar för hög- och lågriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. 3 Välj antingen Lågriskprocesser eller Högriskprocesser. 4 Välj fliken Avancerat.. Bild Lågrisk- och högriskprocesser fliken Avancerat När du har valt en processikon i den vänstra rutan anger du alternativ på fliken Avancerat på samma sätt för lågriskprocesser och högriskprocesser. 72 VirusScan Enterprise version 7.1.0

73 Konfigurera åtkomstgenomsökning 5 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att koden är en variant av ett känt virus. Kombinera alternativen nedan som du vill:! Sök efter okända programvirus. Det här alternativet är förvalt för standardprocesser och högriskprocesser. Behandlar körbara filer, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning.! Sök efter okända makrovirus. Det här alternativet är förvalt för standardprocesser och högriskprocesser. Behandlar inbäddade makron, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att sannolikheten för att ett okänt makro är ett virus ska uppskattas. 6 I Icke-virus anger du om en genomsökning ska göras efter program som inte är virus, men som kan vara oönskade.! Sök efter program som kan vara oönskade. Identifiera program som kan vara oönskade.! Sök efter bluffprogram. Valde du Sök efter program som kan vara oönskade kan du också söka efter bluffprogram. Varning! VirusScan Enterprise utför inga särskilda åtgärder mot bluffprogram eller program som kanske är oönskade. Identifieringarna loggas i loggfilen. Oönskade program eller bluffprogram som påträffas måste åtgärdas manuellt. Om du till exempel vill ta bort ett bluffprogram gör du detta manuellt. Produkthandbok 73

74 Genomsökning vid åtkomst 7 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom. Följande alternativ finns:! Sök igenom komprimerade körbara filer. Det här alternativet är förvalt för standardprocesser och högriskprocesser. Sök igenom komprimerade filer som kan innehålla körbara filer. En komprimerad körbar fil är en fil som extraheras automatiskt i minnet när den körs. Komprimerade körbara filer extraheras aldrig till en disk.! Sök igenom arkiv. Sök igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil som måste extraheras innan du kan använda filerna som finns i den. Filer som finns i arkiv söks igenom när de skrivs till disk.! Avkoda MIME-kodade filer. Identifiera MIME-kodade (MULTIPURPOSE INTERNET MAIL EXTENSIONS) filer, avkoda dem och genomsök dem. Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 8 Klicka på Verkställ för att spara ändringarna. 9 Upprepa Steg 3 till Steg 8 för att konfigurera de avancerade inställningarna för lågrisk- eller högriskprocesser. Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Öppna dialogrutan Egenskaper för Åtkomstgenomsökning och välj sedan Alla processer i den vänstra rutan. 2 Välj Använd olika inställningar för hög- och lågriskprocesser. När du markerar det här alternativet ändras ikonen Alla processer till Standardprocesser och ikonerna Lågriskprocesser och Högriskprocesser blir tillgängliga i den vänstra rutan. 3 Välj antingen Lågriskprocesser eller Högriskprocesser. 74 VirusScan Enterprise version 7.1.0

75 Konfigurera åtkomstgenomsökning 4 Välj fliken Åtgärder. Bild Lågrisk- och högriskprocesser fliken Åtgärder När du har valt en processikon i den vänstra rutan anger du alternativ på fliken Åtgärder på samma sätt för lågriskprocesser och högriskprocesser. 5 I Om ett virus hittas väljer du den åtgärd du vill vidta i första hand när ett virus har identifierats. Den primära åtgärden är som standard Reparera angripna filer automatiskt. Välj ett av följande alternativ genom att klicka på :! Neka åtkomst till angripna filer. Neka alla användare tillgång till de angripna filer som hittas vid genomsökningen. Se till att aktivera egenskapen Logga till fil på fliken Rapporter under Allmänna inställningar så att du har en förteckning över vilka filer som är angripna. Produkthandbok 75

76 Genomsökning vid åtkomst Om filen har kommit till det lokala systemet från en utomstående källa, till exempel en CD-ROM-SKIVA eller Internet, läggs filtillägget.vir till sist i filnamnet. Denna typ av filåtgärd anses vara en skriv-åtgärd. Om filen har kopierats, till exempel från en plats på hårddisken till en annan, läggs filtillägget.vir inte till i filnamnet. Detta anses vara en flyttnings-åtgärd.! Flytta angripna filer till en mapp. Angripna filer flyttas som standard till en mapp som kallas karantän. Du kan byta namn på mappen i textrutan Karantänmapp på fliken Allmänna inställningar, Allmänt.! Radera angripna filer automatiskt. Angripna filer tas bort så fort de identifierats. Se till att aktivera egenskapen Logga till fil på fliken Rapporter under Allmänna inställningar så att du har en förteckning över vilka filer som har blivit angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja, eller klicka på Nej för att avmarkera alternativet. Varning! Om du har valt Sök efter okända makrovirus på fliken Avancerat gäller den åtgärd som du väljer här för alla makron som innehåller kod som påminner om viruskod. Om du väljer Radera angripna filer automatiskt tas alla filer bort som innehåller kod som påminner om ett makrovirus samt alla arkiv som innehåller en angripen fil. Om du inte har för avsikt att göra det bör du se till att ditt val här stämmer överens med ditt val av åtgärd för makron.! Reparera angripna filer automatiskt. Det här alternativet väljs som standard. Ett försök görs att ta bort viruset från den angripna filen. Om detta inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 6. 6 I Om ovanstående åtgärd misslyckas väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Vilka alternativ som är tillgängliga beror på vilken primär åtgärd som du har valt. Den sekundära åtgärden är som standard Flytta angripna filer till en mapp. 76 VirusScan Enterprise version 7.1.0

77 Visa resultat från genomsökning Klicka på för att välja en sekundär åtgärd:! Neka åtkomst till angripna filer.! Flytta angripna filer till en mapp. Det här alternativet väljs som standard.! Radera angripna filer automatiskt. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja, eller klicka på Nej för att avmarkera alternativet. 7 Klicka på Verkställ för att spara ändringarna. 8 Upprepa Steg 3 till Steg 7 för att konfigurera åtgärdsinställningarna för lågrisk- eller högriskprocesser. Visa resultat från genomsökning Du kan visa resultatet från åtkomstgenomsökningen i statistiksammanfattningen och aktivitetsloggen. Följande ämnen tas upp i det här avsnittet: " Visa statistik från genomsökning " Visa aktivitetsloggen Visa statistik från genomsökning Sammanfattningen Statistik för Åtkomstgenomsökning innehåller antal filer som har sökts igenom, antal identifierade virus och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Statistik för Åtkomstgenomsökning på något av följande sätt:! Dubbelklicka på i aktivitetsfältet.! Högerklicka på åtkomstgenomsökningen i aktivitetslistan och välj Statistik. Produkthandbok 77

78 Genomsökning vid åtkomst Bild Statistik för åtkomstgenomsökning I dialogrutan Statistik för Åtkomstgenomsökning visas uppgiften Senast genomsökta fil i den övre rutan och en statistiksammanfattning i den nedre rutan. 3 Du kan utföra något av följande om du har administratörsbehörighet och vid behov anger lösenordet: Knapparna Inaktivera och Egenskaper är dolda om korta menyer visas i användargränssnittet. Det här alternativet anges på fliken Verktyg Alternativ för användargränssnitt Visa alternativ.! Klicka på Inaktivera för att inaktivera åtkomstgenomsökning. Den här knappen växlar mellan Inaktivera och Aktivera.! Klicka på Egenskaper när du vill öppna dialogrutan Egenskaper för Åtkomstgenomsökning och ändra önskade genomsökningsegenskaper. Spara sedan ändringarna genom att klicka på Verkställ. Genomsökningen körs direkt med de nya inställningarna. 4 När du är färdig med granskningen av genomsökningsstatistiken klickar du på Stäng. Visa aktivitetsloggen Aktivitetsloggen för åtkomstgenomsökning innehåller detaljerad information om genomsökningen. Den innehåller till exempel antal filer som har genomsökts, antal identifierade virus och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt:! Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. 78 VirusScan Enterprise version 7.1.0

79 Vidta åtgärder vid virusangrepp Vidta åtgärder vid virusangrepp Vid åtkomstgenomsökning görs en sökning efter virus enligt de konfigurationsinställningar som du har valt i dialogrutan Egenskaper för Åtkomstgenomsökning. Mer information finns i Konfigurera åtkomstgenomsökning på sidan 40. När ett virus identifieras vidtas följande åtgärder: " Du får ett meddelande om du har konfigurerat Meddelandehanteraren och/eller åtkomstgenomsökning för att skicka meddelanden när virus identifieras. " Ett meddelande registreras i dialogrutan Meddelanden för Åtkomstgenomsökning. Följande ämnen tas upp i det här avsnittet: " Ta emot meddelande om virusidentifiering " Visa meddelanden för åtkomstgenomsökning " Vidta åtgärder när virus upptäcks Ta emot meddelande om virusidentifiering Åtkomstgenomsökningen kan skicka tre olika typer av meddelanden om ett virus upptäcks: " Dialogrutan Meddelanden för Åtkomstgenomsökning. Om du har konfigurerat åtkomstgenomsökningen på ett sådant sätt visas information i dialogrutan Meddelanden för Åtkomstgenomsökning när ett virus identifieras. Mer information om hur du konfigurerar meddelandealternativ finns i Meddelandeegenskaper på sidan 45. Detaljerad information om dialogrutan Meddelanden för Åtkomstgenomsökning finns i Visa meddelanden för åtkomstgenomsökning på sidan 80. " Meddelandetjänst för nätverksanvändare. Om du har konfigurerat åtkomstgenomsökningen på ett sådant sätt skickas ett meddelande till nätverksanvändarna när ett virus identifieras. Mer information om hur du konfigurerar meddelandealternativ finns i Meddelandeegenskaper på sidan 45. Meddelandet innehåller information om den angripna filen, till exempel filnamn, var filen är placerad, typen av virus som har identifierats samt den version av genomsökningsmotorn och DAT-filen som användes för att identifiera viruset. Visa informationen i meddelandet och klicka sedan på OK för att stänga meddelandet. Produkthandbok 79

80 Genomsökning vid åtkomst " Meddelandetjänst. Ett nätverksmeddelande visas om du har konfigurerat Meddelandehanteraren på det sättet. Mer information finns i Konfigurera Meddelandehanteraren på sidan 148. Nedan följer ett exempel på ett nätverksmeddelande från Meddelandehanteraren. Bild Åtkomstgenomsökning meddelandetjänst Meddelandet innehåller information om den angripna filen, till exempel filnamn, var filen är placerad, typen av virus som har identifierats samt den version av genomsökningsmotorn och DAT-filen som användes för att identifiera viruset. Du kan få fler än ett meddelande beroende på hur du har konfigurerat Meddelandehanteraren och åtkomstgenomsökningen. Visa informationen i meddelandet och klicka sedan på OK för att stänga meddelandet. Du får inget meddelande om du inte har konfigurerat något av meddelandealternativen så att ett meddelande skickas när ett virus identifieras. Du kan dock alltid se vilka virus som har identifierats i dialogrutan Meddelanden för Åtkomstgenomsökning. Mer information finns i Visa meddelanden för åtkomstgenomsökning på sidan 80. Visa meddelanden för åtkomstgenomsökning När ett virus identifieras registreras ett meddelande i dialogrutan Meddelanden för Åtkomstgenomsökning. Den här dialogrutan innehåller alla meddelanden för den aktuella användaren i kronologisk ordning. Om användaren är administratör kan dialogrutan innehålla alla meddelanden i det lokala systemet. Den här dialogrutan visas automatiskt när ett virus identifieras om du har konfigurerat åtkomstgenomsökningen på det sättet. Du kan när som helst öppna dialogrutan genom att högerklicka på aktivitetsfältet och välja Meddelanden för Åtkomstgenomsökning. i 80 VirusScan Enterprise version 7.1.0

81 Vidta åtgärder vid virusangrepp Bild Meddelanden för Åtkomstgenomsökning Dialogrutan Meddelanden för Åtkomstgenomsökning är indelad i flera avsnitt: " Menyer. Menyer används för att vidta åtgärder på filer och meddelanden.! Arkiv-menyn innehåller åtgärder som kan vidtas på filer eller meddelanden i listan.! Visa-menyn innehåller alternativ för att styra vilka delar av dialogrutan som ska visas.! Alternativ-menyn innehåller alternativ för att visa alla meddelanden och för att alltid låta dialogrutan Meddelanden för Åtkomstgenomsökning visas överst.! Hjälp-menyn ger tillgång till hjälpämnen om VirusScan Enterprise och till webbplatserna för virusinformation, kan användas när du vill skicka prov på virus och kontakta teknisk support samt innehåller information om den aktuella produkten, licensen, genomsökningsmotorn och DAT-filerna. " VirusScan-meddelande. Innehåller information om det meddelande som har valts. " Knappar. Knappar visas för de åtgärder som är tillgängliga för det meddelande som har valts. Om en åtgärd inte är tillgänglig är motsvarande knapp inaktiverad. " Meddelandelista. En lista med meddelanden om de virus som har identifierats vid åtkomstgenomsökning. Kolumnerna i listområdet går att sortera genom att man klickar på kolumnrubriken. " Statusfält. Visar status för det meddelande som har valts. Produkthandbok 81

82 Genomsökning vid åtkomst Vidta åtgärder när virus upptäcks I det här avsnittet beskrivs vilka åtgärder som du kan vidta när ett virus identifieras vid åtkomstgenomsökning. Du kan även skicka ett virusexempel till AVERT för analys. Mer information finns i Skicka ett virusprov på sidan 36. Använd dialogrutan Meddelanden för Åtkomstgenomsökning för att vidta åtgärder mot virus som identifieras vid åtkomstgenomsökning. 1 Högerklicka på i aktivitetsfältet och välj Meddelanden för Åtkomstgenomsökning. 2 Markera ett meddelande i listan och välj sedan en åtgärd med en av dessa metoder:! Arkiv-menyn.! Välj en åtgärd med hjälp av knapparna.! Högerklicka på det markerade meddelandet och välj åtgärd. Nedan följer de åtgärder som du kan vidta på meddelandena i listan: Reparera fil Försöker reparera den fil som nämns i det valda meddelandet. I vissa fall går det inte att reparera en fil. Det kan bero på att ett reparationsprogram saknas för filen eller på att filen är så illa skadad att den inte går att reparera. Om det inte går att reparera en fil läggs filtillägget.vir till i slutet av filnamnet och all åtkomst till filen nekas. En post registreras i loggfilen. Om en fil inte kan repareras rekommenderar vi att du tar bort filen och återställer den från en säkerhetskopia som inte är virusangripen. Flytta fil Flyttar den fil som nämns i det valda meddelandet till karantänmappen. Var karantänmappen är placerad anges under Allmänna inställningar på fliken Allmänt i Egenskaper för Åtkomstgenomsökning. Ta bort fil Tar bort den fil som nämns i det valda meddelandet. Filnamnet registreras i loggen så att du kan återställa filen från en säkerhetskopia. Markera alla (CTRL+A) Väljer alla meddelanden i listan. Ta bort meddelande (CTRL+D) Tar bort det valda meddelandet från listan. Meddelanden som har tagits bort från listan kan fortfarande visas i loggfilen. 82 VirusScan Enterprise version 7.1.0

83 Vidta åtgärder vid virusangrepp Om en åtgärd inte är tillgänglig för det aktuella meddelandet är motsvarande ikon, knapp och menypost inaktiverad. Reparera fil är till exempel inte tillgängligt om filen redan har tagits bort. Administratören kan använda alternativen i Allmänna inställningar på fliken Meddelande i Egenskaper för Åtkomstgenomsökning för att ställa in de åtgärder användare utan administratörsbehörighet kan utföra för meddelanden i listan. Om administratören undantar en åtgärd döljs motsvarande knapp och ikonen och menyalternativen inaktiveras. Andra åtgärder som är tillgängliga: " Öppna loggfil. Aktivitetsloggfilen öppnas. " Stäng fönster. Dialogrutan Meddelanden för Åtkomstgenomsökning stängs. Produkthandbok 83

84 Genomsökning vid åtkomst 84 VirusScan Enterprise version 7.1.0

85 Genomsökning på begäran 4 Med genomsökning på begäran kan du söka igenom alla delar av datorn efter virus vid tidpunkter som passar dig eller med regelbundna intervall. Du kan använda den här typen av genomsökning som komplement till det löpande skydd som åtkomstgenomsökningen ger eller för att schemalägga regelbundna genomsökningar vid tillfällen när det inte stör ditt arbete. Virusidentifieringen har blivit effektivare än någonsin, tack vare genomsökning av processer i minnet och inkrementell genomsökning. " Minnesgenomsökning innebär att aktiva processer genomsöks innan en genomsökning på begäran körs. Om en infekterad process upptäcks markeras infektionen och processen stoppas. Det betyder att en enda genomsökning på begäran raderar alla förekomster av viruset. " Genom inkrementell sökning kan sökprogrammet fortsätta där det slutade. För schemalagda sökningar kan du ange start- och stopptid. En genomsökning på begäran bearbetar varje mapp och dess innehåll i följd. När tidsgränsen har uppnåtts avbryts sökningen. Den inkrementella sökningen på begäran fortsätter genomsökningen på den plats i filstrukturen där den föregående genomsökningen avbröts. Följande ämnen tas upp i det här avsnittet: " Skapa genomsökningar på begäran " Konfigurera aktiviteter på begäran " Återställa eller spara standardinställningar " Schemalägga genomsökningar på begäran " Genomsökningar " Visa resultat från genomsökning " Vidta åtgärder vid virusangrepp Produkthandbok 85

86 Genomsökning på begäran Skapa genomsökningar på begäran Du kan skapa aktiviteter för genomsökning på begäran på tre sätt. Vilken typ av genomsökning som du skapar (om du vill spara den eller inte) beror på vilken metod du använder. Du kan välja mellan följande alternativ: " Från Start-menyn Genomsökningar som skapas från Start-menyn körs vid ett tillfälle utan att sparas, om du inte väljer att spara genomsökningen för att kunna använda den igen vid ett senare tillfälle. " Från ikonen i aktivitetsfältet Genomsökningar som skapas från aktivitetsfältet körs vid ett tillfälle utan att sparas, om du inte väljer att spara genomsökningen för att kunna använda den igen vid ett senare tillfälle. " Från VirusScan-konsolen Genomsökningar som skapas i konsolen sparas automatiskt i aktivitetslistan så att de kan användas vid senare tillfällen. Om du skapar genomsökningsaktiviteter på begäran med epolicy Orchestrator 3.0 eller senare och aktiverar aktivitetsvisning kan du också se dessa genomsökningar på begäran i VirusScan konsolen. Dessa epolicy Orchestrator-aktiviteter är skrivskyddade och kan inte konfigureras via VirusScan-konsolen. Se VirusScan Enterprise Konfigurationshandboken för epolicy Orchestrator 3.0 för att få mer information. Följande ämnen tas upp i det här avsnittet: " Skapa genomsökningar på begäran från Start-menyn eller aktivitetsfältet " Skapa aktiviteter via konsolen Skapa genomsökningar på begäran från Start-menyn eller aktivitetsfältet Genomsökningar på begäran som skapas från Start-menyn eller aktivitetsfältet körs vid ett tillfälle utan att sparas. Du kan konfigurera, schemalägga och köra den genomsökning som du skapar, men om du inte väljer att spara den tas den bort när du stänger dialogrutan Egenskaper för genomsökning på begäran. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna Egenskaper för genomsökning på begäran på något av följande sätt:! Klicka på Start-knappen och välj Program Network Associates VirusScan Genomsökning på begäran.! Högerklicka på i aktivitetsfältet och välj Genomsökning på begäran. 86 VirusScan Enterprise version 7.1.0

87 Skapa genomsökningar på begäran Dialogrutan Egenskaper för genomsökning på begäran (Osparad aktivitet) visas. Bild 4-1. Egenskaper för genomsökning på begäran (Osparad aktivitet) Du kan se att det är en genomsökning som inte sparas eftersom det står (Osparad aktivitet) i namnlisten. Klicka på Spara som för att spara aktiviteten i konsolen så att du kan köra den igen. När du sparar genomsökningen ändras namnlisten för Egenskaper för genomsökning på begäran från (Osparad aktivitet) till det namn som du anger. 3 Konfigurera den genomsökning som utförs vid ett tillfälle utan att sparas. Detaljerade anvisningar finns i Konfigurera aktiviteter på begäran på sidan Klicka på Verkställ för att spara ändringarna. 5 Du måste spara genomsökningen först innan du schemalägger den genom att klicka på Schema. Det går inte att schemalägga en aktivitet som inte har sparats. Detaljerade anvisningar finns i Konfigurera aktivitetsscheman på sidan Om du vill köra genomsökningen klickar du på Sök igenom nu. Mer information finns i Köra aktiviteter på begäran på sidan 106. Produkthandbok 87

88 Genomsökning på begäran Skapa aktiviteter via konsolen I VirusScan-konsolen ingår en standardaktivitet för genomsökning på begäran, Genomsökning av alla fasta hårddiskar. Du kan byta namn på den aktiviteten och/eller skapa ett obegränsat antal genomsökningar på begäran. Så här skapar du en ny aktivitet på begäran via konsolen: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan 19. Bild 4-2. VirusScan-konsolen 2 Skapa en ny uppdatering på något av följande sätt:! Högerklicka på ett tomt område i konsolen utan att välja ett objekt i aktivitetslistan och välj sedan Ny sökaktivitet.! välj Ny genomsökning på Aktivitet-menyn! Klicka på i verktygsfältet i konsolen. En ny, markerad genomsökning på begäran visas i aktivitetslistan i VirusScan-konsolen. 88 VirusScan Enterprise version 7.1.0

89 Konfigurera aktiviteter på begäran 3 Skriv ett namn på aktiviteten och tryck på RETUR för att öppna dialogrutan Egenskaper för genomsökning på begäran. Bild 4-3. Egenskaper för genomsökning på begäran Konfigurera aktiviteter på begäran Du kan konfigurera genomsökningen på begäran för att ange var genomsökningen ska göras och vad som ska sökas igenom, vad som ska ske om ett virus identifieras och hur du ska få besked om att ett virus har identifierats. Följande ämnen tas upp i det här avsnittet: " Egenskaper för Var " Egenskaper för identifiering " Avancerade egenskaper " Egenskaper för åtgärder " Egenskaper för rapporter " Lägga till objekt " Ta bort objekt " Redigera objekt Produkthandbok 89

90 Genomsökning på begäran Egenskaper för Var Använd alternativen på fliken Var för att ange var du vill söka efter virus. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj fliken Var. Bild 4-4. Egenskaper för genomsökning på begäran fliken Var Dialogrutan innehåller som standard alla enheter på datorn och alla underordnade mappar som finns där. En så omfattande genomsökning kan ta lång tid. Du kanske bör begränsa genomsökningen om du senare vill använda den regelbundet. 3 Ange under Objektnamn var du vill att genomsökningen ska göras. Alla fasta medier och minnet för aktiva processer visas som standard. Om du skapar en ny genomsökningsaktivitet visas Alla lokala enheter och minnet för aktiva processer i listan som standard. Använd knapparna Lägg till, Ta bort och/eller Redigera för att ange vilka objekt du vill söka igenom. Detaljerade anvisningar finns i Lägga till, ta bort och redigera objekt på sidan VirusScan Enterprise version 7.1.0

91 Konfigurera aktiviteter på begäran 4 Ange ytterligare sökalternativ under Sökalternativ. Välj mellan följande alternativ:! Inkludera undermappar. Det här alternativet väljs som standard. Alla undermappar söks igenom på de enheter som du har valt. Om du endast vill göra genomsökningen på rotnivån på de enheter som du har valt avmarkerar du Inkludera undermappar.! Sök i startsektorn. Det här alternativet väljs som standard. Startsektorn på disken söks igenom. Det kan vara lämpligt att inaktivera genomsökning av startsektorn, till exempel om en disk innehåller en unik eller avvikande startsektor som inte går att söka igenom. 5 Klicka på Verkställ för att spara ändringarna. Lägga till, ta bort och redigera objekt Följ rutinerna här om du vill lägga till, ta bort eller redigera objekt i listan Objektnamn i Egenskaper för genomsökning på begäran. " Lägga till objekt " Ta bort objekt " Redigera objekt Lägga till objekt 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Klicka på Lägg till på fliken Var för att öppna dialogrutan Lägg till genomsökningsobjekt. Bild 4-5. Lägg till genomsökningsobjekt Produkthandbok 91

92 Genomsökning på begäran 3 Klicka på för att välja ett genomsökningsobjekt i listan. Du kan välja mellan följande alternativ:! Den här datorn. Det här alternativet väljs som standard. Söker igenom alla lokala och mappade enheter.! Alla lokala enheter. Söker igenom alla enheter på datorn och alla undermappar på enheterna.! Alla fasta hårddiskar. Söker igenom hårddiskar som är fysiskt anslutna till datorn.! Alla flyttbara media. Söker endast igenom disketter, CD-ROM-skivor, Iomega ZIP-diskar och liknande lagringsenheter som är fysiskt anslutna till datorn.! Alla nätverksenheter. Söker igenom nätverksenheter som är logiskt mappade till en enhetsbeteckning på datorn.! Minne för aktiva processer. Söker igenom minnet för alla aktiva processer. Den här genomsökningen sker före alla andra genomsökningar.! Användarens arbetsmapp. Söker igenom arbetsmappen för den användare som startar genomsökningen.! Användarens profilmapp. Söker igenom profilen för den användare som startar genomsökningen. Det omfattar även mappen Mina dokument.! Enhet eller mapp. Söker igenom en särskild enhet eller mapp. Ange sökvägen till enheten eller mappen i textrutan Plats eller klicka på Bläddra för att leta reda på och välja enheten eller mappen. När du är klar klickar du på OK för att återgå till dialogrutan Lägg till genomsökningsobjekt.! Fil. Sök igenom en angiven fil. Skriv sökvägen till filen i textrutan Sökväg eller klicka på Bläddra, så öppnas dialogrutan Välj objekt att genomsöka där du kan bläddra till och välja en fil. När du har valt ett objekt klickar du på Öppna för att återgå till dialogrutan Lägg till sökobjekt. 4 Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för genomsökning på begäran. 5 Klicka på Verkställ för att spara ändringarna. 92 VirusScan Enterprise version 7.1.0

93 Konfigurera aktiviteter på begäran Ta bort objekt 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj ett eller flera objekt som du vill ta bort i listan Objektnamn på fliken Var och klicka sedan på Ta bort. 3 Klicka på Ja för att bekräfta att du vill ta bort objektet. 4 Klicka på Verkställ för att spara ändringarna. Redigera objekt 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj ett objekt i listan Objektnamn på fliken Var och klicka sedan på Redigera för att öppna dialogrutan Redigera genomsökningsobjekt. Bild 4-6. Redigera genomsökningsobjekt 3 Klicka på för att välja ett genomsökningsobjekt i listan Objekt som ska sökas igenom. Alla lokala enheter är markerade som standard. De alternativ som finns här är desamma som under Lägga till objekt. I Steg 3 på sidan 92 finns en komplett lista med beskrivningar av alla tillgängliga alternativ. 4 Klicka på OK för att återgå till dialogrutan Egenskaper för genomsökning på begäran. 5 Klicka på Verkställ för att spara ändringarna. Produkthandbok 93

94 Genomsökning på begäran Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka typer av filer som du vill undersöka vid genomsökning på begäran och när du vill att de ska sökas igenom. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj fliken Identifiering. Bild 4-7. Egenskaper för genomsökning på begäran fliken Identifiering 94 VirusScan Enterprise version 7.1.0

95 Konfigurera aktiviteter på begäran 3 Välj bland följande alternativ under Vad ska genomsökas:! Alla filer. Det här alternativet väljs som standard. Söker igenom alla filer oavsett filtillägg.! Standard + ytterligare filtyper. Använder standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Du kan lägga till eller ta bort användarspecificerade filtillägg, men du kan inte ta bort filtillägg från standardlistan. Du kan dock undanta tillägg som finns i standardlistan. Mer information finns i Undanta filer, mappar och enheter på sidan 69.! Tillägg. Om du har valt Standard + ytterligare filtyper klickar du på Tillägg för att lägga till eller ta bort användardefinierade filtillägg. Detaljerade anvisningar finns i Lägga till filtillägg på sidan 67. Det största antalet ytterligare filtillägg som kan anges i listan för genomsökning på begäran är ! Sök även efter makrovirus i alla filer. Sök igenom alla filer oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. Söker du efter makrovirus i alla filer kan prestanda påverkas.! Angivna filtyper. Söker endast igenom filer med de filtillägg som du anger.! Angivna. Om du har valt Angivna filtyper klickar du på Angivna för att lägga till eller ta bort användardefinierade filtillägg. Du kan även ange standardlistan som lista över filtillägg. Detaljerade anvisningar finns i Lägga till användardefinierade filtillägg på sidan 68. Det största antalet angivna filtillägg som kan anges i listan för genomsökning på begäran är Klicka under Vad ska inte genomsökas på Undantag för att ange filer, mappar och enheter som ska undantas från genomsökning. Detaljerade anvisningar finns i Undanta filer, mappar och enheter på sidan 69. Produkthandbok 95

96 Genomsökning på begäran 5 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom. Följande alternativ finns:! Sök igenom komprimerade körbara filer. Det här alternativet väljs som standard. Sök igenom komprimerade filer som kan innehålla körbara filer. En komprimerad körbar fil är en fil som extraheras automatiskt i minnet när den körs. Komprimerade körbara filer extraheras aldrig till en disk.! Sök igenom arkiv. Sök igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil som måste extraheras innan du kan använda de ingående filerna. Filer som finns i arkiv söks igenom när de skrivs till disk.! Avkoda MIME-kodade filer. Identifiera MIME-kodade (MULTIPURPOSE INTERNET MAIL EXTENSIONS) filer, avkoda dem och genomsök dem. 6 Klicka på Verkställ för att spara ändringarna. Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsegenskaper. Det kan till exempel gälla sökning efter okända programvirus och program som kan vara oönskade, inställning av processoranvändningsnivå och andra alternativ. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj fliken Avancerat. Bild 4-8. Egenskaper för genomsökning på begäran fliken Avancerat 96 VirusScan Enterprise version 7.1.0

97 Konfigurera aktiviteter på begäran 3 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att det är en variant av ett känt virus. Kombinera alternativen nedan som du vill:! Sök efter okända programvirus. Det här alternativet väljs som standard. Behandlar körbara filer som innehåller kod som påminner om viruskod som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning.! Sök efter okända makrovirus. Det här alternativet väljs som standard. Behandlar inbäddade makron som innehåller kod som påminner om viruskod som om de var angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att sannolikheten för att ett okänt makro är ett virus ska uppskattas. 4 I området Ickevirus anger du om du vill söka efter ickevirusprogram som kan vara oönskade.! Sök efter program som kan vara oönskade. Sök efter program som kan vara oönskade.! Sök efter skämtprogram. Om du har valt Sök efter program som kan vara oönskade kan du även söka efter skämtprogram som kan vara oönskade. Varning! VirusScan Enterprise utför inga särskilda åtgärder mot skämtprogram eller program som kanske är oönskade. Identifieringarna loggas i loggfilen. Oönskade program eller skämtprogram som påträffas måste åtgärdas manuellt. Om du till exempel vill ta bort ett skämtprogram gör du detta manuellt. 5 Använd skjutreglaget i området CPU-användning för att ställa in i vilken grad processorn ska användas för genomsökning i relation till andra aktiviteter som körs på datorn. 100 % är markerat som standard. På så sätt kan du säkerställa att andra program inte går långsammare när du kör en genomsökning, utan att genomsökningen i stället tar längre tid. Ställ in en lägre nivå för genomsökningen om du planerar att köra den när PROCESSORN i stor utsträckning används för andra viktiga funktioner. Produkthandbok 97

98 Genomsökning på begäran Den begränsning du anger för PROCESSORN gäller inte vid genomsökning av krypterade filer. Dekrypteringen görs när LSASS.EXE körs och inte när SCAN32 körs. Det krävs mycket PROCESSORKRAFT för att söka igenom krypterade filer, så även om begränsningen av PROCESSORN är mycket låg går det ändå tillräckligt fort för att LSASS.EXE ska ha fullt upp med att tillhandahålla dekrypterade data. 6 Välj bland följande alternativ under Diverse:! Sök igenom filer som har flyttats till lagringsplats. Söker igenom filer som har flyttats till en lagringsplats offline. Om du använder fjärrlagring för att utöka diskutrymmet på servern kan filerna i cache-minnet sökas igenom. Fjärrdatalagringen är hierarkiskt uppbyggd med två definierade nivåer. Den högre nivån kallas för lokal lagring och omfattar NTFS-diskvolymerna på den dator där fjärrlagringen körs under Windows 2000 Server. Den lägre nivån, som kallas för fjärrlagring, finns på det automatiska bandbiblioteket eller på en fristående bandenhet som är kopplad till servern. Vid fjärrlagring kopieras automatiskt kvalificerade filer på de lokala volymerna till ett bandbibliotek och utrymmet på de lokala volymerna övervakas. Fildata sparas lokalt i cache-minnet så att de snabbt kan användas vid behov. När det behövs flyttas data från lokal lagring till fjärrlagring. När du behöver använda en fil på en volym som hanteras via fjärrlagring öppnar du bara filen som vanligt. Om data i filen inte längre finns i cache-minnet på den lokala enheten hämtas de från ett bandbibliotek.! Sök igenom alla filer igen när DAT-filerna har uppdaterats. Undersök alla filer på nytt när de nya DAT-filerna har installerats eller uppdaterats. Det här alternativet passar bäst för schemalagda genomsökningar som kan återupptas. Med den här funktionen minskar risken för angrepp genom att filer söks igenom på nytt efter nya virus.! Fönster för genomsökning:. Normalt är markerat som standard. Klicka på om du vill ange hur fönstret för genomsökning ska visas vid genomsökning på begäran. Följande alternativ finns:! Normalt! Minimerat! Dolt 98 VirusScan Enterprise version 7.1.0

99 Konfigurera aktiviteter på begäran Även om fönstret för genomsökning kan konfigureras för att visas normalt, minimerat eller dolt, är fönstren för schemalagda aktiviteter och fjärraktiviteter alltid dolda oavsett konfigureringsläge. 7 Klicka på Verkställ för att spara ändringarna. Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Välj fliken Åtgärder. Bild 4-9. Egenskaper för genomsökning på begäran fliken Åtgärder Produkthandbok 99

100 Genomsökning på begäran 3 I området När ett virus upptäcks väljer du den åtgärd som du vill vidta i första hand när ett virus identifieras. Den primära åtgärden är som standard Reparera angripna filer. Välj ett av följande alternativ genom att klicka på :! Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stopp och Fortsätt. De övriga alternativen är:! Reparera fil. Tillåter att den angripna filen repareras.! Ta bort fil. Tillåter att den angripna filen tas bort.! Flytta fil. Tillåter att den angripna filen flyttas. Ingen sekundär åtgärd är tillåten för det här alternativet.! Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet. Flytta angripna filer till en mapp. Angripna filer flyttas till en karantänmapp. Du kan godkänna standardplatsen för mappen i textrutan Mapp eller klicka på Bläddra för att gå till den plats där mappen finns. Platsen för och namnet på karantänmappen är som standard: <enhet>:\quarantine Karantänmappen ska inte placeras på en diskett eller CD-enhet. Den måste finnas på en hårddisk.! Reparera angripna filer. Det här alternativet väljs som standard. Ett försök görs att ta bort viruset från den angripna filen. Om det inte går, eller om viruset har skadat filen så att den inte går att reparera, utförs den sekundära åtgärden. Mer information finns i Steg 4.! Ta bort angripna filer. Angripna filer tas bort så fort de identifierats. Se till att aktivera Logga till fil på fliken Rapporter så att du har en förteckning över vilka filer som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja, eller klicka på Nej för att avmarkera alternativet. 100 VirusScan Enterprise version 7.1.0

101 Konfigurera aktiviteter på begäran Varning! Om du har valt Sök efter okända makrovirus på fliken Avancerat gäller den åtgärd som du väljer här för alla makron som innehåller kod som påminner om viruskod. Om du väljer Ta bort angripna filer tas alla filer bort som innehåller kod som påminner om ett makrovirus samt alla arkiv som innehåller en angripen fil. Om du inte har för avsikt att göra det bör du se till att ditt val här stämmer överens med ditt val av åtgärd för makron. 4 I området Om ovanstående åtgärd misslyckas väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Den sekundära åtgärden är som standard Flytta angripna filer till en mapp. Välj ett av följande alternativ genom att klicka på :! Begär åtgärd. Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stopp och Fortsätt. De övriga alternativen är:! Reparera fil. Tillåter att den angripna filen repareras. Det här alternativet är inaktiverat om du har valt Reparera fil som primär åtgärd.! Ta bort fil. Tillåter att den angripna filen tas bort. Det här alternativet är inaktiverat om du har valt Ta bort fil som primär åtgärd.! Flytta fil. Tillåter att den angripna filen flyttas. Det här alternativet är inaktiverat om du har valt Flytta fil som primär åtgärd.! Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats.! Flytta angripna filer till en mapp. Det här alternativet väljs som standard. Angripna filer flyttas till en karantänmapp. Du kan godkänna standardplatsen för mappen i textrutan Mapp eller klicka på Bläddra för att gå till den plats där mappen finns. Platsen för och namnet på karantänmappen är som standard: <enhet>:\quarantine Karantänmappen ska inte placeras på en diskett eller CD-enhet. Den måste finnas på en hårddisk.! Ta bort angripna filer. Angripna filer tas bort så fort de identifierats. Se till att aktivera Logga till fil på fliken Rapporter så att du har en förteckning över vilka filer som är angripna. 5 Klicka på Verkställ för att spara ändringarna. Produkthandbok 101

102 Genomsökning på begäran Egenskaper för rapporter Använd alternativen på fliken Rapporter om du vill konfigurera loggningsaktiviteter. Ange loggfilens placering och storlek samt information om vilka uppgifter du vill spara i respektive loggpost. Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i nätverket och notera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior, undersökas i karantänmappen eller tas bort från datorn. Mer information finns i Visa aktivitetsloggen på sidan Öppna dialogrutan Egenskaper för genomsökning på begäran. 2 Välj fliken Rapporter. Bild Egenskaper för genomsökning på begäran fliken Rapporter 102 VirusScan Enterprise version 7.1.0

103 Konfigurera aktiviteter på begäran 3 Välj bland följande alternativ under Loggfil:! Logga till fil. Det här alternativet väljs som standard. Registrera virusaktivitet vid genomsökning på begäran i en loggfil.! Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ONDEMANDSCANLOG.TXT i följande katalog: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\Virusscan.! Begränsa loggfilens storlek till. Det här alternativet väljs som standard. Loggfilens standardstorlek är 1 MB. Acceptera loggfilens standardstorlek eller ange en annan storlek. Om du väljer det här alternativet kan du ange ett värde mellan 1MB och 999MB. Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs de 20 % av posterna i loggfilen som är äldst över med den nya informationen. 4 Välj ytterligare information som ska registreras i loggfilen i området Vad ska loggas utöver virusaktiviteter:! Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen.! Sessionssammanfattning. Det här alternativet väljs som standard. En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera.! Det går inte att söka igenom krypterade filer. Det här alternativet väljs som standard. Registrera namnet på krypterade filer som det inte har gått att söka igenom i loggfilen.! Användarnamn. Det här alternativet väljs som standard. Registrera namnet på den användare som har varit inloggad på datorn vid varje tillfälle som en post har registrerats i loggfilen. 5 Klicka på Verkställ för att spara ändringarna. Produkthandbok 103

104 Genomsökning på begäran Återställa eller spara standardinställningar När du har konfigurerat genomsökningen på begäran kan du välja att återställa konfigurationsinställningarna till standardinställningarna eller spara de aktuella inställningarna som standardinställningar. Om du inte vill återställa standardinställningarna eller spara de aktuella inställningarna som standardinställningar hoppar du över de här stegen. 1 Välj mellan följande alternativ:! Återställ till standard. Standardinställningarna för genomsökning återställs.! Spara som standard. Aktuell genomsökningskonfiguration sparas som standardkonfiguration. Om du väljer Spara som standard skapas alla nya genomsökningar med den här konfigurationen. 2 Klicka på Verkställ för att spara ändringarna. 104 VirusScan Enterprise version 7.1.0

105 Schemalägga genomsökningar på begäran Schemalägga genomsökningar på begäran När du har konfigurerat en genomsökning på begäran kan du schemalägga den att köras på särskilda datum och vid särskilda tidpunkter, eller med vissa intervall. Bild Egenskaper för genomsökning på begäran Schema 1 Öppna dialogrutan Egenskaper för genomsökning på begäran för den genomsökning som du konfigurerar. 2 Klicka på Schema. Detaljerade anvisningar om hur du schemalägger en aktivitet finns i Schemalägga aktiviteter på sidan 219. Produkthandbok 105

106 Genomsökning på begäran Genomsökningar Du kan köra schemalagda genomsökningar på begäran utan övervakning, starta genomsökningar samt pausa, stoppa och starta om genomsökningar. Vid genomsökning på begäran söks inte karantänmappen igenom. Genomsökning på begäran har utformats så att karantänmappen undantas vid genomsökning för att undvika att samma objekt söks igenom flera gånger eller att programmet fastnar i en oändlig slinga. Följande ämnen tas upp i det här avsnittet: " Köra aktiviteter på begäran " Pausa och starta om aktiviteter på begäran " Stoppa aktiviteter på begäran " Återupptagbar genomsökning Köra aktiviteter på begäran När du har konfigurerat genomsökningen med de egenskaper som du vill använda kan du köra den på något av följande sätt: " Sök igenom enligt schema. Om du har schemalagt genomsökningen kan du låta den köras utan övervakning. Bild Genomsökning på begäran pågår 106 VirusScan Enterprise version 7.1.0

107 Genomsökningar Datorn måste vara igång för att genomsökningen ska kunna köras. Om datorn är avstängd när aktiviteten är schemalagd att starta kommer aktiviteten att starta vid nästa schemalagda tillfälle om datorn är igång då, eller nästa gång du startar datorn om du har valt alternativet Kör missad aktivitet på fliken Schema under Inställningar för schemaläggning. Genomsökningen avslutas alltid när de schemalagda aktiviteter som startas av Schemaläggaren och de fjärraktiviteter som körs på en fjärrdator är slutförda. " Sök igenom omedelbart. Du kan sätta igång aktiviteter på begäran på flera olika sätt:! Skapa en genomsökning på begäran från aktivitetsfältet eller Start-menyn och välj sedan Sök igenom nu i dialogrutan Egenskaper för genomsökning på begäran.! Högerklicka på en genomsökning på begäran i VirusScan-konsolen och välj Starta.! Högerklicka på en fil, mapp, enhet eller annat objekt i Utforskaren och välj Sök efter virus. Dialogrutan Genomsökning på begäran visas. Bild Genomsökning på begäran pågår Genomsökningen avslutas inte automatiskt när den här typen av omedelbara genomsökningar är slutförda. Välj Avsluta på Sök-menyn när du vill avsluta genomsökningen. Produkthandbok 107

108 Genomsökning på begäran Pausa och starta om aktiviteter på begäran Du kan pausa och starta om en genomsökning på begäran. " Klicka på i dialogrutan Genomsökning på begäran om du vill pausa en genomsökning på begäran. " Klicka på i dialogrutan Genomsökning på begäran om du vill starta om en genomsökning på begäran. Stoppa aktiviteter på begäran Du kan stoppa en genomsökning på begäran på något av följande sätt: " Klicka på i dialogrutan Genomsökning på begäran. " Klicka på Stopp i dialogrutan Egenskaper för genomsökning på begäran. Återupptagbar genomsökning En genomsökning på begäran återupptas automatiskt där den avbröts om den avbröts innan den hade slutförts. Funktionen för inkrementell genomsökning används för att identifiera vilken fil som senast har sökts igenom så att du kan välja att starta genomsökningen där den avbröts eller starta om den från början nästa gång den påbörjas. Bild Genomsökning som kan återupptas Visa resultat från genomsökning Du kan visa resultatet från genomsökningen på begäran i statistiksammanfattningen och aktivitetsloggen. Följande ämnen tas upp i det här avsnittet: " Visa statistik från genomsökning " Visa aktivitetsloggen 108 VirusScan Enterprise version 7.1.0

109 Visa resultat från genomsökning Visa statistik från genomsökning Sammanfattningen Statistik för genomsökning på begäran innehåller antal filer som har sökts igenom, antal identifierade virus och de åtgärder som har vidtagits. Så här visar du statistik och resultat för en aktivitet: 1 Öppna VirusScan-konsolen, högerklicka på genomsökningen på begäran i aktivitetslistan och välj Statistik. Bild Statistik för genomsökning på begäran Dialogrutan Statistik för genomsökning på begäran innehåller alla genomsökningsmål som du har valt för aktiviteten i den övre rutan, genomsökningens förlopp i rutan i mitten och en statistiksammanfattning i rutan längst ner. Om genomsökningen fortfarande pågår innehåller rutan i mitten den fil som för närvarande söks igenom och status på genomsökningen. Om genomsökningen körs igen gäller den statistik som visas här endast den senaste genomsökningen. 2 Klicka på Egenskaper för att öppna dialogrutan Egenskaper för genomsökning på begäran och ändra önskade genomsökningsegenskaper. Spara sedan ändringarna genom att klicka på Verkställ. Genomsökningen körs med de nya inställningarna när nästa genomsökning på begäran startas. Om en genomsökning på begäran pågår medan du ändrar egenskaperna för genomsökning börjar de nya inställningarna inte att gälla förrän nästa genomsökning på begäran startas. 3 När du är färdig med granskningen av genomsökningsstatistiken klickar du på Stäng. Produkthandbok 109

110 Genomsökning på begäran Visa aktivitetsloggen Aktivitetsloggen för genomsökning på begäran innehåller detaljerad information om genomsökningen. Den innehåller till exempel antal filer som har genomsökts, antal identifierade virus och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt:! Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. Vidta åtgärder vid virusangrepp Vid genomsökning på begäran görs en sökning efter virus baserat på de konfigurationsinställningar som du har valt i dialogrutan Egenskaper för genomsökning på begäran. Mer information finns i Konfigurera aktiviteter på begäran på sidan 89. Du får ett meddelande om du har konfigurerat Meddelandehanteraren och/eller genomsökning på begäran för att skicka meddelanden när virus identifieras. Följande ämnen tas upp i det här avsnittet: " Ta emot meddelanden om identifierade virus " Vidta åtgärder när virus upptäcks 110 VirusScan Enterprise version 7.1.0

111 Vidta åtgärder vid virusangrepp Ta emot meddelanden om identifierade virus Genomsökningen på begäran kan skicka tre olika typer av meddelanden om ett virus upptäcks: " VirusScan-varning. En dialogruta visas som varning när ett virus identifieras om du har konfigurerat genomsökning på begäran med Begär åtgärd som primär eller sekundär åtgärd på fliken Åtgärder. Mer information finns i Egenskaper för åtgärder på sidan 99. Mer information om dialogrutan VirusScan-varning finns i Vidta åtgärder när virus upptäcks på sidan 112. " Meddelandetjänst. Ett nätverksmeddelande visas om du har konfigurerat Meddelandehanteraren på det sättet. Mer information finns i Konfigurera Meddelandehanteraren på sidan 148. Nedan följer ett exempel på ett nätverksmeddelande från Meddelandehanteraren: Bild Genomsökning på begäran meddelandetjänst Meddelandet innehåller information om den angripna filen, till exempel filnamn, var filen är placerad, typen av virus som har identifierats samt den version av genomsökningsmotorn och DAT-filen som har använts för att identifiera viruset. Visa informationen i meddelandet och klicka sedan på OK för att stänga meddelandet. " Dialogrutan VirusScan-genomsökning på begäran pågår. Dialogrutan VirusScan-genomsökning på begäran pågår visas när en genomsökning på begäran körs. Om ett virus påträffas visas det i den nedre rutan i dialogrutan. Mer information finns i Flytta fil till. Flyttar den fil som refereras av det aktuella meddelandet till den plats du väljer i dialogrutan.dialogrutan VirusScan-genomsökning på begäran pågår på sidan 113. Du kan få fler än ett meddelande beroende på hur du har konfigurerat Meddelandehanteraren och genomsökningen på begäran. Produkthandbok 111

112 Genomsökning på begäran Om du inte har konfigurerat Meddelandehanteraren eller genomsökning på begäran för att skicka ett meddelande visas ingen VirusScan-varning och inget nätverksmeddelande. Du kan dock alltid se de virus som har identifierats i dialogrutan VirusScan-genomsökning på begäran pågår medan genomsökningen pågår. Vidta åtgärder när virus upptäcks I det här avsnittet beskrivs vilka åtgärder som du kan vidta när ett virus identifieras vid genomsökning på begäran. Du kan även skicka ett virusexempel till AVERT för analys. Mer information finns i Skicka ett virusprov på sidan 36. Använd dialogrutan VirusScan-varning eller dialogrutan VirusScan-genomsökning på begäran pågår för att vidta åtgärder på de virus som identifieras. Vilken dialogruta som du använder beror på hur du har fått besked om virusangreppet. " Om du har fått ett meddelande via en VirusScan-varning vidtar du åtgärden från motsvarande dialogruta. " Om du såg viruset identifieras i dialogrutan VirusScan-genomsökning på begäran pågår vidtar du åtgärden i den dialogrutan. Dialogrutan VirusScan-varning Dialogrutan VirusScan-varning visas och meddelar dig att ett virus har upptäckts om du har ställt in genomsökningen på Begär åtgärd. Där visas information om var den angripna filen finns och vilken typ av virus som har identifierats i filen. Bild VirusScan-varning Välj den åtgärd som ska utföras på den angripna filen. 112 VirusScan Enterprise version 7.1.0

113 Vidta åtgärder vid virusangrepp " Fortsätt. Genomsökningen fortsätter, alla identifierade virus registreras i aktivitetsloggen och alla angripna filer visas i dialogrutan Genomsökning på begäran. " Stopp. Genomsökningen avbryts omedelbart. " Reparera. Ett försök görs att reparera den fil som det markerade meddelandet avser. Om det inte går att ta bort ett virus från en angripen fil, eller om viruset har skadat filen så att den inte går att reparera, registreras en post i loggfilen. Alternativa åtgärder kan föreslås. Om det inte går att reparera en fil bör du till exempel ta bort filen och återställa den från en säkerhetskopia. " Ta bort. Den fil som anges i det markerade meddelandet tas bort. Filnamnet registreras i loggen så att du kan återställa filen från en säkerhetskopia. " Flytta fil till. Flyttar den fil som refereras av det aktuella meddelandet till den plats du väljer i dialogrutan.dialogrutan VirusScan-genomsökning på begäran pågår Dialogrutan VirusScan-genomsökning på begäran pågår Dialogrutan VirusScan-genomsökning på begäran pågår visas när en genomsökning på begäran körs. I den nedre rutan visas vilka virus som identifieras vid genomsökningen. Bild VirusScan-genomsökning på begäran pågår ett virus har identifierats 1 Välj en åtgärd på något av följande sätt:! Högerklicka på filnamnet i den nedre ramen och välj en åtgärd som du vill vidta i menyn.! Markera filens namn i den nedre ramen och välj en åtgärd som du vill vidta i menyn Sök. Produkthandbok 113

114 Genomsökning på begäran 2 När du har vidtagit åtgärder för alla virus som har identifierats väljer du Avsluta på Sök-menyn för att stänga dialogrutan. 114 VirusScan Enterprise version 7.1.0

115 E-postgenomsökning 5 Med e-postgenomsökning kan du söka igenom e-postmappar, bilagor och meddelandetext både på lokala värddatorer och på fjärrvärdar på två olika sätt: " Vid genomsökning av e-post vid leverans undersöks e-postmeddelanden och bilagor när de levereras, om Microsoft Outlook är igång. Du kan konfigurera och köra genomsökning av e-post vid leverans i VirusScan-konsolen. " Vid genomsökning på begäran undersöks e-postmeddelanden och bilagor vid behov, från Microsoft Outlook. Du kan konfigurera och köra e-postgenomsökning på begäran från Microsoft Outlook. Använd e-postgenomsökning på begäran för att komplettera det skydd som genomsökning av e-post vid leverans ger. Om du till exempel har stängt Microsoft Outlook eller om du installerar VirusScan Enterprise för första gången bör du först köra e-postgenomsökning på begäran. Följande ämnen tas upp i det här avsnittet: " Genomsökning av e-post vid leverans " E-postgenomsökning på begäran Produkthandbok 115

116 E-postgenomsökning Genomsökning av e-post vid leverans Vid genomsökning av e-post vid leverans undersöks e-postbilagor och meddelandetext när de levereras till Microsoft Outlook. Varning! Inkommande e-postmeddelanden söks inte igenom vid genomsökning vid leverans när Microsoft Outlook är offline. Om Microsoft Outlook har varit offline rekommenderar vi att du kör en e-postgenomsökning på begäran så fort du använder Outlook online. Detaljerade anvisningar finns i E-postgenomsökning på begäran på sidan 132. Följande ämnen tas upp i det här avsnittet: " Konfiguration av e-postgenomsökning vid leverans för en lokal dator eller fjärrdator " Konfigurera egenskaper för e-postgenomsökning vid leverans " Visa resultat från genomsökning av e-post vid leverans Konfiguration av e-postgenomsökning vid leverans för en lokal dator eller fjärrdator Så här konfigurerar du E-postgenomsökning vid leverans i VirusScan-konsolen för en lokal dator eller fjärrdator. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan 19. Bild 5-1. VirusScan-konsolen Om du konfigurerar e-postgenomsökningen för en lokal värddator hoppar du över Steg 2 och går till Konfigurera egenskaper för e-postgenomsökning vid leverans på sidan VirusScan Enterprise version 7.1.0

117 Genomsökning av e-post vid leverans 2 Konfigurera e-postgenomsökning för en fjärrvärd: a b c Välj Fjärranslutning på Verktyg-menyn. Ange datorns namn eller klicka på Bläddra för att söka efter datorn. Klicka på OK för att återgå till fliken VirusScan-konsolen. Konfigurera egenskaper för e-postgenomsökning vid leverans Du kan konfigurera e-postgenomsökning vid leverans så att e-post som hämtas med Microsoft Outlook automatiskt genomsöks. Följande ämnen tas upp i det här avsnittet: " Egenskaper för identifiering " Avancerade egenskaper " Egenskaper för åtgärder " Egenskaper för varningar " Rapportegenskaper Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka bilagor och filtillägg som du vill söka igenom. 1 Öppna dialogrutan Egenskaper för e-postgenomsökning vid leverans på något av följande sätt:! Markera E-postgenomsökning i aktivitetslistan och klicka sedan på.! Högerklicka på E-postgenomsökning i aktivitetslistan och välj sedan Egenskaper.! Dubbelklicka på E-postgenomsökning i aktivitetslistan. Om inte Outlook har konfigurerats öppnas dialogrutan för konfiguration av Outlook. Om du inte har loggat in på din e-postbrevlåda blir du ombedd att göra det. Produkthandbok 117

118 E-postgenomsökning 2 Välj fliken Identifiering. Bild 5-2. Egenskaper för e-postgenomsökning vid leverans fliken Identifiering 3 Aktivera Microsoft Exchange (MAPI, IMAP) är markerat som standard i området Genomsökning av e-post. Avmarkera det här alternativet om du inte vill köra e-postgenomsökning. 4 Välj ett av följande alternativ under Genomsökning av bilagor:! Alla filtyper. Det här alternativet väljs som standard. Söker igenom alla bilagor oavsett filtillägg. 118 VirusScan Enterprise version 7.1.0

119 Genomsökning av e-post vid leverans! Standard + ytterligare filtyper. Använder standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Du kan lägga till eller ta bort användarspecificerade filtillägg från listan, men du kan inte ta bort några filtillägg från standardlistan.! Tillägg. Om du har valt Standard + ytterligare filtyper klickar du på Tillägg för att lägga till eller ta bort användardefinierade filtillägg. Detaljerade anvisningar finns i Lägga till filtillägg på sidan 67. Det största antalet ytterligare filtillägg som kan anges i listan för e-postgenomsökning vid leverans är ! Sök även efter makrovirus i alla bilagor. Söker igenom alla bilagor oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. Söker du efter makrovirus i alla bilagor kan systemets prestanda påverkas.! Angivna filtyper. Söker endast igenom filer med de filtillägg som du anger.! Angivna. Om du har valt Angivna filtyper klickar du på Angivna för att lägga till eller ta bort användardefinierade filtillägg. Du kan även ange standardlistan som lista över filtillägg. Detaljerade anvisningar finns i Lägga till användardefinierade filtillägg på sidan 68. Det största antalet filtillägg som kan anges i listan för e-postgenomsökning vid leverans är Undanta filtyper stöds inte vid e-postgenomsökning. 5 Klicka på Verkställ för att spara ändringarna. Produkthandbok 119

120 E-postgenomsökning Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsegenskaper. Det kan till exempel gälla sökning efter okända programvirus, program som kan vara oönskade, komprimerade filer och texten i e-postmeddelanden. 1 Öppna dialogrutan Egenskaper för e-postgenomsökning vid leverans på något av följande sätt:! Markera E-postgenomsökning i aktivitetslistan och klicka sedan på.! Högerklicka på E-postgenomsökning i aktivitetslistan och välj sedan Egenskaper.! Dubbelklicka på E-postgenomsökning i aktivitetslistan. Om inte Outlook har konfigurerats öppnas dialogrutan för konfiguration av Outlook. Om du inte har loggat in på din e-postbrevlåda blir du ombedd att göra det. 2 Välj fliken Avancerat. Bild 5-3. Egenskaper för e-postgenomsökning vid leverans fliken Avancerat 120 VirusScan Enterprise version 7.1.0

121 Genomsökning av e-post vid leverans 3 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att det är en variant av ett känt virus. Kombinera alternativen nedan som du vill:! Sök efter okända programvirus. Det här alternativet väljs som standard. Behandlar körbara filer som innehåller kod som påminner om viruskod som om de var angripna. De åtgärder som du har valt på fliken Åtgärder används vid genomsökning.! Sök efter okända makrovirus. Det här alternativet väljs som standard. Behandlar inbäddade makron, som innehåller kod som påminner om viruskod, som om de var angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att genomsökningsmotorn uppskattar sannolikheten för att ett okänt makro är ett virus.! Sök efter bilagor med flera filtillägg. Behandlar bilagor som har flera filtillägg som om de är angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. När du väljer det här alternativet visas dialogrutan Varning vid e-postgenomsökning.! Varning vid e-postgenomsökning. Läs varningen noggrant. Klicka på OK för att fortsätta och godkänna valet att behandla bilagor som har flera tillägg som om de var angripna, eller klicka på Avbryt för att avmarkera alternativet. Bild 5-4. Varning vid e-postgenomsökning Produkthandbok 121

122 E-postgenomsökning 4 I området Ickevirus anger du om du vill söka efter ickevirusprogram som kan vara oönskade.! Sök efter program som kan vara oönskade. Söker efter program som kan vara oönskade.! Sök efter bluffprogram. Valde du Sök efter program som kan vara oönskade kan du också söka efter bluffprogram. Varning! VirusScan Enterprise utför inga särskilda åtgärder mot bluffprogram eller program som kanske är oönskade. Identifieringarna loggas i loggfilen. Du måste manuellt utföra eventuella åtgärder när programmet upptäcker bluffprogram eller program som kanske är oönskade. Om du till exempel vill ta bort ett bluffprogram som upptäckts måste du göra det manuellt. 5 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom. Följande alternativ finns:! Sök igenom komprimerade körbara filer. Det här alternativet väljs som standard. Sök igenom komprimerade filer som kan innehålla körbara filer. En komprimerad körbar fil är en fil som extraheras automatiskt i minnet när den körs. Komprimerade körbara filer extraheras aldrig till en disk.! Sök igenom arkiv. Det här alternativet väljs som standard. Söker igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil som måste extraheras innan du kan använda de ingående filerna. Filer som finns i arkiv söks igenom när de skrivs till disk.! Avkoda MIME-kodade filer. Det här alternativet väljs som standard. Upptäcker MIME-filer (Multipurpose Internet Mail Extensions), avkodar dem och söker igenom dem. Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 6 I området E-postmeddelandets text är Sök igenom e-postmeddelandets text markerat som standard. Om du avmarkerar det här alternativet genomsöks inte meddelandetexten. 7 Klicka på Verkställ för att spara ändringarna. 122 VirusScan Enterprise version 7.1.0

123 Genomsökning av e-post vid leverans Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Öppna dialogrutan Egenskaper för e-postgenomsökning vid leverans på något av följande sätt:! Markera E-postgenomsökning i aktivitetslistan och klicka sedan på.! Högerklicka på E-postgenomsökning i aktivitetslistan och välj sedan Egenskaper.! Dubbelklicka på E-postgenomsökning i aktivitetslistan. Om inte Outlook har konfigurerats öppnas dialogrutan för konfiguration av Outlook. Om du inte har loggat in på din e-postbrevlåda blir du ombedd att göra det. 2 Välj fliken Åtgärder. Bild 5-5. Egenskaper för e-postgenomsökning vid leverans fliken Åtgärder Produkthandbok 123

124 E-postgenomsökning 3 I området När angripna bilagor hittats väljer du den åtgärd som du vill vidta i första hand när ett virus identifieras. Klicka på Den primära åtgärden är som standard Reparera angripna bilagor. för att välja en av följande åtgärder:! Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stopp och Fortsätt. De övriga alternativen är:! Reparera bilaga. Tillåter att den angripna bilagan repareras.! Flytta bilaga. Tillåter att den angripna bilagan flyttas.! Ta bort bilaga. Tillåter att den angripna bilagan tas bort. Ingen sekundär åtgärd är tillåten för det här alternativet.! Fortsätt genomsökning. Fortsätter genomsökningen när en angripen bilaga har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet.! Flytta angripna bilagor till en mapp. Flyttar angripna bilagor till en karantänmapp. Karantänmappen heter som standard Quarantine. Du kan acceptera standardnamnet på karantänmappen eller ange ett nytt namn. Karantänmappen skapas i MAPI-databasen och kan visas i mapplistan i Microsoft Outlook.! Reparera angripna bilagor. Det här alternativet väljs som standard. Ett försök görs att reparera den angripna bilagan. Om det inte går att ta bort ett virus från en angripen bilaga, eller om viruset har skadat bilagan så att den inte går att reparera, utförs den sekundära åtgärden.! Ta bort angripna bilagor. Tar bort angripna bilagor så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Rapporter så att du får en förteckning över de bilagor som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja eller klicka på Nej för att avmarkera alternativet. 124 VirusScan Enterprise version 7.1.0

125 Genomsökning av e-post vid leverans 4 I området Om ovanstående åtgärd misslyckas väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Klicka på Den sekundära åtgärden är som standard Flytta angripna bilagor till en mapp. för att välja en av följande åtgärder:! Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stopp och Fortsätt. De övriga alternativen är:! Reparera bilaga. Tillåter att den angripna bilagan repareras. Det här alternativet är inaktiverat om du har valt Reparera bilaga som primär åtgärd.! Flytta bilaga. Tillåter att den angripna bilagan flyttas. Det här alternativet är inaktiverat om du har valt Flytta bilaga som primär åtgärd.! Ta bort bilaga. Tillåter att den angripna bilagan tas bort. Det här alternativet är inaktiverat om du har valt Ta bort bilaga som primär åtgärd.! Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats.! Flytta angripna bilagor till en mapp. Det här alternativet väljs som standard. Flyttar angripna bilagor till en karantänmapp. Karantänmappen heter som standard Quarantine. Du kan acceptera standardnamnet på karantänmappen eller ange ett nytt namn. Karantänmappen skapas i MAPI-databasen och kan visas i mapplistan i Microsoft Outlook.! Ta bort angripna bilagor. Tar bort angripna bilagor så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Rapporter så att du får en förteckning över de bilagor som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja eller klicka på Nej för att avmarkera alternativet. 5 Klicka på Verkställ för att spara ändringarna. Produkthandbok 125

126 E-postgenomsökning Egenskaper för varningar Använd alternativen på fliken Varningar för att ställa in hur användarna ska varnas när ett angripet e-postmeddelande eller en bilaga har identifierats. 1 Öppna dialogrutan Egenskaper för e-postgenomsökning vid leverans på något av följande sätt:! Markera E-postgenomsökning i aktivitetslistan och klicka sedan på.! Högerklicka på E-postgenomsökning i aktivitetslistan och välj sedan Egenskaper.! Dubbelklicka på E-postgenomsökning i aktivitetslistan. Om inte Outlook har konfigurerats öppnas dialogrutan för konfiguration av Outlook. Om du inte har loggat in på din e-postbrevlåda blir du ombedd att göra det. 2 Välj fliken Varningar. Bild 5-6. Egenskaper för e-postgenomsökning vid leverans fliken Varningar 126 VirusScan Enterprise version 7.1.0

127 Genomsökning av e-post vid leverans 3 I området E-postmeddelande anger du hur du vill meddela e-postavsändaren och en annan användare när ett angripet e-postmeddelande har identifierats. Följande alternativ finns:! Skicka svarsmeddelande till avsändare. Skickar ett svarsmeddelande till avsändaren.! Om du väljer det här alternativet klickar du på Konfigurera för att öppna dialogrutan Konfiguration för svarsmeddelande. Bild 5-7. E-postgenomsökning Konfiguration för svarsmeddelande! Ange det meddelande som du vill skicka och klicka sedan på OK.! Skicka varningsmeddelande till användare. Skicka ett varningsmeddelande via e-post till en annan användare.! Om du väljer det här alternativet klickar du på Konfigurera för att öppna dialogrutan Konfiguration för att skicka meddelanden. Bild 5-8. E-postgenomsökning Konfiguration för att skicka meddelanden! Ange det meddelande som du vill skicka och klicka sedan på OK. Produkthandbok 127

128 E-postgenomsökning 4 Klicka på Verkställ för att spara ändringarna. 5 I området Om Bekräfta åtgärd har valts anger du hur du vill meddela användarna när ett angripet e-postmeddelande har identifierats. Följande alternativ finns:! Visa eget meddelande. Det här alternativet väljs som standard. Meddelar användaren med ett eget meddelande. Om du väljer det här alternativet kan du ange ett eget meddelande i textrutan.! Ljudvarning. Det här alternativet väljs som standard. Meddelar användaren med en ljudvarning. 6 Klicka på Verkställ för att spara ändringarna. Rapportegenskaper Använd alternativen på fliken Rapporter om du vill konfigurera loggningsaktiviteter. Ange loggfilens placering och storlek samt information om vilka uppgifter som du vill spara i respektive loggpost. Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i nätverket och notera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior, undersökas i karantänmappen eller tas bort från datorn. Mer information finns i Visa aktivitetsloggen från genomsökning av e-post vid leverans på sidan Öppna dialogrutan Egenskaper för e-postgenomsökning vid leverans på något av följande sätt:! Markera E-postgenomsökning i aktivitetslistan och klicka sedan på.! Högerklicka på E-postgenomsökning i aktivitetslistan och välj sedan Egenskaper.! Dubbelklicka på E-postgenomsökning i aktivitetslistan. Om inte Outlook har konfigurerats öppnas dialogrutan för konfiguration av Outlook. Om du inte har loggat in på din e-postbrevlåda blir du ombedd att göra det. 128 VirusScan Enterprise version 7.1.0

129 Genomsökning av e-post vid leverans 2 Välj fliken Rapporter. Bild 5-9. Egenskaper för e-postgenomsökning vid leverans fliken Rapporter 3 Välj bland följande alternativ under Loggfil:! Logga till fil. Det här alternativet väljs som standard. Registrera virusaktivitet för genomsökning av e-post vid leverans i en loggfil.! Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ONDELIVERYLOG.TXT i följande mapp: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\VirusScan! Begränsa loggfilens storlek till. Det här alternativet väljs som standard. Loggfilens standardstorlek är 1 MB. Acceptera loggfilens standardstorlek eller ange en annan storlek. Om du väljer det här alternativet kan du ange ett värde mellan 1MB och 999MB. Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs de 20 % av posterna i loggfilen som är äldst över med den nya informationen. Produkthandbok 129

130 E-postgenomsökning 4 Välj ytterligare information som ska registreras i loggfilen från området Vad registreras:! Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen.! Sessionssammanfattning. Det här alternativet väljs som standard. En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera.! Datum och tid. Det här alternativet väljs som standard. Registrerar datum och tidpunkt när ett virus identifieras.! Användarnamn. Det här alternativet väljs som standard. Registrera namnet på den användare som har varit inloggad på datorns e-postprogram vid varje tillfälle som en post har registrerats i loggfilen.! Det går inte att söka igenom krypterade filer. Det här alternativet väljs som standard. Registrera namnet på krypterade filer som det inte har gått att söka igenom i loggfilen. 5 Klicka på Verkställ för att spara ändringarna. Visa resultat från genomsökning av e-post vid leverans Du kan visa resultatet från genomsökningarna i statistiksammanfattningen och aktivitetsloggen. Följande ämnen tas upp i det här avsnittet: " Visa statistik från genomsökning av e-post vid leverans " Visa aktivitetsloggen från genomsökning av e-post vid leverans Visa statistik från genomsökning av e-post vid leverans Sammanfattningen från Statistik för e-postgenomsökning vid leverans i VirusScan innehåller antalet filer som har sökts igenom, antalet virus som har hittats och de åtgärder som har vidtagits. 130 VirusScan Enterprise version 7.1.0

131 Genomsökning av e-post vid leverans 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Statistik för e-postgenomsökning vid leverans i VirusScan på något av följande sätt:! Markera aktiviteten i aktivitetslistan, välj sedan Statistik på Aktivitet-menyn.! Högerklicka på åtkomstgenomsökningen i aktivitetslistan och välj Statistik. Bild Statistik för e-postgenomsökning vid leverans Dialogrutan Statistik för e-postgenomsökning vid leverans i VirusScan innehåller Senast genomsökta bilaga i den övre rutan och en statistiksammanfattning i den nedre rutan. Om genomsökningen fortfarande pågår innehåller dialogrutan den fil som för närvarande söks igenom och status på genomsökningen. 3 Du kan utföra något av följande om du har administratörsbehörighet och vid behov anger lösenordet:! Klicka på Inaktivera för att inaktivera e-postgenomsökning vid leverans. Den här knappen växlar mellan Inaktivera och Aktivera.! Klicka på Egenskaper för att öppna dialogrutan Egenskaper för e-postgenomsökning vid leverans och ändra önskade genomsökningsegenskaper. Klicka sedan på Verkställ för att spara ändringarna. Genomsökningen körs direkt med de nya inställningarna. 4 När du är färdig med granskningen av genomsökningsstatistiken klickar du på Stäng. Produkthandbok 131

132 E-postgenomsökning Visa aktivitetsloggen från genomsökning av e-post vid leverans Aktivitetsloggen från genomsökningen av e-post vid leverans innehåller särskild information om genomsökningen. Den innehåller till exempel antal filer som har genomsökts, antal identifierade virus och de åtgärder som har vidtagits. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt:! Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. E-postgenomsökning på begäran E-postgenomsökning på begäran kan köras direkt från Microsoft Outlook när det behövs för att söka igenom önskade meddelanden och bilagor. Använd e-postgenomsökning på begäran som komplement till e-postgenomsökning vid leverans när Microsoft Outlook inte har varit igång på ett tag. Om Microsoft Outlook var igång när du installerade VirusScan Enterprise rekommenderar vi att du startar om Microsoft Outlook när installationen är klar. Följande ämnen tas upp i det här avsnittet: " Konfigurera e-postgenomsökningsaktivitet på begäran " Köra e-postgenomsökning på begäran " Visa resultat från e-postgenomsökning på begäran Konfigurera e-postgenomsökningsaktivitet på begäran Du kan använda Microsoft Outlook för att konfigurera e-postgenomsökning på begäran så att meddelanden och bilagor söks igenom. Följande ämnen tas upp i det här avsnittet: " Egenskaper för identifiering " Avancerade egenskaper " Egenskaper för åtgärder " Egenskaper för varningar " Rapportegenskaper 132 VirusScan Enterprise version 7.1.0

133 E-postgenomsökning på begäran Egenskaper för identifiering Använd alternativen på fliken Identifiering för att ange vilka bilagor och filtillägg som du vill söka igenom. 1 Starta Microsoft Outlook. 2 Öppna dialogrutan Egenskaper för e-postgenomsökning på begäran på något av följande sätt:! Välj Egenskaper för e-postgenomsökning på Verktyg-menyn.! Klicka på i verktygsfältet i Outlook. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. 3 Välj fliken Identifiering. Bild Egenskaper för e-postgenomsökning på begäran fliken Identifiering Produkthandbok 133

134 E-postgenomsökning 4 Under Meddelanden som ska genomsökas anger du de meddelanden som du vill genomsöka. Följande alternativ finns:! Alla markerade objekt. Det här alternativet väljs som standard. Sök igenom valda e-postmeddelanden eller mappar.! Alla meddelanden i mappen Inkorg. Söker igenom alla meddelanden i mappen Inkorgen och dess undermappar.! Sök endast igenom olästa e-postmeddelanden. Söker endast igenom alla olästa meddelanden i mappen Inkorgen och dess undermappar. Om du inte har valt alternativet Alla meddelanden i mappen Inkorg är det här alternativet inaktiverat. 5 Ange vilka filer, mappar eller enheter som du vill söka igenom, i området Bilagor som ska sökas igenom. Följande alternativ finns:! Alla filtyper. Det här alternativet väljs som standard. Söker igenom alla bilagor oavsett filtillägg.! Standard + ytterligare filtyper. Använder standardlistan med filtillägg samt ytterligare filtillägg som du har angett. Standardlistan med filtillägg definieras av den aktuella DAT-filen. Du kan lägga till eller ta bort användarspecificerade filtillägg från listan, men du kan inte ta bort några filtillägg från standardlistan.! Tillägg. Om du har valt Standard + ytterligare filtyper klickar du på Tillägg för att lägga till eller ta bort användardefinierade filtillägg. Detaljerade anvisningar finns i Lägga till filtillägg på sidan 67. Det största antalet ytterligare filtillägg som kan anges i listan för e-postgenomsökning på begäran är ! Sök även efter makrovirus i alla bilagor. Söker igenom alla bilagor oavsett filtillägg efter makrovirus. Det här alternativet är endast tillgängligt när alternativet Standard + ytterligare filtyper har valts. Söker du efter makrovirus i alla bilagor kan systemets prestanda påverkas.! Angivna filtyper. Söker endast igenom filer med de filtillägg som du anger.! Angivna. Om du har valt Angivna filtyper klickar du på Angivna för att lägga till eller ta bort användardefinierade filtillägg. Du kan även ange standardlistan som lista över filtillägg. Detaljerade anvisningar finns i Lägga till användardefinierade filtillägg på sidan 68. Det största antalet filtillägg som kan anges i listan för e-postgenomsökning på begäran är Undanta filtyper stöds inte vid e-postgenomsökning. 6 Klicka på Verkställ för att spara ändringarna. 134 VirusScan Enterprise version 7.1.0

135 E-postgenomsökning på begäran Avancerade egenskaper Använd alternativen på fliken Avancerat för att ange avancerade genomsökningsegenskaper. Det kan till exempel gälla sökning efter okända programvirus, program som kan vara oönskade, komprimerade filer och texten i e-postmeddelanden. 1 Starta Microsoft Outlook. 2 Öppna dialogrutan Egenskaper för e-postgenomsökning på begäran på något av följande sätt:! Välj Egenskaper för e-postgenomsökning på Verktyg-menyn.! Klicka på i verktygsfältet i Outlook. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. 3 Välj fliken Avancerat. Bild Egenskaper för e-postgenomsökning på begäran fliken Avancerat Produkthandbok 135

136 E-postgenomsökning 4 I Heuristik anger du om du vid genomsökningen vill utvärdera sannolikheten för att ett stycke okänd kod eller ett Microsoft Office-makro är ett virus. När den här funktionen är aktiverad analyseras sannolikheten för att det är en variant av ett känt virus. Följande alternativ finns:! Sök efter okända programvirus. Det här alternativet väljs som standard. Behandlar körbara filer som innehåller kod som påminner om viruskod som om de var angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer.! Sök efter okända makrovirus. Det här alternativet väljs som standard. Behandlar inbäddade makron som innehåller kod som påminner om viruskod som om de var angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. Det här alternativet är inte samma som alternativet Sök även efter makrovirus i alla filer på fliken Identifiering, som anger att sökning ska göras efter alla kända makrovirus. Det här alternativet innebär att genomsökningsmotorn uppskattar sannolikheten för att ett okänt makro är ett virus.! Sök efter bilagor med flera filtillägg. Behandlar bilagor som har flera filtillägg som om de är angripna. De åtgärder som du har valt på fliken Åtgärder tillämpas på sådana filer. När du väljer det här alternativet visas dialogrutan Varning vid e-postgenomsökning:! Varning vid e-postgenomsökning. Läs varningen noggrant. Klicka på OK för att fortsätta och godkänna valet att behandla bilagor som har flera tillägg som om de var angripna, eller klicka på Avbryt för att avmarkera alternativet. Bild Varning vid e-postgenomsökning 136 VirusScan Enterprise version 7.1.0

137 E-postgenomsökning på begäran 5 I området Ickevirus anger du om du vill söka efter ickevirusprogram som kan vara oönskade.! Sök efter program som kan vara oönskade. Söker efter program som kan vara oönskade.! Sök efter skämtprogram. Valde du Sök efter program som kan vara oönskade kan du också söka efter skämtprogram. Varning! VirusScan Enterprise utför inga särskilda åtgärder mot skämtprogram eller program som kanske är oönskade. Identifieringarna loggas i loggfilen. 6 Ange under Komprimerade filer vilka typer av komprimerade filer du vill söka igenom. Följande alternativ finns:! Sök igenom komprimerade körbara filer. Det här alternativet väljs som standard. Sök igenom komprimerade filer som kan innehålla körbara filer. En komprimerad körbar fil är en fil som extraheras automatiskt i minnet när den körs. Komprimerade körbara filer extraheras aldrig till en disk.! Sök igenom arkiv. Det här alternativet väljs som standard. Söker igenom arkivfiler och innehållet i dem. En arkivfil är en komprimerad fil som måste extraheras innan du kan använda de ingående filerna. Filer som finns i arkiv söks igenom när de skrivs till disk.! Avkoda MIME-kodade filer. Det här alternativet väljs som standard. Upptäcker MIME-filer (Multipurpose Internet Mail Extensions), avkodar dem och söker igenom dem. Även om det ger ett bättre skydd att även söka igenom komprimerade filer kan det göra att det tar längre tid att utföra genomsökningen. 7 I området E-postmeddelandets text är Sök igenom e-postmeddelandets text markerat som standard. Om du avmarkerar det här alternativet genomsöks inte meddelandetexten. 8 Klicka på Verkställ för att spara ändringarna. Produkthandbok 137

138 E-postgenomsökning Egenskaper för åtgärder Använd alternativen på fliken Åtgärder för att ange de primära och sekundära åtgärder som du vill vidta när ett virus identifieras vid genomsökning. 1 Starta Microsoft Outlook. 2 Öppna dialogrutan Egenskaper för e-postgenomsökning på begäran på något av följande sätt:! Välj Egenskaper för e-postgenomsökning på Verktyg-menyn.! Klicka på i verktygsfältet i Outlook. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. 3 Välj fliken Åtgärder. Bild Egenskaper för e-postgenomsökning på begäran fliken Åtgärder 138 VirusScan Enterprise version 7.1.0

139 E-postgenomsökning på begäran 4 I området När angripna bilagor hittats väljer du den åtgärd som du vill vidta i första hand när ett virus identifieras. Klicka på Den primära åtgärden är som standard Reparera angripna bilagor. för att välja en av följande åtgärder:! Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stopp och Fortsätt. De övriga alternativen är:! Reparera bilaga. Tillåter att den angripna bilagan repareras. Det här alternativet är inaktiverat om du har valt Reparera bilaga som primär åtgärd.! Flytta bilaga. Tillåter att den angripna bilagan flyttas. Det här alternativet är inaktiverat om du har valt Flytta bilaga som primär åtgärd.! Ta bort bilaga. Tillåter att den angripna bilagan tas bort. Det här alternativet är inaktiverat om du har valt Ta bort bilaga som primär åtgärd. Ingen sekundär åtgärd är tillåten för det här alternativet.! Fortsätt genomsökning. Fortsätter genomsökningen när en angripen bilaga har hittats. Ingen sekundär åtgärd är tillåten för det här alternativet.! Flytta angripna bilagor till en mapp. Flyttar angripna bilagor till en karantänmapp. Karantänmappen heter som standard Quarantine. Du kan acceptera standardnamnet på karantänmappen eller ange ett nytt namn. Karantänmappen skapas i MAPI-databasen och kan visas i mapplistan i Microsoft Outlook.! Reparera angripna bilagor. Det här alternativet väljs som standard. Ett försök görs att reparera den angripna bilagan. Om det inte går att ta bort ett virus från en angripen bilaga, eller om viruset har skadat bilagan så att den inte går att reparera, utförs den sekundära åtgärden.! Ta bort angripna bilagor. Tar bort angripna bilagor så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Rapporter så att du får en förteckning över de bilagor som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja eller klicka på Nej för att avmarkera alternativet. Produkthandbok 139

140 E-postgenomsökning 5 I området Om ovanstående åtgärd misslyckas väljer du den sekundära åtgärd som ska vidtas om den första åtgärden misslyckas. Klicka på Den sekundära åtgärden är som standard Flytta angripna bilagor till en mapp. för att välja en av följande åtgärder:! Begär åtgärd. Ber användaren att välja åtgärd när ett virus har identifierats. Om du väljer det här alternativet kan du även välja vilka åtgärder som är tillåtna utöver Stopp och Fortsätt. De övriga alternativen är:! Reparera bilaga. Tillåter att den angripna bilagan repareras.! Flytta bilaga. Tillåter att den angripna bilagan flyttas.! Ta bort bilaga. Tillåter att den angripna bilagan tas bort.! Fortsätt genomsökning. Fortsätter genomsökningen när en angripen fil har hittats.! Flytta angripna bilagor till en mapp. Det här alternativet väljs som standard. Flyttar angripna bilagor till en karantänmapp. Karantänmappen heter som standard Quarantine. Du kan acceptera standardnamnet på karantänmappen eller ange ett nytt namn. Karantänmappen skapas i MAPI-databasen och kan visas i mapplistan i Microsoft Outlook.! Ta bort angripna bilagor. Tar bort angripna bilagor så fort de identifieras. Se till att aktivera egenskapen Logga till fil på fliken Rapporter så att du får en förteckning över de bilagor som är angripna. Väljer du det här alternativet ombeds du bekräfta ditt val. Bekräfta valet genom att klicka på Ja, eller klicka på Nej för att avmarkera alternativet. 6 Klicka på Verkställ för att spara ändringarna. 140 VirusScan Enterprise version 7.1.0

141 E-postgenomsökning på begäran Egenskaper för varningar Använd alternativen på fliken Varningar för att ställa in hur användarna ska varnas när ett angripet e-postmeddelande eller en bilaga har identifierats. 1 Starta Microsoft Outlook. 2 Öppna dialogrutan Egenskaper för e-postgenomsökning på begäran på något av följande sätt:! Välj Egenskaper för e-postgenomsökning på Verktyg-menyn.! Klicka på i verktygsfältet i Outlook. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. 3 Välj fliken Varningar. Bild Egenskaper för e-postgenomsökning på begäran fliken Varningar Produkthandbok 141

142 E-postgenomsökning 4 I området E-postmeddelande anger du hur du vill meddela e-postavsändaren och en annan användare när ett angripet e-postmeddelande har identifierats. Följande alternativ finns:! Skicka svarsmeddelande till avsändare. Skickar ett svarsmeddelande till avsändaren.! Om du väljer det här alternativet klickar du på Konfigurera för att öppna dialogrutan Konfiguration för svarsmeddelande. Bild E-postgenomsökning Konfiguration för svarsmeddelande! Ange det meddelande som du vill skicka och klicka sedan på OK.! Skicka varningsmeddelande till en användare. Skicka ett varningsmeddelande via e-post till en annan användare.! Om du väljer det här alternativet klickar du på Konfigurera för att öppna dialogrutan Konfiguration för att skicka meddelanden. Bild E-postgenomsökning Konfiguration för att skicka meddelanden! Ange det meddelande som du vill skicka och klicka sedan på OK. 142 VirusScan Enterprise version 7.1.0

143 E-postgenomsökning på begäran 5 I området Om Bekräfta åtgärd har valts anger du hur du vill meddela användarna när ett angripet e-postmeddelande har identifierats. Följande alternativ finns:! Visa eget meddelande. Meddelar användaren med ett eget meddelande. Om du väljer det här alternativet kan du ange ett eget meddelande i textrutan.! Ljudvarning. Meddelar användaren med en ljudvarning. 6 Klicka på Verkställ för att spara ändringarna. Rapportegenskaper Använd alternativen på fliken Rapporter om du vill konfigurera loggningsaktiviteter. Ange loggfilens placering och storlek samt information om vilka uppgifter som du vill spara i respektive loggpost. Loggfilen kan fungera som ett viktigt verktyg för att följa upp virusaktivitet i e-post och registrera vilka inställningar som har använts för att identifiera och åtgärda de virus som har hittats. Du kan öppna loggfilen i ett textredigeringsprogram när du vill läsa den. De händelserapporter som registreras i filen kan vara till hjälp när du ska avgöra vilka filer som behöver återställas från säkerhetskopior, undersökas i karantänmappen eller tas bort från datorn. 1 Starta Microsoft Outlook. 2 Öppna dialogrutan Egenskaper för e-postgenomsökning på begäran på något av följande sätt:! Välj Egenskaper för e-postgenomsökning på Verktyg-menyn.! Klicka på i verktygsfältet i Outlook. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. Produkthandbok 143

144 E-postgenomsökning 3 Välj fliken Rapporter. Bild Egenskaper för e-postgenomsökning på begäran fliken Rapporter 4 Välj bland följande alternativ under Loggfil:! Logga till fil. Det här alternativet väljs som standard. Registrerar virusaktivitet för e-postgenomsökning på begäran i en loggfil.! Acceptera loggfilens standardnamn och standardplats i textrutan, ange ett annat namn och en annan plats eller klicka på Bläddra för att leta reda på en lämplig fil någon annanstans på datorn eller i nätverket. Logginformation sparas som standard i filen ONDEMANDLOG.TXT i följande katalog: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\Virusscan.! Begränsa loggfilens storlek till. Det här alternativet väljs som standard. Loggfilens standardstorlek är 1 MB. Acceptera loggfilens standardstorlek eller ange en annan storlek. Om du väljer det här alternativet kan du ange ett värde mellan 1MB och 999MB. Om informationen i loggfilen överskrider den filstorlek som du har angett skrivs de 20 % av posterna i loggfilen som är äldst över med den nya informationen. 144 VirusScan Enterprise version 7.1.0

145 E-postgenomsökning på begäran 5 Välj ytterligare information som du vill registrera i loggfilen under Vad ska loggas utöver virusaktiviteter:! Sessionsinställningar. Registrera de egenskaper som du har valt för respektive genomsökningssession i loggfilen.! Sessionssammanfattning. Det här alternativet väljs som standard. En sammanfattning av åtgärderna i varje genomsökningssession läggs till i loggfilen. Den sammanfattade informationen omfattar antal filer som har sökts igenom, antal och typ av identifierade virus, antal flyttade, reparerade och borttagna filer med mera.! Datum och tid. Det här alternativet väljs som standard. Registrerar datum och tidpunkt när ett virus identifieras.! Användarnamn. Det här alternativet väljs som standard. Registrerar namnet på den användare som har varit inloggad på datorn vid varje tillfälle som en post har registrerats i loggfilen.! Det går inte att söka igenom krypterade filer. Det här alternativet väljs som standard. Registrera namnet på krypterade filer som det inte har gått att söka igenom i loggfilen. 6 Klicka på Verkställ för att spara ändringarna. Köra e-postgenomsökning på begäran Så här kör du e-postgenomsökning på begäran: 1 Starta Microsoft Outlook. 2 Starta en e-postgenomsökning på begäran från Microsoft Outlook på något av följande sätt:! Välj Sök efter virus på Verktyg-menyn.! Klicka på i verktygsfältet i Outlook. Klicka på till höger om standardverktygsfältet om inte ikonen visas i verktygsfältet i Outlook och markera därefter ikonen. Produkthandbok 145

146 E-postgenomsökning Bild E-postgenomsökning på begäran 3 Stäng dialogrutan när e-postgenomsökningen på begäran är klar. Visa resultat från e-postgenomsökning på begäran Du kan visa resultatet från genomsökningen i dialogrutan E-postgenomsökning på begäran medan genomsökningen pågår, eller i aktivitetsloggen när genomsökningen är klar. Följande ämnen tas upp i det här avsnittet: " Visa aktivitetsloggen för e-postgenomsökning på begäran Visa aktivitetsloggen för e-postgenomsökning på begäran Aktivitetsloggen för e-postgenomsökning på begäran innehåller detaljerad information om genomsökningen. Den innehåller till exempel antal bilagor som har sökts igenom, antal virus som har hittats och de åtgärder som har vidtagits. 1 Gå till filen ONDEMANDLOG.TXT på följande plats: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\Virusscan. 2 Öppna aktivitetsloggfilen. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. 146 VirusScan Enterprise version 7.1.0

147 Virusvarningar 6 I VirusScan Enterprise kan du få information om hur genomsökningar fortlöper och resultatet från dessa på flera olika sätt. Du kan till exempel granska resultatet från en genomförd genomsökning genom att undersöka aktivitetsloggen. Du kan även visa resultatet från alla genomsökningar i VirusScan Enterprise-konsolen. Inget av dessa ger dig dock information direkt när ett virus identifieras på datorn. Även om du kan visa genomsökningar i realtid i konsolen kan du förstås inte ständigt bevaka programfönstret. Det är Meddelandehanteraren du använder för att få information så fort ett virus har identifierats. Det är en separat modul som ingår i VirusScan Enterprise och övriga säkerhets- och hanteringslösningar för klienter och servrar från Network Associates. I Meddelandehanteraren hanteras varningsmeddelanden och händelser som genereras i realtid i antivirusprogrammet. I en standardinstallation finns Meddelandehanteraren på en central server och tar emot varningsmeddelanden från antivirusprogram på klienter och servrar i nätverket. Klientprogram kan vara program som finns på arbetsstationer eller servrar. Du kan konfigurera två grundläggande aspekter av varningar i Meddelandehanteraren: " Vart och hur varningsmeddelanden ska skickas. " Innehållet i meddelanden. Mer information finns i Meddelandehanterarens produkthandbok. Följande ämnen tas upp i det här avsnittet: " Konfigurera Meddelandehanteraren " Konfigurera mottagare och metoder " Anpassa varningsmeddelanden Produkthandbok 147

148 Virusvarningar Konfigurera Meddelandehanteraren Använd alternativen i dialogrutan Egenskaper för varningar för att bestämma när och hur du ska få ett meddelande när ett virus identifieras. Så här öppnar du dialogrutan Egenskaper för varning: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan 19. Bild 6-1. VirusScan-konsolen 2 Välj Varningar på Verktyg-menyn. 148 VirusScan Enterprise version 7.1.0

149 Konfigurera Meddelandehanteraren Dialogrutan Egenskaper för varningar visas. Bild 6-2. Egenskaper för varningar 3 Välj de komponenter som du vill använda för att kommunicera med Meddelandehanteraren i Komponenter som genererar varningsmeddelanden. Kombinera alternativen nedan som du vill:! Åtkomstgenomsökning. Det här alternativet väljs som standard.! Genomsökning på begäran och schemalagda genomsökningar. Det här alternativet väljs som standard.! E-postgenomsökning. Det här alternativet väljs som standard.! Automatisk uppdatering. Det här alternativet väljs som standard. Produkthandbok 149

150 Virusvarningar 4 I Välj mål för Meddelandehanteraren klickar du på Mål för att öppna dialogrutan Klientkonfiguration för Meddelandehanteraren. Bild 6-3. Klientkonfiguration för Meddelandehanteraren Du kan inaktivera eller aktivera varningsfunktionen, bestämma vilken varningsmetod som ska användas när en händelse inträffar och ange vilken server som ska ta emot varningsmeddelanden. a Ange önskad varningsmetod i Varningsalternativ:.! Inaktivera varningar. Skicka inget varningsmeddelande när en händelse inträffar.! Aktivera varningar från Meddelandehanteraren. Det här alternativet väljs som standard. Varningsmetoden Varningar från Meddelandehanteraren aktiveras. Konfigurera. Om du har valt Aktivera varningar från Meddelandehanteraren klickar du på Konfigurera för att öppna dialogrutan Välj server för Meddelandehanteraren. Bild 6-4. Välj server för Meddelandehanteraren 150 VirusScan Enterprise version 7.1.0

151 Konfigurera Meddelandehanteraren I Mål för varningar skriver du in platsen där Server för Meddelandehanteraren ska ta emot varningar eller klickar på Bläddra för att navigera till dit. Klicka på OK för att spara ändringarna och återgå till dialogrutan Klientkonfiguration för Meddelandehanteraren.! Aktivera centraliserade varningar. Varningsmetoden Centraliserade varningar aktiveras. Centraliserade varningar är ett alternativ till vanliga meddelanden från Meddelandehanteraren. Mer information finns i Använda centraliserade varningar på sidan 175. På grund av den säkerhetsrisk som delade mappar utgör rekommenderar McAfee att du inte använder centraliserade varningar. Konfigurera. Om du har valt alternativet Aktivera centraliserade varningar klickar du på Konfigurera för att öppna dialogrutan Konfigurera centraliserade varningar. Bild 6-5. Konfiguration av centraliserade varningar Skriv in platsen i Mål för varningar för den delade katalogen för centraliserade varningar eller klicka på Bläddra för att navigera dit. Klicka på OK för att spara ändringarna och återgå till dialogrutan Klientkonfiguration för Meddelandehanteraren. b Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för varningar. 5 Gå till Konfigurera vald meddelandehanterare: a Klicka på Varningsmeddelanden för att konfigurera Meddelanden från Meddelandehanteraren. Detaljerade anvisningar finns i Anpassa varningsmeddelanden på sidan 177. Produkthandbok 151

152 Virusvarningar Knappen Varningsmeddelanden är inaktiverad om inte Meddelandehanteraren är installerad. b Klicka på Mottagare för att konfigurera Egenskaper för Meddelandehanteraren. Detaljerade anvisningar finns i Konfigurera mottagare och metoder på sidan 152. Knappen Mottagare är inaktiverad om inte Meddelandehanteraren är installerad. c Klicka på Varningsmeddelanden för att konfigurera Meddelanden från Meddelandehanteraren. Detaljerade anvisningar finns i Anpassa varningsmeddelanden på sidan 177. Knappen Varningsmeddelanden är inaktiverad om inte Meddelandehanteraren är installerad. d När du är färdig med konfigurationen av Egenskaper för Meddelandehanteraren och Meddelanden från Meddelandehanteraren klickar du på OK för att stänga dialogrutan Egenskaper för varningar. Konfigurera mottagare och metoder Klicka på Mottagare i dialogrutan Egenskaper för varningar för att öppna dialogrutan Egenskaper för Meddelandehanteraren. I dialogrutan Egenskaper för Meddelandehanteraren kan du lägga upp mottagare av de varningsmeddelanden som skickas från Meddelandehanteraren och den metod som ska användas för att ta emot meddelandena. Mottagare kan vara e-postadresser och datorer i nätverket. De metoder som mottagare kan ta emot varningsmeddelanden med kan vara e-postmeddelanden och popup-meddelanden i nätverket. 152 VirusScan Enterprise version 7.1.0

153 Konfigurera Meddelandehanteraren Bild 6-6. Egenskaper för Meddelandehanteraren Så här konfigurerar du mottagare för en angiven varningsmetod: 1 Klicka på fliken för önskad varningsmetod, till exempel Loggar. 2 Konfigurera de mottagare som ska få varningsmeddelanden med hjälp av den varningsmetoden. 3 Klicka på övriga flikar för att konfigurera mottagare för andra varningsmetoder om det är aktuellt. 4 När du är klar klickar du på OK för att spara konfigurationerna och stänga dialogrutan Egenskaper för Meddelandehanteraren. Information om hur du konfigurerar särskilda varningsmetoder och mottagare som ska ta emot varningsmeddelanden enligt de metoderna finns i motsvarande avsnitt i den här produkthandbokens : " Visa sidan Sammanfattning på sidan 156 " Vidarebefordran av varningsmeddelanden till en annan dator på sidan 157 " Skicka en varning som ett nätverksmeddelande på sidan 160 " Skicka varningsmeddelanden till e-postadresser på sidan 162 " Skicka varningsmeddelanden till en skrivare på sidan 166 " Skicka varningsmeddelanden via SNMP på sidan 168 Produkthandbok 153

154 Virusvarningar " Starta ett program som en varning på sidan 170 " Logga varningsmeddelanden i en dators händelselogg på sidan 171 " Skicka ett nätverksmeddelande till en terminalserver på sidan 173. Den metoden går bara att använda om terminaltjänsterna körs på den dator där Meddelandehanteraren är installerad. " Använda centraliserade varningar på sidan 175 Översikt över hur du lägger till varningsmetoder Du kan konfigurera varningsmetoder på de olika flikarna i dialogrutan Egenskaper för Meddelandehanteraren. När du lägger till en ny metod kan du välja mellan två alternativ: " Skicka ett testmeddelande. " Ange varningarnas prioritetsnivå för olika mottagare. Skicka ett testmeddelande När du använder flikarna i dialogrutan Egenskaper för Meddelandehanteraren för att lägga till nya mottagare, till exempel en dator i nätverket eller en e-postadress, kan du testa om mottagaren kan ta emot meddelandet. Skicka ett testmeddelande till önskad mottagare genom att klicka på knappen Test. Om allt är rätt konfigurerat bör meddelandet visas hos mottagaren. Det kan ta lite tid innan en e-postvarning når mottagaren, vilket beror både på din SMTP-server och på mottagarens e-postserver. Testmeddelanden som inte når mottagaren Om mottagaren inte får meddelandet går du igenom listan nedan och kontrollerar följande punkter: " Att alla kommunikationstjänster som behövs för den aktuella varningsmetoden, exempelvis e-post eller SNMP, är aktiverade. " Att alla enheter som behövs för att skicka och ta emot meddelandet finns och fungerar. Exempel på sådana enheter är modem och personsökare. " Att alla program som ska köras när virus identifieras finns på den sökväg som har angetts och är korrekt installerade. " Att den målskrivare eller måldator som du har angett finns i nätverket. " Att nätverket fungerar som det ska. 154 VirusScan Enterprise version 7.1.0

155 Konfigurera Meddelandehanteraren " Att den konfigurationsinformation som du har angett är fullständig och korrekt. Vissa egenskapssidor innehåller ytterligare sidor. Sidan Egenskaper för e-post är till exempel kopplad till sidan E-postinställningar. Se till att gå igenom informationen även på dessa ytterligare sidor. " Om du har installerat Meddelandehanteraren med ett konto och ett lösenord ska du se till att det angivna kontot har tillräcklig behörighet för den åtgärd som du vill utföra. Ange varningarnas prioritetsnivå för olika mottagare Du kan ange en prioritetsnivå för varje mottagare som du lägger till i Meddelandehanterarens konfiguration. Endast varningsmeddelanden med den angivna prioritetsnivån eller en högre nivå skickas till respektive mottagare, exempelvis en e-postadress. Prioritetsnivån är användbar när du vill filtrera varningsmeddelanden. Du vill kanske registrera alla varningsmeddelanden oavsett prioritetsnivå i en dators händelselogg med hjälp av fliken Logg i dialogrutan Egenskaper för Meddelandehanteraren (se Logga varningsmeddelanden i en dators händelselogg på sidan 171). Däremot vill du kanske att endast allvarliga varningsmeddelanden ska skickas via e-post till nätverksadministratörens personsökare. Det kan du åstadkomma genom att ange separata prioritetsnivåer för loggning och för e-postmottagare. Så här anger du varningarnas prioritetsnivå för en viss mottagare: 1 I dialogrutan Egenskaper för en varningsmetod klickar du på knappen Prioritetsnivå. Se exemplet Bild 6-13 på sidan 162. Bild 6-7. Prioritetsnivå 2 Dra skjutreglaget åt höger eller vänster i dialogrutan Prioritetsnivå för att ange prioritetsnivå. Om du vill skicka färre meddelanden med högre prioritet drar du reglaget åt höger. Om du vill skicka fler varningsmeddelanden, även sådana med lägre prioritet, drar du reglaget åt vänster. 3 Spara inställningarna genom att klicka på OK. Produkthandbok 155

156 Virusvarningar I dialogrutan Prioritetsnivå kan du ange prioritetsnivån för särskilda mottagare, till exempel en dator i ett nätverk eller en e-postadress. Det går dock inte att ange prioritet för enskilda varningsmeddelanden här. Information om hur du anger prioritetsnivå för enskilda varningsmeddelanden finns i Anpassa varningsmeddelanden på sidan 177. Visa sidan Sammanfattning På fliken Sammanfattning i dialogrutan Egenskaper för Meddelandehanteraren visas de mottagare till vilka Meddelandehanteraren skickar mottagna varningsmeddelanden. Mottagarna är sorterade efter varningsmetod. Bild 6-8. Egenskaper för Meddelandehanteraren fliken Sammanfattning Klicka på vid en varningsmetod om du vill visa måldatorerna, skrivarna och e-postadresserna. Om du vill ta bort en mottagare av varningsmeddelanden markerar du mottagaren och klickar på Ta bort. Om du vill ändra konfigurationsalternativen för en mottagare markerar du mottagaren och klickar på Egenskaper. Dialogrutan Egenskaper öppnas för den aktuella varningsmetoden. 156 VirusScan Enterprise version 7.1.0

157 Konfigurera Meddelandehanteraren När du installerar Meddelandehanteraren är standardkonfigurationen att popup-meddelanden ska skickas via nätverket till den dator där Meddelandehanteraren är installerad och att varningsmeddelanden ska loggas i den datorns händelselogg. Om du inte har konfigurerat Meddelandehanteraren för att skicka varningsmeddelanden till några mottagare innehåller fliken Sammanfattning endast dessa två metoder. Prioritetsnivån för de båda standardmetoderna anges så att alla varningsmeddelanden utom de med lägst prioritet, Information, skickas till mottagarna. Mer information om prioritet finns i Ange varningarnas prioritetsnivå för olika mottagare på sidan 155. I följande avsnitt beskrivs de alternativ som finns tillgängliga för respektive metod. Vidarebefordran av varningsmeddelanden till en annan dator Varningsmeddelanden som tas emot från McAfees antivirusprogram för klienter och servrar kan vidarebefordras till andra datorer i nätverket som Meddelandehanteraren är installerad på. Det gör du vanligtvis om du vill vidarebefordra meddelanden till en annan meddelandeserver för vidare distribution. I Meddelandehanteraren 4.7 går det endast att vidarebefordra varningsmeddelanden till, och ta emot vidarebefordrade varningsmeddelanden från, andra servrar där samma version av Meddelandehanteraren körs. Det går inte att vidarebefordra varningsmeddelanden mellan servrar där äldre versioner av Meddelandehanteraren körs. Vidarebefordra varningar i stora organisationer I en stor organisation kan du använda funktionen för vidarebefordran för att skicka varningsmeddelanden till ett centralt meddelandesystem eller till en IT-avdelning som följer upp virusstatistik och problemområden. Stora organisationer brukar också vara mer utspridda geografiskt sett, ofta med kontor i flera olika länder. I ett sådant fall vill du kanske använda en instans av Meddelandehanteraren som är installerad på en lokal server för att hantera varningar i det lokala delnätverket. Du kan då konfigurera den lokala servern för Meddelandehanteraren så att varningsmeddelanden med hög prioritet vidarebefordras till en annan server i en annan del av nätverket för vidare distribution. Produkthandbok 157

158 Virusvarningar Bild 6-9. Vidarebefordra varningar till en annan Meddelandehanterare Det gör du genom att konfigurera den lokala Meddelandehanteraren så att varningar vidarebefordras till den dator där den andra instansen av Meddelandehanteraren är installerad. Du måste även konfigurera den andra Meddelandehanteraren så att varningsmeddelandena distribueras enligt önskemål. Se anvisningarna i Konfigurera alternativ för vidarebefordring av varningar på sidan 159. Vidarebefordra varningar i små organisationer Det kan vara praktiskt att vidarebefordra meddelanden även i en liten organisation. Anta att du till exempel vill skicka alla varningsmeddelanden med hög prioritet till en viss personsökare via e-post, men att det bara är en server i nätverket som har direktåtkomst till Internet. Så här uppfyller du önskemålet: 158 VirusScan Enterprise version 7.1.0

159 Konfigurera Meddelandehanteraren 1 Konfigurera Meddelandehanteraren på varje server för Meddelandehanteraren så att varningsmeddelanden med hög prioritet vidarebefordras till den dator som är utrustad med ett modem. 2 Konfigurera Meddelandehanteraren på datorn med modemet så att meddelanden med hög prioritet skickas till målpersonsökarens e-postadress. Konfigurera alternativ för vidarebefordring av varningar Så här konfigurerar du alternativ för vidarebefordran: 1 Klicka på fliken Vidarebefordra i dialogrutan Egenskaper för Meddelandehanteraren. Sidan Vidarebefordra visas med en lista över alla datorer som du har valt att vidarebefordra meddelanden till. Om du inte har valt någon måldator än är listan tom. Bild Egenskaper för Meddelandehanteraren fliken Vidarebefordra 2 Gör något av följande om du vill uppdatera listan:! Om du vill lägga till en dator klickar du på Lägg till för att öppna dialogrutan Egenskaper för vidarebefordran och i textrutan anger du namnet på den dator som ska ta emot vidarebefordrade meddelanden. Du kan ange datorns namn i UNC-format (Universal Naming Convention) eller klicka på Bläddra och leta reda på datorn i nätverket. Produkthandbok 159

160 Virusvarningar! Om du vill ta bort en dator från listan markerar du en av måldatorerna i listan och klickar sedan på Ta bort.! Om du vill ändra konfigurationsalternativen markerar du en av måldatorerna i listan och klickar sedan på Egenskaper. Dialogrutan Egenskaper för vidarebefordran öppnas. Ange namnet på den dator som du vill vidarebefordra meddelanden till eller klicka på Bläddra för att leta reda på datorn i nätverket. Bild Egenskaper för vidarebefordran 3 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Egenskaper för Meddelandehanteraren. Skicka en varning som ett nätverksmeddelande I Meddelandehanteraren kan varningsmeddelanden skickas till andra datorer. Ett standardmeddelande visas på måldatorns skärm som en popup-ruta som mottagaren måste bekräfta. 160 VirusScan Enterprise version 7.1.0

161 Konfigurera Meddelandehanteraren Meddelandehanteraren behöver inte vara installerad på måldatorerna. Däremot kan det behövas ett klientprogram för meddelanden som hör ihop med operativsystemet på måldatorn. Ett sådant program är alltid förinstallerat i senare versioner som Windows NT, Windows 2000 och Windows XP. Programmet körs vanligtvis när datorn är igång. Så här konfigurerar du Meddelandehanteraren för att skicka varningsmeddelanden som nätverksmeddelanden: 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken Nätverksmeddelande. Sidan Nätverksmeddelande visas med en lista över de datorer som du har konfigurerat för att ta emot nätverksmeddelanden. Om du inte har valt någon måldator än är listan tom. Bild Egenskaper för Meddelandehanteraren fliken Nätverksmeddelande 3 Gör något av följande om du vill uppdatera listan:! Om du vill lägga till en dator klickar du på Lägg till för att öppna dialogrutan Egenskaper för nätverksmeddelande. Du kan ange en måldator på två olika sätt. Du kan välja att skriva datorns namn i UNC-format direkt i textrutan Dator:. Du kan också välja Bläddra och leta reda på datorn i nätverket.! Om du vill ta bort en dator från listan markerar du ett av mottagarnamnen i listan och klickar sedan på Ta bort. Produkthandbok 161

162 Virusvarningar! Om du vill ändra konfigurationsalternativen markerar du ett av mottagarnamnen i listan och klickar sedan på Egenskaper. Dialogrutan Egenskaper för nätverksmeddelande öppnas. Ändra informationen i textrutan Dator: om så behövs. Bild Egenskaper för nätverksmeddelande 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till mottagaren. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till mottagaren. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Egenskaper för Meddelandehanteraren. Skicka varningsmeddelanden till e-postadresser Varningsmeddelanden kan skickas till en mottagares e-postadress via SMTP (Simple Mail Transfer Protocol). Varningsmeddelanden visas i mottagarens e-postlåda. Om meddelandet är särskilt brådskande kan du komplettera e-postmeddelandet med andra metoder, till exempel popupmeddelanden i nätverket, för att säkerställa att mottagaren ser varningen i tid för att vidta lämpliga åtgärder. Det kan ta lite tid innan en e-postvarning når mottagaren, vilket beror både på din SMTP-server och på mottagarens e-postserver. 162 VirusScan Enterprise version 7.1.0

163 Konfigurera Meddelandehanteraren Så här konfigurerar du Meddelandehanteraren för att skicka e-postvarningar till mottagare: 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken E-post. Sidan E-post visas med en lista över de e-postadresser som du har valt att skicka varningsmeddelanden till. Om du inte har valt någon e-postadress än är listan tom. Bild Egenskaper för Meddelandehanteraren fliken E-post 3 Gör något av följande om du vill uppdatera listan:! Om du vill lägga till en e-postadress i listan klickar du på Lägg till för att öppna dialogrutan Egenskaper för e-post. Ange e-postadressen till mottagaren av varningsmeddelanden i textrutan Adress, ett ämne i textrutan Ämne och din e-postadress i textrutan Från. Använd standardformatet för adresser på Internet, <användarnamn>@<domän>, som administrator_1@mail.com. Om du vill korta av långa meddelanden, som kanske innehåller en mycket lång sökväg inklusive filnamn, kan du lägga till "*" sist i adressen: administrator_1@mail.com*. Mer information finns i Avkorta meddelanden som skickas till särskilda e-postadresser på sidan 166.! Om du vill ta bort en adress från listan markerar den och klickar sedan på Ta bort. Produkthandbok 163

164 Virusvarningar! Om du vill ändra konfigurationsalternativ markerar du en av e-postadresserna i listan och klickar sedan på Egenskaper. Dialogrutan Egenskaper för e-post öppnas. Ändra informationen i textrutorna. Bild Egenskaper för e-post 4 Klicka på E-postinställningar om du vill ange vilken nätverksserver som ska användas för att skicka Internet-post via SMTP. Du måste klicka på E-postinställningar och ange en SMTP-server för att kunna skicka e-postvarningar. Hoppa inte över det här steget. När du har konfigurerat e-postinställningarna för SMTP, behöver du inte göra det på nytt om inte uppgifterna om SMTP-servern ändras. 164 VirusScan Enterprise version 7.1.0

165 Konfigurera Meddelandehanteraren Bild E-postinställningar för SMTP a b Ange Server för e-post i den dialogruta som visas. Du kan ange servernamnet som en IP-adress (Internet Protocol), som ett namn som den lokala domännamnsservern känner igen eller i UNC-format (Universal Naming Convention). Om det krävs för SMTP-servern anger du ett namn i Logga in som ska användas för inloggning till e-postservern. c Ange bara inloggningsnamnet i fältet Logga in om SMTP-postservern är inställd för användning av inloggning. Kontrollera SMTP-konfigurationen för att ta reda på om det krävs. Om du anger ett inloggningsnamn här och e-postservern inte är konfigurerad för det kan det uppstå problem när varningar skickas via e-post. Klicka på OK för att återgå till dialogrutan Egenskaper för e-post. 5 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Om testmeddelandet går bra klickar du på OK för att återgå till dialogrutan Egenskaper för Meddelandehanteraren. Produkthandbok 165

166 Virusvarningar Avkorta meddelanden som skickas till särskilda e-postadresser Ibland kan varningsmeddelanden bli väldigt långa, särskilt när de innehåller %FILENAME%-systemvariabler med filnamn som innehåller mycket långa sökvägar. Mycket långa meddelanden med långa filnamn kan vara både förvirrande och onödigt krångliga. När e-postmeddelanden exempelvis skickas till en personsökare kan långa meddelanden blir tvärt avhuggna, vilket kan medföra att viktig information försvinner från meddelandet. Om ett mycket långt meddelande skulle komma fram till en personsökare utan att avkortas kan mottagaren å andra sidan tvingas bläddra igenom många rader med sökvägsinformation i ett filnamn för att komma fram till den information som är viktig i varningsmeddelandet. Det finns två alternativa sätt att hantera långa meddelanden i e-postvarningar: " Lägg till en asterisk (*) sist i e-postadressen, till exempel admin_1@post.com*. I Meddelandehanteraren kortas varningsmeddelanden av som skickas till e-postadresser med en asterisk, enligt de aktuella inställningarna för längd på SMTP-meddelanden på datorn. Standardlängden på SMTP-meddelanden är 240 tecken. Det här är särskilt användbart om Meddelandehanteraren skickar varningar till personsökare via e-post. Vissa personsökartjänster kan bara hantera en begränsad längd på meddelanden, till exempel 200 tecken. Om ett meddelande ska levereras till en personsökare via en e-postadress kan du lägga till en asterisk (*) sist i adressen. På så sätt kan du själv styra var meddelandet kortas av, i stället för att personsökartillverkaren gör det. " Du kan också redigera meddelandetexten i dialogrutan Meddelanden från Meddelandehanteraren för att se till att det viktigaste i meddelandet finns kvar. Det kan du göra genom att antingen förkorta vissa delar av meddelandet eller flytta viktig information till början av meddelandet, och kanske flytta långa filnamn till slutet. Skicka varningsmeddelanden till en skrivare Varningsmeddelanden kan skickas från Meddelandehanteraren till en skrivare för utskrift. Så här konfigurerar du Meddelandehanteraren för att skicka varningsmeddelanden till en utskriftskö: 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken Skrivare. Sidan Skrivare visas med en lista över alla utskriftsköer som du har valt att skicka varningsmeddelanden till. Om du inte har valt någon utskriftskö än är listan tom. 166 VirusScan Enterprise version 7.1.0

167 Konfigurera Meddelandehanteraren Bild Egenskaper för Meddelandehanteraren fliken Skrivare 3 Gör något av följande om du vill uppdatera listan:! Om du vill lägga till en utskriftskö i listan klickar du på Lägg till för att öppna dialogrutan Egenskaper för Skrivare och anger sedan namnet på den utskriftskö som du vill skicka meddelanden till. Du kan ange namnet på utskriftskön eller klicka på Bläddra för att söka rätt på skrivaren i nätverket.! Om du vill ta bort en utskriftskö från listan markerar du en av skrivarna och klickar sedan på Ta bort.! Om du vill ändra konfigurationsalternativ markerar du en av skrivarna i listan och klickar sedan på Egenskaper. Dialogrutan Egenskaper för skrivare öppnas. Ändra informationen i textrutan Skrivare. Produkthandbok 167

168 Virusvarningar Bild Egenskaper för skrivare 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till skrivaren. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till skrivaren. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Egenskaper för Meddelandehanteraren. Skicka varningsmeddelanden via SNMP Varningsmeddelanden kan skickas till andra datorer via SNMP (Simple Network Management Protocol). Om du vill använda det här alternativet måste du installera och aktivera Microsofts SNMP-tjänst på datorn. Information om hur du gör finns i operativsystemets dokumentation. Om du vill visa de varningsmeddelanden som skickas från antivirusprogrammet för klienter måste du dessutom ha ett SNMP-hanteringssystem med rätt konfiguration och ett SNMP-visningsprogram. Läs dokumentationen till produkten för SNMP-hantering innan du installerar och konfigurerar systemet. 168 VirusScan Enterprise version 7.1.0

169 Konfigurera Meddelandehanteraren Bild Aktivera SNMP-varningar Så här konfigurerar du genomsökningen för att skicka varningsmeddelanden via SNMP: 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken SNMP. 3 Välj Aktivera SNMP-trap. 4 Om Meddelandehanteraren är installerad på en dator där Windows NT 4 körs kan du klicka på Konfigurera SNMP för att visa dialogrutan Nätverk i Windows och konfigurera Microsofts SNMP-tjänst. Mer information finns i operativsystemets dokumentation. 5 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till måldatorn via SNMP. Se Skicka ett testmeddelande på sidan Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för Meddelandehanteraren. Produkthandbok 169

170 Virusvarningar Starta ett program som en varning Meddelandehanteraren kan användas för att automatiskt starta valfritt program på datorn eller i nätverket när den tar emot ett varningsmeddelande om att ett virus har identifierats. Som standard kör Meddelandehanteraren filen VIRNOTFY.EXE som finns i den mapp där Meddelandehanteraren har installerats. VIRNOTFY.EXE visar namnen på de angripna filerna i en dialogrutan på den dator där meddelandehanteraren är installerad. Meddelandehanteraren kan endast användas för att starta program när den tar emot varningsmeddelanden som rör virus. Systemvariablerna %VIRUSNAME% och %FILENAME% måste finnas i varningsmeddelandet. Se Använda systemvariabler i Meddelandehanteraren på sidan 181. Ett program startas inte om inte dessa fält finns i varningsmeddelandet, oavsett vilken prioritetsnivå som har angetts för programmetoden. Mer information om prioritetsnivåer finns i Ange varningarnas prioritetsnivå för olika mottagare på sidan 155. Så här konfigurerar du Meddelandehanteraren för att köra ett program när ett virus hittas: 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken Program för att öppna sidan Program. Bild Egenskaper för Meddelandehanteraren fliken Program 3 Välj Kör program. 170 VirusScan Enterprise version 7.1.0

171 Konfigurera Meddelandehanteraren 4 Ange namnet på och sökvägen till det program som du vill köra när ett virus identifieras i antivirusprogrammet eller klicka på Bläddra för att söka rätt på programfilen på datorn eller i nätverket. 5 Välj något av följande alternativ:! Om du vill att programmet endast ska starta första gången ett visst virus påträffas klickar du på Första gången.! Om du vill att programmet ska starta varje gång ett virus påträffas klickar du på Varje gång. Väljer du Första gången startar det program som du anger så fort ett visst virus, till exempel VirusEtt, påträffas vid genomsökningen. Om VirusEtt påträffas flera gånger i samma mapp, startas inte programmet på nytt. Om däremot ett annat virus, VirusTvå, påträffas efter VirusEtt och VirusEtt därefter påträffas igen, startas programmet efter varje nytt virus som hittas, i det här fallet alltså tre gånger i rad. När samma program startas flera gånger kan det leda till att minnet tar slut på servern. 6 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan 155. Kom ihåg att ett program inte körs med programmetoden om inte varningen särskilt avser virus. Varningsmeddelandet måste med andra ord innehålla systemvariablerna %VIRUSNAME% och %FILENAME%. Alla andra varningar ignoreras oavsett prioritetsnivå. 7 Klicka på Test om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan 154. Logga varningsmeddelanden i en dators händelselogg Varningsmeddelanden kan loggas i den lokala händelseloggen på din dator eller i en annan dators händelselogg i nätverket. Så här konfigurerar du alternativ för loggning: 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken Loggning. Sidan Loggning visas, med en lista över alla datorer som du har valt att skicka meddelanden till för loggning. Om du inte har valt någon måldator än är listan tom. Produkthandbok 171

172 Virusvarningar Bild Egenskaper för Meddelandehanteraren fliken Loggning 3 Gör något av följande om du vill uppdatera listan:! Vill du lägga till en dator klickar du på Lägg till för att öppna dialogrutan Egenskaper för loggning och anger namnet på den dator som ska ta emot vidarebefordrade meddelanden i textrutan. Du kan ange datorns namn i UNC-format (Universal Naming Convention) eller klicka på Bläddra för att söka rätt på datorn i nätverket.! Vill du ta bort en dator i listan markerar du datorn och klickar på knappen Ta bort.! Om du vill ändra konfigurationsalternativen markerar du en av datorerna i listan och klickar sedan på Egenskaper. Dialogrutan Egenskaper för loggning öppnas. Ange namnet på den dator till vilken du vill att Meddelandehanteraren ska vidarebefordra meddelanden för loggning. Klicka på Bläddra för att söka efter måldatorn. 172 VirusScan Enterprise version 7.1.0

173 Konfigurera Meddelandehanteraren Bild Egenskaper för loggning 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Klicka på OK för att återgå till dialogrutan Egenskaper för Meddelandehanteraren. Skicka ett nätverksmeddelande till en terminalserver I Meddelandehanteraren kan varningsmeddelanden skickas till en terminalserver. Nätverksmeddelanden visas för den användare vars session har gett upphov till varningsmeddelandet. I dialogrutan Egenskaper för Meddelandehanteraren visas fliken Terminalserver endast om den dator som Meddelandehanteraren är installerad på är en terminalserver. Så här konfigurerar du Meddelandehanteraren för att skicka meddelanden till en terminalserver. 1 Öppna dialogrutan Egenskaper för Meddelandehanteraren. 2 Klicka på fliken Terminalserver. Produkthandbok 173

174 Virusvarningar Bild Egenskaper för Meddelandehanteraren fliken Terminalserver 3 Om du vill aktivera terminalservervarningar väljer du Aktivera varningar till klient. 4 Klicka på Test om du vill skicka ett testmeddelande till måldatorn. Dialogrutan Välj klient för testmeddelande visas, med en lista över de användarsessioner som är igång på den datorn. Bild Skicka ett testmeddelande till en terminalserveranvändare 5 Välj en användare i listan och klicka på OK för att skicka ett testmeddelande till den användaren och återgå till dialogrutan Egenskaper för Meddelandehanteraren. 174 VirusScan Enterprise version 7.1.0

175 Konfigurera Meddelandehanteraren 6 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till terminalservern. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på OK för att spara terminalserverinställningarna och återgå till dialogrutan Egenskaper för Meddelandehanteraren. Använda centraliserade varningar Centraliserade varningar är ett alternativ till vanliga meddelanden från Meddelandehanteraren. Med centraliserade varningar sparas de varningsmeddelanden som genereras i ett antivirusprogram, som VirusScan Enterprise, till en delad mapp på servern. Meddelandehanteraren konfigureras för att läsa varningsmeddelandena i den mappen. När innehållet i den delade mappen ändras skickas nya varningsmeddelanden från Meddelandehanteraren med hjälp av de varningsmetoder som har konfigurerats i Meddelandehanteraren, till exempel via e-postmeddelanden till en personsökare. Varning! På grund av den säkerhetsrisk som delade mappar utgör rekommenderar McAfee att du inte använder centraliserade varningsmeddelanden. Du bör i stället konfigurera antivirusprogrammet för klienter så att de vanliga varningsmetoderna i Meddelandehanteraren används. Så här använder du centraliserade varningsmeddelanden: 1 Konfigurera antivirusprogrammet på klienterna så att varningsmeddelanden skickas till utsedd varningsmapp. Anvisningar om hur du gör det finns i antivirusprogrammets dokumentation. Du måste ge alla användare och datorer tillåtelse att söka igenom, skriva, skapa och ändra i den här mappen om du vill att meddelanden ska kunna skickas till mappen från andra arbetsstationer i nätverket. Mer information finns i operativsystemets dokumentation. 2 Kontrollera att alla användare och datorer har tillåtelse att läsa och skriva i den delade varningsmappen. Om mappen finns på en dator där Windows NT körs, måste du konfigurera en null-sessionsresurs. Mer information finns i operativsystemets dokumentation. 3 Konfigurera Meddelandehanteraren för att övervaka all aktivitet i mappen med centraliserade varningar. Gör så här: a I dialogrutan Egenskaper för Meddelandehanteraren väljer du fliken Centraliserad varning. Produkthandbok 175

176 Virusvarningar Bild Egenskaper för centraliserade varningar b Välj Aktivera centraliserade varningar. c Skriv in den plats där varningsmappen finns eller klicka på Bläddra för att leta reda på en mapp på servern eller i nätverket. Det måste vara samma mapp som används för centraliserade varningar i antivirusprogrammet på klientdatorerna (se Steg 1). Varningsmappens standardplats är: C:\Program Files\Network Associates\Alert Manager\Queue\. 4 Klicka på Prioritetsnivå för att ange vilka typer av varningsmeddelanden som ska skickas till måldatorn. Se Ange varningarnas prioritetsnivå för olika mottagare på sidan Klicka på Test om du vill skicka ett testmeddelande till måldatorn. Se Skicka ett testmeddelande på sidan Klicka på OK för att spara inställningarna för centraliserade varningar och återgå till dialogrutan Egenskaper för Meddelandehanteraren. 176 VirusScan Enterprise version 7.1.0

177 Konfigurera Meddelandehanteraren Anpassa varningsmeddelanden I Meddelandehanteraren finns ett stort utbud varningsmeddelanden som passar i nästan alla situationer som du kan råka ut för när ett virus identifieras på en dator i nätverket. Varningsmeddelandena har en förinställd prioritetsnivå och innefattar systemvariabler som identifierar den angripna filen och systemet, det angripande viruset och annan information som kan användas för att få en snabb men utförlig överblick över situationen. Du kan aktivera och inaktivera enskilda varningsmeddelanden och ändra innehållet och prioritetsnivån för meddelandena så att de passar dina önskemål. Eftersom varningsmeddelandena aktiveras ändå till följd av särskilda händelser, bör du tänka på att behålla den övergripande betydelsen av de varningsmeddelanden som du redigerar. Använd dialogrutan Meddelanden från Meddelandehanteraren när du anpassar varningsmeddelanden. I Konfigurera Meddelandehanteraren på sidan 148 finns information om hur du öppnar dialogrutan Meddelanden från Meddelandehanteraren. Bild Meddelanden från Meddelandehanteraren I den här dialogrutan kan du göra följande: " Aktivera och inaktivera varningsmeddelanden. " Redigera varningsmeddelanden. Produkthandbok 177

178 Virusvarningar Aktivera och inaktivera varningsmeddelanden Även om du kan få ett varningsmeddelande från VirusScan Enterprise varje gång ett virus hittas i antivirusprogrammet eller när programmets normala funktion ändras påtagligt, kan det hända att du inte vill få varningsmeddelanden i alla lägen. Du kan använda dialogrutan Meddelanden från Meddelandehanteraren för att inaktivera särskilda varningsmeddelanden som du inte vill få. Det finns en kryssruta vid varje varningsmeddelande i dialogrutan Meddelanden från Meddelandehanteraren. Om en kryssruta är markerad är motsvarande varningsmeddelande aktiverat. Om en kryssruta är omarkerad är varningsmeddelandet inaktiverat. Som standard är alla tillgängliga varningsmeddelanden aktiverade. Så här aktiverar eller inaktiverar du varningsmeddelanden: 1 Markera eller avmarkera kryssrutorna för de varningsmeddelanden som du vill aktivera eller inaktivera. 2 Klicka på OK för att spara ändringarna och stänga dialogrutan Meddelanden från Meddelandehanteraren. Redigera varningsmeddelanden Du kan redigera varningsmeddelanden på något av följande sätt: " Ändra varningens prioritet. " Redigera text i varningsmeddelanden. Ändra varningens prioritet Några av varningsmeddelandena som Meddelandehanteraren får från antivirusprogrammet kräver mer direkt uppmärksamhet än andra. Varje varningsmeddelande tilldelas en standardprioritetsnivå som motsvarar hur angeläget de flesta systemadministratörer skulle anse att meddelandet är. Du kan ändra prioritetsnivåerna så att de stämmer överens med dina behov. Använd dem för att filtrera de meddelanden som skickas från Meddelandehanteraren till mottagarna, så att de i första hand kan koncentrera sig på de viktigaste meddelandena. Så här ändrar du den prioritetsnivå som har tilldelats ett varningsmeddelande: 1 Klicka en gång på ett meddelande i listan i dialogrutan Meddelanden från Meddelandehanteraren (se Anpassa varningsmeddelanden på sidan 177), så att meddelandet markeras. 2 Klicka på Redigera för att öppna dialogrutan Redigera meddelande från Meddelandehanteraren. 178 VirusScan Enterprise version 7.1.0

179 Konfigurera Meddelandehanteraren Bild Redigera ett varningsmeddelandes prioritet och text 3 Välj en prioritetsnivå i listan Prioritet. Du kan tilldela varje varningsmeddelande prioritetstyperna Allvarlig, Hög, Låg, Varning eller Information. Ikonerna vid meddelandena i dialogrutan Meddelanden från Meddelandehanteraren identifierar den prioritetsnivå som har tilldelats ett meddelande. Varje ikon motsvarar ett alternativ i listrutan Prioritet. Följande prioritetsnivåer finns: Allvarlig. Anger att antivirusprogrammet har identifierat virus i filer som inte går att reparera, placera i karantän eller ta bort. Hög. Anger antingen att virus har identifierats och att filen har gått att reparera, eller att allvarliga fel och problem har uppstått som kan orsaka att antivirusprogrammet upphör att fungera. Exempel på detta är "Den angripna filen har tagits bort.", "Inga licenser har specificerats för den angivna produkten" och "Slut på minne". Låg. Anger mindre viktiga meddelanden om identifiering eller status. Varning. Anger statusmeddelanden som är allvarligare än informationsmeddelanden. Dessa meddelanden avser ofta problem som inte är allvarliga har stötts på vid virusgenomsökningen. Information. Anger standardmeddelanden om status och information, till exempel "Åtkomstgenomsökningen startades" och "Genomsökningen slutförd. Inga virus hittades.". När du ändrar ett meddelandes prioritet ändras ikonen vid meddelandet så att den anger den nya prioriteten. 4 Klicka på OK. Produkthandbok 179

180 Virusvarningar Filtrera meddelanden efter prioritet Om du vill filtrera meddelandena konfigurerar du alla varningsmetoder som du har lagt upp i Meddelandehanteraren så att endast meddelanden med en viss prioritet accepteras. Anta att du till exempel vill få ett meddelande på din personsökare varje gång antivirusprogrammet hittar ett virus i nätverket, men du vill inte ha vanliga driftmeddelanden. Det kan du ordna genom att tilldela prioriteten Allvarlig eller Hög till virusvarningar och Låg, Varning eller Information till vanliga informationsmeddelanden. Därefter konfigurerar du Meddelandehanteraren så att den endast skickar meddelanden med hög prioritet till den e-postadress som går till din personsökare. I Ange varningarnas prioritetsnivå för olika mottagare på sidan 155 finns information om hur du anger prioritetsnivåfilter för särskilda mottagare. Redigera text i varningsmeddelanden För att underlätta din respons i en situation som kräver din uppmärksamhet innehåller meddelandena från Meddelandehanteraren tillräckligt mycket information för att identifiera källan till det påträffade problemet och viss information om de omständigheter som problemet påträffades under. Du kan redigera meddelandetexten som du vill. Du kan till exempel lägga till kommentarer i ett varningsmeddelande som beskriver problemet utförligare eller ange kontaktinformation för att få hjälp. Även om du kan redigera texten i ett varningsmeddelande som du vill, bör du försöka behålla dess grundbetydelse intakt, eftersom Meddelandehanteraren skickar varje meddelande i en särskild situation. Varningsmeddelandet "Aktiviteten startades" skickas till exempel endast när en aktivitet verkligen har startats. Så här redigerar du texten i ett varningsmeddelande: 1 Klicka en gång på varningsmeddelandet i listan i dialogrutan Meddelanden från Meddelandehanteraren för att markera det. 2 Klicka på Redigera för att öppna dialogrutan Redigera meddelande från Meddelandehanteraren. 3 Redigera meddelandetexten. Text inom parentes, till exempel %COMPUTERNAME%, är variabler som automatiskt ersätts med text när ett varningsmeddelande genereras i Meddelandehanteraren. Se Använda systemvariabler i Meddelandehanteraren på sidan Klicka på OK för att spara ändringarna och återgå till dialogrutan Egenskaper för varningar. 180 VirusScan Enterprise version 7.1.0

181 Konfigurera Meddelandehanteraren Använda systemvariabler i Meddelandehanteraren Meddelandehanteraren 4.7 innehåller systemvariabler som du kan använda i texten i varningsmeddelanden. Dessa variabler motsvarar olika datorfunktioner, som systemdatum och systemtid, filnamn och datornamn. När varningsmeddelanden skickas ersätts variablerna dynamiskt med ett visst värde. Varningen med hög prioritet, Den angripna filen har reparerats (1025), som finns i dialogrutan Meddelanden från Meddelandehanteraren, har som standard följande inställning: Filen %FILENAME% är angripen av %VIRUSNAME% %VIRUSTYPE%. Filen reparerades med genomsökningsmotorversion %ENGINEVERSION% och DAT-version %DATVERSION%. När det här varningsmeddelandet skickas till Meddelandehanteraren från ett antivirusprogram fylls systemvariablerna dynamiskt med värden, så att exempelvis MITTDOKUMENT.DOC visas i stället för variabeln %FILENAME%. Några av de vanligaste systemvariablerna är: %DATVERSION% %ENGINEVERSION% %FILENAME% %TASKNAME% %VIRUSNAME% %DATE% %TIME% Den version av de aktuella DAT-filerna som har använts av det antivirusprogram som genererade varningsmeddelandet. Den version av den aktuella genomsökningsmotorn som har använts av antivirusprogrammet för att identifiera ett angrepp eller annat problem. Namnet på en fil. Det kan vara namnet på en angripen fil som har påträffats eller namnet på en fil som har undantagits vid genomsökning. Namnet på en aktiv aktivitet, till exempel en åtkomstgenomsökning eller AutoUpdate-aktivitet i VirusScan Enterprise. Den här variabeln kan användas för att rapportera namnet på den aktivitet som har identifierat ett virus eller namnet på en aktivitet som har rapporterat ett fel vid genomsökning. Namnet på ett angripande virus. Systemdatumet på den dator där Meddelandehanteraren är installerad. Systemtiden på den dator där Meddelandehanteraren är installerad. Produkthandbok 181

182 Virusvarningar %COMPUTERNAME% %SOFTWARENAME% %SOFTWAREVERSION% %USERNAME% Namnet på en dator i nätverket. Det kan vara namnet på en angripen dator, namnet på en dator som ett drivrutinsfel har rapporterats från eller namnet på någon dator som programmet har haft kontakt med. Namnet på en körbar fil. Det kan vara namnet på det program som har identifierat ett virus, namnet på ett program som ett fel har rapporterats från eller något annat program som antivirusprogrammet har haft kontakt med. Det versionsnummer som hämtas från ett aktivt program. Det kan vara namnet på det program som har identifierat ett virus, namnet på ett program som ett fel har rapporterats från eller något annat program som antivirusprogrammet har haft kontakt med. Inloggningsnamnet för den användare som är inloggad på servern. Detta kan till exempel informera om att någon har avbrutit en genomsökning. Varning! Var försiktig när du redigerar meddelanden så att du inte tar med systemvariabler som inte används av den händelse som genererar varningsmeddelandet. Om du använder en systemvariabel i varningsmeddelanden där det systemvariabelfältet inte används, kan det få oönskat resultat, som att meddelandet blir obegripligt eller till och med att datorn kraschar. Nedan visas en fullständig lista över alla systemvariabler som kan användas i meddelanden från Meddelandehanteraren: 182 VirusScan Enterprise version 7.1.0

183 Produkthandbok 183 Konfigurera Meddelandehanteraren %ACCESSPROCESSNAME% %CLIENTCOMPUTER% %COMPUTERNAME% %DATVERSION% %DOMAIN% %ENGINESTATUS% %ENGINEVERSION% %EVENTNAME% %FILENAME% %GMTDAY% %GMTHOUR% %GMTMIN% %GMTMONTH% %GMTSEC% %GMTTIME% %GMTYEAR% %INFO% %MAILIDENTIFIERINFO% %MAILSUBJECTLINE% %MAILTONAME% %NOTEID% %NOTESDBNAME% %NOTESSERVERNAME% %LANGUAGECODE% %LOCALDAY% %LOCALHOUR% %LOCALMIN% %LOCALMONTH% %LOCALSEC% %LOCALTIME% %LOCALYEAR% %LONGDESCRIPT% %MAILCCNAME% %MAILFROMNAME% %NUMCLEANED% %NUMDELETED% %NUMQUARANTINED% %NUMVIRS% %OBRULENAME% %OS% %PROCESSORSERIA% %RESOLUTION% %SCANRETURNCODE% %SEVERITY% %SHORTDESCRIPT% %SOFTWARENAME% %SOFTWAREVERSION% %SOURCEIP% %SOURCEMAC% %SOURCESEG% %TARGETCOMPUTERNAME% %TARGETIP% %TARGETMAC% %TASKID% %TASKNAME% %TRAPID% %TSCLIENTID% %URL% %USERNAME% %VIRUSNAME% %VIRUSTYPE%

184 Virusvarningar 184 VirusScan Enterprise version 7.1.0

185 Uppdatering 7 Möjligheten att identifiera virus står i direkt proportion till den information som finns i virusdefinitionsfilerna (DAT-filerna). Utan uppdaterade filer är det svårt att identifiera nya virus och att ta hand om dem på ett effektivt sätt. Om aktuella DAT-filer saknas kan datorn bli sårbar för virusangrepp. Över 500 nya virus dyker upp varje månad. Den utmaningen bemöter McAfee Security genom att ge ut nya DAT-filer varje vecka. Filerna innehåller resultatet av företagets löpande forskning kring nya och muterade virus. AutoUpdate-funktionen gör tjänsten enkel att använda. Med den kan du samtidigt hämta de senaste versionerna av DAT-filerna, genomsökningsmotorn och EXTRA.DAT, antingen omedelbart eller enligt ett schema. Följande ämnen tas upp i det här avsnittet: " Metoder för uppdatering " Systemvariabler " AutoUpdate-aktiviteter " Databaslista för AutoUpdate " Speglingsaktiviteter " Återställa DAT-filer " Manuella uppdateringar Produkthandbok 185

186 Uppdatering Metoder för uppdatering Uppdateringar kan utföras med flera olika metoder. Du kan använda uppdateringsaktiviteter, manuella uppdateringar och inloggningsskript samt schemalägga uppdateringar med olika verktyg. Det här dokumentet innehåller information om hur du använder uppdateringsverktygen i VirusScan Enterprise och hur du uppdaterar manuellt. Inga andra typer av uppdatering beskrivs i dokumentet. En effektiv metod för uppdateringar kräver i allmänhet att uppdateringar hämtas från Network Associates webbplats för hämtning till åtminstone en klient eller server i organisationen. Därifrån kan filerna distribueras i hela organisationen så att de blir tillgängliga för alla andra datorer. Det idealiska är att du minimerar datamängden i nätverket genom att du automatiserar kopieringen av de uppdaterade filerna till dina gemensamma platser. För en effektiv uppdatering är de viktigaste faktorerna antalet klienter och antalet platser. Det kan finnas andra faktorer som påverkar uppdateringen, till exempel antalet system på varje fjärrplats och på vilket sätt som platserna har tillgång till Internet. De grundläggande principerna för hur de delade platserna får tillgång till uppdaterade filer och hur uppdateringar schemaläggs är dock gemensamma för alla organisationer, oavsett storlek. Du kan göra följande med hjälp av uppdateringar: " Schemalägg DAT-filkopiering till hela nätverket vid passande tidpunkter och på ett sätt som i minsta möjliga utsträckning kräver interaktion från administratörer eller nätverksanvändare. Du kan till exempel sprida ut uppdateringarna, eller lägga upp ett schema som fasar in eller roterar DAT-filsuppdateringar och produktuppgraderingar mellan olika delar av nätverket. " Dela upp distributionen mellan olika servrar eller domänstyrsystem, mellan olika områden i stora nätverk (WAN) eller över andra nätverksuppdelningar. Genom att hålla uppdateringstrafiken intern kan risken för säkerhetsbrott i nätverket reduceras. " Minska risken för att du måste vänta på att hämta nya DAT-filer eller uppgraderingsfiler. Trafiken på McAfees datorer ökar dramatiskt varje gång nya DAT-filer och produktversioner publiceras. Om du kan undvika dessa tillfällen kan du distribuera det nya programmet med mycket få störningar. Mer information om uppdateringar och hur du använder McAfee Installation Designer eller McAfee AutoUpdate Architect för att konfigurera eller hantera uppdateringar hittar du i VirusScan Enterprise Implementeringshandbok. 186 VirusScan Enterprise version 7.1.0

187 Systemvariabler Systemvariabler Systemvariabler används för sökvägsdefinitioner i samband med att du konfigurerar AutoUpdate-aktiviteter, speglingsaktiviteter och databaser. Några av de vanligaste systemvariablerna är: Variabel <COMPUTER_NAME> <USER_NAME> <DOMAIN_NAME> <SYSTEM_DRIVE> <SYSTEM_ROOT> <SYSTEM_DIR> <TEMP_DIR> <PROGRAM_FILES_DIR> <PROGRAM_FILES_COMMON_DIR> <SOFTWARE_INSTALLED_DIR> <PP_VAR_NAME> Definition Namnet på en dator i nätverket. Inloggningsnamnet för den användare som är inloggad på datorn. Domänens namn. Namnet på systemenheten. Exempel: C: Sökvägen till rotkatalogen. Exempel: C:\WinNT Sökvägen till systemkatalogen. Exempel: C:\WinNT\System32 Sökvägen till katalogen för temporära filer. Exempel: C:\Document and Settings\Administrator\Local Settings\Temp Sökvägen till katalogen Program files. Exempel: C:\Program Files Sökvägen till katalogen Common Files: Exempel: C:\Program Files\Common Files Sökvägen till den plats där programvaran är installerad. Variabel för McAfee-produktens namn. Exempel: %ALLUSERSPROFILE% Produkthandbok 187

188 Uppdatering AutoUpdate-aktiviteter Aktiviteten AutoUpdate används för att genomföra uppdateringar omedelbart eller enligt ett schema. Du kan uppdatera DAT-filer, genomsökningsmotorn och filen EXTRA.DAT. Se VirusScan Enterprise Implementeringshandbok för information om hur du hämtar snabbkorrigeringar, serviceuppdateringar, SuperDAT-paket eller.cab-filer. I VirusScan Enterprise ingår en standardaktivitet för uppdatering som är schemalagd att köras varje fredag klockan med slumpmässig start inom en timme. Standardaktiviteten för uppdatering kallas Automatisk uppdatering. Du kan byta namn på och konfigurera om standardaktiviteten Automatisk uppdatering. Du kan också skapa fler uppdateringsaktiviteter som uppfyller uppdateringsbehoven. Följande ämnen tas upp i det här avsnittet: " Aktivitetsöversikt för AutoUpdate " Skapa en AutoUpdate-aktivitet " Konfigurera en AutoUpdate-aktivitet " Köra AutoUpdate-aktiviteter " Visa aktivitetsloggen 188 VirusScan Enterprise version 7.1.0

189 AutoUpdate-aktiviteter Aktivitetsöversikt för AutoUpdate Följande diagram visar en översikt över en AutoUpdate-aktivitet: Bild 7-1. Aktivitetsöversikt för AutoUpdate Produkthandbok 189

190 Uppdatering Skapa en AutoUpdate-aktivitet Så här skapar du en ny AutoUpdate-aktivitet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Skapa en ny uppdatering på något av följande sätt:! Högerklicka på ett tomt område i konsolen utan att markera ett objekt i aktivitetslistan och välj sedan Ny uppdateringsaktivitet.! Välj Ny uppdatering på Aktivitet-menyn. En ny, markerad uppdatering visas i aktivitetslistan i VirusScan-konsolen. 3 Acceptera standardnamnet på aktiviteten eller ange ett nytt namn och tryck sedan på RETUR för att öppna dialogrutan Egenskaper för AutoUpdate. Mer information om konfiguration finns i Konfigurera en AutoUpdate-aktivitet på sidan 190. Om du skapar uppdateringsaktiviteter med epolicy Orchestrator 3.0 eller senare och aktiverar aktivitetsvisning visas uppdateringsaktiviteterna i VirusScan-konsolen. Dessa epolicy Orchestrator-aktiviteter är skrivskyddade och kan inte konfigureras via VirusScan-konsolen. Se VirusScan Enterprise Konfigurationshandboken för epolicy Orchestrator 3.0 för att få mer information. Konfigurera en AutoUpdate-aktivitet Du kan konfigurera och schemalägga automatiska uppdateringar efter egna önskemål. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för automatisk uppdatering på något av följande sätt:! Markera aktiviteten i aktivitetslistan i konsolen och välj sedan Egenskaper på Aktivitet-menyn.! Dubbelklicka på aktiviteten i aktivitetslistan.! Högerklicka på aktiviteten i aktivitetslistan och välj sedan Egenskaper.! Markera aktiviteten i aktivitetslistan och klicka sedan på. 190 VirusScan Enterprise version 7.1.0

191 AutoUpdate-aktiviteter Bild 7-2. Egenskaper för automatisk uppdatering Ny uppdatering Konfigurera uppdateringsaktiviteten innan du klickar på Schema eller Uppdatera nu. 3 Bekräfta standardloggfilnamnet i textrutan Loggfil, ange ett annat loggfilnamn och en annan plats eller klicka på Bläddra för att finna en lämplig plats. Stöd för systemvariabler finns. Mer information finns i Systemvariabler på sidan 187. Logginformation sparas som standard i filen UPDATELOG.TXT i följande mapp: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\VirusScan 4 Du kan ange att en körbar fil ska starta i Köralternativ när aktiviteten AutoUpdate är klar. Du kan till exempel använda det här alternativet för att starta ett verktyg för nätverksmeddelanden så att administratören får veta att uppdateringen är klar.! Ange den programfil som ska köras när Uppdatera är slutförd. Ange sökvägen till den körbara fil som du vill köra eller klicka på Bläddra för att leta reda på den.! Kör endast efter lyckad uppdatering. Kör programmet endast om uppdateringen har lyckats. Om uppdateringen inte har lyckats körs inte programmet. Produkthandbok 191

192 Uppdatering Den programfil som du anger måste kunna köras av den användare som för tillfället är inloggad. Om den inloggade användaren inte har tillgång till den mapp där programfilerna finns, eller om det inte finns någon inloggad användare, går det inte att köra programmet. 5 Klicka på Schema om du vill schemalägga uppdateringen. Mer information finns i Schemalägga aktiviteter på sidan Klicka på Verkställ för att spara ändringarna. 7 Klicka på Uppdatera nu om du vill utföra uppdateringen på en gång. 8 Klicka på OK för att stänga dialogrutan Egenskaper för automatisk uppdatering. När uppdateringen körs används konfigurationsinställningarna i databaslistan för AutoUpdate. Mer information finns i Databaslista för AutoUpdate på sidan 196. Köra AutoUpdate-aktiviteter När du har konfigurerat uppdateringen med de egenskaper som du vill använda kan du köra den. Följande ämnen tas upp i det här avsnittet: " Köra uppdateringen " Aktiviteter som utförs vid en uppdatering Köra uppdateringen Uppdateringar kan vid behov köras omedelbart eller schemaläggas till ett senare tillfälle. Om uppdateringsaktiviteten avbryts återupptas den enligt följande: " Uppdateringar som hämtas från en HTTP-plats, UNC-resurs eller en lokal plats. Om uppdateringen av någon anledning avbryts, återupptas den där den slutade nästa gång den startas. " Uppdateringar som hämtas från en FTP-plats. Uppdateringen återupptas inte om den har avbrutits vid hämtning av en enstaka fil. Om däremot flera filer hämtas under en uppdatering som avbryts, återupptas uppdateringen från och med den fil som hämtades när uppdateringen avbröts. Så här kör du en uppdateringsaktivitet: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan VirusScan Enterprise version 7.1.0

193 AutoUpdate-aktiviteter 2 Kör uppdateringen på något av följande sätt:! Uppdatera enligt schema. Om du har schemalagt uppdateringen kan du låta den köras utan övervakning. Datorn måste vara aktiv för att uppdateringen ska kunna köras. Om datorn är avstängd när aktiviteten är schemalagd att starta kommer aktiviteten att starta vid nästa schemalagda tillfälle om datorn är igång då, eller nästa gång du startar datorn om du har valt alternativet Kör missad aktivitet på fliken Schema under Inställningar för schemaläggning.! Uppdatera omedelbart. Du kan starta uppdateringsaktiviteterna direkt med tre metoder:! Uppdatera nu kommando för standarduppdateringsaktiviteter.! Starta kommando för alla uppdateringsaktiviteter.! Uppdatera nu kommando för alla uppdateringsaktiviteter. Kommandot Uppdatera nu för standardaktiviteten för uppdatering Du kan använda Uppdatera nu för att starta standardaktiviteten för uppdatering omedelbart. Uppdatera nu kan endast användas med standardaktiviteten för uppdatering som skapades när du installerade produkten. Du kan byta namn på och ändra inställningarna för standardaktiviteten för uppdatering, men om du tar bort den inaktiveras Uppdatera nu. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Använd Uppdatera nu på något av följande sätt när du vill göra en uppdatering direkt:! I VirusScan-konsolen väljer du Uppdatera nu i menyn Aktivitet.! Högerklicka på i aktivitetsfältet och välj sedan Uppdatera nu. 3 När aktiviteten är klar stänger du dialogrutan McAfee-uppdaterare genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Produkthandbok 193

194 Uppdatering Starta-kommandot för alla uppdateringsaktiviteter Du kan välja Starta i VirusScan-konsolen om du vill starta en uppdatering omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Starta en uppdatering direkt från VirusScan-konsolen på något av följande sätt:! Markera aktiviteten i konsolens aktivitetslista, välj sedan Starta på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj sedan Starta.! Markera aktiviteten i aktivitetslistan och klicka sedan på. 3 När aktiviteten är klar stänger du dialogrutan McAfee-uppdaterare genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Uppdatera nu kommando för alla uppdateringsaktiviteter Du kan välja Uppdatera nu i dialogrutan Egenskaper för automatisk uppdatering för att starta valfri uppdatering omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för automatisk uppdatering för den valda uppdateringen. Se anvisningarna i Konfigurera en AutoUpdate-aktivitet på sidan Klicka på Uppdatera nu i dialogrutan Egenskaper för automatisk uppdatering. 4 När aktiviteten är klar stänger du dialogrutan McAfee-uppdaterare genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Aktiviteter som utförs vid en uppdatering Följande inträffar när du kör en AutoUpdate-aktivitet: " En anslutning upprättas till den första aktiverade databasen (uppdateringsplatsen) i databaslistan. Är den databasen inte tillgänglig, kontaktas nästa databas och så vidare tills en anslutning upprättas eller tills slutet på listan nås. " En krypterad CATALOG.Z-fil hämtas från databasen. Filen CATALOG.Z innehåller de grundläggande data som krävs för att slutföra uppdateringen. Dessa data används för att avgöra vilka filer och/eller uppdateringar som finns. " Programvaruversionerna i CATALOG.Z kontrolleras mot versionerna på datorn. Om programvaruuppdatering krävs hämtas det nya programmet. 194 VirusScan Enterprise version 7.1.0

195 AutoUpdate-aktiviteter " När uppdateringen har checkats in i databasen bekräftas att den gäller VirusScan Enterprise och att versionen är nyare än den som är installerad. När bekräftelsen har lyckats hämtar VirusScan Enterprise uppdateringen när nästa uppdateringsaktivitet körs. En EXTRA.DAT-fil kan användas i nödfall för att identifiera ett nytt hot tills det nya viruset har lagts till i de virusdefinitioner som kommer varje vecka. Filen EXTRA.DAT hämtas från databasen vid varje AutoUpdate. På så sätt försäkras du, när du ändrar eller återkontrollerar EXTRA.DAT som ett paket, att alla VirusScan Enterprise-klienter hämtar och använder samma uppdaterade EXTRA.DAT-paket. Du kan till exempel använda EXTRA.DAT som en förbättrad detektor för samma virus eller som en extra identifiering av andra nya virus. VirusScan Enterprise kan bara hantera en EXTRA.DAT-fil. När du är klar med EXTRA.DAT-filen bör du ta bort den från huvuddatabasen och köra en kopieringsaktivitet för att se till att den tas bort från alla distribuerade databasplatser. På så sätt hindras VirusScan Enterprise-klienter från att försöka hämta EXTRA.DAT-filen vid AutoUpdate. Som standard ignoreras identifieringen av det nya viruset i filen EXTRA.DAT när den nya virusdefinitionen väl har lagts till i de veckovisa DAT-filerna. I Aktivitetsöversikt för AutoUpdate på sidan 189 finns ett diagram över uppdateringsprocessen. Visa aktivitetsloggen Aktivitetsloggen för uppdateringar innehåller information om själva uppdateringen. Den innehåller till exempel versionsnumren på den uppdaterade DAT-filen och genomsökningsmotorn. Så här visar du aktivitetsloggen: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt:! Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. Produkthandbok 195

196 Uppdatering Databaslista för AutoUpdate Databaslistan för AutoUpdate (SITELIST.XML) innehåller databaser och den konfigurationsinformation som behövs för att utföra en uppdatering. Exempel: " Databasinformation och plats. " Ordningsföljd för databaser. " Proxyinställningar, när sådana krävs. " Personuppgifter som krävs för att få tillgång till varje databas. Dessa uppgifter är krypterade. AutoUpdate-databaslistan (SITELIST.XML) finns på olika platser beroende på vilket operativsystem du använder. Exempel i Windows NT: C:\Program Files\Network Associates\Common Framework\Data Exempel i Windows 2000: C:\Documents and Settings\All Users\Application Data\Network Associates\Common Framework Följande ämnen tas upp i det här avsnittet: " AutoUpdate-databaser " Konfigurera databaslistan i AutoUpdate 196 VirusScan Enterprise version 7.1.0

197 Databaslista för AutoUpdate AutoUpdate-databaser En databas är en plats varifrån du hämtar uppdateringar. Programmet VirusScan Enterprise levereras förkonfigurerat med två databaser: ftp://ftp.nai.com/commonupdater FTP-databasen är standardplatsen. Om du planerar att använda FTP-databasen för att hämta uppdateringar konfigureras det automatiskt när installationen av VirusScan Enterprise är klar. Du kan använda någon av dessa platser för att hämta de senaste uppdateringarna om du använder VirusScan Enterprise exklusivt eller om du använder VirusScan Enterprise i en blandad miljö med VirusScan eller NetShield 4.5. Du kan ändra databasernas ordning i listan och skapa nya om du behöver. Antalet nödvändiga databaser beror på dina uppdateringsbehov. Mer information finns i Redigera databaslistan för automatisk uppdateringe på sidan 198. Konfigurera databaslistan i AutoUpdate Du kan konfigurera AutoUpdate-databaslistan (SITELIST.XML) före, under eller efter installationen. I den här handboken behandlas alternativen som utförs efter installationen. Mer information om installationsalternativ finns i VirusScan Enterprise Installationshandbok. Följande ämnen tas upp i det här avsnittet: " Importera databaslista för automatisk uppdatering " Redigera databaslistan för automatisk uppdateringe Produkthandbok 197

198 Uppdatering Importera databaslista för automatisk uppdatering Så här importerar du en databaslista för AutoUpdate från en annan plats: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Importera databaslista för automatisk uppdatering. Bild 7-3. Importera databaslista för automatisk uppdatering 3 Ange platsen i rutan Sök i för.xml-filen eller klicka på för att navigera till platsen. Välj sedan en fil. 4 Importera databaslistan för AutoUpdate genom att klicka på Öppna. Om du vill importera en anpassad databaslista för AutoUpdate, ange källdatabaser att hämta programvara från eller använda flera uppdateringsplatser som kan kopieras från en huvuddatabas, måste du använda verktyget McAfee AutoUpdate Architect tillsammans med VirusScan Enterprise. Mer information finns i produkthandboken för McAfee AutoUpdate Architect. Redigera databaslistan för automatisk uppdateringe Använd dialogrutan Redigera databaslista för automatisk uppdateringe för att lägga till nya databaser för AutoUpdate i listan, konfigurera dem, redigera och ta bort befintliga databaser och sortera databaserna i listan. 198 VirusScan Enterprise version 7.1.0

199 Databaslista för AutoUpdate Följande ämnen tas upp i det här avsnittet: " Lägga till och redigera databaser " Ta bort och ordna om databaser " Ange proxyinställningar Lägga till och redigera databaser AutoUpdate-databaser kan läggas till eller ändras via dialogrutan Redigera databaslista för automatisk uppdatering. Du kan också skapa databaser med hjälp av McAfee AutoUpdate Architect och exportera dem till VirusScan Enterprise. I produkthandboken till McAfee AutoUpdate Architect finns mer information om hur du använder verktyget för att skapa och exportera databaser för AutoUpdate. Databaser för AutoUpdate kan ha statusen Aktiverad eller Inaktiverad. " Aktiverad En definierad databas som kan användas vid AutoUpdate-processen. " Inaktiverad En definierad databas som du inte vill ha tillgång till vid AutoUpdate-processen. Så här lägger du till eller redigerar en databas i databaslistan för AutoUpdate: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Redigera databaslista för automatisk uppdatering. 3 Välj fliken Databaser. Standardhämtningsplatsen är FTP-databasen. Produkthandbok 199

200 Uppdatering Bild 7-4. Redigera databaslista för automatisk uppdatering fliken Databaser 4 Välj mellan följande alternativ:! Om du vill lägga till en databas klickar du på Lägg till för att öppna dialogrutan Databasinställningar.! Om du vill redigera en databas markerar du databasen i listan Databasbeskrivning och klickar på Redigera för att öppna dialogrutan Databasinställningar. 200 VirusScan Enterprise version 7.1.0

201 Databaslista för AutoUpdate Bild 7-5. Databasinställningar 5 Ange namnet på databasen eller en beskrivning i rutan Databasbeskrivning. 6 Välj databastyp eller sökväg i Hämta filer från bland följande alternativ:! HTTP-databas. Det här alternativet väljs som standard. Använd den HTTP-databasplats som du anger nedan som den databas du hämtar uppdateringsfiler från. En HTTP-plats, liksom FTP, tillhandahåller uppdatering oberoende av nätverkssäkerhet, men den hanterar fler samtidiga anslutningar än FTP.! FTP-databas. Använd den FTP-databasplats som du anger nedan som den databas du hämtar uppdateringsfiler från. En FTP-plats tillhandahåller flexibel uppdatering utan att du måste hantera nätverkssäkerhetsfrågor. FTP är inte lika utsatt för oönskade kodangrepp som HTTP, så den erbjuder högre tolerans.! UNC-sökväg. Använd den UNC-sökväg som du anger nedan som den databas du hämtar uppdateringsfiler från. Produkthandbok 201

202 Uppdatering En UNC-plats är snabbast och enklast att lägga upp. UNC-uppdateringar över flera domäner kräver säkerhetsuppgifter för varje domän, vilket gör uppdateringskonfigurationen mer invecklad.! Lokal sökväg. Använd den lokala plats som du anger nedan som den databas från vilken du hämtar uppdateringsfiler. 7 Den information du anger i Databasinformation beror på den databastyp eller sökväg som du valde i Hämta filer från. Stöd för systemvariabler finns. Mer information finns i Systemvariabler på sidan 187. Du kan välja mellan följande alternativ:! Om du har valt HTTP-databas eller FTP-databas finns mer information i Information om HTTP- och FTP-databaser på sidan 202.! Om du har valt UNC-sökväg eller Lokal sökväg finns mer information i Databasinformation för UNC-sökväg eller lokal sökväg på sidan 204. Information om HTTP- och FTP-databaser Valde du HTTP- eller FTP-databas: Bild 7-6. Databasinformation HTTP-plats eller FTP-plats 1 Ange sökväg och portnummer till den valda databasen i Databasinformation och ange säkerhetsuppgifter för åtkomst till databasen. 202 VirusScan Enterprise version 7.1.0

203 Databaslista för AutoUpdate! URL-adress. Ange sökväg till platsen för HTTP- eller FTP-databasen:! HTTP. Ange platsen för HTTP-servern och mappen där uppdateringsfilerna finns. McAfees HTTP-standarddatabas för DAT-filsuppdateringar finns på: FTP. Ange platsen för FTP-servern och mappen där uppdateringsfilerna finns. McAfees FTP-standarddatabas för DAT-filsuppdateringar finns på: ftp://ftp.nai.com/commonupdater! Port. Ange portnumret för den valda HTTP- eller FTP-servern.! Använd autentisering eller Använd anonym inloggning. Namnet varierar beroende på om du har valt en HTTP-sökväg eller en FTP-sökväg. Ange säkerhetsuppgifter för att få tillgång till databasen. Ange ett Användarnamn och ett Lösenord samt Bekräfta lösenord. Hämtningsuppgifter krävs för FTP- och UNC-databaser men är valfria för HTTP-databaser. De uppgifter du anger används av AutoUpdate för att få tillgång till databasen så att den kan hämta de uppdateringsfiler som behövs. När du ställer in kontouppgifterna för databasen bör du se till att kontot har läsbehörighet för de mappar som innehåller uppdateringsfilerna. FTP-uppdateringar kan hantera anonyma databasanslutningar. 2 Klicka på OK för att spara ändringarna och återgå till dialogrutan Databaslista för automatisk uppdatering. Produkthandbok 203

204 Uppdatering Databasinformation för UNC-sökväg eller lokal sökväg Valde du UNC eller lokal sökväg: Bild 7-7. Databasinformation UNC-sökväg eller lokal sökväg 1 Ange sökväg till vald databas i Databasinformation och avgör om du vill använda inloggningskontot eller lägga till säkerhet genom att ange ett användarnamn och ett lösenord. Stöd för systemvariabler finns. Mer information finns i Systemvariabler på sidan 187.! Sökväg. Ange sökvägen till den plats från vilken du vill hämta uppdateringsfilerna.! UNC-sökväg. Ange sökvägen till den databas där uppdateringsfilerna finns med UNC-skrift (\\servernamn\sökväg\).! Lokal sökväg. Ange sökvägen till den lokala mapp där du har placerat uppdateringsfilerna eller klicka på Bläddra för att navigera till mappen. Sökvägen kan vara till en mapp på en lokal enhet eller en nätverksenhet. 204 VirusScan Enterprise version 7.1.0

205 Databaslista för AutoUpdate! Använd aktuellt inloggningskonto. Bestäm vilket konto som du vill använda.! Välj Använd aktuellt inloggningskonto om du vill använda det konto som du för närvarande är inloggad på.! Avmarkera Använd aktuellt inloggningskonto för att använda ett annat konto och ange Domän, Användarnamn, Lösenord och Bekräfta lösenord. Hämtningsuppgifter krävs för FTP- och UNC-databaser men är valfria för HTTP-databaser. De uppgifter du anger används av AutoUpdate för att få tillgång till databasen så att den kan hämta de uppdateringsfiler som behövs. När du ställer in kontouppgifterna för databasen bör du se till att kontot har läsbehörighet för de mappar som innehåller uppdateringsfilerna. Du kan också använda inloggningskontot med UNC-uppdateringar. På så sätt kan de inloggade användarnas behörighetsuppgifter användas vid uppdateringsaktiviteten för att få tillgång till databasen. 2 Klicka på OK för att spara ändringarna och återgå till fliken Identifiering. Produkthandbok 205

206 Uppdatering Ta bort och ordna om databaser Så här tar du bort eller ändrar ordningsföljden för databaser i databaslistan: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Redigera databaslista för automatisk uppdatering. Bild 7-8. Redigera databaslista för automatisk uppdatering fliken Databaser 3 Välj fliken Databaser. 4 Välj mellan följande alternativ när du vill ta bort eller ordna om databaser i databaslistan:! Om du vill ta bort en databas markerar du den i listan och klickar på Ta bort.! Om du vill ordna om databaserna i listan markerar du en databas och klickar på Flytta upp eller Flytta ner flera gånger tills databasen har flyttats till den plats i listan där du vill ha den. Den ordning som databaserna har i listan är den ordning som de används i vid uppdatering. 206 VirusScan Enterprise version 7.1.0

207 Databaslista för AutoUpdate Ange proxyinställningar Proxyservrar används vanligtvis som en del av Internet-säkerheten för att avskärma Internet-användarnas datorer från Internet och förbättra åtkomsthastigheten genom att spara vanliga webbplatser i cacheminnet. Om det finns en proxyserver i nätverket kan du ange vilka proxyinställningar som ska användas, adressen till proxyservern och om du vill använda autentisering. Proxyinformationen sparas i AutoUpdates databaslista (SITELIST.XML). De proxyinställningar som du anger här gäller för alla databaserna i databaslistan. Så här anger du proxyinställningar: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Redigera databaslista för automatisk uppdatering. 3 Välj fliken Proxyinställningar. Bild 7-9. Redigera databaslista för automatisk uppdatering fliken Proxyinställningar Produkthandbok 207

208 Uppdatering 4 Bestäm om du vill använda en proxy och ange i så fall vilka inställningar som du vill använda. Du kan välja mellan följande alternativ:! Använd inte en proxy. Ange inte proxyserver. Välj det här alternativet och klicka på OK för att spara inställningarna och stänga dialogrutan Redigera databaslista för automatisk uppdatering.! Använd proxyinställningar för Internet Explorer. Det här alternativet väljs som standard. Använd proxyinställningarna för den aktuella versionen av Internet Explorer. Välj det här alternativet och klicka på OK för att spara inställningarna och stänga dialogrutan Redigera databaslista för automatisk uppdatering.! Konfigurera proxyinställningar manuellt. Konfigurera proxyinställningarna efter dina egna önskemål. Stöd för systemvariabler finns. Mer information finns i Systemvariabler på sidan 187. Välj det här alternativet, ange sedan adressen och portinformationen för den valda databasen:! HTTP-adress. Ange adressen till HTTP-proxyservern.! HTTP-port. Ange portnumret för HTTP-proxyservern.! FTP-adress. Ange adressen till FTP-proxyservern.! FTP-port. Ange portnumret för FTP-proxyservern. Bestäm om du vill använda autentisering för den HTTP- eller FTP-proxyserver som du har valt. Du kan välja mellan följande alternativ:! Använd autentisering för HTTP. Välj det här alternativet om du vill lägga till autentisering till HTTP-proxyn och ange sedan HTTP-användarnamn, HTTP-lösenord och Bekräfta HTTP-lösenord.! Använd autentisering för FTP. Välj det här alternativet om du vill lägga till autentisering till FTP-proxyn och ange sedan FTP-användarnamn, FTP-lösenord och Bekräfta FTP-lösenord. 208 VirusScan Enterprise version 7.1.0

209 Databaslista för AutoUpdate 5 Klicka på Undantag om du vill ange proxyundantag. Om du inte vill ange några undantag hoppar du över det här steget och går till Steg 6. Bild Proxyundantag a b Välj Ange undantag och ange undantagen med semikolon emellan för att skilja dem åt. Klicka på OK för att spara ändringarna och återgå till fliken Proxyinställningar. 6 Klicka på OK för att spara ändringarna och stänga dialogrutan Redigera databaslista för AutoUpdate. Produkthandbok 209

210 Uppdatering Speglingsaktiviteter VirusScan Enterprise använder sig av en katalogstruktur för uppdateringarna. Med hjälp av spegling kan du hämta uppdateringsfiler från den första tillgängliga databasen för hämtning i databaslistan till en speglingsplats i nätverket. När du speglar en plats måste hela katalogstrukturen replikeras. Den här katalogstrukturen stöder även tidigare versioner av VirusScan och NetShield så länge hela katalogstrukturen replikeras på samma platser som VirusScan använder för uppdateringar. Följande visar databasens katalogstruktur när en speglingsaktivitet har använts för att replikera Network Associates databas: Bild Speglad plats När du har replikerat den Network Associates-plats som innehåller uppdateringsfilerna kan datorerna i ditt nätverk hämta filer från spegelplatsen. Det här är ett praktiskt tillvägagångssätt eftersom du kan uppdatera alla datorer i nätverket oavsett om de har tillgång till Internet eller inte. Det är effektivt eftersom datorerna kommunicerar med en server som förmodligen är placerad på närmare håll än Network Associates-webbplatsen, vilket gör att det går snabbare att hämta filerna. Det vanligaste sättet att använda den här aktiviteten är att spegla innehållet på Network Associates webbplats för hämtning till en lokal server. 210 VirusScan Enterprise version 7.1.0

211 Speglingsaktiviteter Följande ämnen tas upp i det här avsnittet: " Skapa en spegling " Konfigurera en spegling " Köra speglingar " Visa aktivitetsloggen för spegling Skapa en spegling Du kan skapa en spegling för varje speglingsplats som du behöver: Så här skapar du en ny spegling: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Skapa en spegling på något av följande sätt:! Högerklicka på ett tomt område i konsolen utan att välja ett objekt i aktivitetslistan och välj sedan Ny spegling.! Välj Ny spegling på Aktivitet-menyn. En ny, markerad spegling visas i aktivitetslistan i VirusScan-konsolen. 3 Acceptera standardnamnet på aktiviteten eller ange ett nytt namn och tryck sedan på RETUR för att öppna dialogrutan Egenskaper för automatisk uppdatering. Mer information om konfiguration finns i Konfigurera en spegling på sidan 212. Om du skapar speglingar med epolicy Orchestrator 3.0 eller senare och aktiverar aktivitetsvisning visas speglingarna i VirusScan-konsolen. Dessa epolicy Orchestrator-aktiviteter är skrivskyddade och kan inte konfigureras via VirusScan-konsolen. Se VirusScan Enterprise Konfigurationshandboken för epolicy Orchestrator 3.0 för att få mer information. Produkthandbok 211

212 Uppdatering Konfigurera en spegling Du kan konfigurera och schemalägga speglingar efter dina egna önskemål. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för automatisk uppdatering på något av följande sätt:! Markera aktiviteten i aktivitetslistan i konsolen och välj sedan Egenskaper i Aktivitet-menyn.! Dubbelklicka på aktiviteten i aktivitetslistan.! Högerklicka på aktiviteten i aktivitetslistan och välj sedan Egenskaper.! Markera aktiviteten i aktivitetslistan och klicka sedan på. Bild Egenskaper för automatisk uppdatering Ny spegling Konfigurera speglingen innan du klickar på Schema eller Spegla nu. 3 Bekräfta standardloggfilnamnet i textrutan Loggfil, ange ett annat loggfilnamn och en annan plats eller klicka på Bläddra för att finna en lämplig plats. Stöd för systemvariabler finns. Mer information finns i Systemvariabler på sidan 187. Logginformation sparas som standard i filen VSEMIRRORLOG.TXT i följande mapp: <enhet>:winnt\profiles\all Users\Application Data\Network Associates\VirusScan 212 VirusScan Enterprise version 7.1.0

213 Speglingsaktiviteter 4 Öppna dialogrutan Inställningar för speglingsplats genom att klicka på Speglingsplats: Bild Inställningar för speglingsplats a b Ange sökvägen till den plats i det lokala systemet som du använder som speglingsplats eller klicka på Bläddra för att navigera till önskad plats. Stöd för systemvariabler finns. Mer information finns i Systemvariabler på sidan 187. Klicka på OK för att återgå till dialogrutan Egenskaper för automatisk uppdatering. 5 Du kan ange att en körbar fil ska starta i Köralternativ när aktiviteten AutoUpdate är klar. Du kan till exempel använda det här alternativet för att starta ett verktyg för nätverksmeddelanden så att administratören får veta att uppdateringen är klar.! Ange vilket program som ska köras när speglingen är klar. Ange sökvägen till den körbara fil som du vill köra eller klicka på Bläddra för att leta reda på den.! Kör endast efter lyckad spegling. Kör programmet endast om uppdateringen har lyckats. Om uppdateringen inte har lyckats körs inte programmet. Den programfil som du anger måste kunna köras av den användare som för tillfället är inloggad. Om den inloggade användaren inte har tillgång till den mapp där programfilerna finns, eller om det inte finns någon inloggad användare, går det inte att köra programmet. 6 Klicka på Schema om du vill schemalägga speglingen. Mer information om hur du schemalägger aktiviteter finns i Schemalägga aktiviteter på sidan Klicka på Verkställ för att spara ändringarna. 8 Klicka på Spegla nu för att köra speglingen på en gång. 9 Klicka på OK för att stänga dialogrutan Egenskaper för automatisk uppdatering. Produkthandbok 213

214 Uppdatering När speglingen körs används konfigurationsinställningarna i databaslistan. Mer information finns i Databaslista för AutoUpdate på sidan 196. Köra speglingar När du har konfigurerat speglingen med de egenskaper som du vill använda kan du köra den på något av följande sätt: " Spegla enligt schema. Om du har schemalagt speglingen kan du låta den köras utan övervakning. Datorn måste vara aktiv för att speglingen ska kunna köras. Om datorn är avstängd när aktiviteten är schemalagd att starta kommer aktiviteten att starta vid nästa schemalagda tillfälle om datorn är igång då, eller nästa gång du startar datorn om du har valt alternativet Kör missad aktivitet på fliken Schema under Inställningar för schemaläggning. " Spegla omedelbart. Du kan starta speglingarna direkt med tre metoder:! Start-kommandot för speglingar.! Spegla nu-kommandot för speglingar. Starta kommando för speglingar Du kan välja Starta i VirusScan-konsolen om du vill starta en spegling omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Starta en spegling direkt från VirusScan-konsolen på något av följande sätt:! Markera aktiviteten i konsolens aktivitetslista, välj sedan Starta på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj sedan Starta.! Markera aktiviteten i aktivitetslistan och klicka sedan på.! När aktiviteten är klar stänger du dialogrutan McAfee-uppdaterare genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. 214 VirusScan Enterprise version 7.1.0

215 Återställa DAT-filer Spegla nu-kommandot för speglingar Du kan välja Spegla nu i dialogrutan Egenskaper för automatisk uppdatering för att starta valfri spegling omedelbart. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna dialogrutan Egenskaper för automatisk uppdatering för den valda speglingen. Se anvisningarna i Konfigurera en spegling på sidan Klicka på Spegla nu i dialogrutan Egenskaper för automatisk uppdatering. 4 När aktiviteten är klar stänger du dialogrutan McAfee-uppdaterare genom att klicka på Stäng eller väntar tills dialogrutan stängs automatiskt. Visa aktivitetsloggen för spegling Aktivitetsloggen för speglingar innehåller information om själva speglingen. Den innehåller till exempel versionsnumren på den uppdaterade DAT-filen och genomsökningsmotorn. 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Öppna aktivitetsloggfilen på något av följande sätt:! Markera aktiviteten och välj sedan Aktivitetslogg på Aktivitet-menyn.! Högerklicka på aktiviteten i aktivitetslistan och välj Visa logg. 3 Välj Avsluta på Arkiv-menyn när du vill stänga aktivitetsloggen. Återställa DAT-filer Du kan använda den här funktionen för att återställa DAT-filer till den senaste säkerhetskopierade versionen, om du upptäcker att de aktuella DAT-filerna är skadade eller av någon anledning inte är kompatibla. När du uppdaterar DAT-filer sparas den äldre versionen på följande plats: C:\Program Files\Common Files\Network Associates\Engine\OldDats När du återgår till DAT-filerna ersätts de aktuella DAT-filerna med versionen i mappen OldDats och en flagga ställs in i registret vid följande plats: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRollbackedDATS När du har återgått till den gamla filen går det inte att gå tillbaka till den föregående versionen igen. Nästa gång en uppdatering görs jämförs DAT-versionen i registret med DAT-filerna i uppdateringsdatabasen. Om de nya DAT-filerna är desamma som de som har flaggats i registret sker ingen uppdatering. Produkthandbok 215

216 Uppdatering Så här återgår du till äldre DAT-filer: 1 Öppna VirusScan-konsolen. Se anvisningarna i VirusScan-konsolen på sidan Välj Verktyg Återställ DAT-filer. Dialogrutan McAfee-uppdaterare öppnas. Bild Återställ DAT-filer Uppdatering pågår 3 En återställning ser ut som en uppdatering förutom att det framgår av informationen att en återställning av DAT-filer pågår. När aktiviteten är klar klickar du på Stäng för att stänga dialogrutan McAfee AutoUpdate eller väntar på att den stängs automatiskt. När du gör en återställning återställs den senaste säkerhetskopian av DAT-filerna. 216 VirusScan Enterprise version 7.1.0

217 Manuella uppdateringar Manuella uppdateringar McAfee rekommenderar att du använder AutoUpdate-aktiviteten som medföljde programvaran för VirusScan Enterprise när du installerar nya versioner av DAT-filer eller genomsökningsmotorer. Det här verktyget gör det enkelt att uppdatera DAT-filerna och genomsökningsmotorn. Vill du installera DAT-filerna själv kan du hämta DAT-filerna manuellt från följande uppdateringsplatser: ftp://ftp.nai.com/commonupdater " Vanliga DAT-filer. Dessa filer finns på McAfees FTP-plats i form av.zip-arkiv med namnen DAT-XXXX.ZIP. XXXX i filnamnet är ett serienummer som ändras för varje ny DAT-filsversion. Om du vill hämta dessa filer använder du en webbläsare eller en FTP-klient för att ansluta till: ftp://ftp.nai.com/commonupdater " Installerbara.EXE-filer. Dessa filer finns på McAfees webbplats som en installationsfil med namnet XXXXUPDT.EXE. Här är XXXX ett serienummer som ändras för varje ny DAT-filsutgåva. Om du vill hämta dessa filer använder du en webbläsare för att ansluta till: Båda filerna innehåller exakt samma DAT-filer. Skillnaden mellan dem ligger i hur du använder dem för att uppdatera VirusScan Enterprise. För att kunna använda DAT-XXXX.ZIP-arkivet måste du hämta filen, extrahera den från arkivet, kopiera filerna till DAT-mappen och sedan starta om åtkomstgenomsökningen. Detaljerade anvisningar finns i Uppdatera från DAT-filarkiv på sidan 218. Vill du installera DAT-filer som levereras med ett eget installationsverktyg behöver du bara hämta filerna till en tillfällig mapp på hårddisken och sedan köra eller dubbelklicka på filen XXXUPDT.EXE. När du använder installationsverktyget avbryts åtkomstgenomsökningen, filerna kopieras till rätt mapp och därefter startas åtkomstgenomsökningen om. Du kanske måste ha administratörsbehörighet för att skriva till DAT-mappen. När DAT-filerna har uppdaterats används de av funktionerna för åtkomstgenomsökning, genomsökning på begäran och e-postgenomsökning, nästa gång som respektive funktion startas. Produkthandbok 217

218 Uppdatering Uppdatera från DAT-filarkiv Så här installerar du DAT-filsuppdateringarna direkt från ett.zip-arkiv utan att använda AutoUpdate: 1 Skapa en tillfällig mapp på hårddisken och kopiera sedan DAT-filens.ZIP-arkiv som du hämtade till mappen. 2 Säkerhetskopiera eller byt namn på de befintliga DAT-filerna.! CLEAN.DAT! NAMES.DAT! SCAN.DAT Om du har accepterat standardsökvägen vid installation finns filerna i mappen: enhet:\program Files\Common Files\Network Associates\Engine 3 Använd WINZIP, PKUNZIP eller ett liknande verktyg för att öppna.zip-arkivet och extrahera de uppdaterade DAT-filerna. 4 Logga in på den server som du vill uppdatera. Du måste ha administratörsbehörighet till måldatorn. 5 Kopiera DAT-filerna till DAT-mappen. 6 Inaktivera åtkomstgenomsökning genom att stoppa tjänsten McShield och aktivera den igen genom att starta tjänsten McShield igen. 7 Avsluta Microsoft Outlook och starta sedan programmet på nytt. 8 Avbryt genomsökningar på begäran och starta sedan om dem. 218 VirusScan Enterprise version 7.1.0

219 Schemalägga aktiviteter 8 Du kan välja att schemalägga aktiviteter i VirusScan Enterprise så att de körs på särskilda datum och tidpunkter eller med jämna mellanrum. Du kan lägga upp scheman som passar ditt företags behov. Följande ämnen tas upp i det här avsnittet: " Konfigurera aktivitetsscheman Produkthandbok 219

220 Schemalägga aktiviteter Konfigurera aktivitetsscheman Du kan schemalägga tre typer av aktiviteter: " Aktiviteter som sker på begäran Vill du schemalägga en aktivitet som sker på begäran öppnar du Egenskaper för genomsökning på begäran för aktiviteten och klickar sedan på Schema. Dialogrutan Inställningar för schemaläggning öppnas. Mer information om aktiviteter på begäran finns i Genomsökning på begäran på sidan 85. " Automatisk uppdatering. Om du vill schemalägga en automatisk uppdatering öppnar du Egenskaper för automatisk uppdatering för aktiviteten och klickar sedan på Schema. Dialogrutan Inställningar för schemaläggning öppnas. Mer information om automatisk uppdatering finns i AutoUpdate-aktiviteter på sidan 188. " Speglingar. Om du vill schemalägga en spegling öppnar du Egenskaper för automatisk uppdatering för speglingen och klickar sedan på Schema. Dialogrutan Inställningar för schemaläggning öppnas. Mer information om speglingar finns i Speglingsaktiviteter på sidan 210. Följande ämnen tas upp i det här avsnittet: " Egenskaper för aktivitet " Schemaegenskaper 220 VirusScan Enterprise version 7.1.0

221 Konfigurera aktivitetsscheman Egenskaper för aktivitet Använd alternativen på fliken Aktivitet för att aktivera schemaläggning, ange en gräns för aktivitetens körtid samt ange autentisering för aktiviteten. 1 Välj fliken Aktivitet. Bild 8-1. Inställningar för schemaläggning fliken Aktivitet 2 Ange om du vill att aktiviteten ska köras vid en viss tid i Inställningar för schemaläggning. Följande alternativ finns:! Aktivera (schemalagd aktivitet körs vid angiven tidpunkt). Schemalägg aktiviteten så att den körs vid en viss tidpunkt.! Avbryt aktiviteten om den körs i. Avbryt aktiviteten efter en viss tid. Väljer du det här alternativet måste du också ange eller välja timmar och minuter. Om aktiviteten avbryts innan den är klar återupptas den där den avbröts nästa gång den körs, om inte DAT-filerna har uppdaterats och du har valt att söka igenom alla filer igen när DAT-filerna är uppdaterade. I så fall börjar genomsökningen om från början i stället för att ta vid där den avbröts. 3 Ange autentiseringsuppgifter för aktiviteten genom att ange följande information i Aktivitet: Det är valfritt att använda autentiseringsuppgifter. Om du inte anger uppgifterna här körs den schemalagda aktiviteten under det lokala systemkontot. Produkthandbok 221

222 Schemalägga aktiviteter! Användare. Ange med vilket användar-id aktiviteten körs.! Domän. Ange domänen för det användar-id som du har angett.! Lösenord. Ange lösenordet för det användar-id och den domän som du har angett. 4 Klicka på Verkställ för att spara ändringarna. Om du schemalägger en aktivitet med autentiseringsuppgifter måste det konto som du anger ha behörigheten Logga in som ett batch-jobb. Utan den behörigheten får inte den skapade processen tillgång till nätverksresurserna, även om rätt uppgifter används. Det här är ett välkänt problem i Windows NT. Så här ger du ett konto den här behörigheten:! Start Program Administrationsverktyg Lokal säkerhetsprincip.! Säkerhetsinställningar Lokala principer Tilldelning av användarrättigheter.! Dubbelklicka på Logga in som batch-jobb.! Lägg till användaren i listan.! Klicka på OK för att spara ändringarna och stänga dialogrutan. Schemaegenskaper Använd alternativen på fliken Schema för att ange hur ofta aktiviteten ska köras, när aktiviteten körs i tidszoner, om du vill köra aktiviteten slumpmässigt inom vissa intervall, om du vill köra missade aktiviteter och för att ange fördröjning för missade aktiviteter. Följande ämnen tas upp i det här avsnittet: " Schemalägg aktivitetsfrekvenser " Avancerade alternativ för schemaläggning " Schemalägga aktiviteter efter frekvens 222 VirusScan Enterprise version 7.1.0

223 Konfigurera aktivitetsscheman Schemalägg aktivitetsfrekvenser Den schemaläggningsfrekvens du väljer här påverkar de alternativ du har för att schemalägga dagar, veckor, månader och andra tidsintervall. Frekvensalternativen är: " Varje dag. Det här alternativet väljs som standard. Aktiviteten körs varje dag, den eller de dagar som anges. Se Dag på sidan 225. " Varje vecka. Aktiviteten körs varje vecka, den eller de veckor och dagar som anges. Se Varje vecka på sidan 227. " Varje månad. Aktiviteten körs varje månad, den eller de dagar och månader som anges. Se Varje månad på sidan 228. " En gång. Aktiviteten körs en gång det datum som anges. Se En gång på sidan 230. " Vid systemstart. Aktiviteten körs när datorn startas och du kan ange om aktiviteten ska köras en gång per dag och hur många minuter som aktiviteten ska fördröjas. Se Vid systemstart på sidan 231. " Vid inloggning. Aktiviteten körs vid inloggning och du kan ange om aktiviteten ska köras en gång per dag och hur många minuter som aktiviteten ska fördröjas. Se Vid inloggning på sidan 232. " Vid inaktivitet. Aktiviteten körs när datorn är inaktiv och du kan ange antal minuter. Se Vid inaktivitet på sidan 233. " Kör direkt. Aktiviteten körs omedelbart. Se Kör direkt på sidan 234. " Kör vid uppringning. Aktiviteten körs vid uppringning och du kan ange om aktiviteten ska köras en gång per dag. Se Kör vid uppringning på sidan 235. Produkthandbok 223

224 Schemalägga aktiviteter Avancerade alternativ för schemaläggning 1 Gå till fliken Schema. Under Schemalägg klickar du på Avancerat för att öppna dialogrutan Avancerade alternativ för schemaläggning. Bild 8-2. Avancerade alternativ för schemaläggning! Startdatum. Klicka på för att välja ett datum i kalendern. Det här fältet är valfritt.! Slutdatum. Klicka på för att välja ett datum i kalendern. Det här fältet är valfritt.! Upprepa aktivitet. Välj hur ofta du vill att aktiviteten ska köras.! Var. Ange frekvensen eller använd pilarna för att välja ett tal. Välj sedan om du vill att frekvensen ska anges i minuter eller timmar.! Tills. Välj antingen Tid: (lokal) och ange eller välj tiden, eller välj Varaktighet och skriv in eller välj timmar och minuter. 2 Klicka på OK för att återgå till fliken Schema. 224 VirusScan Enterprise version 7.1.0

225 Konfigurera aktivitetsscheman Schemalägga aktiviteter efter frekvens Du kan schemalägga en aktivitet på valfritt datum och/eller vid valfri tidpunkt. Följande aktivitetsintervall tas upp i det här avsnittet: " Dag " Varje vecka " Varje månad " En gång " Vid systemstart " Vid inloggning " Vid inaktivitet " Kör direkt " Kör vid uppringning Dag 1 Gå till fliken Schema under Schemalägg:! Schemalägg aktivitet. Klicka på för att välja Varje dag. Bild 8-3. Fliken Schema Varje dag Produkthandbok 225

226 Schemalägga aktiviteter! Starttid. Ange starttid för aktiviteten eller använd pilarna för att välja tidpunkt.! UTC-tid. UTC (Coordinated Universal Time). Välj det här alternativet om du vill köra aktiviteten samtidigt i alla tidszoner.! Lokal tid. Det här alternativet väljs som standard. Kör aktiviteten oberoende i varje lokal tidszon.! Aktivera slumpurval. Aktiviteten körs slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange eller välja ett tidsintervall mellan en minut (lägst) och 24 timmar (högst). Om du till exempel schemalägger en aktivitet klockan och anger tre timmar som slumpurval innebär det att aktiviteten körs när som helst mellan klockan och klockan ! Kör missad aktivitet. Det här alternativet garanterar att missade aktiviteter körs när datorn startas igen. Om datorn var offline när en aktivitet skulle köras, kan aktiviteten ha missats. Med den här funktionen ser du till att fjärranvändarna och nätverket har fullständigt skydd även om de råkar vara offline när en aktivitet är schemalagd att köras.! Fördröj missad aktivitet med. Ange det antal minuter som du vill fördröja den missade aktiviteten med, eller använd pilarna för att välja antal minuter. Välj en tid mellan 0 och 99 minuter.! Avancerat. Klicka på den här knappen för att ange avancerade egenskaper för schemaläggning. Mer information finns i Avancerade alternativ för schemaläggning på sidan Ange eller välj frekvens med antal dagar i Schemalägg aktivitet varje dag, eller använd pilarna för att välja ett tal. Dagliga aktiviteter kan köras med ett visst antal dagar emellan, eller varje dag, måndag till söndag. Om du endast vill köra aktiviteten på särskilda dagar i veckan, i stället för varje dag måndag till söndag, rekommenderar vi att du använder frekvensen Varje vecka. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. 226 VirusScan Enterprise version 7.1.0

227 Konfigurera aktivitetsscheman Varje vecka 1 Gå till fliken Schema under Schemalägg:! Schemalägg aktivitet. Klicka på för att välja Vecka. Bild 8-4. Fliken Schema Varje vecka! Starttid. Ange starttid för aktiviteten eller använd pilarna för att välja tidpunkt.! UTC-tid. UTC (Coordinated Universal Time). Välj det här alternativet om du vill köra aktiviteten samtidigt i alla tidszoner.! Lokal tid. Det här alternativet väljs som standard. Kör aktiviteten oberoende i varje lokal tidszon.! Aktivera slumpurval. Aktiviteten körs slumpmässigt inom det tidsintervall som du har angett. Om du väljer det här alternativet ska du även ange antal timmar och minuter för det längsta tidsförloppet. Du kan ange ett tidsförlopp på mellan (lägst) en minut och (högst) 24 timmar. Om du till exempel schemalägger en aktivitet klockan och anger tre timmar som slumpurval innebär det att aktiviteten körs när som helst mellan klockan och klockan Produkthandbok 227

228 Schemalägga aktiviteter! Kör missad aktivitet. Det här alternativet garanterar att missade aktiviteter körs när datorn startas igen. Om datorn var offline när en aktivitet skulle köras, kan aktiviteten ha missats. Med den här funktionen ser du till att fjärranvändarna och nätverket har fullständigt skydd även om de råkar vara offline när en aktivitet är schemalagd att köras.! Fördröj missad aktivitet med. Ange det antal minuter som du vill fördröja den missade aktiviteten med, eller använd pilarna för att välja antal minuter. Välj en tid mellan 0 och 99 minuter.! Avancerat. Klicka på den här knappen för att ange avancerade egenskaper för schemaläggning. Mer information finns i Avancerade alternativ för schemaläggning på sidan Under Schemalägg aktivitet varje vecka:! Varje. Ange frekvensen i antal veckor.! Vecka på. Välj veckodagarna. 3 Klicka på OK för att spara inställningarna och stänga dialogrutan Inställningar för schemaläggning. Varje månad 1 Gå till fliken Schema under Schemalägg:! Schemalägg aktivitet. Klicka på för att välja Månad. Bild 8-5. Fliken Schema Månad 228 VirusScan Enterprise version 7.1.0

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 3.0 med Service Pack 1. version 7.1.

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 3.0 med Service Pack 1. version 7.1. VirusScan Enterprise För användning med epolicy Orchestrator 3.0 med Service Pack 1 Konfigurationshandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen

Läs mer

VirusScan Enterprise. Installationshandbok Utgåva 1.0. version 7.1.0

VirusScan Enterprise. Installationshandbok Utgåva 1.0. version 7.1.0 VirusScan Enterprise Installationshandbok Utgåva 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

Anti-Spyware Enterprise Module

Anti-Spyware Enterprise Module Anti-Spyware Enterprise Module version 8.0 Handbok Vad är Anti-Spyware Enterprise Module? McAfee Anti-Spyware Enterprise Module är ett tillägg till VirusScan Enterprise 8.0i som utökar programmets kapacitet

Läs mer

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Installationshandbok Revision 1.0 version 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Produkthandbok Revision 1.0 version 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges,

Läs mer

Stegvisa anvisningar för användare. McAfee Virtual Technician 6.0.0

Stegvisa anvisningar för användare. McAfee Virtual Technician 6.0.0 Stegvisa anvisningar för användare McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart Novell Filr 1.2 skrivbordsprogram för Mac snabbstart April 2015 Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom

Läs mer

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe Novell Vibe 4.0 Mars 2015 Snabbstart När du börjar använda Novell Vibe kanske du vill börja med att skapa en personlig arbetsyta och en teamarbetsyta. Det här dokumentet innehåller information om hur du

Läs mer

Handbok för Nero ImageDrive

Handbok för Nero ImageDrive Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här

Läs mer

Släppt oktober 2005 / McAfee VirusScan

Släppt oktober 2005 / McAfee VirusScan Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

Operativsystem - Windows 7

Operativsystem - Windows 7 Uppgift 5 B Operativsystem - Windows 7 Skapa mappar och undermappar Det finns olika sätt att skapa nya mappar på. Alternativ. Högerklicka på en tom yta. Håll muspekaren över Nytt. Klicka på Mapp Alternativ.

Läs mer

Conferencing. Novell. Conferencing 1.0. novdocx (sv) 6 April 2007 STARTA CONFERENCING-KLIENTEN: LOGGA IN: Juli 2007. Conferencing Snabbstartguide

Conferencing. Novell. Conferencing 1.0. novdocx (sv) 6 April 2007 STARTA CONFERENCING-KLIENTEN: LOGGA IN: Juli 2007. Conferencing Snabbstartguide Conferencing Snabbstartguide Novell Conferencing 1.0 Juli 2007 SNABBSTART www.novell.com Conferencing Novell Conferencing använder Conferencing-teknologi. Termen "Conferencing" i det här bladet avser alla

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt

Läs mer

HASP-felsökningsguide

HASP-felsökningsguide HASP-felsökningsguide Huvudkontor: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright och varumärken: 2005-2013, Trimble Navigation Limited. Med ensamrätt.

Läs mer

Användarhandbok för Nero ControlCenter

Användarhandbok för Nero ControlCenter Användarhandbok för Nero ControlCenter Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ControlCenter och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt.

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Nyinstallation Nätverksversion

Nyinstallation Nätverksversion Installationsanvisning för Capitex Säljstöd Nyinstallation Nätverksversion Senast uppdaterad 2007-10-25 Capitex Säljstöd installationsanvisning Välkommen! Denna guide är till för dig som just har köpt

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

Sätt igång med QuarkXPress

Sätt igång med QuarkXPress Sätt igång med QuarkXPress 10.0.1 INNEHÅLL Innehåll Sammanhörande dokumentation...3 Systemkrav...4 Systemkrav: Mac OS X...4 Systemkrav: Windows...4 Installation: Mac OS...5 Lägga till filer efter installationen:

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Installationsanvisningar. till IST Analys

Installationsanvisningar. till IST Analys Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2010 Programmet som beskrivs i den här boken tillhandahålls

Läs mer

Introduktionsguide. for. Lösenord. Återställ lösenord. Hjälp (Help) Automatisk inloggning

Introduktionsguide. for. Lösenord. Återställ lösenord. Hjälp (Help) Automatisk inloggning for Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET ÄR TILLÅTET ENLIGT GÄLLANDE LAGSTIFTNING:

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

FileMaker Server 14. Guiden Installation över nätverk

FileMaker Server 14. Guiden Installation över nätverk FileMaker Server 14 Guiden Installation över nätverk 2007-2015 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och FileMaker Go är

Läs mer

IBM SmartCloud for Social Business. IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok

IBM SmartCloud for Social Business. IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok IBM SmartCloud for Social Business IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok IBM SmartCloud for Social Business IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok

Läs mer

Qlik Sense Cloud. Qlik Sense 2.0.4 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna.

Qlik Sense Cloud. Qlik Sense 2.0.4 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik Sense Cloud Qlik Sense 2.0.4 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik, QlikTech,

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

progecad NLM Användarhandledning

progecad NLM Användarhandledning progecad NLM Användarhandledning Rel. 19.1 Innehållsförteckning Innehållsförteckning... 2 Introduktion... 3 Hur du börjar... 3 Installation av progecad NLM Server... 3 Registrering av progecad NLM Server...

Läs mer

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART Novell 1.0 SNABBSTART www.novell.com Novell är en företagsanpassad, plattformsoberoende produkt för snabbmeddelanden baserad på Novell edirectory TM. Ditt -system kan installeras på NetWare, Linux* Windows*.

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Pyramid Print och Watcher - Installationsanvisning

Pyramid Print och Watcher - Installationsanvisning Pyramid Print och Watcher - Installationsanvisning Gäller Pyramid Business Studio version 3.42A och PBS Webb Version 1.0 - (141014) Installationshandbok för moduler i Pyramid Business Studio för användning

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Användarhandbok för Windows v6

Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6.1 Klassning: Publik Innehåll Net id OEM... 3 Net id PKI-klientprogramvara... 3 Licensavtal... 3 Upphovsrätt...

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

FileMaker Server 13. Guiden Installation av nätverksinställningar

FileMaker Server 13. Guiden Installation av nätverksinställningar FileMaker Server 13 Guiden Installation av nätverksinställningar 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Registrera lösenord, e-postadress och en kontakt

Registrera lösenord, e-postadress och en kontakt Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET ÄR TILLÅTET ENLIGT GÄLLANDE LAGSTIFTNING:

Läs mer

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 2.5.x. version 7.1.0

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 2.5.x. version 7.1.0 VirusScan Enterprise För användning med epolicy Orchestrator 2.5.x Konfigurationshandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA VIDA ON WEB

INSTALLATIONSINSTRUKTIONER FÖR VIDA VIDA ON WEB VIDA ON WEB INNEHÅLL 1 INTRODUKTION... 3 2 INSTALLATION... 4 2.1 Installation från DVD-skivan med VIDA... 4 2.2 Installation från webbplatsen VIDA ISS eller Dealer Development Portal... 5 3 VERIFIERA INSTALLATIONEN...

Läs mer

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versionsinformation McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 För användning med McAfee epolicy Orchestrator Innehåll Om den här versionen Nya funktioner Förbättringar Lösta problem Översikt

Läs mer

MimioMobile Bruksanvisning. mimio.com

MimioMobile Bruksanvisning. mimio.com MimioMobile Bruksanvisning mimio.com 2013 Mimio. Med ensamrätt. Reviderat 04.09.2013. Ingen del av detta dokument eller denna programvara får reproduceras eller överföras i någon form eller på något sätt,

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Installation, Novaschem 2005

Installation, Novaschem 2005 Installation...2 Hämta Novaschem...2 Att tänka på vid installation...2 Aktivering...2 Starta installationsprogrammet...2 Lokal installation...2 Licensavtal...3 Installationstyp...3 Databaskomponenter...3

Läs mer

VARUMÄRKESMEDDELANDEN

VARUMÄRKESMEDDELANDEN Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

Jobbschemaläggare. Morgan N. Sandquist Utvecklare: Gary Meyer Granskare: Lauri Watts Översättare: Stefan Asserhäll

Jobbschemaläggare. Morgan N. Sandquist Utvecklare: Gary Meyer Granskare: Lauri Watts Översättare: Stefan Asserhäll Morgan N. Sandquist Utvecklare: Gary Meyer Granskare: Lauri Watts Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 4 1.1 Start.............................................. 4 1.1.1 Schemalagda aktiviteter..............................

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Micro Focus Vibe Snabbstart för mobil

Micro Focus Vibe Snabbstart för mobil Micro Focus Vibe Snabbstart för mobil September 2018 Komma igång OBS: Mobil tillgång till en Micro Focus Vibe-webbplats kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibe via mobilgränssnittet

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Uppgradering avavigilon Control Center 6

Uppgradering avavigilon Control Center 6 Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Migrera till PowerPoint 2010

Migrera till PowerPoint 2010 I den här guiden Microsoft Microsoft PowerPoint 2010 skiljer sig rent utseendemässigt mycket, så vi har skapat den här guiden för att hjälpa dig att snabbare lära dig programmet. Här kan du läsa om de

Läs mer

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara LASERJET ENTERPRISE M4555 MFP-SERIEN Installationsguide för programvara HP LaserJet Enterprise M4555 MFP Series Installationsguide för programvara Upphovsrätt och licens 2011 Hewlett-Packard Development

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Snabbstart för Micro Focus Vibe Desktop för Windows

Snabbstart för Micro Focus Vibe Desktop för Windows Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM...

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 2013-12-05 Version 1.3 INNEHÅLLSFÖRTECKNING 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 3 3 INSTÄLLNINGAR OCH... 4 3.1 INSTÄLLNINGAR I INTERNET EXPLORER... 4 3.1.1

Läs mer