ESET SMART SECURITY 7

Storlek: px
Starta visningen från sidan:

Download "ESET SMART SECURITY 7"

Transkript

1 ESET SMART SECURITY 7 Användarhandbok (avsedd för produktversion 7.0 och högre) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument

2 ESET SMART SECURITY Copyright 2014 av ESET, spol. s r. o. ESET Sma rt Securi ty utveckl a des a v ESET, s pol. s r. o. Bes ök et.com för ytterl i ga re i nforma ti on. Al l a rä tti gheter förbehå l l s. Ingen del a v denna dokumenta ti on få r reproducera s, l a gra s i ett hä mtni ngs s ys tem el l er överföra s i nå gon form, el ektroni s kt, meka ni s kt, fotokopi era s, s pel a s i n, s ka nna s el l er på a nna t s ä tt uta n s kri ftl i gt ti l l s tå nd frå n förfa tta ren. ESET, s pol. s r. o. förbehå l l er s i g rä tten a tt ä ndra den bes kri vna progra mva ra n uta n ti di ga re meddel a nde. Kunds upport i vä rl den: et.com/s upport REV. 5/13/2014

3 Innehåll Lägga...35 till regler för enhetskontroll 1. ESET Smart...5 Security HIPS Nyheter...6 i version Spelläge Systemkrav Nätverk 1.3 Skydd Installation Live...8 installer 2.2 Offline-installation Avancerade...10 inställningar 2.3 Produktaktivering Ange...11 användarnamn och lösenord Filtreringslägen Inlärningsläge Brandväggsprofiler Konfigurera...42 och använda regler Regelinställning visning av alla regler Detaljerad Redigera...45 regler Konfigurera...45 zoner Nätverksautentisering Uppgradering...11 till en nyare version klientkonfiguration Zonautentisering 2.6 Första...12 genomsökningen efter installation serverkonfiguration Zonautentisering 3. Nybörjarguide Etablera...49 en anslutning - identifiering Loggning Programmets...13 huvudfönster Integrering...50 med systemet 3.2 Uppdateringar Webb...51 och e-post 3.3 Inställning...16 av tillförlitliga platser Skydd...52 av e-postklient Integrering...52 med e-postklienter 3.4 Stöldskydd Verktyg...17 för barnlåskontroll...53 av skydd för e-postklient Konfigurering 4. Arbeta...18 med ESET Smart Security 4.1 Dator IMAP-,...53 IMAPS-skanner POP3-,...54 POP3S-filter Antispammodul Skydd...20 mot virus och spionprogram adresser i vitlistor och svartlistor Lägga till Skydd...20 av filsystemet i realtid meddelanden som spam Markera Avancerade...21 genomsökningsalternativ Webbåtkomstskydd Rensningsnivåer HTTP,...57 HTTPS Ändring av...22 konfiguration för realtidsskydd URL-adressbehandling Kontroll av...23 realtidsskyddet Protokollfiltrering Vad gör jag...23 om realtidsskyddet inte fungerar? Webbläsare...59 och e-postklienter Genomsökning...23 av datorn Undantagna...60 program Starta anpassad...24 genomsökning Undantagna...61 IP-adresser Genomsökningsförlopp Lägg till IPv4-adress Genomsökningsprofiler Lägg till IPv6-adress Startskanner Kontroll av...27 filer som startas automatiskt Certifikat Genomsökning...27 vid inaktivitet certifikat Betrodda Exkluderade...28 objekt...63 certifikat Undantagna ThreatSense-motorns...29 parameterinställningar SSL-kommunikation Krypterad Objekt Alternativ Rensning Filtrering...67 av innehåll på webbsida Filändelser Blockerade...68 och tillåtna webbsidor Begränsningar Annat Uppdateringsinställningar En...32 infiltration identifieras Uppdateringsprofiler Dokumentskydd Avancerade...72 uppdateringsinställningar Flyttbara...33 medier Uppdateringsläge Enhetskontroll Proxyserver Regler...34 för enhetskontroll...74 LAN Ansluta till...31 Kontroll...62 av SSL-protokoll Skydd...63 mot nätfiske 4.4 Föräldrakontroll Uppdatera...68 programmet

4 4.5.2 Ångra...74 uppdatering Skapa en återställnings-cd Skapa...75 uppdateringsaktiviteter Val av mål 4.6 Verktyg Inställningar Loggfiler Mappar Loggunderhåll ESET Antivirus Schemaläggare Avancerade inställningar Skyddsstatistik Internetprotokoll Se aktivitet Startbar USB-enhet ESET SysInspector Bränn ESET Live...81 Grid Arbeta med ESET SysRescue Använda ESET SysRescue Misstänkta...82 filer Processer...83 som körs Nätverksanslutningar Karantän Ordlista Inställning...87 av proxyserver 6.1 Typer av infiltreringar Varningar...87 och meddelanden Virus Meddelandeformat Maskar Sändning...89 av prover till analys Trojaner Systemuppdateringar Rootkit Användargränssnitt Reklamprogram Grafik Spionprogram Varningar...90 och meddelanden Komprimeringsprogram Avancerade...91 inställningar Potentiellt farliga program Dolda...91 meddelandefönster Potentiellt oönskade program Inställningar...91 för åtkomst Programmeny DOS-attacker Kontextmeny DNS-förgiftning Maskattacker Portgenomsökning Profilhanteraren TCP-desynkronisering Tangentbordsgenvägar SMB-relä ICMP-attacker Avancerade...94 användare 5.3 Diagnostik Kommandorad Typer av fjärrangrepp 6.3 ESET Technology 5.4 Importera...95 och exportera inställningar 5.5 Detektering...96 av inaktivt tillstånd 5.6 ESET...96 SysInspector Kryphålsblockering Avancerad minnesskanner Säkerhetssköld ESET Live Grid Introduktion...96 till ESET SysInspector Starta...96 ESET SysInspector Användargränssnitt...97 och programanvändning Programkontroller Annonser Navigera...98 i ESET SysInspector Bluffar Tangentbordsgenvägar Nätfiske Jämför Känna igen spambedrägerier Kommandoradsparametrar Regler Tjänsteskript Vitlista Generera tjänsteskript Svartlista Tjänsteskriptets struktur Kontroll på serversidan Köra tjänsteskript FAQ ESET SysInspector som en del av ESET Smart Security 5.7 ESET SysRescue Minimikrav E-post...119

5 1. ESET Smart Security ESET Smart Security representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av ThreatSense genomsökningsmotor, kombinerat med våra skräddarsydda moduler Personlig brandvägg och Antispam använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator. ESET Smart Security är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal systembelastning. Vår avancerade teknologi som använder artificiell intelligens för att förhindra infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda eller störa din dator. Funktioner och fördelar Skydd mot virus och spionprogram Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner och rootkits. Avancerad heuristisk-teknik varnar även för inte tidigare känd skadlig kod och skyddar dig mot okända hot och neutraliserar dem innan de hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd av e-postklient kontrollerar e-postkommunikation genom POP3(S)- och IMAP (S)-protokollen. Regelbundna uppdateringar Regelbunden uppdatering av virussignaturdatabasen och programmodulerna är det bästa sättet att garanterar maximal skyddsnivå på datorn. ESET Live Grid (molngenererat rykte) Det går att kontrollera ryktet för processer och filer som körs direkt i ESET Smart Security. Enhetskontroll Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD. Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra attribut. HIPS-funktion Det går att anpassa systemets beteende i större detalj. Ange regler för systemregistret, aktiva processer och program och finjustera säkerhetsinställningarna. Spelläge Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva aktiviteter för att spara systemresurser för spel och andra aktiviteter i helskärmsläge. Funktioner i ESET Smart Security Föräldrakontroll Skyddar din familj från potentiellt stötande webbinnehåll genom att blockera olika webbplatskategorier. Intelligent brandvägg Brandväggsmodulen förhindrar obehörig åtkomst till datorn och missbruk av dina personliga data. ESET Antispam Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem. ESET Stöldskydd ESET Stöldskydd utökar användarens säkerhet i händelse av förlorad eller stulen dator. När användaren installerat ESET Smart Security och aktiverat ESET Stöldskydd visas enheten i webbgränssnittet. Webbgränssnittet gör det möjligt att hantera ESET Stöldskydd-konfigurationen och utföra åtgärder såsom att ange datorer som saknade. En licens krävs för att funktionerna i ESET Smart Security ska fungera. Vi rekommenderar att du förnyar din licens flera veckor innan licensens för ESET Smart Security upphör att gälla. 5

6 1.1 Nyheter i version 7 ESET Smart Security version 7 innehåller många små förbättringar: Enhetskontroll ersätter flyttbara medier som användes i version 5 och 6. Med denna modul kan du genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar med en viss enhet. Säkerhetsskölden - är ett tillägg till den personliga brandväggen som förbättrar detekteringen av kända sårbarheter på nätverksnivå. Kryphålsskyddet - är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Avancerad minnesskanner - fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av förvridning och/eller kryptering. Förbättrade brandväggar i den nya versionen av ESET Smart Security kan du justera och hantera IDS-undantag och tillfälligt svartlistade IP-adresser. IDS-detekteringssystemet är nu mer användarvänligt och informativt. Förbättringar i nätfiskeskyddet - ESET Smart Security blockerar nu skadliga platser, samt nätfiskeplatser. Användare kan skicka in uppgifter om misstänkta och falska positiva webbplatser. Specialiserad rengöring - ett paket med de 3-5 oftast förekommande kritiska hoten med skadlig programvara. Snabbare och mer tillförlitlig installation - inklusive en första genomsökning som startar 20 minuter efter installation eller omstart. Kompatibelt med plugin-program för e-post vårt plugin-program är nu integrerat med nya versionen av Office 2013 och Windows Live Mail. Förbättrad kompatibilitet med Windows 8/8.1 ESET SysRescue fungerar nu fullt ut med Windows 8. Popupmeddelanden visas nu i Windows 8-miljön och meddelar om HIPS-detektering, identifiering av filer som kräver användaråtgärder eller hämtningar av potentiellt oönskade program. Ytterligare information om nya funktioner i ESET Smart Security finns i följande artikel i ESET kunskapsbas: Nyheter i ESET Smart Security 7 och ESET NOD32 Antivirus Systemkrav Om ESET Smart Security ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: Microsoft Windows XP 600 MHz 32-bitars (x86)/64-bitars (x64) 128 MB RAM-minne 320 MB tillgängligt utrymme SVGA (800 x 600) Microsoft Windows 8.1, 8, 7, Vista, Home Server 1 GHz 32-bitars (x86) / 64-bitars (x64) 512 MB RAM-minne 320 MB tillgängligt utrymme SVGA (800 x 600) 6

7 1.3 Skydd När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen fullständigt kan eliminera risken för infiltreringar attacker. För att uppnå maximalt skydd och bekvämlighet är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler: Uppdatera regelbundet Enligt statistik från ESET Live Grid skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s viruslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar. Hämta säkerhetskorrigeringsfiler Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet. Säkerhetskopiera viktiga data Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera. Genomsök regelbundet datorn efter virus Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod. Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom skadlig kod ändras och virussignaturdatabasen uppdateras varje dag. Följ grundläggande säkerhetsregler Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer: Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser. Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast säkra webbplatser. Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många mottagare eller kommer från en okänd avsändare. Använd inte ett administratörskonto för dagligt arbete med datorn. 7

8 2. Installation Det finns flera sätt att installera ESET Smart Security på din dator. Installationssätten kan variera beroende på land och distributionssätt: Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET Smart Security hämtas automatiskt. Offline-installation - Den här typen av installation används när du installerar från en produkt-cd/-dvd. Den använder en.msi-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare filer för installationens slutförande. Viktigt: Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET Smart Security. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk). 2.1 Live installer När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer instruktionerna steg för steg i installationsfönstret. Viktigt: För den här typen av installation måste du anslutas till Internet. Välj önskat språk från Välj produktspråk och klicka på Installera. Låt det gå några ögonblick för installationsfilerna att laddas ner. Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET Live Grid. ESET Live Grid bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skydda kunderna. Systemet tillåter att nyupptäckta hot skickas till ESET:s viruslaboratorium där de analyseras, bearbetas och läggs till i virussignaturdatabasen. Enligt standard är Ja, jag vill delta markerat, vilket aktiverar den här funktionen. Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt oönskade program för ytterligare information. Klicka på Nästa för att starta installationsprocessen. 8

9 2.2 Offline-installation När du har startat installationsprogrammet offline (.msi) tar installationsguiden dig igenom installationen. Programmet söker först efter en nyare version av ESET Smart Security. Om en nyare version finns tillgänglig, meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den nya versionen och installationen fortsätter. Denna kryssruta visas endast när det finns en version som är nyare än den version som du installerar. I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på Godkänn för att bekräfta att du godkänner licensavtalet för slutanvändare. När du godkänt fortsätter installationen. Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa anvisningarna i det föregående avsnittet (se Live installer). Installationsläget erbjuder konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger utmärkt säkerhet, enkel installation och bra systemprestanda. Avancerade inställningar är utformade för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen. Klicka på Installera för att starta installationsprocessen och gå förbi Avancerade inställningar. 9

10 2.2.1 Avancerade inställningar När du har valt Avancerade inställningar ombeds du välja plats för installationen. Som standar installeras programmet i följande katalog: C:\Program Files\ESET\ESET Smart Security\ Klicka på Bläddra... för att byta plats (rekommenderas inte). Klicka på Nästa för att konfigurera internetanslutningen. Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringen av virussignaturerna ska fungera. Är du inte säker på om du använder en proxyserver för anslutning till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka på Nästa. Välj Jag använder inte en proxyserver om du inte använder en proxyserver. Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna. Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet. Klicka på Ändra... för att komma till avancerade inställningar. Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera alltid programkomponenter. OBS! Efter uppdatering av programkomponenter krävs vanligen en omstart. Vi rekommenderar att du väljer Starta om datorn utan meddelande vid behov. Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET Smart Security. Klicka på Nästa när båda lösenordsfälten överensstämmer. Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa anvisningarna i avsnittet Live installer (se Live installer). Välj sedan ett filtreringsläge för ESET Personlig brandvägg. Det finns fyra filtreringslägen för ESET Smart Security Personlig brandvägg. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringslägen påverkar också hur mycket användaren behöver göra. Om du vill inaktivera första genomsökningen efter installation som normalt utförs när installationen avslutas för att söka efter skadlig kod avmarkerar du kryssrutan intill Aktivera genomsökning efter installation. Klicka på Installera i fönstret Klar att installera för att slutföra installationen. 2.3 Produktaktivering När installationen är slutförd ombeds du aktivera produkten. Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET webbsida osv.). Köpte du en förpackad återförsäljarversion av produkten, välj Aktivera med aktiveringsnyckel. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges för att slutföra aktiveringen. Fick du ett användarnamn och lösenord, välj Aktivera med användarnamn och lösenord och ange licensuppgifterna i de avsedda fälten. Om du vill prova ESET Smart Security innan du köper det, välj Aktivera provlicens. Ange din e-postadress och ditt 10

11 land för att aktivera ESET Smart Security under en begränsad tid. Provlicensen skickas till dig per e-post. Det går endast att aktivera en provlicens per kund. Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats. Välj Aktivera senare om du snabbt vill utvärdera vår produkt och inte vill aktivera den omedelbart eller om du vill aktivera produkten senare. Det går att aktivera ESET Smart Security direkt i programmet. Klicka på ikonen Programmeny i det övre högra hörnet eller högerklicka på ikonen ESET Smart Security i systemfältet och välj Aktivera produkten... på menyn. 2.4 Ange användarnamn och lösenord För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i Uppdateringsinställningar. Om du inte angav användarnamn och lösenord under installationen går det att göra nu. Klicka på Hjälp och support i programmets huvudfönster och sedan på Aktivera licens och ange licensuppgifterna du fick till din ESETsäkerhetsprodukt i fönstret Produktaktivering. När du ager ditt Användarnamn och Lösenord är det viktigt att du anger dem exakt som de är skrivna: Användarnamn och lösenord skiftlägeskänsliga och bindestrecket i användarnamnet är nödvändigt. Lösenordet är tio tecken långt och alltid i små bokstäver. Vi använder inte bokstaven L i lösenord (använd nummer ett (1) istället). Ett stort O är nummer noll (0), ett litet o är den lilla bokstaven o. Vi rekommenderar att kopiera och klistra in uppgifterna från registreringsmeddelandet för noggrannhet. 2.5 Uppgradering till en nyare version Nya versioner av ESET Smart Security kommer ut för att genomföra förbättringar eller lösa problem som inte går att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera sätt: 1. Automatiskt genom programuppdatering. Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer släpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer. Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut. 2. Manuellt genom att klicka på Installera/Leta efter uppdateringar i avsnittet Uppdatering i programmets huvudfönster. 3. Manuellt genom att hämta och installera en nyare version över den föregående. 11

12 2.6 Första genomsökningen efter installation När ESET Smart Security installerats startar en datorgenomsökning 20 minuter efter installation eller omstart av datorn för att söka efter skadlig kod. Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka på Genomsökning av datorn > Smart genomsökning. Mer information om datorgenomsökning finns i avsnittet Genomsökning av datorn. 12

13 3. Nybörjarguide Detta kapitel ger en inledande översikt över ESET Smart Security och grundinställningarna. 3.1 Programmets huvudfönster ESET Smart Security huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Här följer en beskrivning av alternativen på huvudmenyn: Startfönster - ger information om skyddsstatus för ESET Smart Security. Genomsökning av datorn - detta alternativ konfigurerar och startar en Smart genomsökning eller Anpassad genomsökning. Uppdatering - visar information om uppdateringar av virussignaturdatabasen. Inställningar - välj detta alternativ för att justera säkerhetsnivån för dator, webb och e-post, nätverk och föräldrakontroll. Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, nätverksanslutningar, schemaläggaren, karantän, ESET SysInspector och ESET SysRescue. Hjälp och support ger åtkomst till hjälpfiler, ESET kunskapsbas, ESET:s webbplats och länkar som öppnar formuläret för kundsupportfrågor. Start-fönstret informerar om datorns säkerhet och dess aktuella skyddsnivå. Statusfönstret visar även ofta använda funktioner i ESET Smart Security. Här finns även information om programmets utgångsdatum i Grundläggande översikt. Den gröna ikonen och gröna statusen för Maximalt skydd visar att maximalt skydd garanteras. 13

14 Vad gör jag om programmet inte fungerar? Om de aktiverade modulerna fungerar är ikonen Skyddsstatus grön. Ett rött utropstecken eller orange meddelandeikon indikerar att maximalt skydd inte garanteras. Ytterligare information om skyddsstatus för varje modul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskilda moduler genom att klicka på Inställningar och välja önskad modul. Det är inte säkert att den röda ikonen och röda statusen för Maximalt skydd innebär att det finns kritiska problem. Det finns flera skäl till att denna status kan visas, som till exempel: Produkten inte aktiverad du kan aktivera ESET Smart Security från Hem genom att klicka på antingen Aktivera fullständig version eller Köp nu under skyddsstatus. Virussignaturdatabasen är inaktuell detta fel visas efter flera misslyckade försök att uppdatera virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade anslutningsinställningar. Skydd mot virus och spionprogram inaktiverade du kan aktivera skyddet mot virus och spionprogram igen genom att klicka på Starta alla moduler för skydd mot virus och spionprogram. ESET Personlig brandvägg inaktiverad detta problem signaleras med ett säkerhetsmeddelande intill objektet Nätverk på skrivbordet. Det går att återaktivera nätverksskyddet genom att klicka på Aktivera brandvägg. Licensen har upphört - Detta indikeras genom att ikonen Skyddsstatus blir röd. Programmet kan inte uppdatera när licensen har gått ut. Vi rekommenderar att följa anvisningarna i varningsfönstret för att förnya licensen. En orange ikon anger att datorns skydd är begränsat. Det kan till exempel vara problem med att uppdatera programmet eller att licensens utgångsdatum närmar sig. Det finns flera möjliga skäl till att detta status visas, till exempel: 14

15 Stöldskydd optimeringsvarning den här enheten är inte optimerad för ESET Stöldskydd. Det kan till exempel vara att fantomkontot inte finns initialt, utan är en säkerhetsfunktion som utlöses automatiskt när du markerar en enhet som saknas. Du kanske behöver skapa ett fantomkonto med hjälp av funktionen Optimering i ESET Stöldskydd-webbgränssnittet. Spelläge aktiverat att aktivera Spelläge är en potentiell säkerhetsrisk. Genom att aktivera funktionen inaktiveras alla popup-fönster och schemaläggarens aktivitet stoppas helt. Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir röd. Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller söka i ESET kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att hitta en lösning. 3.2 Uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på huvudmenyn och klicka sedan på Uppdatera nu för att söka efter en nyare databasuppdatering. Om användarnamn och lösenord inte angavs under aktivering av ESET Smart Security ombeds du ange dem nu. 15

16 Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Uppdatera > Inställningar på trädet Avancerade inställningar till vänster. Klicka på Inställningar... i fönstret Uppdatering för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst och LAN-anslutningar. 3.3 Inställning av tillförlitliga platser Det är nödvändigt att konfigurera tillförlitliga platser för att skydda datorn i en nätverksmiljö. Det går att ge andra användare åtkomst till din dator genom att konfigurera tillförlitliga platser samt tillåta delning. Klicka på Inställningar > Nätverk > Ändra skyddsläge för datorn i nätverket... Ett fönster visar alternativ som låter dig välja önskat skyddsläge för datorn i nätverket. Detektering av tillförlitliga platser utförs efter installation av ESET Smart Security och när din dator ansluter till ett nytt nätverk. Det finns vanligtvis inget behov av att definiera Tillförlitliga platser. Som standard visas en dialogruta när en ny plats identifierats där du uppmanas att ange skyddsnivå för den platsen. 16

17 Varning: Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. OBS! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt. 3.4 Stöldskydd Skydda din dator i händelse av förlust eller stöld genom att välja bland följande alternativ att registrera datorn i ESET Stöldskydd-systemet. 1. Klicka på Aktivera Stöldskydd efter aktiveringen för att aktivera ESET Stöldskydd-funktionerna för dator du nyss registrerade. 2. Om du ser meddelandet ESET Stöldskydd är tillgänglig på Hemskärmen för ESET Smart Security, ska du beakta att aktivera den här funktionen för datorn. Klicka på Aktivera ESET Stöldskydd för att associera datorn med ESET Stöldskydd. 3. Klicka på Inställningar i programmets huvudfönster och klicka sedan på ESET Stöldskydd och följ anvisningarna i popup-fönstret. Obs! ESET Stöldskydd körs inte på Microsoft Windows Home Servers. Ytterligare anvisningar om ESET Stöldskydd associering med datorn och hur det fungerar finns i Lägga till en ny enhet. 3.5 Verktyg för barnlåskontroll Om du redan har aktiverat barnlåskontroll i ESET Smart Security måste du även konfigurera barnlåskontroll för önskade användarkonton för att barlåsfunktionen ska fungera som avset. När föräldrakontrollerna är aktiverade men användarkonton inte har konfigurerats visas Föräldrakontroll är inte inställd i rutan Hem i huvudprogramfönstret. Klicka på Ställ in regler nu och se kapitlet Barnlåskontroll för instruktioner kring hur du skapar specifika begränsningar för dina barn för att skydda dem mot potentiellt kränkande material. 17

18 4. Arbeta med ESET Smart Security Med de olika inställningsalternativen för ESET Smart Security går det att ställa in rätt säkerhetsnivå för datorn och nätverket. Menyn Inställningar innehåller följande: Dator Nätverk Webb och e-post Föräldrakontroll Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul. Inställning av skydd för Dator gör det möjligt att aktivera eller inaktivera följande komponenter: Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning anpassade regler. Stöldskydd - det går även att aktivera ESET Stöldskydd härifrån. Spelläge aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och huvudfönstret blir orange när spelläget aktiveras. Anti-Stealth-skydd - identifierar farliga program såsom rootkits som gömmer sig för operativsystemet och vanliga genomsökningsmetoder. I avsnittet Nätverk går det att aktivera eller inaktivera Personlig brandvägg. Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier. 18

19 Inställning av skydd för Webb och e-post gör det möjligt att aktivera eller inaktivera följande komponenter: Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara. Skydd av e-postklienter övervakar e-postkommunikation med POP3- och IMAP-protokollen. Spamskydd - genomsöker oönskad e-post, dvs. spam. Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja personlig information. Aktivera skyddet i den inaktiverade komponenten igen genom att klicka på Inaktiverat och sedan på Aktivera. OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras allt inaktiverat skydd när datorn startas om. Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Produktaktivering... för att öppna ett registreringsformulär som aktiverar din ESET säkerhetsprodukt och skickar ett e-postmeddelande med autentiseringsuppgifter (användarnamn och lösenord). Läs in inställningsparametrar med en.xml konfigurationsfil eller använd alternativet Importera och exportera inställningar... för att spara aktuella inställningsparametrar i en konfigurationsfil. 4.1 Dator Modulen Dator finns i fönstret Inställningar när du klickar på rubriken Dator. Det visar en översikt av alla skyddsmoduler. Stäng av en modul tillfälligt genom att klicka på Aktiverad > Inaktivera i... intill den modul som du vill stänga av. Observera att detta kan minska skyddsnivån för datorn. Klicka på Konfigurera... för att öppna detaljerade inställningar för varje modul. Klicka på Redigera exkludering... för att öppna inställningsfönstret för Exkludering där du kan undanta filer och mappar från genomsökning. Inaktivera skydd mot virus och spionprogram temporärt - inaktiverar alla moduler för skydd mot virus och spionprogram. När du inaktiverar skyddet öppnas fönstret Inaktivera skydd temporärt som gör det möjligt att bestämma hur länge skyddet är inaktiverat genom att välja ett värde på rullgardinsmenyn Tidsintervall. Klicka på OK för att bekräfta. 19

20 Inställningar för genomsökning - klicka för att justera parametrarna för genomsökning på begäran (manuellt utförd genomsökning) Skydd mot virus och spionprogram Skydd mot virus och spionprogram skyddar mot skadliga systemangrepp genom att kontrollera filer, e-post och Internetkommunikation. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän. Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det möjligt att aktivera eller inaktivera identifiering av följande: Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda negativt. Läs mer om dessa programtyper i ordlistan Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard. Läs mer om dessa programtyper i ordlistan Potentiellt misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sig för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker Skydd av filsystemet i realtid Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart. Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex. åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar för ThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filer mer noga. För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Detta beteende konfigureras med Smart optimering. Om denna funktion är inaktiverad genomsöks filerna varje gång de används. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret Avancerade inställningar och klicka på Dator > Antivirus och spionprogram > Skydd av filsystemet i realtid. Klicka på Inställningar... intill Parameterinställningar för ThreatSense-motorn, klicka på Annat och markera eller avmarkera alternativet Aktivera Smart optimering. Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om det uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet avslutas genom att avmarkera alternativet Starta skydd av filstystemet i realtid automatiskt i avsnittet skydd av filsystemet i realtid i Avancerade inställningar. 20

21 Media som ska genomsökas Som standard kontrolleras alla mediatyper efter potentiella hot: Lokala enheter - kontrollerar alla hårddiskar i systemet. Enhetskontroll CD/DVD, USB- och Bluetooth-enheter, osv. Nätverksenheter - genomsöker alla mappade enheter. Vi rekommenderar att standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd: Öppna fil - aktiverar eller inaktiverar genomsökning av öppnade filer. Skapa fil - aktiverar eller inaktiverar genomsökning av nyligen skapade eller ändrade filer. Körning av fil - aktiverar eller inaktiverar genomsökning av körda filer. Åtkomst till flyttbara medier aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara medier med lagringsutrymme. Avstängning av datorn aktiverar eller inaktiverar genomsökning som utlöses när datorn stängs av Avancerade genomsökningsalternativ Mer detaljerade inställningsalternativ finns under Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid > Avancerade inställningar. Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats - sannolikheten för att filer som nyligen skapats är infekterade är högre än för befintliga filer. Detta är orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. Tillsammans med vanliga signaturbaserade genomsökningsmetoder används avancerad heuristik som kan upptäcka nya hot innan virussignaturdatabasens uppdatering ges ut. Utöver nya skapade filer, utförs även genomsökning i självuppackande filer (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget genomsöks arkiv upp till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna för genomsökning av arkiv genom att avmarkera Standardinställningar för genomsökning av arkiv. Ytterligare ThreatSense-parametrar för filer som har körts - som standard används inte avancerad heuristik när filer 21

22 körs. I en del fall vill du kanske aktivera detta alternativ (genom att markera Avancerad heuristik vid körning av fil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav. Om Avancerad heuristik när filer körs från flyttbara medier är aktiverat och du vill undanta en del flyttbara medieportar (USB) från genomsökning med avancerad heuristik vid filkörning klickar du på Undantag... för att öppna fönstret för undantag av flyttbara mediaenheter. I detta fönster går det att anpassa inställningarna genom att markera eller avmarkera kryssrutorna som motsvarar respektive port Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (öppna genom att klicka på Inställningar... i avsnittet Skydd av filsystemet i realtid och klicka sedan på Rensning). Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration. Standardrensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster. Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I standardläget (Standardrensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet Ändring av konfiguration för realtidsskydd Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Efter installation av ESET Smart Security optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid). 22

23 Kontroll av realtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen från OBS! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks. Realtidsskyddet har inaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet genom att navigera till Inställningar i programmets huvudfönster och klicka på avsnittet Skydd av filsystemet i realtid. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Starta skydd av filsystemet i realtid automatiskt har avmarkerats. Aktivera alternativet genom att gå till Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade inställningar. Kontrollera att kryssrutan Starta skydd av filsystemet i realtid automatiskt i avsnittet Avancerade inställningar längst ner i fönstret är markerad. Infiltreringar identifieras och rensas inte av realtidsskyddet Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn innan du installerar ESET. Realtidsskyddet startar inte Om realtidsskyddet inte startas när datorn startas (och Starta skydd av filsystemet i realtid automatiskt har aktiverats) kan det bero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att lösa detta problem Genomsökning av datorn Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på datorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk. Det finns två typer av genomsökning av datorn. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja bland fördefinierade genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika genomsökningsobjekt, Smart genomsökning Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder. Fördelen med smart genomsökning är att den är enkel att använda och inte kräver en noggrann konfiguration av genomsökningen. Smart genomsökning kontrollerar alla filer på alla lokala enheter och rensar eller tar bort identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha mer information om olika typer av rensning. 23

24 Anpassad genomsökning Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara om en genomsökning upprepas med samma parametrar. Genomsökning av flyttbara medier Liknar Smart genomsökning - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill genomsöka dess innehåll efter potentiell hot. Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning och sedan välja Flyttbara medier på rullgardinsmenyn Genomsökningsobjekt och klicka på Genomsök. Se Genomsökningsförlopp för mer information om genomsökningprocessen. Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren Starta anpassad genomsökning Vill du inte genomsöka hela diskutrymmet utan endast ett visst målobjekt går det att använda Anpassad genomsökning genom att klicka på Genomsökning av datorn > Anpassad genomsökning och välj ett alternativ på rullgardinsmenyn Genomsökningsobjekt eller välj målobjekt på trädstrukturen. Fönstret Genomsökningsobjekt gör det möjligt att definiera vilka objekt (minne, enheter, sektorer, filer och mappar) som ska genomsökas efter infiltrationer. Markera målobjekt i trädstrukturen som visar alla tillgängliga enheter på datorn. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt. Med profilinställningar - väljer mål inställda i den valda genomsökningsprofilen. Flyttbara media - väljer disketter, USB-enheter, CD/DVD. Lokala enheter - kontrollerar alla hårddiskar i systemet. Nätverksenheter - genomsöker alla mappade enheter. Ingen markering - avbryter alla val. Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt (mapp eller fil(er)) eller direkt lägga till ett önskat målobjekt. Detta är endast möjligt om inga mål markerades i trädstrukturen och menyn Genomsökningsobjekt är inställd på Ingen markering. 24

25 Infekterade objekt rensas inte automatiskt. En genomsökning utan rensning ger dig en översikt över aktuell skyddsstatus. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder väljer du Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Information om genomsökningen sparas i en genomsökningslogg. Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av valda målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinierade genomsökningsprofiler kallade Genomsökning och Genomsökning med kontextmeny. Dessa genomsökningsprofiler använder olika parametrar för ThreatSense-motorn. Klicka på Inställningar... för att ställa in den valda genomsökningsprofilen i detalj på menyn Genomsökningsprofil. De tillgängliga alternativen beskrivs i Inställning av skanner. Klicka på Spara för att spara ändringar utförda bland markerade objekt, inklusive markeringar gjorda inom mappträdstrukturen. Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar. Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Klicka här om den aktuella användaren inte har tillräcklig behörighet till filerna som ska genomsökas. Observera att den här knappen inte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör Genomsökningsförlopp Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som innehåller skadlig kod. OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet (typiskt pagefile.sys och vissa loggfiler) inte går att genomsöka. Förloppsindikatorn visar andelen genomsökta objekt i procent av det totala antal objekt som väntar på genomsökning. Detta värde hämtas från det totala antalet objekt i en genomsökning. Tips Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum. Det går att köra en parallell genomsökning genom att klicka på Smart genomsökning eller Anpassad genomsökning... Objekt - visar totalt antal genomsökta filer, hittade hot och rensade hot under en genomsökning. Mål - namn på det objekt som skannas just nu och dess plats. 25

26 Efter alla genomsökningar utför datorn ingen åtgärd gör det möjligt att skapa en schemalagd avstängning eller omstart när genomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60 sekunder. Klicka på detta alternativ igen för att inaktivera den valda åtgärden Genomsökningsprofiler Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprograme > Genomsökning av datorn på begärann > Profiler... Fönstret Konfigurationsprofiler innehåller rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen. Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning. Klicka på Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn och välj Smart genomsökning i rullgardinsmenyn Kopiera inställningar från profil. Justera återstående parametrar så att du uppfyller dina behov och spara den nya profilen. 26

27 Startskanner Automatisk kontroll av filer som startas utförs som standard när systemet startar eller vid uppdatering av virussignaturdatabasen. Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter. Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startas automatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggaren, klicka på Kontroll av filer som startas automatiskt och sedan på Redigera... I det sista steget öppnas fönstret Kontroll av filer som startas automatiskt (se följande kapitel för ytterligare information). Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter Kontroll av filer som startas automatiskt När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justera följande parametrar: Rullgardinsmenyn Genomsökningsnivå anger genomsökningsdjupet för filer som körs vid systemstart. Filer ordnas i stigande ordning enligt följande villkor: Endast de mest använda filerna (minst antal genomsökta filer) Filer som används ofta Filer som används relativt ofta Filer som används sällan Alla registrerade filer (flest genomsökta filer) Även två specifika grupper med Genomsökningsnivå inkluderas: Filer som körs innan användaren loggar in - innehåller filer från platser som tillåter åtkomst utan att användaren är inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windows schemaläggarposter, kända dll-filer osv.) Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst när användaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer i HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) Lista med filer som genomsöks är fast för varje tidigare nämnd grupp. Genomsökningsprioritet - prioritetsnivå som avgör när en genomsökning startar: Normal vid genomsnittlig systembelastning Lägre vid låg systembelastning Lägst när systemets belastning är den lägsta möjliga Vid inaktivitet aktiviteten utförs endast när systemet är inaktivt Genomsökning vid inaktivitet Genomsökning vid inaktivitet går att konfigurera och aktivera i Avancerade inställningar under Dator > Skydd mot virus och spionprogram > Genomsökning vid inaktivitet. När datorn är i inaktivt läge utförs en genomsökning av datorn på alla lokala enheter. I Utlösare för detektering av inaktivt tillständ finns en fullständig lista över de villkor som måste uppfyllas för att genomsökning vid inaktivt tillstånd ska utlösas. Som standard körs inte genomsökningen när en (bärbar) dator går på batteri. Du kan åsidosätta denna inställning genom att markera kryssrutan intill Kör även om datorn går på batteri i Avancerade inställningar. Markera Aktivera loggning i Avancerade inställningar för att registrera resultatet av genomsökning av datorn i avsnittet Loggfiler (klicka på Verktyg > Loggfiler i programmets huvudfönster och välj Genomsökning av datorn på rullgardinsmenyn Logg. Den sista inställningen här är ThreatSense motorparametrar. Klicka på Inställningar... om du vill ändra flera genomsökningsparametrar (t.ex. detekteringsmetoder). 27

28 Exkluderade objekt Det här avsnittet undantar filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Däremot finns det situationer när du kan behöva undanta ett objekt, exempelvis för stora databasposter som skulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen. Undanta ett objekt från genomsökning: 1. Klick på Lägg till..., 2. Ange sökvägen till ett objekt eller välj det i trädstrukturen. Använd jokertecken för att undanta en grupp filer. Ett frågetecken (?) motsvarar ett tecken med en variabel, medan en asterisk (*) motsvarar en variabelsträng på noll eller fler tecken. Exempel Vill du utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken *. Uteslut en hel enhet med alla filer och undermappar med masken D:\*. Vill du endast vill doc-filer använder du masken *.doc. Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det första (D, till exempel) använder du följande format: D????.exe. Frågetecken ersätter de tecken som saknas. Meddelande: Ett hot inom en fil detekteras inte av realtidsskyddsmodulen eller datorgenomsökningsmodulen om en fil uppfyller kriterierna för uteslutande från genomsökning. Sökväg - sökväg till undantagna filer och mappar. Hot - om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet och inte helt undantagen. Om den filen infekteras med annan skadlig kod vid ett senare tillfälle kommer denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endast användas för vissa typer av infiltrationer och kan skapas antingen i varningsfönstret som visar hotet/infiltrationen (klicka på Visa avancerade alternativ och välj sedan Undanta från detektering), eller genom att klicka på Inställningar > Karantän, högerklicka filen i karantän och välja Återställ och exkludera från genomsökning som finns i kontextmenyn. Lägg till... undantar objekt från detektering Redigera... gör att du kan redigera valda poster 28

29 Ta bort tar bort valda poster ThreatSense-motorns parameterinställningar ThreatSense är en teknik som består av många avancerade hotidentifieringsmetoder. ThreatSense är en proaktiv metod vilket innebär att den kan skydda datorn mot tidig spridning av ett nytt hot. Genom att kombinera kodanalys, kodemulering, generiska signaturer, virussignaturer och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken eliminerar även framgångsrikt rootkits. Med alternativen för inställning av ThreatSense-motorn går det att ange ett antal olika genomsökningsparametrar: Filtyper och tillägg som genomsöks, En kombination av olika identifieringsmetoder, Rensningsnivåer, osv. Öppna inställningsfönstret genom att klicka på Inställningar... i fönstret Avancerade inställningar för de moduler som använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense: Skydd av filsystemet i realtid, Dokumentskydd, Skydd av e-postklient, Webbåtkomstskydd, Genomsökning av datorn. ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid kan resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Vi rekommenderar att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen Objekt I avsnittet Objekt går det att definiera vilka komponenter och filer på datorn som genomsöks efter infiltrationer. Arbetsminne - söker efter hot som angriper systemets arbetsminne. Startsektorer - genomsöker startsektorerna efter virus i MBR (master boot record). E-postfiler - programmet stöder följande filnamnstillägg: DBX (Outlook Express) och EML. Arkiv - programmet stöder följande filnamnstillägg: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE samt många fler. Självuppackande arkiv -självuppackande arkiv (SFX) är arkiv som inte behöver några särskilda program arkiv för att dekomprimeras. Internt packad fil - när internt packade filer (till skillnad från standardarkivtyper) körs dekomprimeras de i minnet. Förutom statiska arkiverare av standardtyp (UPX, yoda, ASPack, FSG osv.) stöder skannern många fler typer av arkiverare (tack vare kodemulering). 29

30 Alternativ Använd avsnittet Alternativ för att välja de metoder som används för att söka efter infiltrationer i systemet. Följande alternativ finns tillgängliga: Heuristik - heuristik är en algoritm som analyserar (skadliga) aktiviteter i program. Den stora fördelen är möjligheten att identifiera skadlig programvara som inte fanns eller som inte identifierades av den tidigare virussignaturdatabasen. Nackdelen är en liten risk för falska larm. Advancerad heuristik/dna/smarta signaturer - Avancerad heuristik är en av teknikerna som används av ESET Smart Security för att erbjuda proaktiv hotdetektering. Den erbjuder möjligheten att upptäcka okända skadliga program, baserade på funktionalitet genom emulering. Den här nya binära översättaren bidrar till att vidarebefordra antiemuleringstrick som används av de som skapar skadlig programvara. Den senaste versionen introducerar ett helt nytt sätt för kodemulering baserad på binär översättning. Den här nya binära översättaren bidrar till att vidarebefordra anti-emuleringstrick som används av de som skriver skadlig programvara. Utöver dessa förbättringar har DNA-baserad skanning signifikant uppdaterats för att medge bättre generiska detektioner och angripa aktuell skadlig programvara på ett mer exakt sätt. ESET Live Grid med ESET:s ryktesteknik verifieras information om genomsökta filer mot data från det molnbaserade ESET Live Grid för att förbättra detekterings- och genomsökningshastigheten Rensning Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre rensningsnivåer Filändelser Ett tillägg är den del av filnamnet som kommer efter punkten. Ett tillägg definierar filens typ och innehåll. I avsnittet ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan över filer som undantas för genomsökning. Om Genomsök alla filer avmarkeras ändras listan till att visa alla filändelser som genomsöks. Aktivera genomsökning av filer utan tillägg genom att markera alternativet Genomsök filer utan tillägg. Genomsök inte filer utan tillägg blir tillgängligt när Genomsök alla filer aktiveras. Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om detta förhindrar att programmet som använder vissa filnamnstillägg fungerar normalt. Det kan till exempel vara lämpligt att undanta filer med tilläggen.edb,.eml och.tmp när MS Exchange server används. Med hjälp av knapparna Lägg till och Ta bort kan du tillåta eller förhindra genomsökning av filer med vissa tillägg. Anges ett Tillägg aktiveras knappen Lägg till som lägger till det nya tillägget i listan. Välj ett tillägg i listan och klicka sedan på Ta bort om du vill ta bort tillägget från listan. Specialtecknen * (asterisk) och? (frågetecken) går att använda. Asterisken motsvarar alla teckensträngar och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? används på ett korrekt sätt i den listan. Klicka på Standard och bekräfta med Ja för att endast genomsöka standarduppsättningen. 30

31 Begränsningar Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska genomsökas: Maximal objektstorlek - anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen kommer endast att genomsöka objekt som är mindre än den angivna storleken. Alternativet ska endast ändras av avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning. Standardvärde: obegränsat Maximal tid för genomsökning av objekt (sek.) - definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Standardvärde: obegränsat Antal nästlade arkiv - anger maximalt djup vid arkivgenomsökningen. Standardvärde: 10. Maximal filstorlek i arkivet - ange maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Standardvärde: obegränsat Om genomsökningen av ett arkiv avslutats i förtid av dessa orsaker kommer arkivets kryssruta att förbli omarkerad. Obs! Vi rekommenderar inte att ändra standardvärdena, eftersom det i regel inte finns någon anledning att ändra dem Annat Det går att konfigurera följande alternativ i avsnittet Annat: Logga alla objekt - om detta alternativ är markerat visar loggfilen alla genomsökta filer, även sådana som inte är infekterade. Om en infiltration till exempel hittas i ett arkiv, visar loggen även rena filer i arkivet. Aktivera Smart optimering - med aktiverad smart optimering används de optimala inställningarna för effektivast genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs. Vid konfigurering av parameterinställningarna för ThreatSense-motorn för genomsökning av datorn är följande alternativ tillgängliga: Genomsök alternativa dataströmmar (ADS) de alternativa dataströmmarna som används av filsystemet NTFS består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt. Kör genomsökningar i bakgrunden med låg prioritet - varje genomsökningssekvens kräver en viss mängd systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i bakgrunden med låg prioritet och spara resurser till dina program. Bevara tidsstämpeln för senaste åtkomst markera det här alternativet om du vill behålla den ursprungliga åtkomsttiden för genomsökta filer i stället för att uppdatera dem (t.ex. för användning med system för säkerhetskopiering av data). Bläddra i loggen - med det här alternativet kan du aktivera/inaktivera bläddring i loggarna. Om alternativet är markerat rullas informationen uppåt i fönstret. 31

32 En infiltration identifieras Datorn kan infiltreras från många olika håll, som t.ex. från webbsidor, delade mappar, via e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.). Standardbeteende Som ett allmänt exempel på hur infiltrationer hanteras av ESET Smart Security går det att identifiera infiltrationer med: Skydd av filsystemet i realtid Webbåtkomstskydd Skydd av e-postklient Genomsökning av datorn på begäran Var och en använder standardrensningsnivån och försöker att rensa filer och flytta den till karantän eller avbryta anslutningen. Ett meddelandefönster visas i meddelandefältet längst ned till höger på skärmen. För mer information om rensningsnivåer och beteende, se Rensning. Rensa och ta bort Om det inte finns någon fördefinierad åtgärd för skydd av filsystemet i realtid visas ett varningsfönster och du uppmanas att ange ett alternativ. Vanligen är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att välja Ingen åtgärd eftersom detta lämnar infekterade filer orensade. Undantaget är när du är säker på att en fil är ofarlig och identifierades av misstag. Verkställ rensning om en fil har angripits av ett virus som har lagt till skadlig kod i filen. Om detta är fallet ska du först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. Om en infekterad fil är "låst" eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts (normalt efter det att systemet har startats om). Flera hot Om en del infekterade filer inte rensades under Genomsökning av datorn (eller Rensningsnivå ställdes in på Ingen rensning) visas ett varningsfönster där du ombeds välja åtgärder för filerna. Välj åtgärder för filerna (åtgärderna anges individuellt för varje fil i listan) och klicka sedan på Slutför. 32

33 Ta bort filer i arkiv Ta bort filer i arkiv i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var försiktig när du utför en genomsökning med Strikt rensning. Om Strikt rensning är aktiverat tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de andra filerna i arkivet. Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande: Öppna ESET Smart Security och klicka på Genomsökning av datorn. Klicka på Smart genomsökning (för mer information, se Genomsökning av datorn) När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus Dokumentskydd Dokumentskyddsfunktionen genomsöker Microsoft Office-dokument innan de öppnas, samt filer som hämtats automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller. Dokumentskydd tillhandahåller ett skyddslager utöver skydd av filsystemet i realtid och går att inaktivera för att förbättra prestanda på system som inte hanterar stora mängder Microsoft Office-dokument. Integrering med systemet aktiverar skyddet. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret Avancerade inställningar och klicka på Dator > Skydd mot virus och spionprogram > Dokumentskydd i trädet Avancerade inställningar. Funktionen aktiveras av program som använder Microsoft Antivirus API (t.ex. Microsoft Office 2000 och senare eller Microsoft Internet Explorer 5.0 och senare) Flyttbara medier ESET Smart Security ger automatisk genomsökning av flyttbara medier (CD/DVD/USB/...). Den här modulen gör det möjligt att genomsöka isatta media. Detta kan vara användbart om administratören vill förhindra användning av flyttbara medier med oönskat innehåll. För att modifiera åtgärdsbeteendet som utförs när ett löstagbart media sätts i datorn (CD/DVD/USB/...) trycker du på F5 för att öppna fönstret Avancerade inställningar och expandera Dator > Skydd mot virus och spionprogram > Flyttbara media och väljer standardåtgärden i menyn Åtgärd att utföra efter insättning av flyttbara media. Om alternativet Visa genomsökningsalternativ väljs visas ett meddelande som låter dig välja en åtgärd: Genomsök nu - en genomsökning av den isatta flyttbara mediaenheten utförs. Genomsök senare - ingen åtgärd vidtas och fönstret Ny enhet identifierad stängs. Inställningar... - öppnar avsnittet Inställning av flyttbara medier. 33

34 4.1.3 Enhetskontroll ESET Smart Security ger kontroll över automatiska enheter (CD/DVD/USB/...). Denna modul gör det möjligt att genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar med en viss enhet. Detta kan vara användbart om administratören vill förhindra användning av enheter med oönskat innehåll. Externa enheter som stöds Cd/dvd Skivlagring FireWire-lagring Meddelande: Enhets s tyrni ng i ESET Endpoi nt Securi ty or ESET Endpoi nt Anti vi rus a nvä nds i en företa gs mi l jö s om s töder fl era typer a v externa enheter. Inställningarna för enhetskontroll går att ändra i Avancerade inställningar (F5) > Dator > Enhetskontroll. Om du markerar kryssrutan intill Integrering med systemet aktiveras funktionen Enhetskontroll i ESET Smart Security. Du måste starta om datorn för att denna ändring ska träda i kraft. När Enhetskontroll aktiverats blir Konfigurera regler... aktivt och du kan öppna fönstret Regelredigerare för enhetskontroll. Om den isatta externa enheten tillämpar en befintlig regel som utför åtgärden Blockera öppnas ett meddelandefönster i det nedre högra hörnet och åtkomst till enheten tillåts inte Regler för enhetskontroll Fönstret Regelredigerare för enhetskontroll visar befintliga regler för externa enheter och gör det möjligt att exakt styra externa enheter som användare ansluter till datorn. Det går att tillåta eller blockera vissa enheter per användare eller användargrupp och basera dem på ytterligare enhetsparametrar som går att ange i regelkonfigurationen. Listan med regler innehåller flera beskrivningar av en regel, såsom namn, typ, åtgärd att utföra efter att en extern enhet anslutits till datorn och logga allvarlighet. Klicka på Lägg till eller Redigera för att hantera en regel. Klicka på Kopiera för att skapa en ny regel med förinställda alternativ som används av en annan vald regel. XML-strängar som visas vid klick på en regel går att kopiera till Urklipp för att hjälpa systemadministratörer att exportera/importera dessa data och använda dem i ESET Remote Administrator. Klicka på CTRL och klicka för att välja flera regler och tillämpa åtgärder, såsom att ta bort eller flytta dem upp eller ned på listan, på alla valda regler. Kryssrutan Aktiverad inaktiverar och aktiverar en regel. Detta kan vara användbart 34

35 när du inte vill ta bort en regel permanent om du vill använda den i framtiden. Kontrollen genomförs med regler som sorteras i en ordning som bestämmer deras prioritet, med högsta prioritet högst upp. Högerklicka på en regel för att visa kontextmenyn. Här går det att ställa in loggposternas omfång (allvarlighet) för en regel. Loggposter går att visa från ESET Smart Security huvudfönster med Verktyg > Loggfiler. Klicka på alternativet Populera för att automatiskt populera parametrar för flyttbara mediaenheter anslutna till din dator Lägga till regler för enhetskontroll En regel för enhetskontroll definierar åtgärden som vidtas när en enhet som motsvarar villkoren ansluts till datorn. Ange en beskrivning av regeln i fältet Namn för enklare identifiering. Markera kryssrutan intill Aktiverad för att inaktivera eller aktivera denna regel. Detta är praktiskt om du inte vill ta bort regeln permanent. Enhetstyp Välj extern enhetstyp på rullgardinsmenyn (USB/Bluetooth/FireWire/...). Enhetstyperna ärvs från operativsystemet och visas i Enhetshanteraren förutsatt att enheten är ansluten till datorn. Enhetstypen Optisk lagring i rullgardinsmenyn hänvisar till lagring av data på ett optiskt läsbart medium (t.ex. CD, DVD). Lagringsenheter inkluderar externa diskar eller vanliga minneskortläsare anslutna med USB eller FireWire. Smartkortläsare innefattar läsare för smarta kort med en inbyggd krets, såsom SIM-kort eller autentiseringskort. Exempel på bildenheter är skannrar eller kameror. Dessa enheter lämnar inte information om användare, utan enbart om deras åtgärder. Detta betyder att bildenheter endast kan blockeras globalt. Behörigheter Åtkomst till icke-lagringsenheter går antingen att tillåta eller blockera. I motsats till det tillåter regler för lagringsenheter val av en av följande rättigheter: Blockera åtkomst till enheten blockeras. Skrivskyddad endast läsning från enheten är tillåten. Läs/skriv fullständig åtkomst till enheten tillåten. Observera att inte alla rättigheter (åtgärder) är tillgängliga för alla enhetstyper. Om en enhet har lagringsutrymme är alla tre åtgärderna tillgängliga. För icke-lagringsenheter finns det endast två (t.ex. är åtgärden Skrivskyddad inte 35

36 tillgänglig för Bluetooth, vilket innebär att det endast går att tillåta eller blockera Bluetooth-enheter). Det går att finjustera regler med andra parametrar och anpassa dem för enheter. Alla parametrar är skiftlägesokänsliga: Leverantör filtrering enligt leverantörsnamn eller ID. Modell enhetens namn. Serienummer externa enheter har vanligen sina egna serienummer. För CD/DVD har skivan ett serienummer, inte CD-enheten. Obs! Om de tre ovanstående beskrivningarna är tomma ignorerar regeln dessa fält vid matchning. Filtreringsparametrar i alla textfält är skiftlägeskänsliga och stöder inte jokertecken (*,?). De måste skrivas exakt som de levererats av tillverkaren. Tips: Identifiera enhetens parametrar genom att skapa en tillåtande regel för lämplig enhetstyp, anslut enheten till datorn och kontrollera enhetens information i Enhetskontrolloggen. Det går att begränsa regler till vissa användare eller användargrupper genom att lägga till dem i Användarlista: Lägg till öppnar dialogfönstret Objekttyp: användare eller grupper som gör det möjligt att välja önskade användare. Ta bort tar bort markerad användare från filtret. Observera att alla enheter inte kan begränsas av användarregler (bildenheter lämnar till exempel ingen information om användare, endast om deras åtgärder.) HIPS Host-based Intrusion Prevention System (HIPS) skyddar systemet mot skadlig kod och oönskad aktivitet oönskad aktivitet som försöker att påverka datorn negativt. HIPS använder avancerad beteendeanalys tillsammans med detekteringsfunktioner i nätverksfilter för att övervaka aktiva processer, filer och registernycklar. HIPS är åtskiljt från skydd av filsystemet i realtid och är inte en brandvägg. Den övervakar endast processer som körs i operativsystemet. HIPS-inställningarna finns i Avancerade inställningar (F5). Öppna HIPS genom att klicka på Dator > HIPS i trädet Avancerade inställningar. HIPS läge (aktiverat/inaktiverat) visas i ESET Smart Security huvudfönster i fönstret Inställningar till höger om avsnittet Dator. Varning: Endast en erfaren användare bör ändra inställningarna för HIPS. ESET Smart Security har en inbyggd Självskyddsteknik som förhindrar att skadlig programvara skadar eller inaktiverar skyddet mot virus och spionprogram. Självskydd skyddar filer och registernycklar som anses vara viktiga för ESET Smart Security funktion och säkerställer att potentiellt skadlig programvara inte har behörighet att göra ändringar på dessa platser. Ändringar i inställningarna för Aktivera HIPS och Aktivera självskydd träder i kraft när Windows startats om. En omstart krävs även när HIPS-systemet inaktiveras för att träda i kraft. Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Läs mer om den här skyddstypen i ordlistan. Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av förvridning och/eller kryptering. Läs mer om den här skyddstypen i ordlistan. HIPS-Filtrering utförs med ett av fyra lägen: Automatiskt läge med regler åtgärder har aktiverats och fördefinierade regler används som skyddar systemet. Interaktivt läge - användaren ombeds bekräfta åtgärder. Policybaserat läge - åtgärder som inte definieras av en regel går att blockera. Inlärningsläge - åtgärder aktiverade och en regel skapas efter varje åtgärd. Regler skapade i detta läge går att visa i Regelredigeraren, men deras prioritet är lägre än för regler som skapas manuellt eller i automatiskt läge. Efter val av Inlärningsläge går det att klicka på alternativet Meddela när inlärningsläget upphör att gälla om X dagar. När 36

37 tidsperioden som definierats i Meddela när inlärningsläget upphör att gälla om X dagar är slut inaktiveras inlärningsläget igen. Maximal tidsperiod är 14 dagar. Efter denna tidsperiod öppnas ett popup-fönster där det går att redigera reglerna och välja ett annat filtreringsläge. HIPS-systemet övervakar händelser inne i operativsystemet och reagerar enligt reglerna som liknar reglerna för den personliga brandväggen i ESET Smart Security. Klicka på Konfigurera regler... för att öppna HIPS regelhanteringsfönster. Här går det att välja, skapa, redigera och ta bort regler. I följande exempel visar vi hur oönskat beteende i program begränsas: 1. Namnge regeln och välj Blockera från rullgardinsmenyn Åtgärd. 2. Öppna fliken Målprogram. Låt fliken Källprogram vara tom för att tillämpa den nya regeln på alla program som försöker utföra någon av de valda åtgärderna på listan Åtgärder på program på listan Över dessa program. 3. Välj Ändra läge för annat program (alla åtgärder beskrivs i produktens hjälp som öppnas genom att trycka på tangenten F1). 4. Lägg till en eller flera program att skydda. 5. Markera kryssrutan Meddela användare för att visa ett meddelande när regeln tillämpas. 6. Klicka på OK för att spara den nya regeln. 37

38 Om du markerar Fråga som standardåtgärd visas en dialogruta i ESET Smart Security varje gång en åtgärd körs. Du kan välja att Neka eller Tillåta åtgärden. Om du inte väljer någon åtgärd väljs en åtgärd baserat på de förinställda reglerna. Dialogrutan Tillåta åtkomst till annat program gör det möjligt att skapa en regel baserad på en ny åtgärd som HIPS identifierar och sedan definiera villkoren under vilka åtgärden tillåts eller nekas. Klicka på Visa alternativ för att definiera exakta parametrar för den nya regeln. Regler som skapas på detta sätt är likvärdiga med regler som skapas manuellt, vilket innebär att en regel som skapas i ett dialogfönster kan vara mindre specifik är regeln som utlöste dialogfönstret. Detta innebär att när en sådan regel skapats kan samma åtgärd öppna en annan dialogruta om parametrarna som angetts i tidigare regler inte gäller i situationen. Kom ihåg åtgärd för denna process temporärt orsakar att åtgärden (Tillåt/Neka) används tills regler eller filtreringslägen ändras, HIPS-modulen uppdateras eller systemet startas om. Efter någon av dessa tre åtgärder tas temporära regler bort Spelläge Spelläge är en funktion för användare som kräver oavbruten användning av sina program och inte vill bli störda av popup-fönster och vill minska belastningen på processorn. Spelläge går även att använda under presentationer som inte går att avbryta med antivirusaktiviteter. Genom att aktivera funktionen, inaktiveras alla popup-fönster och schemaläggarens aktivitet stoppas helt. Systemskyddet körs fortfarande i bakgrunden men kräver inte användaråtgärder. Det går att aktivera och inaktivera Spelläge i programmets huvudfönster genom att klicka på Inställningar > Dator > Aktivera under Spelläge eller att aktivera Spelläge i trädet Avancerade inställningar (F5) genom att expandera Dator, klicka på Spelläge och markera kryssrutan intill Aktivera spelläge. Aktivring av spelläget är en potentiell säkerhetsrisk och skyddsstatusikonen i aktivitetsfältet blir orange och visar en varning. Du ser även denna varning i programmets huvudfönster där Spelläge aktiverat visas i orange. Genom att markera kryssrutan Aktivera spelläge automatiskt när program körs i helskärmsläge startar spelläget när du startar ett program i helskärm och avslutas automatiskt när du stänger programmet. Detta är användbart för att starta spelläget direkt efter att ett spel startar, ett program i helskärm öppnas eller när en presentation startar. Det går även att välja Inaktivera automatiskt efter X minuter genom att markera kryssrutan och ange tiden efter vilken Spelläge automatiskt inaktiveras (standardvärde är 1 minut). OBS! Om Personlig brandvägg är i interaktivt läge och spelläget aktiveras kan du få problem att ansluta till Internet. Detta kan vara ett problem om du startar ett spel som ansluter till Internet. Normalt ombeds du att bekräfta en sådan åtgärd (on inga kommunikationsregler eller undantag har definierats), men användarinteraktion är inaktiverat i spelläget. Lösningen är att definiera en kommunikationsregel för varje program som kan komma i 38

39 konflikt med detta eller att använda ett annat filtreringsläge i Personlig brandvägg. Kom ihåg att om spelläge är aktiverat och du går till en webbsida eller ett program som kan vara en säkerhetsrisk kanske den blockeras, men du ser ingen förklaring eller varning eftersom användarinteraktion är inaktiverad. 4.2 Nätverk Personlig brandvägg kontrollerar all nätverkstrafik till och från systemet. Detta åstadkoms genom att olika nätverksanslutningar tillåts eller nekas beroende på angivna filtreringsregler. Brandväggen skyddar mot attacker från fjärrdatorer och möjliggör blockering av vissa tjänster. Den ger också antivirusskydd för protokollen HTTP, POP3 och IMAP. Den här funktionen utgör en mycket viktig del av datorsäkerheten. Konfiguration av Personlig brandvägg finns i fönstret Inställningar under Nätverk. Här går det att ställa in filtreringsläge, filtreringsregler och detaljerade inställningar. Här finns även programmets detaljerade inställningar. Blockera all nätverkstrafik: koppla från nätverket. Alla inkommande och utgående kommunikation blockeras av Personlig brandvägg. Använd detta alternativ endast om du misstänker att en kritisk säkerhetsrisk kräver att hela systemet kopplas bort från nätverket. Inaktivera filtrering: tillåt all trafik är motsatsen till att blockera all nätverkstrafik. Om det här alternativet markeras stängs alla filtreringsalternativ för Personlig brandvägg av och alla inkommande och utgående anslutningar tillåts. Detta är som om det inte fanns någon brandvägg. När Filtrering av nätverkstrafik är i läget Blockerat aktiveras brandväggen när du klickar på Växla till filtreringsläge. Automatiskt filtreringsläge (när automatiskt filtreringsläge är aktiverat) ändra filtreringsläge genom att klicka på Växla till interaktivt filtreringsläge. Interaktivt filtreringsläge (när interaktivt filtreringsläge är aktiverat) ändra filtreringsläge genom att klicka på Växla till automatiskt filtreringsläge (med användardefinierade regler). Konfigurera regler och zoner... öppnar fönstret Inställningar för zoner och regler där det går att definiera hur brandväggen hanterar nätverkskommunikation. 39

40 Ändra skyddsläge för datorn i nätverket... med denna inställning anger du hur tillgänglig din dator ska vara för andra datorer i nätverket välj mellan strikt eller tillåtet skyddsläge. Visa svartlistade tillfälliga IP-adresser... visa en lista över IP-adresser som har identifierats som källor till attacker och lagts till i svartlistan för att blockera anslutning under en viss tidsperiod. Klicka på detta alternativ om du vill ha mer information och tryck sedan på F1. Avancerade inställningar för Personlig brandvägg... - ger tillgång till brandväggens avancerade inställningsalternativ Filtreringslägen Det finns fem filtreringslägen för ESET Smart Security Personlig brandvägg. Filtreringslägena finns i Avancerade inställningar (F5) genom att klicka på Nätverk > Personlig brandvägg. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringsläget påverkar också hur mycket användaren behöver göra. Filtrering utförs med ett av fyra lägen: Automatiskt läge - standardläge. Detta läge lämpar sig för användare som föredrar en enkel och bekväm användning av brandväggen utan att behöva definiera regler. Det automatiska läget tillåter all utgående trafik för det angivna systemet och blockerar nya anslutningar initierade från nätverkssidan. Interaktivt läge - gör det möjligt att anpassa en konfiguration för den personliga brandväggen. När kommunikation identifieras och det inte finns en regler som gäller denna kommunikation, öppnas en dialogruta som rapporterar en okänd anslutning. Du kan sedan välja att tillåta eller neka kommunikation och beslutet att tillåta eller neka kan sparas som en ny regel för den personliga brandväggen. Om du väljer att skapa en ny regel, kommer alla framtida anslutningar av den här typen att tillåtas eller blockeras enligt regeln. Policybaserat läge - blockerar alla anslutningar som inte definierats i en regel som tillåter dem. I det här läget kan avancerade användare definiera regler som endast tillåter önskade och säkra anslutningar. Alla övriga ospecificerade anslutningar blockeras av Personlig brandvägg. Inlärningsläge - skapar och sparar regler automatiskt och detta läge bör användas första gången den personliga brandväggen konfigureras. Ingen användarinteraktion krävs eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla nödvändiga kommunikationsregler skapats. Profiler är verktyg som används för att kontrollera hur den personliga brandväggen i ESET Smart Security fungerar Inlärningsläge Funktionen Inlärningsläge i den personliga brandväggen i ESET Smart Security skapar och sparar automatiskt en regel för all kommunikation som upprättats i systemet. Ingen användarinteraktion krävs eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Det här läget är inte säkert, och rekommenderas endast när den personliga brandväggen konfigureras första gången. Aktivera inlärningsläge i Inställningar > Nätverk > Personlig brandvägg > Inlärningsläge för att visa inlärningslägets alternativ. Den här avdelningen innefattar följande delar: Varning: I Inlärningsläge utför den personliga brandväggen ingen filtrering av kommunikationen. All utgående och inkommande kommunikation tillåts. I det här läget är datorn inte helt skyddad av den personliga brandväggen. 40

41 Kommunikationstyp - markera individuella principer för att skapa regler för alla typer av kommunikation. Det finns fyra typer av kommunikation: Inkommande trafik från tillförlitliga platser - ett exempel på en inkommande anslutning inom Tillförlitliga platser är en fjärrdator som inom den tillförlitliga platsen försöker upprätta kommunikation med ett lokalt program som körs på din dator. Utgående trafik till tillförlitliga platser - ett lokalt program försöker upprätta en anslutning med en annan dator inom det lokala nätverket, eller inom nätverken i Tillförlitliga platser. Inkommande Internettrafik - en fjärrdator försöker kommunicera med ett program som körs på datorn. Utgående Internettrafik - ett lokalt program försöker upprätta en anslutning med en annan dator. Princip för skapande av regler - här går det att definiera parametrar som ska läggas till i de nyligen skapade reglerna. Lägg till lokal port - innefattar lokalt portnummer för nätverkskommunikationen. För utgående kommunikation genereras i regel slumpmässiga nummer. Därför rekommenderar vi att det här alternativet endast aktiveras för inkommande kommunikation. Lägg till program - innefattar namnet på det lokala programmet. Alternativet är lämpligt för framtida regler på programnivå (regler som definierar kommunikationen för ett helt program). Du kan till exempel aktivera kommunikation för en viss webbläsare eller e-postklient. Lägg till fjärrport - innefattar fjärrportnummer för nätverkskommunikationen. Du kan till exempel tillåta eller neka en specifik tjänst som associerats med ett standardportnummer (HTTP - 80, POP3-110, osv.) Lägg till fjärr-ip-adress / Tillförlitliga platser - en fjärr-ip-adress eller zon kan användas som en parameter för nya regler som definierar alla nätverksanslutningar mellan det lokala systemet och fjärradressen/zonen. Det här alternativet är lämpligt om du vill definiera åtgärder för en viss dator eller en grupp av nätverksanslutna datorer. Maximalt antal olika regler för ett program om ett program kommunicerar genom olika portar, till olika IPadresser, etc., kommer brandväggen i inlärningsläget att skapa ett lämpligt antal regler för det aktuella programmet. Med det här alternativet kan du begränsa antalet regler som kan skapas för ett visst program. Detta alternativ är aktiverat när kryssrutan Lägg till fjärrport är markerad. Meddela när inlärningsläget upphör att gälla om X dagar - anger efter hur många dagar som ESET Smart Security kommer att meddela användaren att inlärningsläget fortfarande är aktivt. Det här alternativet är avsett att hindra användaren från att använda den personliga brandväggen i inlärningsläget under en längre tid. Vi rekommenderar att den personliga brandväggen endast växlas över till inlärningsläget under en kort tid, medan användaren initierar typiska anslutningar. Nätverkskommunikation som sparas medan inlärningsläget är aktivt kan användas som grund för en permanent uppsättning regler Brandväggsprofiler Profiler är verktyg som styr hur ESET Smart Security Personlig brandvägg fungerar. När du skapar eller redigerar en regel för den personliga brandväggen kan du tilldela en specifik profil regeln eller tillämpa den på alla profiler. När du väljer en profil tillämpas endast de globala reglerna (regler utan angiven profil) och de regler som har tilldelats den valda profilen. Du kan skapa flera profiler med olika tilldelade regler för att enkelt ändra den personliga brandväggens beteende. Klicka på Profiler... (se figuren i avsnittet Filtreringslägen) för att öppna fönstret Brandväggsprofiler där du kan Lägga till, Redigera eller Ta bort profiler. Observera att en profil som du tänker Redigera eller Ta bort inte får vara markerad i rullgardinsmenyn Vald profil. När du lägger till eller redigerar en profil kan du också definiera de villkor som aktiverar den. När du skapar en profil kan du välja vilka händelser som ska aktivera profilen. Följande alternativ finns tillgängliga: Växla inte automatiskt - den automatiska utlösaren är avstängd (profilen måste aktiveras manuellt). När den automatiska profilen blir ogiltig och ingen annan profil aktiveras automatiskt (standardprofil) - när den automatiska profilen blir ogiltig (om datorn är ansluten till ett ej betrott nätverk - se avsnitt Nätverksautentisering - och ingen annan profil aktiveras i stället (datorn ansluts inte till ett annat betrott nätverk), växlar den personliga brandväggen till denna profil. Endast en profil kan använda den här utlösaren. 41

42 Om den här zonen autentiseras - den här profilen aktiveras när den angivna zonen autentiseras (se avsnitt Nätverksautentisering). När den personliga brandväggen växlar till en annan profil visas ett meddelande längst ned i högra hörnet vid systemklockan Konfigurera och använda regler Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar, samt de åtgärder som är tilldelade dessa villkor. Genom att använda reglerna för den personliga brandväggen kan du definiera åtgärden som vidtas när olika typer av nätverksanslutningar är upprättade. Öppna filtreringsinställningarna för regler genom att gå till Avancerade inställningar (F5) Nätverk > Personlig brandvägg > Regler och zoner. Klicka på Inställningar... i avsnittet Tillförlitliga platser för att öppna dialogrutan för inställning av tillförlitliga platser. Visa inte dialogrutan med inställningar för Tillförlitliga platser... gör det möjligt för användaren att inaktivera fönstret för inställning av tillförlitliga platser varje gång ett nytt undernät identifieras. Den aktuella zonkonfigurationen används automatiskt. OBS! När den personliga brandväggen är inställd på Automatiskt läge är en del inställningar inte tillgängliga. Klicka på Inställningar... i avsnittet Redigerare för zoner och regler för att öppna fönstret Inställningar för zoner och visa en översikt av antingen regler eller zoner (beroende på vald flik). Fönstret är uppdelat i två delar. I den övre delen visas en förkortad lista över alla regler. I den undre delen visas information om den regel som för tillfället markerats i den övre delen. Längst ned i fönstret finns knapparna Ny, Redigera och Ta bort, som används för att konfigurera regler. Anslutningar går att dela upp i inkommande och utgående anslutningar. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar på motsatt sätt - det lokala systemet kontaktar en fjärrdator. Om ett nytt, okänt kommunikationsförsök upptäcks måste du noga överväga om du ska tillåta eller neka det. Oönskade, oskyddade eller okända anslutningar utgör en säkerhetsrisk för systemet. Om en sådan anslutning upprättas rekommenderar vi arr du noggrant granskar fjärrdatorn och det program som försöker ansluta till din dator. Många infiltreringar försöker ofta att söka upp och skicka privat information eller läsa in andra skadliga program till värddatorerna. Med hjälp av den personliga brandväggen går det att identifiera och avsluta sådana anslutningar. Med Visa information om program går det att definiera hur program visas i listan med regler. Följande alternativ finns tillgängliga: Fullständig sökväg - den fullständiga sökvägen till programmets körbara fil. Beskrivning - programmets utgivare. Namn - namn på programmets körbara fil. Välj vilka regeltyper som visas i avsnittet Regelinstallation med listan Regler att visa: Endast användardefinierade regler - visar endast regler som har skapats av användaren. Användardefinierade och fördefinierade regler - visar alla användardefinierade regler och fördefinierade standardregler. Alla regler (inklusive systemets) - visar alla regler. 42

43 Regelinställning Regelinställning visar alla regler som tillämpas på trafiken som genererats av enskilda program inom tillförlitliga platser och Internet. Som standard läggs regler till automatiskt enligt användarreaktionerna på en ny kommunikation. Om du vill visa mer information om programmet längst ned i det här fönstret klickar du på programmets namn. Vid början av varje rad som motsvarar en regel finns det en knapp där du kan visa eller dölja (+/-) informationen. Klicka på programmets namn i kolumnen Program/Regel om du vill visa information om regeln längst ned i fönstret. Du kan använda kontextmenyn om du vill ändra visningsläget. Kontextmenyn kan också användas för att lägga till, redigera och ta bort regler. Tillförlitliga platser in/ut - åtgärder relaterade till inkommande eller utgående kommunikation inom Tillförlitliga platser. Internet in/ut - åtgärder relaterade till Internetanslutningens inkommande eller utgående kommunikation. För varje typ (riktning) av kommunikation kan du välja följande åtgärder: Tillåt - tillåter kommunikation. Fråga - du ombeds att tillåta eller neka varje gång kommunikation upprättas. Neka - avvisar kommunikation. Specifik - går inte att klassificera med avseende på övriga åtgärder. Om till exempel en IP-adress eller port är tillåten i Personlig brandvägg, går det inte att med säkerhet klassificera om inkommande eller utgående kommunikation för ett relaterat program är tillåten. När du installerar ett nytt program som använder nätverket eller om en befintlig anslutning ändras (fjärrsida, portnummer, osv.), måste du skapa en ny regel. Redigera en befintlig regel genom att klicka på fliken Regler och sedan på Redigera. 43

44 Detaljerad visning av alla regler Om du vill se följande information i fönstret Inställningar för zoner och regler, klicka på Växla detaljerad visning av alla regler. Namn - namn på regeln, kryssrutan måste vara markerad för att aktivera regeln. Åtgärd - visar riktningen på kommunikation och åtgärd. Utgående anslutningar är tillåtna Utgående anslutningar är blockerade Inkommande anslutningar är tillåtna Inkommande anslutningar är blockerade Alla anslutningar är tillåtna Vid alla anslutningar visas ett dialogfönster där du kan välja om du vill tillåta eller neka Alla anslutningar är blockerade Protokoll - kommunikationsprotokoll. Adress - fjärrdatorns adress. Lokal port - lokala datorns portnummer. Fjärrport - fjärrdatorns portnummer. Program - visar det program för vilket regeln gäller. Ändrad - datum för senaste ändring. Profil - välj profilen på rullgardinsmenyn Visningsregler som används i profilen för att visa profilens regelfilter. Skapad/ändrad - namn på användaren som ändrade regeln. Ny - klicka här för att skapa en ny regel. Redigera - klicka här för att redigera befintliga regler. Ta bort (Del) - klicka här för att ta bort befintliga regler. 44

45 Redigera regler Ändring av reglerna krävs varje gång någon av de övervakade parametrarna ändras. I detta fall kan regeln inte uppfylla villkoren och den angivna åtgärden går inte att använda. Om parametrarna har ändrats kan detta resultera i att den angivna anslutningen nekas, vilket kan medföra problem med funktionen hos det berörda programmet. Ett exempel kan vara ett byte av nätverksadress eller portnummer på fjärrsidan. I fönstrets övre del finns tre flikar: Allmän - ange ett regelnamn, anslutningsriktning, åtgärd, protokoll och profilen på vilken regeln tillämpas. Lokal - visar information om anslutningens lokala sida, inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar. Fjärr - den här fliken innehåller information om fjärrporten (portintervallet). Det går även att definiera en lista med fjärr-ip-adresser eller fjärrzoner för den angivna regeln. Protokoll representerar regelns överföringsprotokoll. Klicka på Ange protokoll... för att öppna fönstret Val av protokoll. Alla regler aktiveras som standard För varje profil. Det går även att välja en anpassad brandväggsprofil med knappen Profiler... Klickar du på Logg, registreras regelns aktivitet i en logg. Meddela användare visar ett meddelande när regeln tillämpas. Längst ned på alla tre flikarna finns en sammanfattning av regeln. Visa samma information genom att klicka på regeln i huvudfönstret (Verktyg > Nätverksanslutningar, högerklicka på regeln och markera Visa detaljerad information (se kapitlet Nätverksanslutningar)). När en ny regel skapas måste du ange ett namn på regeln i fältet Namn. Välj riktningen med vilken regeln gäller på rullgardinsmenyn Riktning. Välj åtgärden som utförs när kommunikationen svarar mot regeln på rullgardinsmenyn Åtgärd. Ett bra exempel på behovet av att lägga till en ny regel är när du ska tillåta en webbläsare att komma åt nätverket. I detta exempel måste följande konfigureras: Aktivera utgående kommunikation med protokollen TCP och UDP på fliken Allmän. Lägg till den process som representerar den aktuella webbläsaren (iexplore.exe för Internet Explorer) på fliken Lokal. Aktivera port 80 på fliken Fjärr om du vill tillåta vanliga Internetaktiviteter Konfigurera zoner I fönstret Zoninställning kan du ange zonens namn, dess beskrivning, en lista med nätverksadresser och zonautentisering (se avsnittet Zonautentisering - klientkonfiguration). En zon representerar en samling nätverksadresser som utgör en logisk grupp. Varje adress i en grupp tilldelas konsekvent liknande regler som definierats centralt för hela gruppen. Ett exempel på en sådan grupp är gruppen Tillförlitliga platser. Tillförlitliga platser består av en grupp nätverksadresser som användaren litar på och som inte på något sätt blockeras av den personliga brandväggen. Det går att konfigurera dessa zoner genom att klicka på knappen Redigera på fliken Zoner i fönstret Inställningar för zoner och regler. Ange ett Namn på zonen, en Beskrivning och lägg till en fjärr-ip-adress genom att klicka på knappen Lägg till IPv4/IPv6-adress. 45

46 Nätverksautentisering För bärbara datorer rekommenderar vi att verifiera trovärdigheten för nätverket du ansluter till. Tillförlitliga platser identifieras med den lokala IP-adressen för nätverkskortet. I mobila datorer anges ofta nätverk med IP-adresser som påminner om det tillförlitliga nätverket. Om inställningarna för Tillförlitliga platser inte växlas manuellt till Offentligt nätverk fortsätter den personliga brandväggen att använda läget Hem- /arbetsnätverk. För att undvika denna typ av situation rekommenderar vi att använda zonautentisering Zonautentisering - klientkonfiguration Skapa en ny zon genom att klicka på fliken Zon i fönstret Zoninställningar och använd namnet på den zon som autentiserats av servern. Klicka sedan på Lägg till IPv4-adress och välj alternativet Undernät för att lägga till en undernätsmask som innehåller autentiseringsservern. Klicka på fliken Zonautentisering. Varje zon kan ställas in på att autentisera för servern. Zonen (dess IP-adress och undernät) är giltig när den har autentiserats, dvs. åtgärder som växla till en brandväggsprofil och lägga till en adress/ ett undernät från zonen till tillförlitliga platser utförs endast om autentiseringen lyckades. Aktivera IP-adresser/undernät i zonen blir giltiga... för att skapa en zon som blir ogiltig om autentiseringen misslyckas. Du kan välja att en personlig brandväggsprofil ska aktiveras när zonen autentiserats genom att klicka på Profiler... Om du väljer Lägg till zonens adresser/undernät i Tillförlitliga platser läggs zonens adresser/undernät till i Tillförlitliga platser när en autentisering slutförts (rekommenderas). Om autentiseringen misslyckas läggs adresserna inte till i Tillförlitliga platser. Om Växla till profilen med samma namn automatiskt (en ny profil skapas) är valt, skapas en ny profil när autentiseringen slutförts. Klicka på Profiler... för att öppna fönstret Brandväggsprofiler. Det finns två autentiseringstyper: 1) Använd ESET autentiseringsserver Zonautentiseringen söker efter en specifik server i nätverket och använder asymmetrisk kryptering (RSA) för att autentisera servern. Autentiseringen upprepas för varje nätverk som datorn ansluts till. Klicka på Inställningar... och ange ett servernamn, serverns lyssningsport och en offentlig nyckel som motsvarar den privata servernyckeln (se avsnittet Zonautentisering - serverkonfiguration). Servernamnet kan anges som en IP-adress, ett DNS-namn eller ett NetBios-namn. Efter servernamnet går det att ange en sökväg till platsen där nyckeln finns på servern (t.ex. servernamn_/mapp1/mapp2/autentisering). Ange flera servrar, avgränsade med semikolon som alternativ om den första servern inte är tillgänglig. 46

47 Den offentliga nyckeln kan vara en fil av någon av följande typer: PEM-krypterad offentlig nyckel (.pem) Denna nyckel går att generera med ESET Authentication Server (se avsnittet Zonautentisering serverkonfiguration). Krypterad offentlig nyckel Certifikat för offentlig nyckel (.crt) Testa inställningarna genom att klicka på Testa. Om autentiseringen lyckats visas meddelandet Servern har autentiserats. Om autentiseringen inte är rätt konfigurerad visas ett av följande felmeddelanden: Det gick inte att autentisera servern. Maximitiden för autentisering gick ut. Det går inte att nå autentiseringsservern. Kontrollera servernamn/ip-adress och/eller inställningar för den personliga brandväggen på klienten samt serveravsnittet. Ett fel inträffade under kommunikation med servern. Autentiseringsservern körs inte. Starta autentiseringsservertjänsten (se avsnittet Zonautentisering serverkonfiguration). Namnet på autentseringszonen stämmer inte överens med serverzonen. Namnet på den konfigurerade zonen stämmer inte överens med autentiseringsserverns zon. Granska båda zonerna och kontrollera att deras namn är identiska. Det gick inte att autentisera servern. Serveradressen hittades inte i listan med adresser för den angivna zonen. IP-adressen till datorn som kör autentiseringsservern ligger utanför angivet IP-adressintervall i aktuell zonkonfiguration. Det gick inte att autentisera servern. Förmodligen angavs en ogiltig offentlig nyckel. Kontrollera att den angivna offentliga nyckeln motsvarar den privata servernyckeln. Kontrollera också att den offentliga nyckeln inte är skadad. 2) Genom lokal nätverkskonfiguration Autentisering utförs enligt det lokala nätverkskortets parametrar. Zonen autentiseras om alla valda parametrar för den aktiva anslutningen är giltiga. 47

48 Zonautentisering - serverkonfiguration Autentiseringen kan utföras av valfri dator/server som är ansluten till det nätverk som ska autentiseras. Programmet för ESET-autentiseringsservern måste installeras på en dator/server som alltid är tillgänglig för autentisering när en klient försöker ansluta till nätverket. Du kan hämta installationsfilen till programmet för ESETautentiseringsservern på ESET:s webbplats. När du installerat ESET Authentication Server öppnas en dialogruta (du kan när som helst nå programmet genom att klicka på Start > Program > ESET > ESET Authentication Server). Konfigurera autentiseringsservern genom att ange autentiseringszonens namn, serverns lyssningsport (standard är 80), samt platsen att spara den offentliga och privata nyckeln. Generera sedan den offentliga och privata nyckeln som använd i autentiseringen. Den privata nyckeln finns kvar på servern, men den offentliga nyckeln måste användas på klientsidan i avsnittet Zonautentisering när en zon ställs in i brandväggen. 48

49 4.2.5 Etablera en anslutning - identifiering Den personliga brandväggen identifierar varje ny nätverksanslutning. Det aktuella brandväggsläget avgör vilka åtgärder som ska utföras för den nya regeln. Om Automatiskt läge eller Policybaserat läge aktiverats, utför Personlig brandvägg fördefinierade åtgärder utan användarinteraktion. I det interaktiva läget visas ett informationsfönster där identifiering av nya nätverksanslutningar rapporteras tillsammans med detaljerad information om anslutningen. Du kan sedan själv välja om anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts upprepade gånger i den här dialogrutan, rekommenderar vi att du skapar en ny regel för anslutningen. Detta gör du genom att välja Kom ihåg åtgärd (skapa regel) och spara åtgärden som en ny regel för den personliga brandväggen. Om samma anslutning identifieras av brandväggen i framtiden, kommer den nya regeln att användas utan användaråtgärder. Var försiktig när du skapar nya regler och tillåt endast anslutningar som du vet är säkra. Om alla anslutningar är tillåtna fungerar inte Personlig brandvägg som avsett. Följande viktiga parametrar finns tillgängliga för anslutningar: Fjärrsida - tillåt endast anslutningar till betrodda och kända adresser. Lokalt program - Vi rekommenderar att inte tillåta anslutningar för okända program och processer. Portnummer - kommunikation på vanliga porter (t.ex. webbtrafik - port 80) bör tillåtas under normala omständigheter. Datorinfiltreringar använder ofta Internet och dolda anslutningar för att infektera fjärrsystem. Är reglerna korrekt konfigureras blir en personlig brandvägg ett användbart verktyg mot attacker med olika typer av skadlig kod Loggning ESET Smart Security Personlig brandvägg sparar viktiga händelser i en loggfil som kan visas direkt från huvudmenyn. Klicka på Verktyg > Loggfiler och välj sedan Personlig brandvägg i rullgardinsmenyn Logg. Loggfilerna går att använda till att identifiera fel och avslöja intrång i systemet. Logg för ESET Personlig brandvägg innehåller följande information: Datum och tid för händelsen Händelsens namn Källa Målets nätverksadress Nätverkets kommunikationsprotokoll Använd regel eller namnet på masken, om en sådan identifierats Berört program Användare 49

50 En grundlig analys av den här informationen kan hjälpa till att avslöja eventuella intrångsförsök. Flera andra faktorer kan indikera potentiella säkerhetsrisker och hjälper dig att minska riskerna: regelbundna anslutningar från okända platser, upprepade försök att upprätta anslutningar, kommunikation av okända program, användandet av ovanliga portnummer Integrering med systemet ESET Smart Security Personlig brandvägg fungerar på flera nivåer: Alla funktioner är aktiva - den personliga brandväggen är helt integrerad och dess komponenter är aktiva (standardalternativ). Om datorn är ansluten till ett stort nätverk eller till Internet rekommenderar vi att du lämnar alternativet aktiverat. Det är den säkraste inställnignen för den personliga brandväggen och den erbjuder hög skyddsnivå. Den personliga brandväggen är inaktiv - den personliga brandväggen är integrerad i systemet och förmedlar nätverkskommunikation, men kontroll av hot utförs inte. Genomsök endast programprotokoll - endast de komponenter i den personliga brandväggen som innebär genomsökning av programprotokoll (HTTP, POP3 och deras säkra versioner) är aktiva. Om programprotokollen inte genomsöks, utförs skyddet på nivån för skydd av filsystemet i realtid och genomsökning av datorn på begäran. Den personliga brandväggen är helt inaktiverad välj det här alternativet för att helt avregistrera den personliga brandväggen från systemet. Ingen genomsökning utförs. Detta kan vara praktiskt vid testning om ett program blockeras går det att kontrollera om det blockeras av brandväggen. Det här är det mest osäkra alternativet; var försiktig när du inaktiverar brandväggen helt. Senarelägg uppdatering av personlig brandväggsmodul tills datorn startas om - uppdateringen hämtas och installeras endast under omstart av datorn. 50

51 4.3 Webb och e-post Konfiguration av webb och e-post finns i fönstret Inställningar när du klickar på rubriken Webb och e-post. Här finns även programmets detaljerade inställningar. Möjligheten att ansluta till Internet är en standardfunktion i datorer. Internet är tyvärr även huvudvägen för att överföra skadlig kod. På grund av detta är det viktigt att du tänker på dina inställningar för Webbåtkomstskydd. Klicka på Konfigurera för att öppna inställningarna för webb- och e-postskydd/skydd mot nätfiske/spamskydd i Avancerade inställningar. Skydd av e-postklient kontrollerar e-postkommunikation som sker med POP3- och IMAP-protokollet. Med pluginprogrammet för e-postklienter ger ESET Smart Security användaren kontroll över alla typer av kommunikation till och från e-postklienten (POP3, MAPI, IMAP, HTTP). Med Skydd mot nätfiske kan du blockera webbsidor som är kända för att distribuera sådant innehåll. Vi rekommenderar starkt att du låter Skydd mot nätfiske vara markerat. Spamskydd filtrerar bort oönskade e-postmeddelanden. Användarens vitlista öppnar en dialogruta där du kan lägga till, redigera eller ta bort e-postadresser som anses säkra. E-postmeddelanden med avsändarens adress i vitlistan genomsöks inte efter spam. Användarens svartlista öppnar en dialogruta där du kan lägga till, redigera eller ta bort e-postadresser som anses osäkra. E-postmeddelanden med avsändarens adress i svartlistan genomsöks efter spam. Användarens undantagslista - öppnar en dialogruta där du kan lägga till, redigera eller ta bort e-postadresser som kan vara bedrägliga och användas till spam. E-postmeddelanden med avsändarens adress i undantagsistan genomsöks alltid efter spam. Som standard innehåller undantagslistan dina e-postadresser från befintliga epostklientkonton. Du kan inaktivera webb- och e-postskydd och skydd mot nätfiske/spamskydd temporärt genom att klicka på Aktiverad. 51

52 4.3.1 Skydd av e-postklient Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3- och IMAP-protokollen. Med plugin-programmet för Microsoft Outlook och andra e-postklienter ger ESET Smart Security användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av vilken e-postklient som används. Alternativen för denna funktion finns i Avancerade inställningar > Webb och e-post > Skydd av e-postklient. Parameterinställningar för ThreatSense-motorn - De avancerade inställningarna för virusskannern gör det möjligt att konfigurera genomsökningsobjekt, detekteringsmetoder osv. Klicka på Inställningar... för att öppna inställningsfönstret för detaljerad virusgenomsökning. Efter att ett e-postmeddelande har kontrollerats bifogas ett meddelande med genomsökningsresultatet till epostmeddelandet. Du kan välja Lägg till meddelanden till mottagen och läst e-post och Lägg till meddelanden till skickad e-post. Tänk på att meddelandena i sällsynta fall kan undantas i problematiska HTML-meddelanden eller förfalskas av vissa virus. Meddelanden kan läggas till i mottagen och läst e-post, i skickad e-post eller i båda. Följande alternativ finns tillgängliga: Aldrig - inga meddelanden läggs till. Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara märks som kontrollerad (standard). Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post. Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post markera denna kryssruta om du vill att e-postskyddet inkluderar en virusvarning i det infekterade e-postmeddelandets ämnesrad. Den här funktionen möjliggör enkel, ämnesbaserad filtrering av infekterad e-post (om ditt e-postprogram stöder funktionen). Den ökar också tillförlitligheten för mottagaren och om en infiltration identifieras ger den värdefull information om hotnivån för ett visst meddelande eller för en viss avsändare. Mall som läggs till ämnesraden för infekterad e-post - redigera mallen om du vill ändra ämnesradens format i ett infekterat e-postmeddelande. Denna funktion ersätter ämnesraden "Hej" med ett visst prefixvärde "[virus]" till följande format: "[virus] Hej". Variabeln %VIRUSNAME% representerar det upptäckta hotet Integrering med e-postklienter Integrering av ESET Smart Security med e-postklienter förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET Smart Security. När integreringen är aktiverad infogas ESET Smart Security verktygsfält direkt i e-postklienten och ger mer effektivt e-postskydd. Integreringsinställningarna finns under Inställningar > Öppna avancerade inställningar... > Webb och e-post > Skydd av e-postklienter > Integrering med e-postklienter. E-postklienter som för närvarande stöds inkluderar Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. En fullständig lista med e-postklienterversioner som stöds finns i följande artikel i ESET kunskapsbas. Markera kryssrutan intill Inaktivera kontroll när inkorgens innehåll ändras om du tycker att systemet går långsammare när du arbetar med e-postklienten. Detta kan inträffa vid hämtning av e-post från Kerio Outlook Connector Store. Även om integrering inte aktiverats, skyddas e-postkommunikationen av modulen Skydd av e-postklienter (POP3, IMAP). 52

53 Konfigurering av skydd för e-postklient Modulen Skydd av e-postklienter stöder följande e-postklienter: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Skydd av e-post fungerar som ett plugin-program för dessa epostklienter. Den största fördelen med plugin-program är att det inte spelar någon roll vilket protokoll som används. När e-postklienten tar emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren. E-post som ska genomsökas Mottagen e-post - växlar kontroll av mottagna meddelanden. Skickad e-post - växlar kontroll av skickade meddelanden. Läst e-post - växlar kontroll av lästa meddelanden. Åtgärd att utföra på infekterad e-post Ingen åtgärd - om aktiverat identifieras infekterade bilagor, men ingen åtgärd vidtas för e-postmeddelanden. Ta bort e-post - användaren får ett meddelande om infiltration(er) och e-postmeddelandet tas bort. Flytta e-postmeddelande till mappen Borttaget - infekterade e-postmeddelanden flyttas automatiskt till mappen Borttaget. Flytta e-postmeddelande till mappen ange mappen dit du vill flytta det infekterade meddelandet när det identifieras. Annat Upprepa genomsökningen efter uppdatering - växlar upprepning av genomsökning efter uppdatering av virussignaturdatabasen. Acceptera genomsökningsresultat från andra moduler om det här alternativet är markerat kommer modulen för skydd av e-post att acceptera genomsökningsresultat från andra skyddsmoduler IMAP-, IMAPS-skanner IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information om meddelandetillstånd, om meddelandet har lästs, besvarats eller tagits bort. ESET Smart Security ger skydd för detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Kontroll av IMAP-protokollet utförs alltid utan konfiguration av e-postklienten. Som standard genomsöks all kommunikation på port 143, men det går att lägga till andra kommunikationsportar om det behövs. Flera portnummer måste avgränsas med kommatecken. Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar och klicka på (Webb och e-post > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll. 53

54 POP3-, POP3S-filter POP3-protokollet är det vanligaste protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security ger skydd för detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad - POP3-kontroll utförs automatiskt utan att epostklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Flera portnummer måste avgränsas med kommatecken. Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar och klicka på (Webb och e-post > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll. I detta avsnitt går det att konfigurera kontroll av POP3- och POP3S-protokoll. Aktivera kontroll av e-post - om aktiverad övervakas all trafik genom POP3 för skadlig programvara. Portar som används av POP3-protokollet - en lista med portar som används av POP3-protokollet (som standard 110). ESET Smart Security stöder även kontroll av POP3S-protokoll. Den här typen av kommunikation använder en krypterad kanal för att överföra information mellan server och klient. ESET Smart Security kontrollerar kommunikationen med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security). Använd inte kontroll av POP3S - krypterad kommunikation kontrolleras inte. Använd kontroll av POP3S-protokoll för angivna portar - markera det här alternativet om du endast vill aktivera POP3S-kontroll för portar som definierats under Portar som används av POP3S-protokollet. Portar som används av POP3S-protokollet - en lista med POP3S-portar att kontrollera (standard är 995). 54

55 Antispammodul Oönskad e-post, även kallat spam, är ett av de största problemen inom elektronisk kommunikation. Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem. Spamskyddsmodulen kombinerar flera e-postsäkerhetsprinciper vilket ger en överlägsen filtrering och håller din inkorg ren. En viktig princip inom spamidentifiering är förmågan att identifiera oönskade e-postmeddelanden baserat på fördefinierade betrodda adresser (vitlistor) och spamadresser (svartlistor). Alla adresser från din e-postklient läggs automatiskt till i vitlistan, tillsammans med alla andra adresser som du markerar som säkra. Den huvudsakliga metoden som används för identifiering av spam är genomsökning av egenskaper i epostmeddelanden. Mottagna meddelanden genomsöks med avseende på grundläggande spamskyddskriterier (meddelandedefinitioner, statistisk heuristik, identifieringsalgoritmer och andra unika metoder) och det resulterande indexvärdet anger om ett meddelande är spam. Spamskyddet i ESET Smart Security går att ställa in med olika parametrar för arbete med distributionslistor. Alternativen är följande: Behandling av meddelande Lägg till text till ämne i e-postmeddelande - gör det möjligt att lägga till en anpassad textsträng till ämnesraden i meddelanden som har klassificerats som spam. Standard är [SPAM]. Flytta meddelanden till spammappen - aktivera för att flytta spammeddelanden till standardmappen för spam. Använd mappen detta alternativ används för att flytta spam till en användardefinierad mapp. Markera spammeddelanden som lästa välj detta om du vill markera spammeddelanden som lästa automatiskt. Det gör det lättare att fokusera på "rena" meddelanden. Markera omklassificerade meddelanden som olästa - meddelanden som först klassificerades som spam men som senare markerats som "rena" visas som olästa. 55

56 Spampoängloggning ESET Smart Security antispammotor tilldelar en spampoäng till varje genomsökt meddelande. Meddelandet registreras i antispamloggen (ESET Smart Security > Verktyg > Loggfiler > Spamskydd). Skriv inte - cellen Poäng i loggen Spamskydd är tom. Skriv endast omklassificerade meddelanden och meddelanden markerade som spam markera detta om du vill registrera spampoäng för meddelanden markerade som spam. Skriv alla meddelanden - alla meddelanden registreras i loggen med en spampoäng. Starta spamskyddet för e-postklienten automatiskt - aktivera detta för att starta spamskyddet vid systemstart. Aktivera avancerad antispam-kontroll ytterligare antispamdatabaser hämtas, vilket ökar spamskyddet och ger bättre resultat. ESET Smart Security stöder spamskydd för Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird Lägga till adresser i vitlistor och svartlistor E-postadresser som tillhör personer du ofta kommunicerar med går att lägga till vitlista och säkerställa att meddelanden från adresser på vitlistan aldrig klassificeras som spam. Kända spamadresser går att lägga till svartlistan och klassificeras alltid som spam. Lägg till en ny adress på vitlistan eller svartlistan genom att högerklicka på e-postmeddelandet och välja ESET Smart Security > Lägg till i vitlistan eller Lägg till i svartlistan eller klicka på knappen Betrodd adress eller Spamadress i verktygsfältet ESET Smart Security Antispam i din e-postklient. Den här processen kan även utföras för spamadresser. Om en e-postadress finns med i svartlistan klassificeras alla e-postmeddelanden som anländer från den adressen som spam Markera meddelanden som spam Alla meddelanden som visas i e-postklienten kan markeras som spam. Gör detta genom att högerklicka på meddelandet och klicka på ESET Smart Security > Klassificera om valda meddelanden som spam eller klicka på Spamadress i verktygsfältet ESET Smart Security Antispam i den övre delen av din e-postklient. Omklassificerade meddelanden flyttas automatiskt till mappen SPAM, men avsändarens e-postadress läggs inte till i svartlistan. På samma sätt går det att klassificera meddelanden som "inte spam". Om meddelanden i mappen Skräppost klassificeras som inte spam flyttas de till ursprungsmappen. Om ett meddelande markeras som inte spam innebär det inte att avsändarens adress automatiskt läggs till i vitlistan. 56

57 4.3.2 Webbåtkomstskydd Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Det är tyvärr även huvudvägen för att överföra skadlig kod. Webbåtkomstskyddet övervakar kommunikationen mellan webbläsare och fjärrservrar och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). Vi rekommenderar starkt att aktivera Webbåtkomstskydd. Detta alternativ finns i ESET Smart Security huvudfönster under Inställningar > Webb och e-post > Webbåtkomstskydd. Kända webbsidor med skadligt innehåll blockeras alltid HTTP, HTTPS Som standard är ESET Smart Security konfigurerat för att använda standarderna i de flesta webbläsare. Inställningsalternativen för HTTP-skanner går att ändra i Avancerade inställningar (F5) > Webb och e-post > Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret HTTP/HTTPS-skanner går det att markera eller avmarkera Aktivera HTTP-kontroll. Du kan också ange vilka portnummer som ska användas för HTTP-kommunikation. Portnumren 80 (HTTP), 8080 och 3128 (för proxyserver) är fördefinierade som standard. ESET Smart Security stöder kontroll av HTTPS-protokoll. HTTPS-kommunikation använder en krypterad kanal för att överföra information mellan server och klient. ESET Smart Security kontrollerar kommunikationen med SSLkryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security). HTTPS-kontroll går att utföra i följande lägen: Använd inte kontroll av HTTPS-protokoll - krypterad kommunikation kontrolleras inte. Använd kontroll av HTTPS-protokoll för angivna portar programmet kontrollerar endast de program som angetts i avsnittet Webb- och e-postklienter och som använder portar som definierats under Portar som används av HTTPSprotokollet. Port 443 är standard. Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar och klicka på (Webb och e-post > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll. 57

58 URL-adressbehandling Avsnittet URL-adressbehandling gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Lägg till, Redigera, Ta bort och Exportera används för att hantera adresslistorna. Webbplatserna i listan över blockerade adresser kommer inte att vara tillgängliga. Webbplatser i listan över exkluderade adresser avläses utan att kontrolleras avseende skadlig kod. Om du väljer Tillåt endast åtkomst till URL-adresser i listan över tillåtna adresser är endast de adresser som angetts i listan över tillåtna adresser tillgängliga, medan alla andra HTTPadresser blockeras. Lägg till en URL-adress till Lista över adresser som är undantagna från filtrering för att undanta adressen från genomsökning. Det går även att tillåta eller blockera vissa adresser genom att lägga till dem på Lista över tillåtna adresser eller Lista över blockerade adresser. Klicka på Listor... för att öppna fönstret Listor över HTTP-adress/ masker där du kan Lägga till eller Ta bort adresslistor. För att lägga till en HTTPS URL-adress på listan måste Genomsök alltid SSL-protokoll vara markeras. I alla listor går det att använda symbolerna * (asterisk) och? (frågetecken). Asterisken motsvarar alla teckensträngar och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? används på ett korrekt sätt i den listan. Aktivera en lista genom att välja alternativet Visa aktiva. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddela när adresser från listan används. Lägg till.../från fil - här går det att lägga till en adress i listan, antingen manuellt (klicka på Lägg till), eller från en enkel textfil (klicka på Från fil). Med alternativet Från fil går det att lägga till flera URL-adresser/-masker som sparas i en textfil. Redigera... redigera adresser manuellt - t.ex. genom att lägga till en mask ( * och? ). Ta bort/ta bort alla - klicka på Ta bort för att ta bort den valda adressen från listan. Välj Ta bort alla för att ta bort alla adresser. Exportera... - spara adresser från aktuell lista i en enkel textfil. 58

59 4.3.3 Protokollfiltrering Antivirusskydd för programprotokollen tillhandahålls av ThreatSense genomsökningsmotor som sömlöst integrerar alla avancerade genomsökningsmetoder för skadlig programvara. Kontrollen sker automatiskt oavsett vilken webbläsare eller e-postklient som används. För krypterad kommunikation (SSL), se Protokollfiltrering > SSL. Aktivera innehållsfiltrering av programprotokoll - om aktiverad kontrolleras all trafik med HTTP(S), POP3(S) och IMAP(S) av antivirusskannern. OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1, Windows 7 och Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik använder särskild övervakningsteknik är följande alternativ inte tillgängliga: HTTP-, POP3- och IMAP-portar - begränsar trafiken endast till den interna proxyservern för motsvarande portar. Program markerade som webbläsare och e-postklienter - routning av trafiken till den interna proxyservern begränsas till de program som markerats som webbläsare och e-postklienter (Webb och e-post > Protokollfiltrering > Webbläsare och e-postklienter). Portar och program markerade som webbläsare och e-postprogram - aktiverar dirigering av all trafik till överensstämmande portar samt för de program som markerats som webbläsare och e-postklienter i den interna proxyservern Webbläsare och e-postklienter OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1 och Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik använder särskild övervakningsteknik är avsnittet Webbläsare och e-postklienter inte tillgängligt. Eftersom enorma mängder skadlig kod cirkulerar på webben är säkert surfande på Internet en väldigt viktig del av datorskydd. Sårbarheter hos webbläsare och försåtliga länkar gör att skadlig kod kan komma in i systemet utan att märkas, vilket är skälet till att ESET Smart Security fokuserar på webbläsarsäkerhet. Varje program som har åtkomst till nätverket kan markeras som en webbläsare. Kryssrutan har två tillstånd: Avmarkerad - Kommunikation från program filtreras endast för angivna portar. Markerad - kommunikationen är alltid filtrerad (även om en annan port anges). 59

60 Undantagna program Välj på listan vilka nätverksmedvetna program vars kommunikation ska undantas från innehållsfiltrering. De valda programmens HTTP/POP3/IMAP-kommunikation kontrolleras inte. Vi rekommenderar att endast använda det här alternativet för program som inte fungerar normalt när deras kommunikation kontrolleras. Aktiva program och tjänster är automatiskt tillgängliga här. Klicka på Lägg till... för att manuellt välja ett program som inte visas på protokollfiltreringslistan. 60

61 Undantagna IP-adresser Posterna på listan undantas från innehållsfiltrering av protokoll. HTTP/POP3/IMAP-kommunikation från/till de valda adresserna kontrolleras inte. Vi rekommenderar att du endast använder detta alternativ för adresser som är kända som trovärdiga. Lägg till IPv4/IPv6-adress klicka på detta för att lägga till IP-adress/adressintervall/undernät till en fjärrpunkt på vilken du vill använda regeln. Ta bort - tar bort valda poster från listan Lägg till IPv4-adress Använd detta alternativ för att lägga till IP-adress/adressintervall/undernät till en fjärrpunkt på vilken en regel används. Internet Protocol version 4 är en äldre version, men fortfarande mest använd. Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel ). Adressintervall - ange den första och den sista IP-adressen för att ange IP-intervallet (för flera datorer) för vilken regeln används (till exempel till ). Undernät - undernät (en grupp datorer) definierade av en IP-adress och en mask. Till exempel är nätverksmasken för prefix /24 som innebär adressområdet till Lägg till IPv6-adress Detta kan du använda om du vill lägga till en IPv6-adress eller ett undernät till en fjärrpunkt som du vill använda regeln på. Det är den nyaste versionen av Internet-protokollet och den ersätter den äldre version 4. Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel 2001:718:1c01:16:214:22ff:fec9:ca5). Undernät - undernät (en grupp datorer) som definieras av en IP-adress och en mask (till exempel: 2002:c0a8:6301:1::1/64). 61

62 Kontroll av SSL-protokoll ESET Smart Security gör det möjligt att kontrollera protokoll inkapslade i SSL-protokoll. Det går att använda olika genomsökningslägen för SSL-skyddad kommunikation med betrodda certifikat, okända certifikat eller certifikat som är undantagna från kontroll av SSL-skyddad kommunikation. Genomsök alltid SSL-protokoll - välj detta alternativ för att genomsöka all SSL-skyddad kommunikation utom kommunikation skyddad av certifikat undantagna från kontroll. Om ny kommunikation upprättas som använder ett okänt, signerat certifikat, meddelas du inte om detta och kommunikationen filtreras automatiskt. När du öppnar en server med ett obetrott certifikat som markerats som betrott (det finns i listan betrodda certifikat), tillåts kommunikation med servern och innehållet i kommunikationskanalen filtreras. Fråga om webbplatser som inte har besökts tidigare (exkluderade objekt kan anges) - om du anger en ny SSLskyddad webbplats (med ett okänt certifikat) visas en dialogruta med åtgärdsalternativ. Detta läge gör det möjligt att skapa en lista med SSL-certifikat som undantas från genomsökning. Genomsök inte SSL-protokoll - programmet genomsöker inte kommunikation över SSL. Tillämpa undantag som har skapats baserat på certifikat - aktiverar undantag som angetts vid undantagna och betrodda certifikat för genomsökning av SSL-kommunikation. Alternativet är tillgängligt om du väljer Genomsök alltid SSL-protokoll. Blockera krypterad kommunikation med hjälp av det föråldrade SSL v2-protokollet kommunikation som använder en tidigare version av SSL-protokollet kommer automatiskt att blockeras Certifikat För att SSL-kommunikation ska fungera korrekt i webbläsare/e-postklienter är det viktigt att rotcertifikatet för ESET, spol. s r.o. läggs till i listan över kända rotcertifikat (utgivare). Lägg till rotcertifikatet till kända webbläsare ska vara aktiverat. Markera det här alternativet för att automatiskt lägga till rotcertifikatet för ESET till kända webbläsare (t.ex. Opera, Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet automatiskt till (t.ex. Internet Explorer). Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa certifikat > Information > Kopiera till fil... och importerar det sedan manuellt till webbläsaren. I en del fall går det inte att verifiera certifikatet med lagring av betrodda rotcertifikatutgivare (t.ex. VeriSign). Detta innebär att certifikatet är självsignerat av någon (t.ex. administratören för en webbserver eller ett mindre företag) och att anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder certifikat signerade av TRCA. Om Fråga om certifikatets giltighet markerats (standard) ombeds användaren att välja en åtgärd att vidta när krypterad kommunikation upprättas. En dialogruta för val av åtgärd visas där det går att markera certifikatet som betrott eller undantaget. Om certifikatet inte finns på TRCA-listan är fönstret rött. Om certifikatet finns på TRCA-listan är fönstret grönt. Det går att ställa in alternativet Blockera kommunikation som använder certifikatet för att alltid avsluta en krypterad anslutning till webbplatsen som använder det overifierade certifikatet. Om certifikatet är ogiltigt eller skadat innebär det att certifikatet har utgått eller är felaktigt signerat. I detta fall rekommenderar vi att blockera kommunikationen som använder certifikatet Betrodda certifikat Förutom den integrerade lagringen av betrodda rotcertifikatutgivare där ESET Smart Security lagrar betrodda certifikat går det att skapa en anpassad lista med betrodda certifikat som går att visa i Avancerade inställningar (F5) > Webb och e-post > Protokollfiltrering > SSL > Certifikat > Betrodda certifikat. ESET Smart Security kontrollerar innehållet i krypterad kommunikation med certifikaten i denna lista. Ta bort valda objekt från listan genom att klicka på Ta bort. Klicka på Visa (eller dubbelklicka på certifikatet) för att visa information om det valda certifikatet. 62

63 Undantagna certifikat Avsnittet med undantagna certifikat innehåller certifikat som anses vara säkra. Innehållet i krypterad kommunikation som använder certifikaten i listan kontrolleras inte. Vi rekommenderar att du endast undantar webbcertifikat som garanteras vara säkra och där kommunikationen som använder certifikaten inte behöver kontrolleras. Ta bort valda objekt från listan genom att klicka på Ta bort. Klicka på Visa (eller dubbelklicka på certifikatet) för att visa information om det valda certifikatet Krypterad SSL-kommunikation Om datorn är konfigurerad för genomsökning av SSL-protokoll visas en dialogruta där du ombeds välja en åtgärd vid försök att upprätta krypterad kommunikation (med ett okänt certifikat). Dialogfönstret innehåller följande information: namn på programmet som initierade kommunikationen och namnet på certifikatet som används. Om certifikatet inte är placerat i lagringen av betrodda rotcertifikatutgivare anses det vara ej betrott. Följande åtgärder finns tillgängliga för certifikat: Ja certifikatet kommer tillfälligt att markeras som betrott varningsfönstret kommer inte att visas vid nästa försök att använda certifikatet under den aktuella sessionen. Ja, alltid markerar certifikatet som betrott och lägger till det i listan över betrodda certifikat inga varningsfönster visas för betrodda certifikat. Nej - markerar certifikatet som ej betrott för den aktuella sessionen - varningsfönstret kommer att visas vid nästa försök att använda certifikatet. Undanta - lägger till certifikatet i listan över undantagna certifikat - data som överförs över den angivna krypterade kanalen kommer inte att kontrolleras alls Skydd mot nätfiske Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, PINkoder och annat. Läs mer om denna aktivitet i ordlistan. ESET Smart Security tillhandahåller skydd mot nätfiske, webbsidor kända för att distribuera sådant går att blockera. Vi rekommenderar starkt att du aktiverar Skydd mot nätfiske i ESET Smart Security. Detta alternativ hittar du i Avancerade inställningar (F5) genom att gå till Webb och e-post > Skydd mot nätfiske. Läs även vår artikel i ESET kunskapsbas för en uppdaterad och mer utförlig version av denna hjälpsida. Öppna en webbplats med nätfiske När du öppnar en webbplats med nätfiske visas följande dialogfönster i din webbläsare. Genom att klicka på Fortsätt till webbplatsen (rekommenderas inte) får du åtkomst till webbplatsen utan ett varningsmeddelande. 63

64 OBS! Potentiella nätfiskewebbplatser som har vitlistats upphör som standard efter flera timmar. Tillåt en webbplats permanent genom att använda verktyget URL-adressbehandling. I Avancerade inställningar (F5), klickar du på Webb och e-post > Webbåtkomstskydd > URL-adressbehandling och på rullgardinsmenyn URL-adressbehandling väljer du Lista över tillåtna adresser och lägger till webbplatsen på listan. Rapportera nätfiske Länken Rapportera en webbplats med nätfiske gör det möjligt att rapportera en webbplats med nätfiske/skadlig kod till ESET för analys. OBS! Innan du skickar en webbplats till ESET, kontrollera att den uppfyller ett eller flera av följande villkor: webbplatsen är inte alls identifierad, webbplatsen är felaktigt identifierad som ett hot. I detta fall, se länken Ta bort en nätfiskewebbplats. Det går även att skicka webbplatsen med e-post. Skicka e-postmeddelandet till samples@eset.com. Kom ihåg att använda en beskrivande ämnesrad och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där du hänvisades, hur du hörde om den osv.). 4.4 Föräldrakontroll Modulen Föräldrakontroll gör det möjligt att konfigurera inställningar för föräldrakontroll, vilken ger föräldrar automatiska verktyg för att skydda sina barn och ställa in begränsningar för användning av enheter och tjänster. Målet är att förhindra att barn och ungdomar får åtkomst till sidor med olämpligt eller skadligt innehåll. Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier. Aktivera Föräldrakontroll för ett visst användarkonto genom att följa stegen nedan: 1. Föräldrakontroll är inaktiverad som standard i ESET Smart Security. Det finns två sätt att aktivera föräldrakontroll: o Klicka på Inaktiverad i fönstret Inställningar från programmets huvudfönster och ändra status för Föräldrakontroll till Aktiverad. o Tryck på F5 för att öppna trädet Avancerade inställningar, välj Föräldrakontroll and och markera sedan kryssrutan intill Integrera med systemet. 2. Klicka på Inställningar > Föräldrakontroll i programmets huvudfönster. Även om Aktiverad visas intill Föräldrakontroll, måste du konfigurera föräldrakontrollen för önskat konto genom att klicka på Ej definierad. I fönstret för kontoinställningar anger du ålder för att avgöra nivån för åtkomst och rekommenderad ålder enligt webbsidorna. Föräldrakontroll aktiveras nu för det angivna användarkontot. Klicka på Inställningar... under ett 64

65 kontonamn för att anpassa kategorier du vill tillåta eller blockera på fliken Filtrering av innehåll på webbsida. Tillåt eller blockera anpassade webbsidor som inte passar in i en kategori genom att klicka på fliken Blockerade och tillåtna webbsidor. Om du klickar på rubriken Föräldrakontroll i fönstret Inställningar i ESET Smart Security huvudfönster delas huvudfönstret upp i tre avsnitt. 1. Föräldrakontroll Efter att du har avmarkerat Aktverad till höger visas fönstret Inaktivera skydd temporärt. Här går det att ställa in tidsintervallet under vilket skyddet är inaktiverat. Detta alternativ ändras till Inaktiverad och följande inställningar döljs. Det är viktigt att skydda inställningarna i ESET Smart Security med ett lösenord. Lösenordet går att ställa in i avsnittet Inställningar för åtkomst. Om inget lösenord anges visas en varning under alternativet Föräldrakontroll Lösenord krävs för Avancerade inställningar för att skydda föräldrakontroll från ändringar och Ange lösenord... visas. De inställda begränsningarna i Föräldrakontroll påverkar endast standardanvändarkonton. Eftersom en administratör kan åsidosätta begränsningarna har de ingen verkan. HTTPS-kommunikation (SSL) filtreras inte som standard. Därför kan Föräldrakontroll inte blockera webbsidor som börjar med Aktivera den här funktionen genom att välja Aktivera intill varningsmeddelandet Filtrering av krypterade (HTTPS) webbplatser är inte aktiverad eller välj Genomsök alltid SSL-protokoll i konfigurationsavsnittet Avancerade inställningar > Webb och e-post > Protokollfiltrering > SSL. Obs! Föräldrakontroll kräver innehållsfiltrering av programprotokoll, kontroll av HTTPS-protokoll och systemintegrering av Personlig brandvägg för att fungera normalt. Alla dessa funktioner är aktiverade som standard. 2. Windows-användarkonton Har du skapat en roll till ett befintligt konto visas det här med attributet Aktiverad. Klicka på Aktiverad för att växla Föräldrakontroll för kontot. Klicka på Inställningar... under ett aktivt konto för att visa en lista med tillåtna kategorier webbsidor för kontot och blockerade och tillåtna webbsidor. 65

66 Viktigt: Skapa ett nytt konto (t.ex. till ett barn) med följande anvisningar för Windows 7 och Windows Vista: 1. Öppna Användarkonton genom att klicka på Start-knappen (placerad i skrivbordets nedre vänstra hörn), klicka på Kontrollpanelen och klicka sedan på Användarkonton. 2. Klicka på Hantera ett annat konto. Ombeds du att ange ett administratörslösenord eller bekräftelse, skriv in lösenordet och bekräfta. 3. Klicka på Skapa ett nytt konto. 4. Skriv in ett namn på användarkontot, klicka på en kontotyp och klicka sedan på Skapa konto. 5. Öppna fönstret Föräldrakontroll igen genom att klicka på Inställningar > Föräldrakontroll i ESET Smart Security huvudfönster. 3. Det sista avsnittet innehåller två alternativ Ställ in undantag för webbsida... - detta är ett snabbt sätt att ställa in ett undantag för en webbsida för det valda kontot. Ange webbsidans adress i fältet URL och välj kontot på listan nedan. Om du markerar kryssrutan Blockera, blockeras webbsidan för detta konto. Om du lämnar kryssrutan omarkerad tillåts webbsidan. Undantag som definieras här överordnas de valda kontots definierade kategorier. Om kontot till exempel har kategorin Nyheter blockerad, men om du definierade en tillåten nyhetssida som ett undantag kan kontot öppna den tillåtna webbsidan. Det går att kontrollera ändringar som gjorts här i avsnittet Blockerade och tillåtna webbsidor. Visa logg - visar en detaljerad logg för aktiviteten i Föräldrakontroll (blockerade sidor, kontot för vilken sida blockerades, orsak osv.). Det går även att filtrera den här loggen med villkor du väljer genom att klicka på Filtrera... 66

67 4.4.1 Filtrering av innehåll på webbsida Om kryssrutan intill en kategori är markerad är den tillåten. Avmarkera kryssrutan intill en kategori för att blockera den för det valda kontot. Flytta musen över en kategori för att visa en lista med webbsidor som faller under den kategorin. Här är några exempel på grupper som användarna kanske inte är bekanta med: Övrigt - vanlige privata (lokala) IP-adresser såsom intranät, /8, /16, osv. Visas felkoden 403 eller 404 matchar webbplatsen även denna kategori. Inte matchad - denna kategori inkluderar webbsidor som inte matchar på grund av ett fel vid anslutning till föräldrakontrollens databasmotor. Utan kategori - okända webbsidor som ännu inte finns i föräldrakontrollens databas. Proxyservrar - webbsidor som anonymiserar, omdirigerar eller offentliga proxyservrar kan användas till få åtkomst till webbsidor som vanligen inte tillåts av filtret i Föräldrakontroll. Fildelning - dessa webbsidor innehåller stora mängder data såsom bilder, videor eller böcker. Det finns risk för att dessa webbplatser innehåller potentiellt stötande eller barnförbjudet innehåll. 67

68 4.4.2 Blockerade och tillåtna webbsidor Ange en webbadress i det tomma fältet under listan, markera Tillåt eller Blockera och klicka på Lägg till för att lägga till den på listan. Ta bort en webbadress från listan med borttagningsknappen. I URL-adresslistan går det inte att använda symbolerna * (asterisk) och? (frågetecken). Till exempel webbsideadresser med flera TLD måste anges manuellt (examplepage.com, examplepage.sk osv.). När du lägger till en domän på listan, blockeras eller tillåts allt innehåll på denna domän och alla underdomäner (t.ex. sub.examplepage.com baserat på ditt val av URL-baserad åtgärd. Obs! Blockera eller tillåta en viss webbsida kan vara noggrannare än att blockera eller tillåta en hel kategori webbsidor. Var försiktig när du ändrar dessa inställningar och när du lägger till en kategori/webbsida på listan. 4.5 Uppdatera programmet Regelbunden uppdatering av ESET Smart Security är det bästa sättet att säkerställa maximal säkerhetsnivå på datorn. Med hjälp av modulen Uppdatering hålls programmet aktuellt på två sätt: genom att virussignaturdatabasen uppdateras och genom att systemkomponenterna uppdateras. Genom att klicka på Uppdatera i programmets huvudfönster går det att visa aktuell uppdateringsstatus, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Huvudfönstret innehåller även virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla signaturer som lagts till en viss uppdatering. Utöver automatiska uppdateringar kan du sätta igång uppdatering manuellt genom att klicka på Uppdatera nu. Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Om du inte angav licensuppgifterna under installationen går det att ange ditt användarnamn och lösenord under uppdateringen för att får åtkomst till ESET:s uppdateringsservrar. OBS!: Användarnamnet och lösenordet tillhandahålls av ESET efter köp av ESET Smart Security. 68

69 Senaste uppdatering - datum för den senaste uppdateringen. Ser du inte närliggande datum är det möjligt att virussignaturdatabasen inte är aktuell. Virussignaturdatabasens version virussignaturdatabasens nummer som även är en aktiv länk till ESET:s webbplats. Klicka på den för att visa en lista med alla signaturer som har lagts till i den uppdateringen. Klicka på Leta efter uppdateringar för att söka efter den senaste tillgängliga versionen av ESET Smart Security. Uppdateringsprocessen När du har klickat på Uppdatera nu startas hämtningsprocessen. En förloppsindikator och den kvarvarande hämtningstiden visas. Klicka på Avbryt om du vill avbryta uppdateringen. 69

70 Viktigt: I normala fall visas meddelandet Ingen uppdatering nödvändig - virussignaturdatabasen är aktuell i fönstret Uppdatering om uppdateringar hämtas normalt. Om så inte är fallet är programmet inaktuellt och mer sårbar för infektion. Uppdatera virussignaturdatabasen så snart som möjligt. I annat fall visas ett av följande fel: Virussignaturdatabasen är inaktuell detta fel visas efter flera misslyckade försök att uppdatera virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade anslutningsinställningar. Föregående meddelande avser följande två meddelanden om misslyckade uppdateringar Uppdatering av virussignaturdatabasen avslutades med ett fel: 1. Användarnamnet och/eller lösenordet är ogiltigt användarnamn och lösenord har angetts felaktigt i uppdateringsinställningarna. Vi rekommenderar att du kontrollerar dina autentiseringsuppgifter. Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Uppdatering > Inställningar i trädet Avancerade inställningar för att ange ett nytt användarnamn och lösenord. 2. Ett fel uppstod när uppdateringsfiler skulle hämtas - en möjlig orsak till felet är felaktiga inställningar för Internetanslutningen. Vi rekommenderar att du kontrollerar Internetanslutningen genom att öppna en helt annan webbsida i webbläsaren. Om webbplatsen inte öppnar är det troligt att en Internetanslutning inte upprättats eller att din dator har anslutningsproblem. Kontrollera med din Internetleverantör om du har en aktiv Internetanslutning. 70

71 4.5.1 Uppdateringsinställningar Inställningsalternativen för uppdatering är tillgängliga i trädet Avancerade inställningar (tangenten F5) genom att klicka på Uppdatera > Inställningar. Detta avsnittet anger information om uppdateringskällan, t.ex. uppdateringsservrar och deras autentiseringsuppgifter. I hemversionen av ESET:s produkter kan du inte välja en egen uppdateringsserver. Uppdateringsfilerna hämtas automatiskt från ESET-servern med minst nätverkstrafik. Rullgardinsmenyn Uppdateringsserver är endast tillgänglig i ESET Endpoint Antivirus eller ESET Endpoint Security. Det är viktigt att all uppdateringsinformation anges korrekt så att uppdateringarna hämtas. Om du använder en brandvägg, kontrollera att programmet kan kommunicera med internet (HTTP-kommunikation är aktiverad). Din aktuella uppdateringsprofil visas i rullgardinsmenyn Vald profil. Klicka på Profiler... för att skapa en ny profil. Autentisering för uppdateringsservrar baseras på det Användarnamn och Lösenord som skapades och skickades till dig efter köpet. Som standard krävs ingen verifiering och fälten Användarnamn och Lösenord är tomma. 71

72 Testlägesuppdateringar (alternativet Testläge) är uppdateringar som har genomgått grundlig intern testning och snart är allmänt tillgängliga. Du kan dra fördel av att ha tillgång till de senaste identifieringsmetoderna och korrigeringarna genom att aktivera testläge. Testläget är inte alltid stabilt och FÅR INTE användas på produktionsservrar och arbetsstationer där maximal åtkomst och stabilitet krävs. En aktuell lista med moduler finns i Hjälp och support > Om ESET Smart Security. Vi rekommenderar att vanliga användare inte ändrar standardalternativet Vanlig uppdatering. Klicka på Inställningar... intill Avancerade uppdateringsinställningar för att visa ett fönster med avancerade uppdateringsalternativ. Har du problem med en uppdatering, klicka på Rensa för att ta bort tillfälliga uppdateringsfiler. Visa inte meddelande om slutförd uppdatering - stänger av systemmeddelanden som visas i nedre högra hörnet på skärmen. Det kan vara bra att använda det här alternativet om du använder ett fullskärmsprogram eller ett spel. Observera att Spelläge stänger av alla meddelanden Uppdateringsprofiler Uppdateringsprofiler skapas för olika uppdateringskonfigurationer och -aktiviteter. Att skapa uppdateringsprofiler är särskilt användbart för mobila användare som behöver skapa en alternativ profil för anslutningsegenskaper till internet som regelbundet ändras. Rullgardinsmenyn Vald profil visar den aktuella profilen och är inställd på Min profil som standard. Skapa en ny profil genom att klicka på Profiler och sedan på Lägg till... och ange sedan ett eget Profilnamn. När skapar en ny profil går det att kopiera inställningar från en befintlig profil genom att välja den på rullgardinsmenyn Kopiera inställningar från profil. I fönstret med profilinställningar går det att ange till vilken uppdateringsserver programmet ansluter eller lägga till en ny server. Listan med befintliga uppdateringsservrar finns i rullgardinsmenyn Uppdateringsserver. Lägg till en ny uppdateringsserver genom att klicka på Redigera... i avsnittet Uppdateringsinställningar för vald profil och sedan på Lägg till Avancerade uppdateringsinställningar Visa Avancerade uppdateringsinställningar genom att klicka på Inställningar... Avancerade uppdateringsinställningar inkluderar konfiguration av Uppdateringsläge, HTTP-proxy och LAN Uppdateringsläge Fliken Uppdateringsläge innehåller alternativ för programkomponentuppdateringen. Det går att ange hur programmet reagerar när en ny uppgradering av en programkomponent finns tillgänglig. Uppgraderingar av programkomponemter (PCU) innehåller nya funktioner eller ändringar i funktioner från tidigare versioner. De kan utföras automatiskt utan att du behöver göra något, eller så kan du välja att få ett meddelande varje gång en uppgradering utförs. När en programkomponentuppdatering har installerats kan du behöva starta om datorn. I avsnittet Uppdatering av programkomponenter visas tre alternativ: Uppdatera aldrig programkomponenter - Uppdatering av programkomponenter utförs inte. Det här alternativet är lämpligt för serverinstallationer, eftersom servrar vanligtvis bara kan startas om vid underhåll. Uppdatera alltid programkomponenter - En uppdatering av programkomponenter hämtas och installeras automatiskt. Kom ihåg att en omstart av datorn kan bli nödvändig. Fråga innan programkomponenter hämtas - standardalternativet. Du ombeds att bekräfta eller avvisa uppdatering av programkomponenter när de blir tillgängliga. 72

73 Efter en uppdatering av programkomponenter är det nödvändigt att starta om datorn för att få full funktionalitet i alla moduler. I avsnittet Starta om efter uppgradering av programkomponenter går det att välja ett av följande alternativ: Starta aldrig om datorn - du ombeds inte att starta om datorn även om det är nödvändigt. Observera att vi inte rekommenderar detta eftersom din dator kanske inte fungerar korrekt förrän du har startat om den. Erbjud omstart av datorn vid behov - standardalternativet. Efter en programkomponentuppdatering får du frågan om du vill starta om datorn i ett dialogfönster. Starta om datorn utan meddelande vid behov - vid en programkomponentuppgradering startas din dator om (om det krävs). OBS! Val av det lämpligaste alternativet beror på arbetsstationen där inställningarna tillämpas. Lägg märke till att det finns skillnader mellan arbetsstationer och servrar. Om du till exempel startar om servern automatiskt efter en programuppradering kan du orsaka allvarliga skador. Om alternativet Fråga innan uppdatering hämtas markerats visas ett meddelande när en ny uppdatering är tillgänglig. Om uppdateringsfilens storlek är större än angivet i Fråga om en uppdateringsfil är större än, visar programmet ett meddelande. Alternativet Sök regelbundet efter senaste produktversion aktiverar den schemalagda aktiviteten Regelbunden sökning efter senaste produktversion (se Schemaläggaren) Proxyserver Öppna proxyserverns inställningsalternativ för en given uppdateringsprofil genom att klicka på Uppdatera i trädet Avancerade inställningar (F5) och klicka sedan på Inställningar... till höger om Avancerade uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett följande tre alternativ: Använd globala inställningar för proxyserver Använd inte proxyserver Anslutning via en proxyserver Välj alternativet Använd globala inställningar för proxyserver för att använda proxyserverns konfigurationsalternativ som redan angivits på grenen Verktyg > Proxyserver i trädet Avancerade inställningar. Välj Använd inte proxyserver för att ange att ingen proxyserver ska användas för att uppdatera ESET Smart Security. Alternativet Anslutning via en proxyserver ska väljas om: En annan proxyserver ska användas för att uppdatera ESET Smart Security än den proxyserver som anges i de globala inställningarna (Verktyg > Proxyserver). I så fall måste inställningarna anges här: Proxyserveradress, Port, plus Användarnamn och Lösenord till proxyserver om detta krävs. Proxyserverns inställningar ställdes inte in globalt, utan ESET Smart Security ansluter till en proxyserver för uppdateringar. Datorn är ansluten till Internet via en proxyserver. Inställningarna tas från Internet Explorer under programinstallationen, men om de ändras senare (till exempel om du ändrar din leverantör), kontrollera att HTTP-proxyinställningarna som visas i det här fönstret är korrekta. Annars kan inte programmet ansluta till uppdateringsservern. Standardalternativet för proxyservern är Använd globala inställningar för proxyserver. OBS! Autentiseringsuppgifter som Användarnamn och Lösenord är avsedda för åtkomst till proxyservern. Fyll endast i dessa fält om användarnamn och lösenord krävs. Observera att du inte ska ange användarnamn/lösenord för ESET Smart Security i dessa fält. De ska dessutom bara fyllas i om du vet att du behöver ett lösenord för att få åtkomst till internet via en proxyserver. 73

74 Ansluta till LAN Vid uppdatering från en lokal server med ett NT-baserat operativsystem, krävs som standard autentisering för varje nätverksanslutning. Konfigurera ett sådant konto genom att klicka på fliken LAN. I avsnittet Anslut till LAN som finns alternativen Systemkonto (standard), Aktuell användare och Angiven användare. Markera alternativet Systemkonto (standard) så att systemkontot används för autentisering. I vanliga fall utförs ingen autentisering om autentiseringsuppgifter inte har angetts i uppdateringsinställningarnas huvudavsnitt. Kontrollera att programmet autentiserar sig med det aktuella användarkontot genom att välja Aktuell användare. Nackdelen med detta alternativ är att programmet inte kan ansluta till uppdateringsservern om ingen användare är inloggad. Välj Angiven användare om du vill att programmet ska använda ett visst användarkonto för autentisering. Använd den här metoden när standardanslutningen till systemkonto misslyckas. Tänk på att det angivna användarkontot måste ha åtkomst till katalogen med uppdateringsfiler på den lokala servern. Annars kan inte programmet upprätta en anslutning och hämta uppdateringar. Varning: När alternativet Aktuell användare eller Angiven användare har markerats kan ett fel uppstå om programidentiteten ändras till önskad användare. Därför rekommenderar vi att uppgifterna om LAN-autentisering förs in i uppdateringsinställningarnas huvudavsnitt. I avsnittet för uppdateringsinställningar anges autentiseringsuppgifterna på följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen autentisering vid uppdatering från HTTPversionen av den lokala servern. Välj Koppla från servern efter uppdatering om anslutningen till servern förblir aktiv när uppdateringarna har hämtats Ångra uppdatering Misstänker du att en ny uppdatering av virusdatabasen och/eller programmodulerna är instabila eller skadade, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även att aktivera tidigare inaktiverade uppdateringar och du sköt upp dem på obestämd tid. ESET Smart Security tar avbildningar av virussignaturdatabasen och programmodulerna för användning med återställningsfunktionen. Skapa avbildningar av virusdatabasen genom att markera kryssrutan Skapa avbildningar av uppdateringsfiler. Fältet Antal lokalt lagrade avbildningar anger antalet tidigare lagrade avbildningar av virusdatabasen. Om du klickar du på Återställ (Avancerade inställningar (F5) Uppdatering > Återställ uppdateringar) måste du välja ett tidsintervall i rullgardinsmenyn Pausa uppdateringar som representerar en tidsperiod under vilken uppdateringen av virussignaturdatabasen och moduluppdateringarna pausas. Markera Tills återkallad för att skjuta upp regelbundna uppdateringar på obestämd tid till du återställer uppdateringsfunktionen manuellt. Vi rekommenderar inte detta alternativ eftersom det är en potentiell säkerhetsrisk. Om en återställning utförs ändras knappen Återställ till Tillåt uppdateringar. Inga uppdateringar tillåts under tidsintervallet som väljs på rullgardinsmenyn Pausa uppdateringar. Virussignaturdatabasens version nedgraderas till den äldsta tillgängliga och lagras som en avbildning i den lokala datorns filsystem. 74

75 Exempel: Anta att nummer 6871 är den virussignaturdatabasens senaste version och 6868 lagras som virussignaturdatabasavbildningar. Observera att till exempel 6869 inte är tillgänglig eftersom datorn stängdes av och en senare uppdatering gjordes tillgänglig innan 6869 hämtades. Om fältet Antal lokalt lagrade avbildningar är inställt på 2 och du klickar på Återställ, återställs virussignaturdatabasen (inklusive programmoduler) till versionsnummer Detta kan ta en stund. Kontrollera om virussignaturdatabasens version har nedgraderats i avsnittet Uppdatering i ESET Smart Security huvudfönster Skapa uppdateringsaktiviteter Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du klickat på Uppdatera på huvudmenyn. Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Smart Security: Vanlig automatisk uppdatering Automatisk uppdatering efter modemuppkoppling Automatisk uppdatering efter inloggning Varje uppdateringsaktivitet går att ändra för att uppfylla dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren. 75

76 4.6 Verktyg I menyn Verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för avancerade användare. Denna meny innefattar följande verktyg: Loggfiler Skyddsstatistik Se aktivitet Processer som körs (om ESET Live Grid aktiverats i ESET Smart Security) Schemaläggare Karantän Nätverksanslutningar (om Personlig brandvägg integrerats med ESET Smart Security) ESET SysInspector Skicka in fil för analys gör det möjligt att skicka in en misstänkt fil till ESET:s viruslaboratorier för analys. Dialogrutan som visas när det här alternativet väljs beskrivs i avsnittet Sändning av filer till analys. ESET SysRescue - startar guiden ESET SysRescue. Obs! ESET SysRescue i ESET Smart Security 6 är för närvarande inte tillgängligt för Windows 8. Vi rekommenderar att du skapar en ESET SysRescue-disk på en annan version av Microsoft Windows. ESET Social Media Scanner - länk till ett socialt media-program (t.ex. Facebook) med avsikt att skydda användare av sociala media mot hot. Detta program är självständigt från övriga ESET-produkter och är helt gratis. 76

77 4.6.1 Loggfiler Loggfiler innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotdetektering och felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Smart Security-miljön, såväl som att arkivera loggar. Loggfilerna finns tillgängliga från huvudmenyn genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp i rullgardinsmenyn Logg. Följande loggar finns tillgängliga: Upptäckta hot i hotloggen sparas detaljerad information om de infiltreringar som upptäckts av ESET Smart Security. Bland informationen finns tiden för upptäckt, infiltreringens namn, plats, utförd åtgärd och namnet på den användare som var inloggad vid den tidpunkt då infiltreringen upptäcktes. Dubbelklicka på loggposten för att visa detaljerna i ett separat fönster. Händelser - alla viktiga åtgärder som utförs av ESET Smart Security sparas i händelseloggen. I händelseloggen finns information om händelser och fel som uppstått i programmet. Det är utformat för systemadministratörer och användare för att lösa problem. Informationen i loggfiler hjälper ofta till att hitta en lösning på ett problem i programmet. Genomsökning av datorn - resultatet av alla slutförda manuella eller planerade genomsökningar visas i detta fönster. Varje rad motsvarar en enskild kontrollåtgärd. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn. HIPS - innehåller poster för vissa HIPS-regler som markerades för registrering. Protokollet visar programmet som utlöste åtgärden, resultatet (om regeln tilläts eller var förbjuden) den skapade regelns namn. Personlig brandvägg - brandväggsloggen visar alla fjärrattacker som upptäckts av den personliga brandväggen. Här finns information om alla attacker mot datorn. Kolumnen Händelse visar det identifierade attackerna. Kolumnen Källa berättar mer om angriparen. Kolumnen Protokoll avslöjar attackens kommunikationsprotokoll. Analys av brandväggsloggen kan hjälpa till att identifiera systeminfiltrationsförsök i tid för att förhindra obehörig åtkomst till systemet. Filtrerade webbplatser - Denna lista är praktisk om du vill visa en lista med alla webbplatser som blockerades av Webbåtkomstskydd eller Föräldrakontroll. I dessa loggar visas tid, URL-adress, användare och program som upprättat en anslutning till en viss webbplats. Spamskydd - innehåller poster relaterade till e-postmeddelanden märkta som spam. Föräldrakontroll - visar webbsidor blockerade eller tillåtna av Föräldrakontroll. Kolumnerna Matchningstyp och Matchningsvärden visar hur filtreringsreglerna tillämpades. Enhetskontroll innehåller poster med flyttbara medier eller enheter som anslutits till datorn. Endast enheter med respektive enhetskontrollregler registreras i loggfilen. Om regeln inte motsvarar en ansluten enhet skapas inte en loggpost för en ansluten enhet. Här går det även att visa information såsom enhetstyp, serienummer, leverantörsnamn och mediastorlek (om tillgängligt). Den visade informationen i varje avsnitt går att kopiera till Urklipp (tangentbordsgenväg Ctrl+C) genom att välja posten och klicka på Kopiera. Välj flera poster med tangenterna CTRL och SHIFT. 77

78 Visa en kontextmeny genom att högerklicka på en post. Följande alternativ är tillgängliga i kontextmenyn: Filtrera poster av samma typ - aktivera detta filter för att endast visa poster av samma typ (diagnostik, varningar...). Filter.../Sök... klicka på detta för att öppna fönstret Loggfiltrering och definiera filtervillkoren. Inaktivera filter - rensar alla inställningar i filtret (enligt beskrivning ovan). Kopiera alla - kopierar information om alla posterna i fönstret. Ta bort/ta bort alla - tar bort vald(a) post(er) eller alla visade poster - denna åtgärd kräver administratörsbehörighet. Exportera - exporterar information om posterna i XML-format. Blockera inte liknande händelser i framtiden detta alternativ visas endast i brandväggsloggen. Lägger till ett IDSundantag från vald aktivitet till den personliga brandväggen. Bläddra i loggen - låt alternativet vara aktiverat för att bläddra automatiskt och visa aktiva loggar i fönstret Loggfiler Loggunderhåll ESET Smart Security loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar > Öppna avancerade inställningar... > Verktyg > Loggfiler. Avsnittet Loggar används för att definiera hur loggarna ska hanteras. Programmet tar automatiskt bort gamla loggar för att spara hårddiskutrymme. Det går att välja följande alternativ för loggfiler: Minimalt omfång för loggning - anger den lägsta omfångsnivån för händelser som ska loggas. Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan. Information - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan. Varningar - registrerar kritiska fel och varningsmeddelanden. Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras. Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, Personlig brandvägg, osv.). Loggposter äldre än angivet antal dagar i Ta bort poster som är äldre än X dagar tas bort automatiskt. Optimera loggfiler automatiskt - markera för att automatiskt defragmentera loggfilerna om procenttalet är högre än angivet i Om antalet oanvända poster överskrider (%). Klicka på Optimera nu för att starta defragmentering av loggfiler. Alla tomma loggposter tas bort under denna process, vilket förbättrar prestanda och hastighet när loggarna bearbetas. Denna förbättring märks särskilt om loggarna innehåller ett stort antal poster Schemaläggare Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper. Det går att hitta Schemaläggare i ESET Smart Security huvudmeny genom att klicka på Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil. Schemaläggaren används för att schemalägga följande aktiviteter: uppdatering av virussignaturdatabasen, genomsökning, kontroll av systemstartfiler och underhåll av loggfiler. Det går att lägga till eller ta bort aktiviteter direkt i Schemaläggarens huvudfönster (klicka på Lägg till... eller Ta bort längst ned). Du kan utföra följande åtgärder genom att högerklicka var som helst i Schemaläggarens fönster: visa detaljerad information, utföra aktiviteten omedelbart, lägga till en ny aktivitet eller ta bort en befintlig aktivitet. Aktivera/inaktivera aktiviteterna med hjälp av kryssrutorna i början av varje post. 78

79 Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Loggunderhåll Vanlig automatisk uppdatering Automatisk uppdatering efter modemuppkoppling Automatisk uppdatering efter inloggning Regelbunden sökning efter senaste produktversion (se Uppdateringsläge) Kontroll av filer som startas automatiskt (när användaren loggat in) Kontroll av filer som startas automatiskt (efter uppdatering av virussignaturdatabasen) Första automatiska genomsökning Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på Redigera... Lägg till ny aktivitet 1. Klicka på Lägg till... längst ned i fönstret. 2. Välj önskad aktivitet på rullgardinsmenyn. 3. Ange aktivitetens namn och välj ett av följande tidsalternativ: En gång - aktiviteten utförs endast en gång vid det datum och den tidpunkt som anges. Flera gånger - aktiviteten utförs regelbundet med angivet intervall (i timmar). Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten. Varje vecka - aktiviteten körs en eller flera gånger i veckan, vid angivna dagar och tidpunkter. När en händelse utlöser den - aktiviteten utförs efter en angiven händelse. 4. Beroende på valt tidsalternativ i föregående steg visas ett av följande dialogfönster: En gång - aktiviteten utförs vid det datum och den tidpunkt som angetts. Flera gånger - aktiviteten utförs regelbundet med angivet tidsintervall. Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten. Varje vecka - aktiviteten körs angiven dag och tidpunkt. 5. Om aktiviteten inte kunde köras vid den förutbestämda tidpunkten, ange när den ska utföras igen: Vänta tills nästa schemalagda tillfälle Kör aktiviteten så snart som möjligt Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider -- timmar 6. I det sista steget går det att granska den schemalagda aktiviteten. Klicka på Slutför om du vill använda aktiviteten. 79

80 4.6.3 Skyddsstatistik Visa en graf över statistiska data från skyddsmodulerna i ESET Smart Security genom att klicka på Verktyg > Skyddsstatistik. Välj önskad skyddsmodul i rullgardinsmenyn Statistik för att se motsvarande graf och förklaring. Om du håller muspekaren över ett objekt i förklaringen visas endast data för det objektet i grafen. Följande statistikgrafer finns tillgängliga: Skydd mot virus och spionprogram - visar antalet infekterade och rensade objekt. Skydd av filsystemet i realtid - visar endast objekt som lästes eller skrevs till filsystemet. Skydd av e-postklienter - visar endast objekt som skickades eller mottogs av e-postklienter. Webbåtkomstskydd och skydd mot nätfiske - visar endast objekt som har hämtats av webbläsare. Inställning av spamskydd för e-postklient - visar historiken över antispamstatistik sedan tjänsten startades senast. Under statistikgrafen visas det totala antalet genomsökta objekt, senast genomsökta objekt och statistikens tidstämpel. Klicka på Återställ för att rensa all statistikinformation Se aktivitet Visa graf för aktuell Filsystemsaktivitet genom att klicka på Verktyg > Se aktivitet. Längst ned i grafen finns en tidslinje där filsystemsaktiviteten registreras i realtid baserat på det angivna tidsintervallet. Ändra tidsintervallet genom att klicka på Stega: 1... längst ned till höger i fönstret. Följande alternativ finns tillgängliga: Stega: 1 sekund (senaste 10 minuterna) - grafen uppdateras varje sekund och tidslinjen täcker de senaste 10 minuterna Stega: 1 minut (senaste 24 timmarna) - grafen uppdateras varje minut och tidslinjen täcker de senaste 24 timmarna Stega: 1 timme (senaste månaden) - grafen uppdateras varje timme och tidslinjen täcker den senaste månaden Stega: 1 timme (vald månad) - grafen uppdateras varje timme och tidslinjen täcker de X valda månaderna 80

81 Den lodräta axeln i grafen Filsystemsaktivitet representerar antal lästa data (blå) och skrivna data (röd). Båda värdena anges i kb (kilobyte)/mb/gb. Om du håller muspekaren över förklaringen för antingen lästa data eller skrivna data under grafen, visas endast data för den aktivitetstypen i grafen. Det går även att välja Nätverksaktivitet i rullgardinsmenyn Aktivitet. Grafens visning och alternativ är desamma för Filsystemsaktivitet och Nätverksaktivitet förutom att mottagna data visas i rött och skickade data i blått ESET SysInspector ESET SysInspector är ett program som grundligt undersöker din dator, samlar detaljerad information om systemkomponenter, som t.ex. installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter och utvärderar risknivån för varje komponent. Informationen kan hjälpa till att fastställa orsaken till misstänkta systemfunktioner som kan ha uppstått på grund av inkompatibla program- eller maskinvaror eller infektion av skadlig programvara. SysInspector-fönstret visar följande information om skapade loggar: Tid - tiden då loggen skapades. Kommentar - en kort kommentar. Användare - namnet på användaren som skapade loggen. Status - status för skapad logg. Följande åtgärder finns tillgängliga: Jämför - jämför två befintliga loggar. Skapa... - skapar en ny logg. Vänta tills ESET SysInspector-loggen är klar (Status visar Skapad). Ta bort - tar bort valda loggar från listan. Högerklicka på en eller flera loggar för att visa följande alternativ på kontextmenyn: Visa - öppnar markerad logg i ESET SysInspector (samma funktion som att dubbelklicka på en logg). Ta bort alla - tar bort alla loggar. Exportera... - Exporterar loggen till en xml-fil eller zippad.xml ESET Live Grid ESET Live Grid (bygger på ESET ThreatSense.Net avancerat varningssystem) använder data som ESET:s användare har skickat jorden runt och skickat dem till ESET Virus Lab. Genom att erbjuda prov på misstänkt material och metadata från verkligheten gör ESET Live Grid det möjligt för oss att reagera omedelbart på våra kunders behov och hålla ESET uppmärksamma på de senaste hoten. Läs mer om ESET Live Grid i termlistan. Användaren kan kontrollera ryktet för filer och processer som körs direkt från programmets gränssnitt eller kontextmeny med ytterligare information från ESET Live Grid. Det finns två alternativ: 1. Du kan besluta att inte aktivera ESET Live Grid. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda. 2. Det går att konfigurera ESET Live Grid så att det skickar anonym information i en enda fil om nya hot och om var den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET förbättra förmågan att upptäcka hot. ESET Live Grid samlar in anonym information om din dator som är kopplad till nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. ESET Smart Security är som standard konfigurerat så att misstänkta filer skickas för detaljerad analys till ESET:s viruslaboratorium. Filer med särskilda tillägg som.doc eller.xls är alltid undantagna. Det går att lägga till ytterligare filtillägg om du eller din organisation vill att andra filer inte heller skickas. 81

82 ESET Live Grid inställningsmeny ger flera alternativ för att aktivera/inaktivera ESET Live Grid-funktionen som skickar misstänkta filer och anonym statistisk information till ESET:s laboratorier. Det finns i trädet Avancerade inställningar, under Verktyg > ESET Live Grid. Delta i ESET Live Grid (rekommenderas) aktiverar/inaktiverar ESET Live Grid-funktionen som skickar misstänkta filer och anonym statistisk information till ESET:s laboratorier. Skicka inte in statistik välj detta alternativ om du inte vill skicka in anonym information om datorn från ESET Live Grid. Denna information är relaterad till nya, upptäckta hot, vilka kan innehålla infiltrationens namn, information om datum och tid den identifierades, ESET Smart Security-version, information om datorns operativsystemversion och platsinställningar. Statistiken levereras vanligtvis till ESET:s server en eller två gånger om dagen. Skicka inte in filer - misstänkta filer som liknar infiltreringar när det gäller innehåll eller beteende skickas inte till ESET för analys med hjälp av ESET Live Grid-teknik. Avancerade inställningar... - Öppnar ett fönster med ytterligare ESET Live Grid-inställningar. Om du har använt ESET Live Grid tidigare och inaktiverat det, finns det kanske datapaket att skicka. Även när du har inaktiverat funktionen skickas sådana paket till ESET vid nästa tillfälle. Efter detta skapas inga nya paket Misstänkta filer Med fliken Filer i ESET Live Grid går det att ställa in hur hot skickas till ESET:s viruslaboratorium för analys. Om du hittar en misstänkt fil går den att skicka in för analys i vårt hotlaboratorium. Om filen är ett skadligt program ingår detekteringen av det i nästa uppdatering av virussignaturerna. Undantagsfilter - med undantagsfiltret går det att utesluta att vissa filer/mappar skickas in. De filer som finns listade skickas inte till ESET:s labb för analys, även om de innehåller misstänkt kod. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan. E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig. Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar loggning till Händelseloggen när filer eller statistik skickas. 82

83 4.6.7 Processer som körs Processer som körs visar program eller processer som körs på datorn och håller ESET omedelbart och kontinuerligt informerad om nya infiltrationer. ESET Smart Security ger detaljerad information om processer som körs för att skydda användare med ESET Live Grid-teknik. Process - avbildningsnamn för programmet eller processen som för närvarande körs på datorn. Det går även att använda Windows Aktivitetshanterare för att visa alla processer som körs i datorn. Det går att öppna Aktivitetshanteraren genom att högerklicka på ett tomt utrymme på aktivitetsfältet och sedan klicka på Aktivitetshanteraren eller genom att trycka på Ctrl+Shift+Esc på tangentbordet. Risknivå - i de flesta fall tilldelar ESET Smart Security med hjälp av ESET Live Grid-teknik risknivåer till objekt (filer, processer, registernycklar osv.) med hjälp av ett antal heuristiska regler så att egenskaperna för varje objekt granskas och risken för skadlig aktivitet utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1 Okej (grönt) till 9 - Riskfyllt (rött). OBS! Kända program märkta som Okej (grön) är säkert rena (vitlistade) och undantas från genomsökning då detta ökar genomsökningshastigheten för genomsökning av datorn eller skydd av filsystemet i realtid på datorn. Antal användare - antalet användare som använder ett visst program. Denna information samlas in med ESET Live Grid-teknik. Identifieringstid - tiden sedan programmet identifierades av ESET Live Grid-tekniken. OBS! När ett program tilldelats säkerhetsnivån Okänd (orange), är det inte säkert att det är skadlig programvara. Det är ofta ett nytt program. Om du inte är säker på filen kan du skicka in filen för analys till ESET:s viruslaboratorium. Om filen visar sig vara ett skadligt program läggs den till i någon av de kommande uppdateringarna. Programnamn - namnet på ett visst program eller viss process. Öppna i ett nytt fönster - informationen om processer som körs öppnas i ett nytt fönster. 83

84 Genom att klicka på ett program längst ned visas följande information längst ned i fönstret: Fil - platsen för programmet på din dator. Filstorlek - filstorlek i bytes (B). Filbeskrivning - filens egenskaper som de beskrivs av operativsystemet. Företagsnamn - namnet på försäljaren eller programprocessen. Filversion - information från programmets utgivare. Produktnamn - programmets namn och/eller affärsnamn. OBS! Det går också att kontrollera ryktet hos filer som inte är program/processer som körs märk filer som ska kontrolleras genom att högerklicka på dem och välj Avancerade alternativ > Kontrollera filrykte med ESET Live Grid Nätverksanslutningar I Nätverksanslutningar visas en lista över aktiva och väntande anslutningar. Detta hjälper dig att kontrollera alla program som upprättar utgående anslutningar. Den första raden visar namnet på programmet och dataöverföringshastigheten. Visa en lista över anslutningar gjorda av programmet (samt mer detaljerad information) genom att klicka på +. Program/lokalt IP - namnet på programmet, lokala IP-adresser och kommunikationsportar. Fjärr-IP - IP-adress och portnummer för en viss fjärrdator. Protokoll - använt överföringsprotokoll. Hastighet upp/hastighet ned - aktuell hastighet på utgående och inkommande data. 84

85 Skickat/mottaget - mängd data som överförts inom anslutningen. Öppna i ett nytt fönster - visas information i ett separat fönster. Alternativet Konfigurera anslutningsvy... på skärmen Nätverksanslutningar öppnar den avancerade inställningsstrukturen för detta avsnitt och gör det möjligt att ändra alternativen för anslutningsvy: Matcha värdnamn - om möjligt visas alla nätverksadresser i DNS-format, inte i IP-adressformat med siffror. Visa endast anslutningar med TCP-protokollet - listan visas endast anslutningar som tillhör protokollsviten TCP. Visa anslutningar med öppna portar som datorn lyssnar på - markera det här alternativet för att enbart visa anslutningar där ingen kommunikation har upprättats men där systemet har öppnat en port och inväntar anslutning. Visa även anslutningar inom datorn - markera det här alternativet om du endast vill visa anslutningar där fjärrsidan är ett lokalt system, så kallade lokala värd-anslutningar. Högerklicka på en anslutning för att se ytterligare alternativ som innefattar: Neka kommunikation för anslutningen - avslutar den upprättade kommunikationen. Detta alternativ är endast tillgängligt när du klickar på en aktiv anslutning. Visa detaljerad information - välj det här alternativet om du vill visa detaljerad information om vald anslutning. Uppdateringshastighet - välj frekvensen för uppdatering av de aktiva anslutningarna. Uppdatera nu - uppdaterar fönstret Nätverksanslutningar. Följande alternativ är endast tillgängliga om du klickar på ett program eller en process, inte på en aktiv anslutning: Neka temporärt kommunikation för processen - avvisar aktuella anslutningar för det angivna programmet. Om en ny anslutning upprättas använder brandväggen en fördefinierad regel. En beskrivning av inställningarna hittar du i avsnittet Regler och zoner. Tillåt temporärt kommunikation för processen - tillåter aktuella anslutningar för det angivna programmet. Om en ny anslutning upprättas använder brandväggen en fördefinierad regel. En beskrivning av inställningarna hittar du i avsnittet Regler och zoner. 85

86 4.6.9 Karantän Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Smart Security. Det går att sätta alla filer i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s viruslaboratorium för analys. Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (till exempel objekt tillagt av användaren) och antalet hot (till exempel om det är ett arkiv med flera infiltreringar). Sätta filer i karantän ESET Smart Security sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän... I detta fall flyttas inte originalfilen från ursprungsplatsen. Kontextmenyn kan även användas för detta ändamål, högerklicka i fönstret Karantän och välj Karantän... Återställa från karantän Det går att återställa filer i karantän till sina ursprungliga platser. Använd funktionen Återställ för detta ändamål, vilken är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i fönstret Karantän. Om en fil markerats som potentiellt oönskat program aktiveras alternativet Återställ och exkludera från genomsökning. Läs mer om den här programtypen i ordlistan Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort. OBS!: Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter att du har återställt den, samt skicka filen till ESET:s kundtjänst. 86

87 Skicka in en fil från Karantän Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (till exempel genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s viruslaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på kontextmenyn Inställning av proxyserver I stora LAN-nätverk kan din dators anslutning till Internet gå via en proxyserver. Om så är fallet måste följande inställningar göras. Annars går det inte att uppdatera programmet automatiskt. Inställningar för proxyserver i ESET Smart Security är tillgängliga i två olika avsnitt i trädet Avancerade inställningar. Först går det att konfigurera inställningarna för proxyserver i Avancerade inställningar under Verktyg > Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för hela ESET Smart Security. Dessa parametrar används av alla moduler som kräver anslutning till Internet. Ange proxyserverinställningarna för denna nivå genom att markera kryssrutan Använd proxyserver och ange adressen till proxyservern i fältet Proxyserver tillsammans med proxyserverns portnummer. Om kommunikationen med proxyservern kräver autentisering markerar du kryssrutan Proxyservern kräver autentisering och anger ett giltigt Användarnamn och Lösenord i respektive fält. Klicka på Identifiera proxyserver för att automatiskt identifiera och fylla i inställningarna för proxyservern. Det inställda parametrarna i Internet Explorer kopieras. OBS! Denna funktion hämtar inte autentiseringsuppgifter (användarnamn och lösenord), du måste ange dem. Proxyserverns inställningar går även att ställa in i Avancerade uppdateringsinställningar (grenen Uppdatera i trädet Avancerade inställningar). Dessa inställningar gäller den aktuella uppdateringsprofilen och rekommenderas för bärbara datorer, som ofta tar emot uppdateringar av virussignaturer på olika platser. Ytterligare information om denna inställning finns i avsnittet Avancerade uppdateringsinställningar Varningar och meddelanden ESET Smart Security stöder leverans av e-post om en händelse med vald detaljnivå inträffar. Klicka på kryssrutan Skicka meddelanden via e-post för att aktivera den här funktionen och aktivera meddelanden via e-post. SMTP-server - SMTP-servern används för att skicka meddelanden. 87

88 Obs! SMTP-servrar med SSL/TLS-kryptering stöds inte av ESET Smart Security. Autentisering krävs för SMTP-servern - om SMTP-servern kräver autentisering krävs, måste fälten fyllas i med ett giltigt användarnamn och lösenord som ger åtkomst till SMTP-servern. Avsändarens adress - detta fält anger avsändaradressen som visas i huvudet på meddelanden som går via e-post. Mottagarens adress - detta fält anger mottagaradressen som visas i huvudet på meddelanden som går via e-post. Skicka meddelanden om händelser till LAN-datorer med Messenger-tjänsten markera denna kryssruta för att skicka meddelanden till LAN-datorer med Windows meddelandetjänst. Skicka meddelanden till följande datorer (avgränsas med kommatecken): - ange namnen på datorer som får meddelanden via Windows meddelandetjänst. Intervall mellan meddelandesändning (sek.) - om du vill ändra längden på intervallet mellan meddelanden som skickas via LAN anger du önskat tidsintervall i sekunder. Minimalt omfång för meddelanden - anger det minimala omfånget för skickade meddelanden. Redigera format... - kommunikation mellan programmet och en fjärranvändare eller systemadministratör sker via epost eller LAN-meddelanden (med Windows meddelandetjänst). Standardformatet för varningsmeddelanden och meddelanden passar de flesta situationer. Under vissa omständigheter kan du behöva ändra meddelandeformatet klicka på Redigera format Meddelandeformat Här går det att ställa in händelsemeddelandenas format som visas på fjärrdatorer. Varningsmeddelanden om hot och meddelanden har ett fördefinierat standardformat. Vi rekommenderar inte att du ändrar detta format. Under vissa omständigheter (om du exempelvis har ett automatiskt epostbehandlingssystem) kan du dock behöva ändra meddelandeformatet. Nyckelord (strängar som separeras av %-tecknet) ersätts i meddelandet med den specifika informationen för varningen. Följande nyckelord finns tillgängliga: %TimeStamp% - Datum och tid för händelsen %Scanner% - Berörd modul %ComputerName% - Namnet på den dator där varningen utlöstes %ProgramName% - Programmet som genererade varningen %InfectedObject% - Namn på infekterad fil, meddelande osv. %VirusName% - Identifiering av infektionen %ErrorDescription% - Beskrivning av en icke-virushändelse Nyckelorden %InfectedObject% och %VirusName% används bara i hotvarningsmeddelnaden och %ErrorDescription % används i händelsemeddelanden. Använd lokala alfanumeriska tecken - konverterar ett e-postmeddelande till ANSI-teckenuppsättning baserat på Windows nationella inställningar (t.ex windows-1250). Lämnas detta alternativ omarkerat, konverteras och kodas meddelanden med ACSII 7-bitar (t.ex. ändras ett á till a och okända symboler till?). Använd lokal teckenuppsättning - e-postmeddelandets källa kodas till formatet QP (Quoted printable) som använder ASCII-tecken och överför särskilda tecken med e-post i 8-bitars format (áéíóú) korrekt. 88

89 Sändning av prover till analys Denna dialogruta gör det möjligt att skicka en fil till ESET för analys och finns i Verktyg > Skicka in fil för analys. Om du hittar en fil som beter sig misstänkt på datorn eller en misstänkt webbplats på internet kan du skicka den till ESET:s viruslaboratorium för analys. Om filen visar sig vara ett skadligt program eller en skadlig webbplats läggs den till i en kommande uppdatering. Det går även att skicka filen med e-post. Om du föredrar detta alternativ, arkivera filerna med WinRAR/ZIP, skydda arkivet med lösenordet "infected" och skicka det till samples@eset.com. Kom i håg att skriva tydligt i ämnesraden vad det rör sig om och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där du hämtade filen). OBS! Innan du skickar en fil till ESET, kontrollera att den uppfyller ett eller flera av följande villkor: filen är inte alls detekterad, filen är felaktigt detekterad som ett hot. Du får inget svar om inte närmare information krävs för en analys. Välj beskrivningen på rullgardinsmenyn Orsak att skicka in filen som bäst motsvarar meddelandet: Misstänkt fil Misstänkt webbplats (en webbplats som är infekterad av skadlig kod), Falsk positiv fil (fil som detekterats som infekterad men inte är infekterad), Falsk positiv webbplats Annat Fil/webbplats sökväg till filen eller webbplatsen som du tänker skicka in. E-postadress - e-postadressen skickas tillsammans med misstänkta filer till ESET och används för att kontakta dig om det krävs ytterligare information för analysen. Att ange en e-postadress är valfritt. Du kommer inte att få något svar från ESET såvida det inte behövs mer information. Våra servrar tar varje dag emot tiotusentals filer vilket gör det omöjligt att svara på alla bidrag Systemuppdateringar Windows-uppdateringar är en viktig komponent som skyddar användarna från skadlig programvara. Därför är det viktigt att installera alla uppdateringar för Microsoft Windows så snart de blir tillgängliga. ESET Smart Security meddelar dig om saknade uppdateringar enligt den säkerhetsnivå du angett. Följande nivåer finns tillgängliga: Inga uppdateringar - inga systemuppdateringar erbjuds för hämtning. Valfria uppdateringar - uppdateringar markerade med låg och högre prioritet erbjuds för hämtning. Rekommenderade uppdateringar - uppdateringar markerade med vanlig och högre prioritet erbjuds för hämtning. Viktiga uppdateringar - uppdateringar markerade med viktig och högre prioritet erbjuds för hämtning. Kritiska uppdateringar - endast kritiska uppdateringar erbjuds för hämtning. Klicka på OK för att spara ändringarna. Fönstret Systemuppdateringar visas efter statusverifiering mot uppdateringsservern. Informationen om systemuppdatering kanske inte finns tillgänglig omedelbart efter att ändringarna sparats. 89

90 4.7 Användargränssnitt Avsnittet Användargränssnitt gör det möjligt att konfigurera hur programmets GUI (grafiskt användargränssnitt) beter sig. Använd verktyget Grafik för att justera programmets utseende och effekterna som används. Genom att konfigurera Varningar och meddelanden går det att ändra beteendet vid varningar om upptäckta hot och systemmeddelanden. Det går att anpassa dessa till dina behov. Väljer du att inte visa en del meddelanden, visas de i området Dolda meddelandefönster Här går det att kontrollera deras status, visa fler detaljer eller ta bort dem från detta fönster. För att tillhandahålla maximal säkerhet för säkerhetsprogrammet går det att förhindra obehöriga ändringar genom att lösenordsskydda inställningarna med verktyget Inställningar för åtkomst. Kontextmenyn visas när du högerklickar på ett objekt. Använd detta verktyg för att integrera kontrollelementen i ESET Smart Security i kontextmenyn Grafik Konfigurationsalternativen för användargränssnittet i ESET Smart Security justerar programmet så att det passar dina behov. Dessa konfigurationsalternativ är tillgängliga på trädet Avancerade inställningar genom att expandera Användargränssnitt och klicka på Grafik. I avsnittet Element i användargränssnitt bör alternativet Grafiskt användargränssnitt inaktiveras om de grafiska elementen gör datorn långsammare eller orsakar andra problem. Användare med nedsatt syn bör också inaktivera det grafiska gränssnittet eftersom det kan komma i konflikt med specialprogram för uppläsning av text som visas på skärmen. Inaktivera ESET Smart Security startbild genom att avmarkera alternativet Visa startbild vid start. Aktivera alternativet Ange aktivt kontrollelement som gör att det element som befinner sig under muspekarens aktiva yta markeras. Det markerade elementet aktiveras med ett musklick. Aktivera användning av animerade ikoner för att visa olika åtgärdsförlopp genom att välja Använd animerade ikoner för status angivelse. Om du vill att ESET Smart Security ska spela ett ljud när en viktig händelse inträffar, till exempel när ett hot har upptäckts eller när genomsökningen har slutförts, väljer du Använd ljudsignal Varningar och meddelanden Avsnittet Varningar och meddelanden under Användargränssnitt gör det möjligt att konfigurera hur varningar om hot och systemmeddelanden (t.ex. meddelanden om utförd uppdatering) hanteras av ESET Smart Security. Det går även att ange visningstid samt transparensnivån på systemmeddelanden (gäller endast de system som stöder systemmeddelanden). Avmarkera kryssrutan intill Visa varningar för att stänga alla varningsfönster. Detta är endast lämpligt i vissa situationer. Vi rekommenderar att detta alternativ ställs in på aktiverat (standardinställning). Meddelanden på skrivbordet är endast informativa och kräver ingen åtgärd från användaren. De visas i meddelandefältet längst ned till höger på skärmen. Aktivera visning av Meddelanden på skrivbordet genom att välja Visa meddelanden på skrivbordet. Mer detaljerade alternativ, som t.ex. hur länge meddelandena ska visas och fönstrens genomskinlighet, kan du ändra genom att klicka på Konfigurera meddelanden... Förhandsgranska hur meddelandena kommer att se ut genom att klicka på Förhandsgranska. Dölj meddelanden när du kör ett program i helskärmsläge genom att välja Visa inte meddelanden när program körs i helskärmsläge. Vill du att popup-fönster stängs automatiskt efter en viss tid, markera Stäng meddelanderutor automatiskt efter (sek.). Stänger användaren inte själv varnings- och meddelandefönster, stängs de automatiskt efter den angivna tiden. 90

91 Klicka på Avancerade inställningar... för ytterligare inställningsalternativ för Varningar och meddelanden Avancerade inställningar Välj allvarlighetsnivå för visade varningar och meddelanden på rullgardinsmenyn Minsta omfång för händelser som ska visas. Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan. Information - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan. Varningar - registrerar kritiska fel och varningsmeddelanden. Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras. Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, Personlig brandvägg, osv.). Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. På system med flera användare ska meddelanden visas på följande användares skärm anger en användare som får systemmeddelanden och andra meddelanden på system som tillåter att flera användare ansluter samtidigt. I vanliga fall är detta system- eller nätverksadministratören. Alternativet är användbart på i synnerhet terminalservrar, under förutsättning att alla systemmeddelanden skickas till administratören Dolda meddelandefönster Om Visa inte det här meddelandet igen valdes för ett meddelandefönster (varningsfönster) som visats tidigare finns det på listan med dolda meddelandefönster. Åtgärder som nu utförs automatiskt visas i kolumnen Bekräfta. Visa - visar en förhandsgranskning av meddelandefönster som inte visas för närvarande och för vilka en automatisk åtgärd konfigurerats. Ta bort - tar bort objekt från listan Dolda meddelanderutor. Alla meddelandefönster som tagits bort från listan kommer att visas igen Inställningar för åtkomst ESET Smart Security-inställningarna är en viktig del i din säkerhetspolicy. Obehöriga ändringar kan potentiellt äventyra systemets stabilitet och skydd. Lösenordsskydda inställningsparametrarna från huvudmenyn genom att klicka på Inställningar > Öppna avancerade inställningar... > Användargränssnitt > Inställningar för åtkomst, välja Lösenordsskydda inställningar och klicka på Ange lösenord... Observera att lösenordet är skiftlägeskänsligt. Kräv fullständig administratörsbehörighet för begränsade administratörskonton välj detta för att uppmana den aktuella användaren (om användaren inte har administratörsbehörighet) att ange användarnamn och lösenord på admininstratörsnivå vid ändring av vissa systemparametrar (liknande Kontroll av användarkonto (UAC) i Windows Vista och Windows 7). Dessa ändringar innefattar att inaktivera skyddsmoduler eller att stänga av brandväggen. På Windows XP-datorer där UAC är avstängt, finns alternativet Kräv administratörsbehörighet (system utan UAC-stöd) tillgängligt. Visa dialogrutan tidsgräns för skydd om du väljer detta visas kvarvarande tid med inaktiverat skydd i ett dialogfönster varje gång du inaktiverar skyddet temporärt på programmenyn eller i avsnittet ESET Smart Security > Inställningar. 91

92 4.7.5 Programmeny Programmets huvudmeny innehåller en del av de viktigaste inställningsalternativen och funktionerna. Ofta använd - visar de ofta använda delarna av ESET Smart Security. Dessa går att nå snabbt på programmets meny. Inaktivera skydd temporärt - visar bekräftelsedialogrutan som inaktiverar Skydd mot virus och spionprogram som skyddar mot skadliga angrepp på systemet genom att kontrollera filer och webb- och e-postkommunikation. Använd kryssrutan Fråga inte igen för att undvika meddelandet i framtiden. Rullgardinsmenyn Tidsintervall visar tidsperioden när skyddet mot virus och spionprogram är inaktiverat. Blockera nätverk - den personliga brandväggen blockerar all utgående / inkommande nätverks- och Internettrafik. Inaktivera brandvägg temporärt - inaktiverar brandväggen. Se kapitlet Systemintegrering av Personlig brandvägg för ytterligare information. Avancerade inställningar... - välj detta alternativ för att öppna trädet Avancerade inställningar. Det finns även andra sätt att öppna Avancerade inställningar, som att trycka på tangenten F5 eller genom att gå till Inställningar > Öppna avancerade inställningar... Loggfiler - loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Återställ fönsterlayout - återställer ESET Smart Security fönsterlayout till standardstorlek och standardplacering på bildskärmen. Aktivera produkten... - Välj det här alternativet om du inte har aktiverat din ESET-säkerhetsprodukt, eller anger produktaktiveringsuppgifter igen efter att licensen har förnyats. Om - ger systeminformation och visar den installerade versionen av ESET Smart Security och de installerade programmodulerna. Här finns även licensens utgångsdatum och information om operativsystemet och systemresurserna. 92

93 4.7.6 Kontextmeny Kontextmenyn visas när du högerklickar på ett objekt. Menyn visar alla alternativ som du kan utföra på objektet. Det går att integrera kontrollelementen i ESET Smart Security i kontextmenyn. Det finns mer detaljerade inställningsalternativ för funktionen i trädet Avancerade inställningar, under Användargränssnitt > Kontextmeny. Integrera i kontextmenyn - integrera kontrollelementen i ESET Smart Security i kontextmenyn. Följande alternativ finns på rullgardinsmenyn Typ av meny: Fullständig (genomsök först) - Aktiverar alla kontextmenyalternativ; huvudmenyn visar meddelandetgenomsök utan rensning med ESET Smart Security som första alternativ och Genomsök och rensa som andra alternativ. Fullständig (genomsök först) - Aktiverar alla kontextmenyalternativ; huvudmenyn visar meddelandetgenomsökning med ESET Smart Security som första alternativ och Genomsök utan rensning som andra alternativ. Endast genomsökning - Endast Genomsök utan rensning med ESET Smart Security visas i kontextmenyn. Endast rensning - Endast Genomsökning med ESET Smart Security visas på kontextmenyn. 93

94 5. Avancerade användare 5.1 Profilhanteraren Profilhanteraren används på två platser i ESET Smart Security - i avsnittet Genomsökning av datorn på begäran och i avsnittet Uppdatera. Genomsökning av datorn Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och spionprograme > Genomsökning av datorn på begärann > Profiler... Fönstret Konfigurationsprofiler innehåller rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen. Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning. Klicka på Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn och välj Smart genomsökning i rullgardinsmenyn Kopiera inställningar från profil. Justera återstående parametrar så att du uppfyller dina behov och spara den nya profilen. Uppdatering Med profilredigeraren i avsnittet för uppdateringsinställningar kan användaren skapa nya uppdateringsprofiler. Skapa och använd dina egna anpassade profiler (dvs. andra profiler än standardprofilen Min profil) endast om datorn har flera sätt att ansluta till uppdateringsservrar. Två profiler kan exempelvis användas av en bärbar dator som normalt ansluts till en lokal server (spegel) i det lokala nätverket, men som hämtar uppdateringar direkt från ESET:s uppdateringsservrar när den inte är ansluten till det lokala nätverket (t.ex. på en affärsresa), den första för anslutning till den lokala servern och den andra för anslutning till ESET:s servrar. När dessa profiler konfigurerats går du till Verktyg > Schemaläggaren och redigerar parametrarna för uppdateringsaktiviteten. Ange att en av profilerna ska vara primär och den andra sekundär. Vald profil - den uppdateringsprofil som för närvarande används. Om du vill ändra den anger du en annan profil i rullgardinsmenyn. Lägg till... - skapa nya uppdateringsprofiler. De befintliga profilerna visas i den undre delen av fönstret. 5.2 Tangentbordsgenvägar Följande tangentgenvägar kan användas i ESET Smart Security: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R inaktiverar GUI i produkten öppnar sidan ESET SysInspector öppnar sidan Loggfiler öppnar sidan Schemaläggaren öppnar sidan Karantän öppnar inställning av användarnamn och lösenord återställer fönstret till standardstorlek och standardplacering på bildskärmen Följande tangentbordsgenvägar går att använda i ESET-produkten för bättre navigering: F1 94 öppnar hjälpsidorna

95 F5 Upp/ned * TABB Esc öppnar Avancerade inställningar navigering i produkten med objekt expanderar trädnoden Avancerade inställningar döljer trädnoden Avancerade inställningar flyttar markören i ett fönster stänger aktiv dialogruta 5.3 Diagnostik Diagnostik tillhandahåller kraschdumpar från ESET-processer (t.ex. ekrn). Om ett program kraschar, skapas en minnesdump. Detta kan hjälpa utvecklare att felsöka och korrigera olika problem i ESET Smart Security. Det finns två olika dumptyper: Fullständig minnesdump - sparar hela innehållet i systemminnet när programmet stannar oväntat. En fullständig minnesdump kan innehålla data från processer som kördes när minnesdumpen samlades in. Minidump - sparar en liten uppsättning användbar information som kan hjälpa till att identifiera varför programmet kraschade oväntat. Denna typ av dumpfil är användbar vid begränsat utrymme. På grund av den begränsade mängden information går det kanske inte vid en analys av den här filen att upptäcka fel som inte direkt orsakades av tråden som kördes vid tiden för problemet. Välj Skapa inte minnesdump (standard) för att inaktivera funktionen. Målkatalog - katalogen där dumpen skapas vid kraschen. Klicka på... för att öppna mappen i ett nytt fönster i Utforskaren. 5.4 Importera och exportera inställningar Det går att importera eller exportera dina anpassade ESET Smart Security.xml-konfigurationsfiler från menyn Inställningar. Import och export av konfigurationsfiler är praktisk om du vill säkerhetskopiera den aktuella konfigurationen av ESET Smart Security för användning senare. Alternativet exportinställningar är också praktiskt för användare som vill använda sin föredragna konfiguration på flera system de kan enkelt importera en.xml-fil för att överföra dessa inställningar. Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn och välj sedan Importera inställningar. Ange konfigurationsfilens namn eller klicka på knappen... för att söka efter konfigurationsfilen du vill importera. Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn. Välj Exportera inställningar och ange konfigurationsfilens namn (dvs. export.xml ). Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas. Meddelande: Det kan uppstå ett fel vid export av inställningarna om du inte har tillräcklig behörighet att skriva den exporterade filen till en viss katalog. 95

96 5.5 Detektering av inaktivt tillstånd Det går att konfigurera inställningarna för detektering av inaktivt tillstånd i Avancerade inställningar under Verktyg > Detektering av inaktivt tillstånd. Dessa inställning att anger en utlösning av Detektering av inaktivt tillstånd när: skärmsläckaren är aktiv, datorn är låst, en användare loggar ut. Använd kryssrutorna för respektive status för att aktivera och inaktivera utlösarna för detektering av inaktivt tillstånd. 5.6 ESET SysInspector Introduktion till ESET SysInspector ESET SysInspector är ett program som inspekterar datorn noggrant och visar insamlade data på ett omfattande sätt. Information om installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter kan hjälpa dig utreda misstänkta beteenden i systemet på grund av problem med program eller maskinvara, eller infektion med skadlig kod. Det går att öppna ESET SysInspector på två sätt: Från den integrerade versionen i ESET Security-lösningar eller genom att hämta den fristående versionen (SysInspector.exe) gratis på ESET:s webbplats. Båda versionerna har identiska funktioner och har samma programkontroller. Den enda skillnaden är hanteringen av utdata. De fristående och integrerade versionerna exporterar systemavbildningar till en.xml-fil och sparar dem på disken. Det integrerade versionen gör det dock möjligt att lagra systemavbildningar direkt i Verktyg > ESET SysInspector (utom ESET Remote Administrator). Se avsnittet ESET SysInspector som en del av ESET Smart Security. Det tar en liten stund för ESET SysInspector att genomsöka datorn. Det kan ta från tio sekunder upp till ett par minuter beroende på maskinvarukonfigurationen, operativsystemet och antalet program som installerats på datorn Starta ESET SysInspector Starta ESET SysInspector genom att köra filen SysInspector.exe du hämtade från ESET:s webbplats. Om du redan har installerat någon av ESET Security-lösningarna går det att köra ESET SysInspector direkt från Start-menyn (klicka på Program > ESET > ESET Smart Security). Vänta medan programmet undersöker ditt system, det kan ta upp till flera minuter. 96

97 5.6.2 Användargränssnitt och programanvändning Huvudfönstret delas in i fyra huvudsektioner: Programkontroller längst upp, fönstret Navigering till vänster, fönstret Beskrivning till höger i mitten och fönstret Detaljer längst ned till höger i programmets huvudfönster. Avsnittet Loggstatus visar de grundläggande parametrarna i en logg (använt filter, filtertyp, är loggen en jämförelse osv.) Programkontroller Detta avsnitt beskriver alla programkontroller i ESET SysInspector. Arkiv Klicka på Arkiv för att spara den aktuella rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport som har sparats vid ett tidigare tillfälle. I publiceringssyfte rekommenderar vi att skapa en logg Lämplig att skicka. I denna form utelämnar loggen känslig information (aktuellt användarnamn, datornamn, domännamn, aktuella användarprivilegier, miljövariabler osv.). OBS! Det går att öppna tidigare sparade ESET SysInspector-rapporter genom att dra och släppa dem i huvudfönstret. Träd Gör det möjligt att visa eller dölja alla noder och exportera valda sektioner till Tjänsteskript. Lista Innehåller funktioner som underlättar navigering i programmet och andra funktioner som t.ex. att hitta information online. Hjälp Innehåller information om programmet och dess funktioner. 97

98 Information Denna inställning påverkar informationen som visas i huvudfönstret för att göra det enklare att arbeta med informationen. Läget Grundläggande ger tillgång till information som används för att hitta lösningar till vanliga problem i systemet. I läget Medel visar programmet färre uppgifter. I läget Fullständig visar ESET SysInspector all information som krävs för att lösa mycket specifika problem. Filtrering Objektfiltrering används oftast för att hitta misstänkta filer eller registerposter i systemet. Justera reglaget för att filtrera objekt efter risknivå. Om reglaget flyttas längst till vänster (Risknivå 1) visas alla objekt. Om du flyttar reglaget till höger filtrerar programmet ut alla objekt som är mindre riskfyllda än den aktuella risknivån och objekt som är mer misstänkta än den angivna nivån visas. Om reglaget flyttas längst till höger visas endast kända och skadliga objekt i programmet. Alla objekt märkta som risk 6 till 9 är potentiella säkerhetsrisker. Om du inte använder en ESET säkerhetslösning, rekommenderar vi att du genomsöker systemet med ESET Online Scanner om ESET SysInspector har hittat ett sådant objekt. ESET Online Scanner är en gratistjänst. OBS! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra färgen på objektet med färgen i reglaget för risknivå. Jämför När du jämför två loggar kan du välja att visa alla objekt, endast tillagda objekt, endast borttagna objekt eller endast ersatta objekt. Sök Sökfunktionen används för att snabbt hitta ett specifikt objekt genom att ange namnet eller en del av namnet. Sökresultatet visas i fönstret Beskrivning. Återgå Återvänd till informationen som visades tidigare i fönstret Beskrivning genom att klicka på bakåt- eller framåtpilen. Du kan även använda tangenterna för backsteg respektive blanksteg i stället för att klicka bakåt och framåt. Statussektion Visar aktuell nod i fönstret Navigering. Viktigt: Objekt som markeras med rött är okända och har därför markerats som potentiellt farliga av programmet. Om ett objekt visas i rött betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några filer bör du kontrollera om de verkligen är farliga eller onödiga Navigera i ESET SysInspector ESET SysInspector delar upp olika typer av information i flera grundläggande sektioner som kallas för noder. Om det finns ytterligare information kan du se den genom att expandera varje nod och visa undernoderna. Visa eller dölj en nod genom att dubbelklicka på nodens namn eller klicka på eller intill nodens namn. Om du bläddrar genom trädstrukturen med noder och undernoder i navigeringsfönstret visas olika information i beskrivningsfönstret för varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas eventuellt ytterligare information i detaljfönstret för varje objekt. Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret och relaterad information i beskrivningsoch detaljfönstren. Processer som körs Denna nod innehåller information om program och processer som körs när rapporten skapas. Du kan hitta ytterligare information för varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek som används av processen och var i systemet de finns, namnet på programmets leverantör och filens risknivå. Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i 98

99 beskrivningsfönstret. OBS! Ett operativsystem består av flera viktiga kernelkomponenter som körs oavbrutet och som tillhandahåller grundläggande och nödvändiga funktioner för andra användarprogram. I vissa fall visas sådana processer i verktyget ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder att optimering innan start tillhandahålls för de processerna, de är säkra för systemet. Nätverksanslutningar I beskrivningsfönstret visas en lista över processer och program som kommunicerar över nätverket med hjälp av det protokoll som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans med fjärradressen som programmet är anslutet till. Det går även att kontrollera IP-adresser för DNS-servrar. Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i beskrivningsfönstret. Viktiga registerposter Innehåller en lista över angivna registerposter som ofta rör olika problem med systemet som t.ex. poster som anger startprogram, webbläsartillägg (BHO) osv. I beskrivningsfönstret kan du hitta information om vilka filer som hör till olika registerposter. Ytterligare information visas eventuellt i detaljfönstret. Tjänster I beskrivningsfönstret visas en lista över filer som har registrerats som Windows-tjänster. Du kan kontrollera på vilket sätt tjänsten ska startas samt filens specifika detaljer i detaljfönstret. Drivrutiner En lista över drivrutiner som har installerats i systemet. Kritiska filer I beskrivningsfönstret visas kritiska filer som hör ihop med operativsystemet Microsoft Windows. Aktiviteter för systemets schemaläggare Innehåller en lista med aktiviteter utlösta av Windows Schemalagda aktiviteter vid en viss/visst intervall. Systeminformation Innehåller detaljerad information om maskinvara och programvara tillsammans med information om angivna miljövariabler, användarbehörigheter och systemhändelseloggar. Filinformation En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings- och detaljfönstren visas ytterligare information som gäller filerna. Om Information om ESET SysInspector version och lista med programmoduler. 99

100 Tangentbordsgenvägar Följande tangentgenvägar kan användas i ESET SysInspector: Arkiv Ctrl+O Ctrl+S öppnar befintlig logg sparar skapade loggar Generera Ctrl+G Ctrl+H skapar en standardavbildning av datorns status skapar en avbildning av datorns status som även kan innehålla känslig information Objektfiltrering 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 okej, objekt från risknivån 1 9 visas okej, objekt från risknivån 2 9 visas okej, objekt från risknivån 3 9 visas okänt, objekt från risknivån 4 9 visas okänt, objekt från risknivån 5 9 visas okänt, objekt från risknivån 6 9 visas riskfyllt, objekt från risknivån 7 9 visas riskfyllt, objekt från risknivån 8 9 visas riskfyllt, objekt från risknivån 9 visas minskar risknivån ökar risknivån filtreringsläge, samma nivå eller högre filtreringsläge, endast samma nivå Visa Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Backsteg Blanksteg Ctrl+W Ctrl+Q visa enligt leverantör, alla leverantörer visa enligt leverantör, endast Microsoft visa enligt leverantör, alla övriga leverantörer visar fullständig information visar information på medelnivå grundläggande visning flyttar ett steg tillbaka flyttar ett steg framåt expanderar trädet döljer undernoder i trädet Andra kontroller Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E 100 går till objektets ursprungliga plats när det har markerats i sökresultaten visar grundläggande information om ett objekt visar fullständig information om ett objekt kopierar det aktuella objektets träd kopierar objekt hittar information om markerade filer på Internet öppnar mappen där den markerade filen finns öppnar motsvarande post i Registereditorn kopierar filens sökväg (om objektet hör till en fil) växlar till sökfältet stänger sökresultat kör tjänsteskript

101 Jämförelse Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P öppnar ursprunglig logg/jämförelselogg avbryter jämförelse visar alla objekt visar endast tillagda objekt, loggen visar objekt som finns i aktuell logg visar endast borttagna objekt, loggen visar objekt som finns i föregående logg visar endast ersatta objekt (inklusive filer) visar endast skillnaderna mellan loggar visar jämförelse visar aktuell logg öppnar föregående logg Övrigt F1 Alt+F4 Alt+Shift+F4 Ctrl+I visa hjälp stäng programmet stäng programmet utan att fråga loggstatistik Jämför Funktionen Jämför gör det möjligt för användaren att jämföra två befintliga loggar. Resultatet är en uppsättning objekt som skiljer sig åt i loggarna. Det kan vara användbart om du vill spåra ändringar i systemet, ett användbart verktyg för att söka efter skadlig kod. När programmet startas skapas en ny logg som visas i ett nytt fönster. Gå till Arkiv > Spara logg för att spara loggen i en fil. Loggfiler kan öppnas och visas vid ett senare tillfälle. Använd Arkiv > Öppna logg för att öppna en befintlig logg. ESET SysInspector visar alltid en logg per gång i huvudfönstret. Fördelen med att jämföra två loggar är att det går att visa en aktuell logg och en logg sparad i en fil. Välj Arkiv > Jämför loggar och sedan Välj fil för att jämföra loggar. Den logg som du väljer jämförs med den aktiva loggen i huvudfönstret. Jämförelseloggen visar endast skillnaderna mellan loggarna. OBS! Om du jämför två loggfiler, klicka på Arkiv > Spara logg för att spara den som en ZIP-fil. Båda filerna sparas. Om filen öppnas vid ett senare tillfälle jämförs loggarna i den automatiskt. Bredvid objekten visar ESET SysInspector symboler som identifierar skillnaderna mellan de två jämförda loggarna. Beskrivning av alla symboler som kan visas bredvid objekten: nytt värde, finns inte i föregående logg trädstrukturen innehåller nya värden borttaget värde, finns endast i den föregående loggen trädstrukturen innehåller borttagna värden värde / fil ändrad trädstrukturen innehåller ändrade värden / filer risknivån har minskat / den var högre i föregående logg risknivån har ökat / den var lägre i föregående logg I avsnittet med förklaringarna som visas längst ned till vänster beskrivs alla symboler och namnen på de jämförda loggarna visas. 101

102 Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle. Exempel Skapa och spara en logg där ursprunglig information om systemet registreras i en fil som heter gammal.xml. När ändringar har utförts i systemet kan du öppna ESET SysInspector och låta programmet skapa en ny logg. Spara den i en fil som heter ny.xml. Spåra ändringarna mellan dessa loggar genom att klicka på Arkiv > Jämför loggar. Programmet skapar då en jämförelselogg som visar skillnaderna mellan loggarna. Samma resultat kan uppnås om du använder följande kommandoradsalternativ: SysIsnpector.exe ny.xml gammal.xml Kommandoradsparametrar ESET SysInspector stöder att rapporter genereras från kommandoraden med dessa parametrar: /gen /privacy /zip /silent /blank skapa logg direkt från kommandoraden utan att starta det grafiska användargränssnittet skapa logg utan känslig information spara resultatlogg i ett komprimerat ZIP-arkiv blockera förloppsfönstret när en logg skapas från kommandoraden starta ESET SysInspector utan att skapa/läsa in logg Exempel Användning: SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Läs in angiven logg direkt i webbläsaren med: SysInspector.exe.\clientlog.xml Skapa logg direkt från kommandoraden med: SysInspector.exe /gen=.\mynewlog.xml Skapa logg utan känslig information direkt i en komprimerad fil med: SysInspector.exe /gen=.\mynewlog.zip / privacy /zip Jämför två loggfiler och visa skillnaderna med: SysInspector.exe new.xml old.xml OBS! Om det finns ett mellanrum i namnet på filen/mappen ska det omges av citationstecken. 102

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Användarhandbok (avsedd för produktversion 9.0 och högre) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Klicka här för att hämta den senaste versionen av detta dokument ESET SMART

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Användarhandbok (avsedd för produktversion 10.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klicka här för att hämta den senaste versionen av detta dokument ESET Copyright

Läs mer

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för

Läs mer

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Användarhandbok (avsedd för produktversion 6.0 och högre) Microsoft Windows 8 / 7 / Vista / XP / Home Server Klicka här för att hämta den senaste versionen av detta dokument ESET

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program för Internetsäkerhet.

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security Premium är ett heltäckande program för

Läs mer

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ANVÄNDARGUIDE (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att visa onlinehjälpversionen av detta dokument Copyright 2018 ESET,

Läs mer

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar NOD32 Antivirus 3.0 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Användarguide vi skyddar dina digitala världar innehåll 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheter... 4 1.2 Systemkrav...

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Användarhandbok (avsedd för produktversion 10.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klicka här för att hämta den senaste versionen av detta dokument ESET SMART

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

ESET CYBER SECURITY PRO för Mac

ESET CYBER SECURITY PRO för Mac ESET CYBER SECURITY PRO för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO Copyright 2013 av ESET, spol. s r.o. ESET

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

ESET CYBER SECURITY för Mac

ESET CYBER SECURITY för Mac ESET CYBER SECURITY för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY Copyright 2013 av ESET, spol. s r.o. ESET Cyber

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Användarhandbok Klicka här för att navigera till den senaste versionen av detta dokument ESET LICENSE ADMINISTRATOR Copyright 2015 av ESET, spol. s r.o. ESET Li cens e Admi ni

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document ESET NOD32 Antivirus User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET NOD32 Antivirus was developed by ESET, spol. s r. o. For more information

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument ANVÄNDARHANDBOK (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security utvecklades av ESET, spol. s r.o. Besök

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument ESET Cybersecurity Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET Cybersecurity Copyright 2011 av ESET, spol. s.r.o. ESET Cybersecurity utvecklades

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Snabbstart för Micro Focus Vibe Desktop för Windows

Snabbstart för Micro Focus Vibe Desktop för Windows Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Sharpdesk V3.3. Installationsguide Version 3.3.03

Sharpdesk V3.3. Installationsguide Version 3.3.03 Sharpdesk V3.3 Installationsguide Version 3.3.03 Upphovsrätt 2000-2009 av SHARP CORPORATION. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är förbjudet,

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Februari 2014 Novell Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.04

SharpdeskTM R3.2. Installationsguide Version 3.2.04 SharpdeskTM R3.2 Installationsguide Version 3.2.04 Upphovsrätt 2000-2007 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

ESET Smart Security Premium

ESET Smart Security Premium ESET Smart Security Premium User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET Smart Security Premium was developed by ESET, spol. s r.

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Du hittar svar på alla dina frågor i

Läs mer

ESET MOBILE SECURITY FÖR ANDROID

ESET MOBILE SECURITY FÖR ANDROID ESET MOBILE SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Mobile Security 1.1 Installation...3

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

progecad NLM Användarhandledning

progecad NLM Användarhandledning progecad NLM Användarhandledning Rel. 19.1 Innehållsförteckning Innehållsförteckning... 2 Introduktion... 3 Hur du börjar... 3 Installation av progecad NLM Server... 3 Registrering av progecad NLM Server...

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 2.0 2008 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

INSTALLATIONSHANDBOK

INSTALLATIONSHANDBOK , Talsyntes INSTALLATIONSHANDBOK Innehåll Systemkrav 2 Installation med programskivan 3 Installation efter nedladdning från internet 4 Installation tillval/tillägg 7 Installation av MSI-filer (skolor och

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Blackboard learning system CE

Blackboard learning system CE Blackboard learning system CE Inställningar (Del av studentmanual, Kap 7) 20080101 1 Inställningar Det finns vissa grundläggande krav på din dator och dess inställningar för att Blackboard ska fungera

Läs mer

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Programmet gör det möjligt att skapa en räddningsskiva, DVD eller USB-minne. Detta räddningssystem är avsedd för två typer av situationer: 1. För att återställa en säkerhetskopia

Läs mer