ESET INTERNET SECURITY 10

Storlek: px
Starta visningen från sidan:

Download "ESET INTERNET SECURITY 10"

Transkript

1 ESET INTERNET SECURITY 10 Användarhandbok (avsedd för produktversion 10.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klicka här för att hämta den senaste versionen av detta dokument

2 ESET Copyright 2016 av ESET, spol. s r. o. ESET Internet Securi ty utveckl a des a v ESET, s pol. s r. o. Bes ök et.com för ytterl i ga re i nforma ti on. Al l a rä tti gheter förbehå l l s. Ingen del a v denna dokumenta ti on få r reproducera s, l a gra s i ett hä mtni ngs s ys tem el l er överföra s i nå gon form, el ektroni s kt, meka ni s kt, fotokopi era s, s pel a s i n, s ka nna s el l er på a nna t s ä tt uta n s kri ftl i gt ti l l s tå nd frå n förfa tta ren. ESET, s pol. s r. o. förbehå l l er s i g rä tten a tt ä ndra den bes kri vna progra mva ra n uta n ti di ga re meddel a nde. Kunds upport i vä rl den: et.com/s upport REV

3 Innehåll Regelredigerare...44 för webbkameraskydd 1. ESET Internet...6 Security Självskyddet...44 HIPS (Host Intrusion Prevention System) 1.1 Nyheter...6 i version Avancerade...46 inställningar HIPS...47 interaktivt fönster Ett...47 potentellt ransomware-beteende upptäcktes Spelläge Vilken...7 produkt har jag? 1.3 Systemkrav Skydd Installation Live...10 installer 2.2 Offline-installation Avancerade...12 inställningar 4.2 Internetskydd Webbåtkomstskydd Grundläggande Webbprotokoll URL-adressbehandling Skydd...52 av e-postklient 2.3 Vanliga...12 installationsproblem E-postklienter Produktaktivering E-postprotokoll Ange...13 licensnyckel Varningar...54 och meddelanden 2.6 Uppgradering...13 till en nyare version Integrering...55 med e-postklienter 2.7 Första genomsökningen efter...14 installation...55 av skydd för e-postklient Konfigurering POP3-,...55 POP3S-filter 3. Nybörjarguide Antispammodul Protokollfiltrering Programmets...15 huvudfönster Webbläsare...57 och e-postklienter 3.2 Uppdateringar Undantagna...58 program 3.3 Inställning...18 av tillförlitliga platser Undantagna...59 IP-adresser 3.4 Verktyg...19 för barnlåskontroll Lägg till IPv4-adress 4. Arbeta...20 med ESET Internet Security Lägg till IPv6-adress SSL/TLS Datorskydd Certifikat Antivirus...23 nätverkstrafik Krypterad Skydd...24 av filsystemet i realtid kända certifikat Lista över Ytterligare...25 ThreatSense-parametrar SSL/TLS-filtrerade program Lista över Rensningsnivåer Ändring av...26 konfiguration för realtidsskydd Kontroll av...26 realtidsskyddet Personlig...65 brandvägg Vad gör jag...26 om realtidsskyddet inte fungerar? Inställningar...67 för inlärningsläge Genomsökning...26 av datorn Brandväggsprofiler Starta anpassad...27 genomsökning Profiler...68 som tilldelats till nätverkskort Genomsökningsförlopp Konfigurera...68 och använda regler Genomsökningsprofiler Regler...69 för brandvägg Logg för genomsökning...30 av datorn Arbeta...70 med regler Genomsökning...30 vid inaktivitet Konfigurera...70 zoner Startskanner Kända...71 nätverk Kontroll av...31 filer som startas automatiskt Redigerare...71 för kända nätverk Exkluderade...31 objekt Nätverksautentisering...74 serverkonfiguration ThreatSense-parametrar Loggning Rensning Etablera...75 en anslutning - identifiering Filändelser...37 som är undantagna från genomsökning Lösa...76 problem med ESET Personlig brandvägg En...38 infiltration identifieras Felsökningsguide Dokumentskydd Logga...76 och skapa regler eller undantag från logg Flyttbara...40 medier...76 från logg Skapa regel Enhetskontroll Skapa...76 undantag från brandväggsmeddelanden Regelredigerare...42 för enhetskontroll Avancerad...77 PCAP-loggning Lägga...43 till regler för enhetskontroll Lösa...77 problem med protokollfiltrering Skydd...62 mot nätfiske 4.3 Nätverksskydd...64

4 4.4 Säkerhetsverktyg Tangentbordsgenvägar Föräldrakontroll Jämför Kategorier Kommandoradsparametrar Webbplatsundantag Tjänsteskript Generera tjänsteskript Uppdateringsinställningar Tjänsteskriptets struktur Uppdateringsprofiler Köra tjänsteskript Avancerade...87 uppdateringsinställningar FAQ Uppdateringsläge HTTP-proxy Ångra...88 uppdatering 6. Ordlista Skapa...89 uppdateringsaktiviteter 6.1 Typer av infiltreringar 4.5 Uppdatera...82 programmet Verktyg Kommandorad Virus Skydd...90 av hemnätverk Maskar Webbkameraskydd Trojaner Verktyg...92 i ESET Internet Security Rootkit Loggfiler Reklamprogram Loggfiler Spionprogram Processer...95 som körs Komprimeringsprogram Skyddsstatistik Potentiellt farliga program Se...97 aktivitet Potentiellt oönskade program Nätverksanslutningar Botnet ESET...99 SysInspector Schemaläggare DOS-attacker ESET SysRescue DNS-förgiftning ESET LiveGrid Maskattacker Misstänkta filer Portgenomsökning Karantän TCP-desynkronisering Proxyserver SMB-relä Meddela via e-post ICMP-attacker Meddelandeformat 6.2 Typer av fjärrangrepp 6.3 ESET Technology Välj prov för analys Kryphålsblockering Microsoft Windows -uppdatering Avancerad minnesskanner 4.7 Användargränssnitt Skydd mot nätverksattacker Element i användargränssnitt ESET LiveGrid Varningar och meddelanden Botnätsskydd Avancerade inställningar Java-kryphålsblockering Inställningar för åtkomst Bank och betalningsskydd Programmeny Skydd mot skriptbaserade attacker Skydd mot ransomware Avancerade användare 6.4 E-post Profilhanteraren Annonser Tangentbordsgenvägar Bluffar Nätfiske Diagnostik Importera och exportera inställningar 5.5 ESET SysInspector Introduktion till ESET SysInspector Starta ESET SysInspector Användargränssnitt och programanvändning Programkontroller Navigera i ESET SysInspector Känna igen spambedrägerier Regler Vitlista Svartlista Undantagslista Kontroll på serversidan 7. Vanliga frågor

5 Innehåll 7.1 Uppdatera ESET Internet Security 7.2 Ta bort ett virus från datorn 7.3 Tillåta kommunikation för ett visst program 7.4 Aktivera Föräldrakontroll för ett konto 7.5 Skapa en ny aktivitet i Schemaläggare 7.6 Schemalägga en veckovis genomsökning av datorn

6 1. ESET Internet Security ESET Internet Security representerar ett nytt förhållningssätt till integrerad datasäkerhet. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator. ESET Internet Security är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal systembelastning. Vår avancerade teknik som använder artificiell intelligens för att förhindra infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda eller störa din dator. Funktioner och fördelar Omformat användargränssnitt Användargränssnittet i version 10 har omformats avsevärt och förenklats baserat på resultat från testning av användarvänlighet. All GUI-text och alla meddelanden har granskats noga och gränssnittet har nu stöd för språk som skrivs från höger till vänster, som hebreiska och arabiska. Onlinehjälpen är nu integrerad i ESET Internet Security och har supportinnehåll som uppdateras dynamiskt. Skydd mot virus och spionprogram Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner och rootkits. Avancerad heuristik varnar även för inte tidigare känd skadlig kod och skyddar dig mot okända hot och neutraliserar dem innan de hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd av e-postklient kontrollerar e-postkommunikation genom POP3(S)- och IMAP(S)-protokollen. Regelbundna uppdateringar Regelbunden uppdatering av virussignaturdatabasen och programmodulerna är det bästa sättet att säkerställa maximal skyddsnivå för datorn. ESET LiveGrid (molngenererat rykte) Det går att kontrollera ryktet för processer och filer som körs direkt i ESET Internet Security. Enhetskontroll Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD. Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra attribut. HIPS-funktion Det går att anpassa systemets beteende i större detalj. Ange regler för systemregistret, aktiva processer och program och finjustera säkerhetsinställningarna. Spelläge Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva aktiviteter för att spara systemresurser för spel och andra aktiviteter i helskärmsläge. En licens krävs för att funktionerna i ESET Internet Security ska fungera. Vi rekommenderar att du förnyar din licens flera veckor innan licensens för ESET Internet Security upphör att gälla. 1.1 Nyheter i version 10 ESET Internet Security version 10 innehåller följande förbättringar: Skydd av hemnätverk skyddar datorn mot inkommande nätverkshot. Webbkameraskydd styr de processer och program som har åtkomst till datorns webbkamera. Skydd mot skriptbaserade attacker skyddar förebyggande mot dynamiska skriptbaserade attacker och icketraditionella attackvektorer. Höga prestanda och låg systempåverkan version 10 är utformad för effektivt utnyttjande av systemets resurser, så att du kan använda datorns prestanda fullt ut samtidigt som du är skyddad mot nya typer av hot. 6

7 Kompatibilitet med Windows 10 ESET har fullt stöd för Microsoft Windows 10. Ytterligare information om nya funktioner i ESET Internet Security finns i följande artikel i ESET kunskapsbas: Nyheter i version 10 för hemmabruk 1.2 Vilken produkt har jag? ESET erbjuder flera lager av säkerhet med nya produkter från en kraftfull och snabb antiviruslösning till en heltäckande säkerhetslösning med minimal systempåverkan: ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Om du vill se vilken produkt du har installerad öppnar du programmets huvudfönster (se artikeln i kunskapsbasen), så visas produktens namn överst i fönstret (huvudet). I tabellen nedan visas vilka funktioner respektive produkt har. ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Antivirus Skydd mot spionprogram Kryphålsblockering Skydd mot skriptbaserade attacker Skydd mot nätfiske Antispam Personlig brandvägg Skydd av hemnätverk Webbkameraskydd Skydd mot nätverksattacker Botnätsskydd Bank- och betalningsskydd Föräldrakontroll Stöldskydd ESET Password Manager ESET Secure Data 7

8 1.3 Systemkrav Om ESET Internet Security ska fungera optimalt ska systemet uppfylla följande krav på maskin- och programvara: Processorer som stöds Intel eller AMD x86-x64 Operativsystem som stöds Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server bitars OBS! ESET Stöldskydd har inte stöd för Microsoft Windows Home Servers. 1.4 Skydd När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler: Uppdatera regelbundet Enligt statistik från ThreatSense skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s forskningslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar. Hämta säkerhetskorrigeringsfiler Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet. Säkerhetskopiera viktiga data Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera. Genomsök regelbundet datorn efter virus Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod. Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom skadlig kod ändras och virussignaturdatabasen uppdateras varje dag. 8

9 Följ grundläggande säkerhetsregler Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer: Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser. Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast säkra webbplatser. Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många mottagare eller kommer från en okänd avsändare. Använd inte ett administratörskonto för dagligt arbete med datorn. 9

10 2. Installation Det finns flera sätt att installera ESET Internet Security på din dator. Installationssätten kan variera beroende på land och distributionssätt: Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET Internet Security hämtas automatiskt. Offline-installation - Den här typen av installation används när du installerar från en produkt-cd/-dvd. Den använder en.exe-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare filer för installationens slutförande. VIKTIGT! Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET Internet Security. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk). 2.1 Live installer När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer instruktionerna steg för steg i installationsfönstret. VIKTIGT! För den här typen av installation måste du anslutas till Internet. Välj önskat språk i listrutan och klicka på Fortsätt. Låt det gå några ögonblick för installationsfilerna att laddas ner. Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET LiveGrid. ESET LiveGrid bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skydda kunderna. Systemet tillåter att nyupptäckta hot skickas till ESET:s forskningslabb där de analyseras, bearbetas och läggs till i virussignaturdatabasen. Enligt standard är Aktivera ESET LiveGrid -feedbacksystemet (rekommenderas) markerat, vilket aktiverar den här funktionen. 10

11 Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt oönskade program för ytterligare information. Klicka på Installera för att starta installationsprocessen. 2.2 Offline-installation När du har startat offlineinstallationen (.exe) tar installationsguiden dig igenom installationen. Programmet söker först efter en nyare version av ESET Internet Security. Om en nyare version finns tillgänglig, meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den nya versionen och installationen fortsätter. Denna kryssruta visas endast när det finns en version som är nyare än den version som du installerar. I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på Godkänn för att bekräfta att du godkänner licensavtalet för slutanvändare. När du godkänt fortsätter installationen. Slutför nästa installationssteg, ESET LiveGrid och Detektering av potentiellt oönskade program, genom att följa anvisningarna i det föregående avsnittet (se Live installer). 11

12 2.2.1 Avancerade inställningar När du har valt Ändra installationsmapp ombeds du välja plats för installationen. Som standar installeras programmet i följande katalog: C:\Program Files\ESET\ESET Internet Security\ Klicka på Bläddra för att byta plats (rekommenderas inte). Slutför nästa installationssteg, ESET LiveGrid och Detektering av potentiellt oönskade program genom att följa anvisningarna i avsnittet Live installer (se Live installer). Klicka på Fortsätt och sedan Installera för att slutföra installationen. 2.3 Vanliga installationsproblem Om det uppstår problem under installationen, se vår lista med vanliga installationsfel och lösningar på dem för att hitta en lösning på problemet. 2.4 Produktaktivering När installationen är slutförd ombeds du aktivera produkten. Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET webbsida osv.): Köpte du en förpackad återförsäljarversion av produkten, så aktiverar du den med en Licensnyckel. Licensnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Licensnyckeln måste anges för att slutföra aktiveringen. Licensnyckel - en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som används för att identifiera licensägaren och aktivera licensen. Om du vill prova ESET Internet Security innan du köper det, välj Kostnadsfri provlicens. Ange din e-postadress och ditt land för att aktivera ESET Internet Security under en begränsad tid. Provlicensen skickas till dig per e-post. Det går endast att aktivera en provlicens per kund. Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats. 12

13 2.5 Ange licensnyckel Automatiska uppdateringar är viktiga för din säkerhet. ESET Internet Security tar endast emot uppdateringar när det aktiverats med din Licensnyckel. Om licensnyckeln inte anges efter installationen aktiveras inte produkten. Du kan ändra licensen i programmets huvudfönster. Om du vill göra det klickar du på Hjälp och support > Aktivera licens och anger licensuppgifterna du fick till din ESET-säkerhetsprodukt i fönstret Produktaktivering. När du anger din Licensnyckel är det viktigt att den anges exakt som den är skriven: Licensnyckeln är en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för att identifiera licensägaren och aktivera licensen. Vi rekommenderar att kopiera och klistra in licensnyckeln från registreringsmeddelandet för noggrannhet. 2.6 Uppgradering till en nyare version Nya versioner av ESET Internet Security kommer ut för att genomföra förbättringar eller lösa problem som inte går att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera sätt: 1. Automatiskt genom programuppdatering. Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer släpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer. Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut. 2. Manuellt i programmets huvudfönster genom att klicka på Leta efter uppdateringar i avsnittet Uppdatera. 3. Manuellt genom att hämta och installera en nyare version över den föregående. 13

14 2.7 Första genomsökningen efter installation När ESET Internet Security installerats startar en datorgenomsökning automatiskt efter den första uppdateringen för att söka efter skadlig kod. Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka på Genomsökning av datorn > Genomsök datorn. Mer information om datorgenomsökning finns i avsnittet Genomsökning av datorn. 14

15 3. Nybörjarguide Detta kapitel ger en inledande översikt över ESET Internet Security och grundinställningarna. 3.1 Programmets huvudfönster ESET Internet Security huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Här följer en beskrivning av alternativen på huvudmenyn: Startfönster - ger information om skyddsstatus för ESET Internet Security. Genomsökning av datorn - Konfigurera och starta en genomsökning av datorn eller skapa en anpassad genomsökning. Uppdatering - visar information om uppdateringar av virussignaturdatabasen. Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, nätverksanslutningar, schemaläggaren, ESET SysInspector och ESET SysRescue. Inställningar - välj detta alternativ för att justera säkerhetsnivån för Dator, Internet, Nätverksskydd och Säkerhetsverktyg. Hjälp och support ger åtkomst till hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats och länkar för att skicka supportfrågor. Skärmen Hem innehåller viktig information om datorns aktuella skyddsnivå. Statusfönstret visar ofta använda funktioner i ESET Internet Security. Information om den senaste uppdateringen och programmets utgångsdatum finns också här. Den gröna ikonen och gröna statusen för Maximalt skydd visar att maximalt skydd garanteras. 15

16 Vad gör jag om programmet inte fungerar? Om en aktiv skyddsmodul fungerar korrekt är dess skyddsstatusikon grön. Ett rött utropstecken eller en orange meddelandeikon indikerar att maximalt skydd inte är säkerställt. Ytterligare information om skyddsstatus för varje modul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskilda moduler genom att klicka på Inställningar och välja önskad modul. Den röda ikonen och statusen Det går inte att garantera maximalt skydd indikerar allvarliga problem. Det finns flera skäl till att denna status kan visas, som till exempel: Produkten inte aktiverad du kan aktivera ESET Internet Security från Hem genom att klicka på antingen Aktivera produkt eller Köp nu under Skyddsstatus. Virussignaturdatabasen är inaktuell detta fel visas efter flera misslyckade försök att uppdatera virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade anslutningsinställningar. Skydd mot virus och spionprogram inaktiverade du kan aktivera skyddet mot virus och spionprogram igen genom att klicka på Aktivera skydd mot virus och spionprogram. ESET Personlig brandvägg inaktiverad detta problem indikeras även med ett säkerhetsmeddelande intill objektet Nätverk på skrivbordet. Det går att återaktivera nätverksskyddet genom att klicka på Aktivera brandvägg. Licensen har upphört - Detta indikeras med en röd skyddsstatusikon. Programmet kan inte uppdateras när licensen har gått ut. Följ anvisningarna i varningsfönstret för att förnya licensen. Den orangea ikonen indikerar begränsat skydd. Det kan exempelvis vara problem med att uppdatera licensen eller så kan licensens utgångsdatum närma sig. Det finns flera skäl till att denna status kan visas, som till exempel: Spelläge aktivt att aktivera Spelläge är en potentiell säkerhetsrisk. Om funktionen aktiveras, så inaktiveras alla popup-fönster och schemalagda åtgärder stoppas. 16

17 Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir röd. Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller sök i ESET:s kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att hitta en lösning. 3.2 Uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på huvudmenyn och klicka sedan på Uppdatera nu för att söka efter en nyare databasuppdatering. Om licensnyckeln inte angavs under aktivering av ESET Internet Security ombeds du ange dem nu. 17

18 Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Avancerade inställningar eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på aktuell flik i fönstret Uppdatering för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst och LAN-anslutningar. 3.3 Inställning av tillförlitliga platser Det är nödvändigt att konfigurera tillförlitliga platser för att skydda datorn i en nätverksmiljö. Det går att ge andra användare åtkomst till din dator genom att konfigurera Tillförlitliga platser samt tillåta delning. Klicka på Inställningar > Nätverksskydd > Anslutna nätverk och klicka på länken under det anslutna nätverket. Ett fönster visar alternativ som låter dig välja önskat skyddsläge för datorn i nätverket. Detektering av tillförlitliga platser utförs efter installation av ESET Internet Security och när din dator ansluter till ett nytt nätverk. Det finns vanligtvis inget behov av att definiera Tillförlitliga platser. Som standard visas en dialogruta när en ny plats identifierats där du uppmanas att ange skyddsnivå för den platsen. 18

19 VARNING! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. OBS! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPCkommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt. För mer information om funktionen, se följande artikel i ESET kunskapsbas: Ny nätverksanslutning upptäckt i ESET Smart Security 3.4 Verktyg för barnlåskontroll Om du redan har aktiverat barnlåskontroll i ESET Internet Security måste du även konfigurera barnlåskontroll för önskade användarkonton för att barlåsfunktionen ska fungera som avsett. När föräldrakontrollerna är aktiverade men användarkonton inte har konfigurerats visas Föräldrakontroll är inte inställd i rutan Hem i huvudprogramfönstret. Klicka på Ställ in regler och se kapitlet Barnlåskontroll för instruktioner kring hur du skapar specifika begränsningar för dina barn för att skydda dem mot potentiellt kränkande material. 19

20 4. Arbeta med ESET Internet Security Med de olika inställningsalternativen för ESET Internet Security går det att ställa in rätt säkerhetsnivå för datorn och nätverket. Menyn Inställningar är indelad i följande avsnitt: Datorskydd Internetskydd Nätverksskydd Säkerhetsverktyg Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul. Datorskydd gör det möjligt att aktivera eller inaktivera följande komponenter: Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning anpassade regler. Spelläge aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och huvudfönstret blir orange när spelläget aktiveras. Webbkameraskydd styr de processer och program som har åtkomst till datoranslutna kameror. För mer information klicka här. 20

21 Internetskydd gör det möjligt att aktivera eller inaktivera följande komponenter: Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara. Skydd av e-postklienter övervakar e-postkommunikation med POP3- och IMAP-protokollen. Spamskydd - genomsöker oönskad e-post, dvs. spam. Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja personlig information. I avsnittet Nätverksskydd kan du aktivera eller inaktivera Personlig brandvägg, skydd mot nätverksangrepp (IDS) och Botnätsskydd. Säkerhetsverktyg används för att justera följande moduler: Bank- och betalningsskydd Föräldrakontroll Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier. Om du vill aktivera en inaktiverad säkerhetskomponent igen klickar du på reglaget visas. så att en grön bock OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras alla inaktiverade skyddsmoduler när datorn startas om. Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Avancerade inställningar för att ställa in mer utförliga parametrar för varje modul. Använd Importera/exportera inställningar om du vill läsa in inställningsparametrar med en.xml-konfigurationsfil, eller om du vill spara de aktuella inställningsparametrarna till en konfigurationsfil. 21

22 4.1 Datorskydd Klicka på Datorskydd i fönstret Inställningar om du vill visa en översikt över alla skyddsmoduler. Om du vill stänga av enskilda moduler temporärt klickar du på. Observera att detta kan minska skyddsnivån för datorn. Klicka på intill en skyddsmodul för att komma åt de avancerade inställningarna för den modulen. Klicka på > Redigera exkluderingar intill Skydd av filsystemet i realtid för att öppna inställningsfönstret för Exkludering, där du kan undanta filer och mappar från genomsökning. Pausa skydd mot virus och spionprogram - inaktiverar alla moduler för skydd mot virus och spionprogram. När du inaktiverar skyddet öppnas ett fönster där du kan välja hur länge skyddet ska vara inaktiverat i listrutan Tidsintervall. Klicka på Verkställ för att bekräfta. 22

23 4.1.1 Antivirus Antirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän. Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det möjligt att aktivera eller inaktivera identifiering av följande: Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda negativt. Läs mer om dessa programtyper i ordlistan. Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard. Läs mer om dessa programtyper i ordlistan. Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sig för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker. Exkluderade objekt gör det möjligt att exkludera filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Situationer där du kan behöva undanta ett objekt kan exempelvis vara genomsökning av stora databasposter som skulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen. För att undanta ett objekt från genomsökning, se Exkluderade objekt. Aktivera avancerad genomsökning via AMSI verktyget Microsoft Antimalware Scan Interface ger programutvecklare nya skyddsmetoder mot skadlig kod (endast Windows 10). 23

24 Skydd av filsystemet i realtid Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart. Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om det uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet inaktiveras genom att avmarkera alternativet Starta skydd av filsystemet i realtid automatiskt under Skydd av filsystemet i realtid > Grundläggande i Avancerade inställningar. Media som ska genomsökas Som standard kontrolleras alla mediatyper efter potentiella hot: Lokala enheter - kontrollerar alla hårddiskar i systemet. Flyttbara medier - Styr CD/DVD, USB-enheter, Bluetooth-enheter osv. Nätverksenheter - genomsöker alla mappade enheter. Vi rekommenderar att du använder standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Genomsök vid Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd: Öppning av fil - Aktiverar eller inaktiverar genomsökning när filer öppnas. Skapande av fil - Aktiverar eller inaktiverar genomsökning när filer skapas. Körning av fil - Aktiverar eller inaktiverar genomsökning när filer körs. Åtkomst till flyttbara medier aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara medier med lagringsutrymme. Avstängning av datorn aktiverar eller inaktiverar genomsökning som utlöses när datorn stängs av. Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex. åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar för ThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än 24

25 befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filer mer noga. För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Detta beteende kontrolleras med Smart optimering. Om Smart optimering är inaktiverat genomsöks filerna varje gång de används. Om du vill ändra inställningen trycker du på F5 för att öppna Avancerade inställningar och klickar på Antivirus > Skydd av filsystemet i realtid. Klicka på ThreatSense-parameter > Annat och markera eller avmarkera Aktivera Smart optimering Ytterligare ThreatSense-parametrar Ytterligare ThreatSense-parametrar för filer som nyligen skapats eller ändrats Möjligheten att filer som nyligen skapats eller ändrats infekteras är jämförelsevis högre än för befintliga filer. Detta är orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. ESET Internet Security använder avancerad heuristik som kan upptäcka nya hot innan virussignaturdatabasens uppdatering ges ut i kombination med signaturbaserade genomsökningsmetoder. Utöver nya skapade filer, utförs även genomsökning i självuppackande arkiv (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget genomsöks arkiv upp till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna för genomsökning av arkiv genom att avmarkera Standardinställningar för genomsökning av arkiv. Ytterligare ThreatSense-parametrar för filer som har körts Avancerad heuristik vid körning av fil som standard används Avancerad heuristik när filer körs. När det används bör Smart optimering och ESET LiveGrid vara aktiverade så att systemets prestanda inte påverkas lika mycket. Avancerad heuristik när filer körs från flyttbara medier - Med avancerad heuristik emuleras kod i en virtuell miljö och dess beteende utvärderas innan koden tillåts att köras från flyttbara medier Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (öppna inställningarna för rensningsnivåer genom att klicka på Parameterinställningar för ThreatSense-motorn i avsnittet Skydd av filsystemet i realtid och klicka sedan på Rensning). Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration. Vanlig rensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster. VARNING! Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I standardläget (Vanlig rensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet. 25

26 Ändring av konfiguration för realtidsskydd Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Efter installation av ESET Internet Security optimeras alla inställningar så att användarna får ett maximalt systemskydd. Om du vill återställa standardinställningarna klickar du på intill varje flik i fönstret (Avancerade inställningar > Antivirus > Skydd av filsystemet i realtid) Kontroll av realtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen från OBS! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks. Realtidsskyddet har inaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet genom att navigera till Inställningar i programmets huvudfönster och klicka på Datorskydd > Skydd av filsystemet i realtid. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Starta skydd av filsystemet i realtid automatiskt har inaktiverats. Kontrollera att alternativet är aktiverat genom att gå till Avancerade inställningar (F5) och klicka på Antivirus > Skydd av filsystemet i realtid. Infiltreringar identifieras och rensas inte av realtidsskyddet Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två antivirusprogram är installerade samtidigt kan de stå i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn innan du installerar ESET. Realtidsskyddet startar inte Om realtidsskyddet inte startas när datorn startas (och Starta skydd av filsystemet i realtid automatiskt har aktiverats) kan det bero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att lösa detta problem Genomsökning av datorn Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på datorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk. Det finns två typer av genomsökning av datorn. Genomsök datorn genomsöker systemet utan att några genomsökningsparametrar behöver anges. Anpassad genomsökning gör det möjligt att välja bland fördefinierade genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika genomsökningsobjekt, 26

27 Genomsök datorn Genomsök datorn startar snabbt en genomsökning av datorn och rensar infekterade filer utan användaråtgärder. Fördelen med Genomsök datorn är att den är enkel att använda och inte kräver en noggrann konfiguration av genomsökningen. Genomsökningen kontrollerar alla filer på alla lokala enheter och rensar eller tar bort identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha mer information om olika typer av rensning. Anpassad genomsökning Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara om en genomsökning upprepas med samma parametrar. Genomsökning av flyttbara medier Liknar Genomsök datorn - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill genomsöka dess innehåll efter potentiella hot. Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning, välja Flyttbara medier i listrutan Genomsökningsobjekt och klicka på Genomsök. Upprepa senaste genomsökning Gör att du snabbt kan starta den senast genomförda genomsökningen med samma inställningar som den kördes med. Se Genomsökningsförlopp för mer information om genomsökningprocessen. OBS! Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Mer verktyg > Schemaläggare. Schemalägga en veckovis genomsökning av datorn Starta anpassad genomsökning Om du vill genomsöka vissa delar av en disk istället för hela disken kan du göra en anpassad genomsökning. I så fall klickar du på Genomsökning av datorn > Anpassad genomsökning och väljer ett alternativ i listrutan Genomsökningsobjekt eller markerar specifika mål i trädstrukturen. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt. Med profilinställningar - väljer mål angivna i den valda genomsökningsprofilen. Flyttbara media - väljer disketter, USB-enheter, CD/DVD. Lokala enheter - kontrollerar alla hårddiskar i systemet. Nätverksenheter - genomsöker alla mappade enheter. Ingen markering - avbryter alla val. Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt eller lägga till en målmapp eller målfil/målfiler. Detta är endast möjligt om inga mål markerats i trädstrukturen och menyn Genomsökningsobjekt är inställd på Ingen markering. 27

28 Du kan konfigurera rensningsparametrar för genomsökningen under Avancerade inställningar > Antivirus > Genomsökning av datorn på begäran > ThreatSense-parametrar > Rensning. Om du vill genomsöka utan rensningsåtgärd väljer du Genomsök utan rensning. Genomsökningshistoriken sparas i genomsökningsloggen. När Ignorera undantag väljs genomsöks filerna med ändelser som tidigare undantogs från genomsökning utan undantag. Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av specifika målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinierade genomsökningsprofiler kallade Genomsökning och Genomsökning med kontextmeny. Dessa genomsökningsprofiler använder olika ThreatSense-parametrar. Klicka på Inställningar... om du vill konfigurera en anpassad genomsökningsprofil. Alternativen för genomsökningsprofiler beskrivs under Annat i ThreatSenseparametrar. Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar. Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Använd den här funktionen om den aktuella användaren inte har behörighet till filerna som ska genomsökas. Den här knappen inte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör. OBS! Du kan visa loggen för genomsökning av datorn när en genomsökning är klar genom att klicka på Visa logg. 28

29 Genomsökningsförlopp Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som innehåller skadlig kod. OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet (typiskt pagefile.sys och vissa loggfiler) inte går att genomsöka. Genomsökningsförlopp - förloppsindikatorn visar statusen för genomsökta objekt i förhållande till det totala antal objekt som väntar på genomsökning. Genomsökningsförloppets status hämtas från det totala antalet objekt i genomsökningen. Mål - namn på det objekt som skannas just nu och dess plats. Upptäckta hot - visar totalt antal genomsökta filer, upptäckta hot och rensade hot under en genomsökning. Pausa - pausar genomsökningen. Fortsätt - detta alternativ visas när genomsökningen pausas. Klicka på Fortsätt för att fortsätta genomsökningen. Stopp - avbryter genomsökningen. Bläddra i genomsökningsloggen - om aktiverad bläddrar genomsökningsloggen ned automatiskt när nya poster läggs till så att de senaste är synliga. OBS! Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum. Det går att köra en parallell genomsökning genom att klicka på Genomsök datorn eller Anpassad genomsökning. Åtgärd efter genomsökning - gör det möjligt att skapa en schemalagd avstängning eller omstart när genomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60 sekunder. 29

30 Genomsökningsprofiler Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Antivirus > Genomsökning av datorn på begäran > Grundläggande > Lista över profiler. Fönstret Profilhanteraren innehåller rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen. OBS! Anta att du vill skapa en egen genomsökningsprofil och konfigurationen Genomsök datorn är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning. Ange namnet på den nya profilen i fönstret Profilhanteraren och klicka på Lägg till. Välj den nya profilen i listrutan Vald profil och justera de återstående parametrarna så att de uppfyller dina krav och klicka på OK för att spara den nya profilen Logg för genomsökning av datorn Loggen för genomsökning av datorn innehåller allmän information om genomsökningen, som till exempel: Tid vid slutförande Total tid för genomsökning Antal hittade hot Antal genomsökta objekt Genomsökta enheter, mappar och filer Datum och tid för genomsökningen Virussignaturdatabasens version Genomsökning vid inaktivitet Markera kryssrutan bredvid Aktivera genomsökning vid inaktivitet under Avancerade inställningar > Antivirus > Genomsökning vid inaktivitet > Grundläggande om du vill tillåta automatisk genomsökning av systemet när datorn inte används. Som standard körs inte genomsökningen när en (bärbar) dator går på batteri. Inställningen kan åsidosättas med funktionen Kör även om datorn är batteridriven. Aktivera Aktivera loggning för att registrera resultatet av genomsökning av datorn i avsnittet Loggfiler (klicka på Verktyg > Loggfiler i programmets huvudfönster och välj sedan Genomsökning av datorn på rullgardinsmenyn Logg). Detektering av inaktivt tillstånd körs när datorn befinner sig i följande tillstånd: Skärmsläckare Datorlås Utloggning av användare Klicka på ThreatSense-parametrarna om du vill ändra genomsökningsparametrarna (t.ex. detekteringsmetoder) för genomsökning vid inaktivitet. 30

31 Startskanner Automatisk kontroll av filer som startas utförs som standard när systemet startar eller vid uppdatering av virussignaturdatabasen. Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter. Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startas automatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggaren, klicka på Kontroll av filer som startas automatiskt och sedan på Redigera. I det sista steget öppnas fönstret Kontroll av filer som startas automatiskt (se följande kapitel för ytterligare information). Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter Kontroll av filer som startas automatiskt När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justera följande parametrar: Rullgardinsmenyn Filer som används relativt ofta anger genomsökningsdjupet för filer som körs vid systemstart baserat på en hemlig sofistikerad algoritm. Filer ordnas i fallande ordning enligt följande villkor: Alla registrerade filer (flest genomsökta filer) Filer som används sällan Filer som används relativt ofta Filer som används ofta Endast de mest använda filerna (minst antal genomsökta filer) Även två specifika grupper inkluderas: Filer som körs innan användaren loggar in - innehåller filer från platser som tillåter åtkomst utan att användaren är inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windows schemaläggarposter, kända dll-filer osv.) Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst när användaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer i HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run). Lista med filer som genomsöks är fast för varje tidigare nämnd grupp. Genomsökningsprioritet - prioritetsnivå som avgör när en genomsökning startar: Vid inaktivitet - aktiviteten utförs endast när systemet är inaktivt, Lägst - när systemets belastning är den lägsta möjliga, Lägre - vid en låg systembelastning, Normal vid genomsnittlig systembelastning Exkluderade objekt Det här avsnittet undantar filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Däremot finns det situationer när du kan behöva undanta ett objekt, exempelvis för stora databasposter som skulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen. Undanta ett objekt från genomsökning: 1. Klicka på Lägg till, 2. Ange sökvägen till ett objekt eller välj det i trädstrukturen. Använd jokertecken för att undanta en grupp filer. Ett frågetecken (?) motsvarar ett tecken med en variabel, medan en asterisk (*) motsvarar en variabelsträng på noll eller fler tecken. 31

32 Exempel Vill du utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken "*.*". Uteslut en hel enhet med alla filer och undermappar med masken D:\*. Vill du endast vill doc-filer använder du masken *.doc. Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det första (D, till exempel) använder du följande format: D????.exe. Frågetecken ersätter de tecken som saknas. OBS! Ett hot inom en fil detekteras inte av realtidsskyddsmodulen eller datorgenomsökningsmodulen om en fil uppfyller kriterierna för uteslutande från genomsökning. Kolumner Sökväg - sökväg till undantagna filer och mappar. Hot - om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet och inte helt undantagen. Om den filen infekteras med annan skadlig kod vid ett senare tillfälle kommer denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endast användas för vissa typer av infiltrationer och kan skapas antingen i varningsfönstret som visar hotet/ infiltrationen (klicka på Visa avancerade alternativ och välj sedan Undanta från detektering), eller genom att klicka på Verktyg > Mer verktyg > Karantän och sedan högerklicka på filen i karantän och välja Återställ och exkludera från genomsökning på kontextmenyn. Kontrollelement Lägg till - Undantar objekt från genomsökning. Redigera - Redigerar valda poster. Ta bort - Tar bort valda poster. 32

33 ThreatSense-parametrar ThreatSense består av många avancerade hotidentifieringsmetoder. ThreatSense är en proaktiv metod vilket innebär att den kan skydda datorn mot tidig spridning av ett nytt hot. Genom att kombinera kodanalys, kodemulering, generiska signaturer, virussignaturer och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken eliminerar även framgångsrikt rootkits. Med alternativen för inställning av ThreatSense-motorn går det att ange ett antal olika genomsökningsparametrar: Filtyper och tillägg som genomsöks En kombination av olika identifieringsmetoder Rensningsnivåer, osv. Öppna inställningsfönstret genom att klicka på ThreatSense-parametrar i fönstret Avancerade inställningar för de moduler som använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense: Skydd av filsystemet i realtid Genomsökning vid inaktivitet Startskanner Dokumentskydd Skydd av e-postklient Webbåtkomstskydd Genomsökning av datorn ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid kan resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Vi rekommenderar att lämna ThreatSense-standardparametrarna oförändrade för alla moduler utom för genomsökningsmodulen. Objekt som ska genomsökas I det här avsnittet går det att definiera vilka komponenter och filer på datorn som genomsöks efter infiltrationer. Arbetsminne - söker efter hot som angriper systemets arbetsminne. Startsektorer - genomsöker startsektorerna efter virus i MBR (master boot record). E-postfiler - programmet stöder följande filnamnstillägg: DBX (Outlook Express) och EML. Arkiv - programmet stöder följande filnamnstillägg: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE samt många fler. Självuppackande arkiv självuppackande arkiv (SFX) är arkiv som kan packa upp sig själva. Internt packad fil - när internt packade filer (till skillnad från standardarkivtyper) körs dekomprimeras de i minnet. Förutom statiska arkiverare av standardtyp (UPX, yoda, ASPack, FSG osv.) känner skannern igen många fler typer av arkiverare genom kodemulering. Genomsökningsalternativ Välj vilka metoder som ska användas för att söka efter infiltrationer i systemet. Följande alternativ finns tillgängliga: Heuristik - heuristik är en algoritm som analyserar (skadliga) aktiviteter i program. Huvudfördelen med tekniken är möjligheten att identifiera skadlig programvara som inte fanns eller som inte täcktes av den tidigare virussignaturdatabasen. Nackdelen är (en mycket liten) risk för falska larm. Avancerad heuristik/dna-signaturer avancerad heuristik är en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Genom att använda avancerad heuristik blir ESET-produkterna bättre på att detektera hot. Signaturer 33

34 används för att pålitligt detektera och identifiera virus. Med det automatiska uppdateringssystemet är nya signaturer tillgängliga inom några timmar efter att ett hot identifierades. Nackdelen med signaturer är att de bara detekterar virus de känner till (eller lätt ändrade versioner av dessa virus). Ett potentiellt oönskat program är ett program som innehåller reklamprogram, installerar verktygsfält eller har andra oklara mål. Det finns vissa situationer där en användare kan anse att fördelarna med ett potentiellt oönskat program väger tyngre än riskerna. Därför tilldelar ESET sådana program en lägre riskkategori jämfört med andra typer av skadliga program, som trojaner eller maskar. Varning potentiellt hot hittades När ett potentiellt oönskat program upptäcks kan du besluta vilken åtgärd som ska vidtas: 1. Rensa/Koppla från: Med det här alternativet avslutas åtgärden och det potentiella hotet hindras från att ta sig in i systemet. 2. Ignorera: Detta alternativ tillåter att ett potentiellt hot kommer in i ditt system. 3. Om du vill tillåta att programmet körs obehindrat på datorn i fortsättningen klickar du på Avancerade alternativ och markerar sedan kryssrutan intill Undanta från detektering. När ett potentiellt oönskat program upptäcks och inte kan rensas visas meddelandet Adressen har blockerats. För mer information om händelsen går du till Verktyg > Loggfiler > Filtrerade webbplatser från huvudmenyn. 34

35 Potentiellt oönskade program inställningar När ESET-produkten installeras kan du välja om du vill aktivera detektering av potentiellt oönskade program enligt nedan: VARNING! Potentiellt oönskade program kan installera reklamprogram, verktygsfält eller andra oönskade och osäkra programfunktioner. Dessa inställningar kan ändras i programinställningarna när som helst. Om du vill aktivera eller inaktivera detekteringen av potentiellt oönskade, osäkra eller misstänkta program följer du dessa anvisningar: 1. Öppna ESET-produkten. Hur öppnar jag min ESET-produkt? 2. Tryck på F5 för att komma åt Avancerade inställningar. 3. Klicka på Antivirus och aktivera eller inaktivera alternativen Aktivera detektering av potentiellt oönskade program, Aktivera detektering av potentiellt osäkra program och Aktivera detektering av misstänkta program enligt dina preferenser. Bekräfta genom att klicka på OK. 35

36 Potentiellt oönskade program software wrappers En software wrapper är en särskilt typ av programmodifiering som används av vissa fildelningsplatser. Det är ett verktyg från tredje part som installerar programmet du avsåg att hämta, men även ytterligare programvara som verktygsfält eller reklamprogram. Den ytterligare programvaran kan även ändra webbläsarens startsida och sökinställningar. Dessutom meddelar fildelningsplatser ofta inte programleverantören eller den som hämtar programmet om att modifieringar gjorts och döljer ofta alternativ för att välja bort modifieringen. Därför klassificerar ESET software wrappers som en typ av potentiellt oönskat program, så att användare kan välja om hämtningen ska godkännas eller inte. Läs följande artikel i ESET kunskapsbas för en uppdaterad version av denna hjälpsida. Potentiellt farliga program - Potentiellt farliga program är den klassificering som används för kommersiella, legitima program, som exempelvis verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard. Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre rensningsnivåer. Exkluderade objekt En filändelse är den del av filnamnet som kommer efter punkten. Ett filändelse definierar filens typ och innehåll. I avsnittet för ThreatSense-parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Annat Vid konfigurering av parameterinställningarna för ThreatSense-motorn för genomsökning av datorn på begäran är följande alternativ i avsnittet Annat också tillgängliga: Genomsök alternativa dataströmmar (ADS) de alternativa dataströmmarna som används av filsystemet NTFS består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt. Kör genomsökningar i bakgrunden med låg prioritet - varje genomsökningssekvens kräver en viss mängd systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i bakgrunden med låg prioritet och spara resurser till dina program. 36

37 Logga alla objekt - om detta alternativ är markerat visar loggfilen alla genomsökta filer, även sådana som inte är infekterade. Om en infiltration till exempel hittas i ett arkiv, visar loggen även rena filer i arkivet. Aktivera Smart optimering - med aktiverad smart optimering används de optimala inställningarna för effektivast genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs. Bevara tidsstämpeln för senaste åtkomst markera det här alternativet om du vill behålla den ursprungliga åtkomsttiden för genomsökta filer i stället för att uppdatera dem (t.ex. för användning med system för säkerhetskopiering av data). Begränsningar Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska genomsökas: Objektinställningar Maximal objektstorlek - anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen kommer endast att genomsöka objekt som är mindre än den angivna storleken. Alternativet ska endast ändras av avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning. Standardvärde: obegränsad. Maximal tid för genomsökning av objekt (sek.) - definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Standardvärde: obegränsad. Inställningar för genomsökning av arkiv Antal nästlade arkiv - anger maximalt djup vid arkivgenomsökningen. Standardvärde: 10. Maximal filstorlek i arkivet - ange maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Standardvärde: obegränsad. OBS! Vi rekommenderar inte att ändra standardvärdena, eftersom det i regel inte finns någon anledning att ändra dem Rensning Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre rensningsnivåer Filändelser som är undantagna från genomsökning Ett tillägg är den del av filnamnet som kommer efter punkten. Ett tillägg definierar filens typ och innehåll. I avsnittet ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan över filer som undantas för genomsökning. Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om detta förhindrar att programmet som använder vissa filnamnstillägg fungerar normalt. Det kan till exempel vara lämpligt att undanta filer med tilläggen.edb,.eml och.tmp när MS Exchange server används. Med hjälp av knapparna Lägg till och Ta bort kan du tillåta eller förhindra genomsökning av filer med specifika filändelser. Om du vill lägga till en ny filändelse i listan klickar du på Lägg till, skriver filändelsen i det tomma fältet och klickar på OK. När du väljer Ange flera värden kan du lägga till flera filändelser avgränsade med rader, kommatecken eller semikolon. När flerval aktiveras visas filändelserna i listan. Välj en filändelse i listan och klicka sedan på Ta bort om du vill ta bort den från listan. Om du vill redigera en vald filändelse klickar du på Redigera. 37

38 Specialtecknen? (frågetecken) går att använda. Här frågetecknet motsvarar alla tecken. OBS! För att en fils ändelse (om sådan finns) ska visas i Windows-operativsystem måste alternativet Dölj filnamnstillägg för kända filtyper avmarkeras på Kontrollpanelen > Mappalternativ > Visning (flik) och ändringen verkställas En infiltration identifieras Datorn kan infiltreras från många olika håll, som t.ex. från webbsidor, delade mappar, via e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.). Standardbeteende Som ett allmänt exempel på hur infiltrationer hanteras av ESET Internet Security går det att identifiera infiltrationer med: Skydd av filsystemet i realtid Webbåtkomstskydd Skydd av e-postklient Genomsökning av datorn på begäran Var och en använder standardrensningsnivån och försöker att rensa filer och flytta den till Karantän eller avbryta anslutningen. Ett meddelandefönster visas i meddelandefältet längst ned till höger på skärmen. För mer information om rensningsnivåer och beteende, se Rensning. 38

39 Rensa och ta bort Om det inte finns någon fördefinierad åtgärd för skydd av filsystemet i realtid visas ett varningsfönster och du uppmanas att ange ett alternativ. Vanligen är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att välja Ingen åtgärd eftersom detta lämnar infekterade filer orensade. Undantaget är när du är säker på att en fil är ofarlig och identifierades av misstag. Verkställ rensning om en fil har angripits av ett virus som har lagt till skadlig kod i filen. Om detta är fallet ska du först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. Om en infekterad fil är "låst" eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts (normalt efter det att systemet har startats om). Flera hot Om en del infekterade filer inte rensades under Genomsökning av datorn (eller Rensningsnivå ställdes in på Ingen rensning) visas ett varningsfönster där du ombeds välja åtgärder för filerna. Välj åtgärder för filerna (åtgärderna anges individuellt för varje fil i listan) och klicka sedan på Slutför. Ta bort filer i arkiv Ta bort filer i arkiv i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var försiktig när du utför en genomsökning med Strikt rensning. Om Strikt rensning är aktiverat tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de andra filerna i arkivet. 39

40 Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande: Öppna ESET Internet Security och klicka på Genomsökning av datorn. Klicka på Genomsök datorn (för mer information, se Genomsökning av datorn) När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus Dokumentskydd Dokumentskyddsfunktionen genomsöker Microsoft Office-dokument innan de öppnas, samt filer som hämtats automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller. Dokumentskydd tillhandahåller ett skyddslager utöver skydd av filsystemet i realtid och går att inaktivera för att förbättra prestanda på system som inte hanterar stora mängder Microsoft Office-dokument. Om du vill aktivera dokumentskyddet öppnar du fönstret Avancerade inställningar (tryck på F5) > Antivirus > Dokumentskydd och väljer Integrera med systemet. OBS! Funktionen aktiveras av program som använder Microsoft Antivirus API (t.ex. Microsoft Office 2000 och senare eller Microsoft Internet Explorer 5.0 och senare) Flyttbara medier ESET Internet Security ger automatisk genomsökning av flyttbara medier (CD/DVD/USB/...). Den här modulen gör det möjligt att genomsöka isatta media. Detta kan vara användbart om administratören vill förhindra användning av flyttbara medier med oönskat innehåll. Åtgärd att vidta efter isättning av flyttbara medier - Välj standardåtgärd att vidta när en flyttbar medieenhet sätts in i datorn (CD/DVD/USB). Om Visa genomsökningsalternativ väljs visas ett meddelande som låter dig välja en åtgärd: Genomsök inte - ingen åtgärd vidtas och fönstret Ny enhet identifierad stängs. Automatisk genomsökning av enhet - en genomsökning av den isatta flyttbara medieenheten utförs. Visa genomsökningsalternativ - öppnar avsnittet Inställning av flyttbara medier. När ett flyttbart medium sätts in visas följande dialogruta: Genomsök nu - Med det här alternativet utlöses en genomsökning av flyttbara medier. Genomsök senare - Genomsökning av flyttbara medier senareläggs. Inställningar - Öppnar Avancerade inställningar. Använd alltid valt alternativ - När det här alternativet väljs utförs samma åtgärd när ett flyttbart medium sätts in en igen. ESET Internet Security har dessutom funktionen Enhetskontroll som gör det möjligt att definiera regler för användning av externa enheter på en viss dator. Ytterligare information om Enhetskontroll finns i avsnittet Enhetskontroll. 40

41 4.1.3 Enhetskontroll Enhetskontroll ESET Internet Security ger kontroll över automatiska enheter (CD/DVD/USB/...). Denna modul gör det möjligt att genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar med en viss enhet. Detta kan vara användbart om administratören vill förhindra användning av enheter med oönskat innehåll. Externa enheter som stöds: Disklagring (HDD, USB-minne) Cd/dvd USB-skrivare FireWire-lagring Bluetooth-enhet Smartkortläsare Bildenhet Modem LPT/COM-port Flyttbar enhet Mikrofon Alla enhetstyper Inställningarna för enhetskontroll går att ändra i Avancerade inställningar (F5) > Enhetskontroll. Om du aktiverar alternativet intill Integrering med systemet aktiveras funktionen Enhetskontroll i ESET Internet Security. Du måste starta om datorn för att denna ändring ska träda i kraft. När Enhetskontroll aktiverats blir Reglerna aktiva och du kan öppna fönstret Regelredigerare. OBS! Du kan skapa olika grupper med enheter för vilka olika regler tillämpas. Du kan även skapa en enda grupp med enheter för vilka regeln med åtgärden Läs/skriv eller Skrivskyddad tillämpas. På så vis säkerställs att okända enheter blockeras av enhetsstyrningen när de ansluts till datorn. Om en enhet som blockeras av en befintlig regel ansluts öppnas ett meddelandefönster och åtkomst till enheten tillåts inte. Webbkameraskydd Om du aktiverar alternativet intill Integrera med systemet, så aktiveras webbkameraskyddet i ESET Internet Security. När webbkameraskyddet aktiverats blir Regler aktivt, så att fönstret Regelredigerare kan öppnas. 41

42 Regelredigerare för enhetskontroll Fönstret Regelredigerare för enhetskontroll visar befintliga regler för externa enheter och gör det möjligt att exakt styra externa enheter som användare ansluter till datorn. Det går att tillåta eller blockera vissa enheter per användare eller användargrupp och basera dem på ytterligare enhetsparametrar som går att ange i regelkonfigurationen. Listan med regler innehåller flera beskrivningar av en regel, såsom namn, typ, åtgärd att utföra efter att en extern enhet anslutits till datorn och logga allvarlighet. Klicka på Lägg till eller Redigera för att hantera en regel. Klicka på Kopiera för att skapa en ny regel med förinställda alternativ som används av en annan vald regel. XML-strängar som visas vid klick på en regel går att kopiera till Urklipp för att hjälpa systemadministratörer att exportera/importera dessa data och använda dem i ESET Remote Administrator. Klicka på CTRL och klicka för att välja flera regler och tillämpa åtgärder, såsom att ta bort eller flytta dem upp eller ned på listan, på alla valda regler. Kryssrutan Aktiverad inaktiverar och aktiverar en regel. Detta kan vara användbart när du inte vill ta bort en regel permanent om du vill använda den i framtiden. Kontrollen genomförs med regler som sorteras i en ordning som bestämmer deras prioritet, med högsta prioritet högst upp. Loggposter går att visa från huvudfönstret för ESET Internet Security i Verktyg > Loggfiler. I enhetsstyrningsloggen registreras alla händelser där enhetsstyrning utlösts. Klicka på alternativet Fyll i för att automatiskt populera parametrar för flyttbara mediaenheter anslutna till din dator. 42

43 Lägga till regler för enhetskontroll En regel för enhetskontroll definierar åtgärden som vidtas när en enhet som motsvarar villkoren ansluts till datorn. Ange en beskrivning av regeln i fältet Namn för enklare identifiering. Kryssrutan intill Regel aktiverad inaktiverar eller aktiverar denna regel. Detta är praktiskt om du inte vill ta bort regeln permanent. Enhetstyp Välj extern enhetstyp på rullgardinsmenyn (Disklagring/Bärbar enhet/bluetooth/firewire/...). Informationen om enhetstyp hämtas från operativsystemet och visas i Enhetshanteraren om en enhet är ansluten till datorn. Lagringsenheter inkluderar externa diskar eller vanliga minneskortläsare anslutna med USB eller FireWire. Smartkortläsare inkluderar alla läsare för smarta kort med en inbyggd krets, såsom SIM-kort eller autentiseringskort. Exempel på bildenheter är skannrar eller kameror. Eftersom dessa enheter endast tillhandahåller information om sina åtgärder och inte om användare kan de endast blockeras globalt. Åtgärd Åtkomst till icke-lagringsenheter går antingen att tillåta eller blockera. I motsats till det tillåter regler för lagringsenheter val av en av följande inställningar: Läs/skriv fullständig åtkomst till enheten tillåten. Blockera åtkomst till enheten blockeras. Skrivskyddad endast läsning från enheten är tillåten. Varna - Varje gång en enhet ansluts meddelas användaren om den är tillåten/blockerad och en post skrivs i loggen. Enheter koms inte ihåg, utan ett meddelande visas varje gång samma enhet ansluts igen. Observera att inte alla åtgärder (rättigheter) är tillgängliga för alla enhetstyper. Om det är en enhet av lagringstyp är alla fyra åtgärder tillgängliga. För icke-lagringsenheter finns det endast tre åtgärder tillgängliga (t.ex. är Skrivskyddad inte tillgänglig för Bluetooth, vilket innebär att det endast går att tillåta, blockera eller varna för Bluetooth-enheter). Kriterietyp - Välj Enhetsgrupp eller Enhet. Det går att finjustera de ytterligare parametrar som visas nedan och anpassa dem för enheter. Alla parametrar är skiftlägesokänsliga: 43

44 Leverantör Filtrera enligt leverantörsnamn eller ID. Modell enhetens namn. Serienummer externa enheter har vanligen sina egna serienummer. För CD/DVD har skivan ett serienummer, inte CD-enheten. OBS! Om dessa parametrar inte definierats ignorerar regeln dessa fält vid matchning. Filtreringsparametrar i alla textfält är ej skiftlägeskänsliga och stöder inte jokertecken (*,?). OBS! Om du vill visa information om en enhet skapar du en regel för enhetstypen, ansluter enheten till datorn och kontrollerar enhetsinformationen i enhetsstyrningsloggen. Loggar allvarlighet ESET Internet Security sparar viktiga händelser i en loggfil som kan visas direkt från huvudmenyn. Klicka på Verktyg > Loggfiler och välj sedan Enhetskontroll i rullgardinsmenyn Logg. Alltid - Alla händelser loggas. Diagnostik - Loggar information som behövs för att fininställa programmet. Information - Loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan. Varning - Registrerar kritiska fel och varningsmeddelanden. Inga - Inga loggar registreras. Det går att begränsa regler till vissa användare eller användargrupper genom att lägga till dem i Användarlista: Lägg till - Öppnar dialogfönstret Objekttyper: användare eller grupper som gör det möjligt att välja önskade användare. Ta bort - Tar bort markerad användare från filtret. OBS! Alla enheter kan filtreras med användarregler (exempelvis bildenheter lämnar ingen information om användare, endast om åtgärder) Regelredigerare för webbkameraskydd Det här fönstret visar befintliga regler och möjliggör styrning av program och processer som har åtkomst till datorns webbkamera utifrån den åtgärd du har vidtagit. Följande åtgärder finns tillgängliga: Spärra åtkomst Fråga Tillåt åtkomst Självskyddet HIPS (Host Intrusion Prevention System) VARNING! Endast en erfaren användare bör ändra inställningarna för HIPS. Felaktig konfiguration av HIPS-inställningar kan leda till systeminstabilitet. Host-based Intrusion Prevention System (HIPS) skyddar systemet mot skadlig kod och oönskad aktivitet oönskad aktivitet som försöker att påverka datorn negativt. HIPS använder avancerad beteendeanalys tillsammans med detekteringsfunktioner i nätverksfilter för att övervaka aktiva processer, filer och registernycklar. HIPS är åtskilt från skydd av filsystemet i realtid och är inte en brandvägg. Den övervakar endast processer som körs i operativsystemet. HIPS-inställningarna finns under Avancerade inställningar (F5) > Antivirus > HIPS > Grundläggande. HIPS läge (aktiverat/inaktiverat) visas i huvudprogramfönstret för ESET Internet Security under Inställningar > Datorskydd. 44

45 ESET Internet Security använder inbyggd teknik för Självskydd för att förhindra att skadlig programvara skadar eller inaktiverar skyddet mot virus och spionprogram, så att du kan vara säker på att systemet skyddas kontinuerligt. För att inaktivera HIPS eller Självskydd måste Windows startas om. Aktivera skyddad tjänst aktiverar kernelskydd (Windows 8.1, 10). Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av förvridning eller kryptering. Avancerad minnesskanner är aktiverad som standard. Läs mer om den här skyddstypen i ordlistan. Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Kryphålsskyddet är aktiverat som standard. Läs mer om den här skyddstypen i ordlistan. Skydd mot ransomware är ännu ett skyddslager som ingår i HIPS-funktionen. För att skyddet mot ransomware ska fungera måste LiveGrid-ryktessystemet vara aktiverat. Läs mer om den här skyddstypen här. Filtrering utförs med ett av fyra lägen: Automatiskt läge - åtgärder aktiverade, utom sådana som blockeras av fördefinierade regler som skyddar systemet. Smart läge användaren meddelas endast om misstänkta händelser. Interaktivt läge - användaren ombeds bekräfta åtgärder. Policybaserat läge - åtgärder blockeras. Inlärningsläge - åtgärder aktiverade och en regel skapas efter varje åtgärd. Regler skapade i detta läge går att visa i Regelredigeraren, men deras prioritet är lägre än för regler som skapas manuellt eller i automatiskt läge. När du väljer Inlärningsläge i listrutan HIPS-filtreringsläge blir inställningen Inlärningsläget kommer att avslutas den tillgänglig. Välj hur länge du vill att inlärningsläget ska pågå. Den längsta tidsperioden är 14 dagar. När den angivna tiden gått ut ombeds du att redigera de regler som skapats av HIPS medan det befann sig i inlärningsläget. Du kan även välja ett annat filtreringsläge eller senareläge beslutet och fortsätta använda inlärningsläget. Läge inställt efter inlärningslägets utgång välj vilket filtreringsläge som ska tillämpas efter inlärningslägets utgång. 45

46 HIPS-systemet övervakar händelser inne i operativsystemet och reagerar enligt reglerna som liknar dem för den personliga brandväggen. Klicka på Redigera för att öppna HIPS regelhanteringsfönster. Här går det att välja, skapa, redigera och ta bort regler. I följande exempel visar vi hur oönskat beteende i program begränsas: 1. Namnge regeln och välj Blockera från rullgardinsmenyn Åtgärd. 2. Aktivera alternativet Meddela användare för att visa ett meddelande när regeln tillämpas. 3. Välj minst en åtgärd som regeln ska tillämpas på. I fönstret Källprogram väljer du Alla program i listrutan om du vill tillämpa den nya regeln på alla program som försöker utföra någon av de valda programåtgärderna på de program du angett. 4. Välj Ändra läge för annat program (alla åtgärder beskrivs i produktens hjälp som öppnas genom att trycka på tangenten F1). 5. Välj Specifika program i listrutan och Lägg till ett eller flera program du vill skydda. 6. Klicka på Slutför för att spara den nya regeln Avancerade inställningar Följande alternativ är användbara för felsökning och analys av ett programs beteende: Drivrutiner får alltid läsas in - Valda drivrutiner får alltid läsas in oavsett konfigurerat filtreringsläge om inte detta uttryckligen blockeras av en användarregel. Logga alla blockerade åtgärder - alla blockerade åtgärder skrivs till HIPS-loggen. Meddela när ändringar äger rum i startprogram visar ett meddelande på skrivbordet varje gång ett program läggs till eller tas bort från systemstart. I vår kunskapsbas kan du läsa en uppdaterad version av denna hjälpsida. 46

47 HIPS interaktivt fönster Om en standardåtgärd för en regel ställs in till Fråga visas en dialogruta varje gång regeln utlöses. Du kan välja att Neka eller Tillåta åtgärden. Om du inte väljer en åtgärd inom angiven tid, väljs en ny åtgärd baserad på reglerna. Dialogrutan gör det möjligt att skapa en regel baserad på en ny åtgärd som HIPS identifierar och sedan definiera villkoren under vilka åtgärden tillåts eller avvisas. Inställningarna för de exakta parametrarna går att öppna genom att klicka på Information. Regler som skapas på detta sätt är likvärdiga med regler som skapas manuellt, vilket innebär att regeln som skapas i ett dialogfönster kan vara mindre specifik är regeln som utlöste dialogfönstret. Detta betyder att när en sådan regel skapas, utlöser samma åtgärd samma fönster. Kom ihåg tills programmet stängs orsakar att åtgärden (Tillåt/Neka) används tills regler eller filtreringslägen ändras, HIPS-modulen uppdateras eller systemet startas om. Efter någon av dessa tre åtgärder tas temporära regler bort Ett potentellt ransomware-beteende upptäcktes Det här interaktiva fönstret visas när ett potentellt ransomware-beteende upptäcks. Du kan välja att Neka eller Tillåta åtgärden. 47

48 I det här dialogfönstret kan du skicka in filen för analys eller undanta den från detektering. Klicka på Information om du vill visa specifika detekteringsparametrar Spelläge Spelläge är en funktion för användare som kräver oavbruten användning av sina program och inte vill bli störda av popup-fönster och vill minska belastningen på processorn. Spelläge går även att använda under presentationer som inte går att avbryta med antivirusaktiviteter. Genom att aktivera funktionen, inaktiveras alla popup-fönster och schemaläggarens aktivitet stoppas helt. Systemskyddet körs fortfarande i bakgrunden men kräver inte användaråtgärder. Det går att aktivera och inaktivera spelläge i programmets huvudfönster Inställningar > Datorskydd genom att klicka på eller intill Spelläge. Aktivring av spelläget är en potentiell säkerhetsrisk och skyddsstatusikonen i aktivitetsfältet blir orange och visar en varning. Du ser även denna varning i programmets huvudfönster där Spelläget är aktivt visas i orange. Aktivera Aktivera spelläge automatiskt när program körs i helskärmsläge under Avancerade inställningar (F5) > Verktyg om du vill att spelläge ska startas varje gång ett program startas i helskärm och avslutas när programmet stängs. Aktivera Inaktivera spelläge automatiskt efter för att ange efter hur lång tid spelläget ska inaktiveras automatiskt. OBS! Om Personlig brandvägg är i interaktivt läge och spelläget aktiveras kan du få problem att ansluta till Internet. Detta kan vara ett problem om du startar ett spel som ansluter till Internet. Normalt ombeds du att bekräfta en sådan åtgärd (on inga kommunikationsregler eller undantag har definierats), men användarinteraktion är inaktiverat i spelläget. Om du vill tillåta kommunikation anger du en kommunikationsregel för de program som problemet kan uppstå för, eller använder ett annat Filtreringsläge i Personlig brandvägg. Kom ihåg att om spelläge är aktiverat och du går till en webbsida eller ett program som kan vara en säkerhetsrisk kanske den blockeras, men du ser ingen förklaring eller varning eftersom användarinteraktion är inaktiverad. 48

49 4.2 Internetskydd Konfiguration av webb och e-post finns i fönstret Inställningar när du klickar på Internetskydd. Här finns även programmets detaljerade inställningar. Möjligheten att ansluta till Internet är en standardfunktion i datorer. Internet är tyvärr även huvudvägen för att överföra skadlig kod. På grund av detta är det viktigt att du tänker på dina inställningar för Webbåtkomstskydd. Klicka på för att öppna inställningarna för webb- och e-postskydd/skydd mot nätfiske/spamskydd i Avancerade inställningar. Skydd av e-postklient kontrollerar e-postkommunikation som sker med POP3- och IMAP-protokoll. Med pluginprogrammet för e-postklienter ger ESET Internet Security användaren kontroll över alla typer av kommunikation till och från e-postklienten (POP3, MAPI, IMAP, HTTP). Spamskydd filtrerar bort oönskade e-postmeddelanden. När du klickar på kugghjulet intill Spamskydd visas följande alternativ: Konfigurera... - öppnar de avancerade inställningarna för e-postklientens spamskydd. Användarens vitlista/svartlista/undantagslista - öppnar en dialogruta där du kan lägga till, redigera eller ta bort e-postadresser som anses säkra eller osäkra. Utifrån de regler som anges här genomsöks inte e-post från dessa adresser eller behandlas som spam. Klicka på Användarens undantagslista om du vill lägga till, redigera eller ta bort e-postadresser som kan vara bedrägliga och användas till spam. E-postmeddelanden med avsändarens adress i undantagslistan genomsöks alltid efter spam. Med Skydd mot nätfiske kan du blockera webbsidor som är kända för att distribuera sådant innehåll. Vi rekommenderar starkt att du låter Skydd mot nätfiske vara markerat. Du kan inaktivera webb- och e-postskydd och skydd mot nätfiske/spamskydd temporärt genom att klicka på. 49

50 4.2.1 Webbåtkomstskydd Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Det är tyvärr även huvudvägen för att överföra skadlig kod. Webbåtkomstskyddet övervakar kommunikationen mellan webbläsare och fjärrservrar och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). Åtkomst till kända webbsidor med skadligt innehåll blockeras innan innehåll hinner hämtas. Alla andra webbsidor genomsöks av ThreatSense-genomsökningsmotorn när de läses in och blockeras om skadligt innehåll detekteras. Webbåtkomstskydd ger två nivåer av skydd: blockering efter svartlista och blockering efter innehåll. Vi rekommenderar starkt att aktivera Webbåtkomstskydd. Detta alternativ finns i huvudfönstret för ESET Internet Security under Inställningar > Internetskydd > Webbåtkomstskydd. Följande alternativ är tillgängliga i Avancerade inställningar (F5) > Webb och e-post > Webbåtkomstskydd: Webbprotokoll - gör det möjligt att konfigurera övervakning för de standardprotokoll som används av de flesta webbläsare. URL-adressbehandling - gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. ThreatSense-parametrar - de avancerade inställningarna för virusskannern gör det möjligt att konfigurera inställningar som genomsökningsmål (e-post, arkiv osv.), detektionsmetoder för Webbåtkomstskydd osv Grundläggande Aktivera webbåtkomstskydd - När detta inaktiverats kan inte webbåtkomstskydd och skydd mot nätfiske köras. Aktivera avancerad genomsökning av webbläsarskript när detta aktiveras kontrolleras alla JavaScript-program som körs av webbläsare av antivirusskannern. OBS! Vi rekommenderar starkt att låta Webbåtkomstskydd vara aktiverat. 50

51 Webbprotokoll Som standard är ESET Internet Security konfigurerat att övervaka de HTTP-protokoll som används av de flesta webbläsare. Inställning av HTTP-skanner I Windows Vista och senare övervakas alltid HTTP-trafiken i alla portar för alla program. In Windows XP kan du ändra Portar som används av HTTP-protokollet i Avancerade inställningar (F5) > Webb och e-post > Webbåtkomstskydd > Webbprotokoll. HTTP-trafiken övervakas i de angivna portarna för alla program och i alla portar för program märkta som Webbläsare och e-postklienter. Inställning av HTTPS-skanner ESET Internet Security stöder även kontroll av HTTPS-protokoll. HTTPS-kommunikation använder en krypterad kanal för att överföra information mellan server och klient. ESET Internet Security kontrollerar kommunikationen med SSL-protokoll (Secure Socket Layer) och TLS-protokoll (Transport Layer Security). Programmet genomsöker endast trafik i portar som angetts i Portar som används av HTTPS-protokollet, oavsett operativsystem. Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa skannerinställningarna genom att gå till SSL/TLS i avsnittet Avancerade inställningar och klicka på Webb och e-post > SSL/TLS och aktivera alternativet Aktivera SSL/TLS-protokollfiltrering URL-adressbehandling Avsnittet URL-adressbehandling gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Webbplatser i Lista över blockerade adresser är inte åtkomliga såvida de inte också finns i Lista över tillåtna adresser. Webbplatser i Lista över adresser undantagna från kontroll genomsöks inte efter skadlig kod när de besöks. Aktivera SSL/TLS-protokollfiltrering måste vara valt om du vill filtrera HTTP-adresser utöver HTTP-webbsidor. Annars läggs endast domänerna för besökta HTTPS-platser till inte hela URL-adressen. Lägg till en URL-adress till Lista över adresser som är undantagna från filtrering för att undanta adressen från genomsökning. Det går även att tillåta eller blockera vissa adresser genom att lägga till dem på Lista över tillåtna adresser eller Lista över blockerade adresser. Om du vill blockera alla HTTP-adresser utom adresserna i aktiv Lista över tillåtna adresser lägger du till * till aktiv Lista över blockerade adresser. Specialtecknen * (asterisk) och? (frågetecken) kan användas i listor. Asterisken motsvarar alla teckensträngar och frågetecknet motsvarar alla tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla tillförlitliga och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? används på ett korrekt sätt i den listan. Se Lägg till HTTP-adress / domänmask för information om hur en domän inklusive alla underdomäner kan matchas säkert. Aktivera en lista genom att välja Visa aktiva. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddela vid tillämpning. OBS! Med URL-adresshantering går det även att blockera eller tillåta att vissa filtyper öppnas under surfande på webben. Om du till exempel vill att körbara filer inte ska kunna öppnas väljer du den lista där du vill blockera dessa filer i listrutan och anger sedan masken "**.exe". 51

52 Kontrollelement Lägg till - Skapar en ny lista utöver de fördefinierade. Det kan vara användbart om du vill dela olika adressgrupper logiskt. Till exempel kan en lista över blockerade adresser innehålla adresser från en extern offentlig svartlista, och en annan kan innehålla din egen svartlista, vilket gör det enklare att uppdatera den externa listan medan din egen hålls intakt. Redigera - Ändrar befintliga listor. Använd det här alternativet för att lägga till eller ta bort adresser. Ta bort - Tar bort befintliga listor. Endast tillgängligt för listor skapade med Lägg till, inte för standardlistorna Skydd av e-postklient E-postklienter Integrering av ESET Internet Security med din e-postklient förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET Internet Security. När epostklienten har integrerats infogas ESET Internet Security-verktygfältet direkt i den (verktygsfältet för nyare versioner av Windows Live Mail infogas inte) och ger mer effektivt e-postskydd. Integreringsinställningarna finns under Avancerade inställningar (F5) > Webb och e-post > Skydd av e-postklient > E-postklienter. Integrering med e-postklienter E-postklienter som för närvarande stöds inkluderar Microsoft Outlook, Outlook Express, Windows Mail och Windows Live Mail. Skydd av e-post fungerar som ett plugin-program för dessa e-postklienter. Den största fördelen med plugin-program är att det inte spelar någon roll vilket protokoll som används. När e-postklienten tar emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren. En fullständig lista med e-postklienterversioner som stöds finns i följande artikel i ESET kunskapsbas. Även om integrering inte aktiverats, skyddas e-postkommunikationen av modulen Skydd av e-postklienter (POP3, IMAP). Aktivera Inaktivera kontroll när inkorgens innehåll ändras om du märker att systemet blir långsammare när du använder MS Outlook. Detta kan inträffa vid hämtning av e-post från Kerio Outlook Connector Store. 52

53 E-post som ska genomsökas Aktivera e-postskydd genom klient-plugin-program - När e-postklientskydd genom e-postklient är inaktiverat är skydd av e-postklienten genom protokollfiltrering fortfarande aktiverat. Mottagen e-post - växlar kontroll av mottagna meddelanden. Skickad e-post - växlar kontroll av skickade meddelanden. Läst e-post - växlar kontroll av lästa meddelanden. Åtgärd att utföra på infekterad e-post Ingen åtgärd - om aktiverat identifieras infekterade bilagor, men ingen åtgärd vidtas för e-postmeddelanden. Ta bort e-post - användaren får ett meddelande om infiltration(er) och e-postmeddelandet tas bort. Flytta e-postmeddelande till mappen Borttaget - infekterade e-postmeddelanden flyttas automatiskt till mappen Borttaget. Flytta e-postmeddelande till mappen - infekterade e-postmeddelanden flyttas automatiskt till den angivna mappen. Mapp - Ange den anpassade mapp dit du vill flytta infekterad e-post när de upptäckts. Upprepa genomsökningen efter uppdatering - växlar upprepning av genomsökning efter uppdatering av virussignaturdatabasen. Acceptera genomsökningsresultat från andra moduler om det här alternativet är markerat kommer modulen för skydd av e-post att acceptera genomsökningsresultat från andra skyddsmoduler (genomsökning av POP3och IMAP-protokoll). OBS! Vi rekommenderar att du aktiverar alternativen Aktivera e-postskydd genom klient-plugin-program och Aktivera e-postskydd genom protokollfiltrering. Dessa inställningar finns under Avancerade inställningar (F5) > Webb och e-post > Skydd av e-postklient > E-postprotokoll E-postprotokoll IMAP och POP3 är de vanligaste protokollen som används för att ta emot e-postkommunikation i en e-postklient. IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information om meddelandetillstånd, om meddelandet har lästs, besvarats eller tagits bort. ESET Internet Security ger skydd för detta protokoll oavsett vilken e-postklient som används, och utan att e-postklienten behöver konfigureras om. Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktiv i minnet. Kontroll av IMAPprotokollet utförs alltid automatiskt utan konfiguration av e-postklienten. Som standard genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Flera portnummer måste avgränsas med kommatecken. Du kan konfigurera IMAP/IMAPS- och POP3/POP3S-protokollkontrollen i Avancerade inställningar. Du kommer åt inställningen genom att välja Webb och e-post > Skydd av e-postklient > E-postprotokoll. Aktivera e-postskydd genom protokollfiltrering aktiverar kontroll av e-postprotokoll. I Windows Vista och senare identifieras och genomsöks IMAP- och POP3-protokoll automatiskt i alla portar. I Windows XP genomsöks endast konfigurerade Portar som används av IMAP/POP3-protokollet för alla program, och alla portar genomsöks för program märkta som Webbläsare och e-postklienter. ESET Internet Security har även stöd för genomsökning av IMAPS- och POP3S-protokoll, som använder en krypterad kanal för att överföra information mellan server och klient. ESET Internet Security kontrollerar kommunikationen med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security). Programmet genomsöker endast trafik i portar som angetts i Portar som används av IMAPS/POP3S-protokollet, oavsett operativsystem. Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa skannerinställningarna genom att gå till SSL/TLS i avsnittet Avancerade inställningar och klicka på Webb och e-post > SSL/TLS och aktivera alternativet Aktivera SSL/TLS-protokollfiltrering. 53

54 Varningar och meddelanden Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3- och IMAP-protokollen. Med plugin-programmet för Microsoft Outlook och andra e-postklienter ger ESET Internet Security användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av vilken e-postklient som används. Alternativen för denna funktion finns i Avancerade inställningar under Webb och e-post > Skydd av e-postklient > Varningar och meddelanden. Efter att ett e-postmeddelande har kontrollerats bifogas ett meddelande med genomsökningsresultatet till epostmeddelandet. Välj Lägg till meddelanden till mottagen och läst e-post, Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post eller Lägg till meddelanden till skickad e-post. Tänk på att meddelandena i sällsynta fall kan undantas i problematiska HTML-meddelanden eller om meddelanden förfalskas av skadlig kod. Meddelanden kan läggas till i mottagen och läst e-post, i skickad e-post eller i båda. Följande alternativ finns tillgängliga: Aldrig inga meddelanden läggs till. Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara märks som kontrollerad (standard). Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post. Lägg till meddelande till ämnesraden i skickad infekterad e-post - Inaktivera detta om du inte vill att e-postskyddet inkluderar en virusvarning i det infekterade e-postmeddelandets ämnesrad. Den här funktionen möjliggör enkel, ämnesbaserad filtrering av infekterad e-post (om ditt e-postprogram stöder funktionen). Den ökar även trovärdigheten för mottagaren. Om en infiltration upptäcks ger den värdefull information om en viss avsändare eller ett visst e-postmeddelandes hotnivå. Mall som läggs till ämnesraden för infekterad e-post - redigera mallen om du vill ändra ämnesradens format i ett infekterat e-postmeddelande. Denna funktion ersätter ämnesraden "Hej" med ett visst prefixvärde "[virus]" till följande format: "[virus] Hej". Variabeln %VIRUSNAME% representerar det upptäckta hotet. 54

55 Integrering med e-postklienter Integrering av ESET Internet Security med e-postklienter förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET Internet Security. När integreringen är aktiverad infogas ESET Internet Security verktygsfält direkt i e-postklienten och ger mer effektivt epostskydd. Integreringsinställningarna finns under Inställningar > Avancerade inställningar > Webb och e-post > Skydd av e-postklient > E-postklienter. E-postklienter som för närvarande stöds inkluderar Microsoft Outlook, Outlook Express, Windows Mail och Windows Live Mail. En fullständig lista med e-postklienterversioner som stöds finns i följande artikel i ESET kunskapsbas. Markera kryssrutan intill Inaktivera kontroll när inkorgens innehåll ändras om du tycker att systemet går långsammare när du arbetar med e-postklienten. Detta kan inträffa vid hämtning av e-post från Kerio Outlook Connector Store. Även om integrering inte aktiverats, skyddas e-postkommunikationen av modulen Skydd av e-postklienter (POP3, IMAP) Konfigurering av skydd för e-postklient Modulen Skydd av e-postklienter stöder följande e-postklienter: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. Skydd av e-post fungerar som ett plugin-program för dessa e-postklienter. Den största fördelen med plugin-program är att det inte spelar någon roll vilket protokoll som används. När e-postklienten tar emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren POP3-, POP3S-filter POP3-protokollet är det vanligaste protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Internet Security ger skydd för detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad - POP3-kontroll utförs automatiskt utan att epostklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Flera portnummer måste avgränsas med kommatecken. Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa skannerinställningarna genom att gå till SSL/TLS i avsnittet Avancerade inställningar och klicka på Webb och e-post > SSL/TLS och aktivera alternativet Aktivera SSL/TLS-protokollfiltrering. I detta avsnitt går det att konfigurera kontroll av POP3- och POP3S-protokoll. Aktivera kontroll av e-post - om aktiverad övervakas all trafik genom POP3 för skadlig programvara. Portar som används av POP3-protokollet - en lista med portar som används av POP3-protokollet (som standard 110). ESET Internet Security stöder även kontroll av POP3S-protokoll. Den här typen av kommunikation använder en krypterad kanal för att överföra information mellan server och klient. ESET Internet Security kontrollerar kommunikationen med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security). Använd inte kontroll av POP3S - krypterad kommunikation kontrolleras inte. Använd kontroll av POP3S-protokoll för angivna portar - markera det här alternativet om du endast vill aktivera POP3S-kontroll för portar som definierats under Portar som används av POP3S-protokollet. Portar som används av POP3S-protokollet - en lista med POP3S-portar att kontrollera (standard är 995). 55

56 Antispammodul Oönskad e-post, även kallat spam, är ett av de största problemen inom elektronisk kommunikation. Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem. Spamskyddsmodulen kombinerar flera e-postsäkerhetsprinciper vilket ger en överlägsen filtrering och håller din inkorg ren. En viktig princip inom spamidentifiering är förmågan att identifiera oönskade e-postmeddelanden baserat på fördefinierade betrodda adresser (vitlistor) och spamadresser (svartlistor). Alla adresser från din e-postklient läggs automatiskt till i vitlistan, tillsammans med alla andra adresser som du markerar som säkra. Den huvudsakliga metoden som används för identifiering av spam är genomsökning av egenskaper i epostmeddelanden. Mottagna meddelanden genomsöks med avseende på grundläggande spamskyddskriterier (meddelandedefinitioner, statistisk heuristik, identifieringsalgoritmer och andra unika metoder) och det resulterande indexvärdet anger om ett meddelande är spam. Starta spamskyddet för e-postklienten automatiskt - aktivera detta för att starta spamskyddet vid systemstart. Tillåt avancerad antispam-genomsökning ytterligare antispamdata hämtas regelbundet, vilket ökar spamskyddet och ger bättre resultat. Spamskyddet i ESET Internet Security går att ställa in med olika parametrar för arbete med distributionslistor. Alternativen är följande: Behandling av meddelande Lägg till text till ämne i e-postmeddelande - gör det möjligt att lägga till en anpassad textsträng till ämnesraden i meddelanden som har klassificerats som spam. Standard är [SPAM]. Flytta meddelanden till spammappen - När det här alternativet valts flyttas spammeddelanden till standardmappen för spam och dessutom flyttas meddelanden som omklassificerats till inte spam till inkorgen. När du högerklickar på ett e-postmeddelande och väljer ESET Internet Security i kontextmenyn kan du välja bland tillämpliga alternativ. Använd mappen detta alternativ används för att flytta spam till en användardefinierad mapp. Markera spammeddelanden som lästa aktivera detta om du vill markera spammeddelanden som lästa automatiskt. Det gör det lättare att fokusera på "rena" meddelanden. 56

57 Markera omklassificerade meddelanden som olästa - meddelanden som först klassificerades som spam men som senare markerats som "rena" visas som olästa. Spampoängloggning - ESET Internet Security antispammotor tilldelar en spampoäng till varje genomsökt meddelande. Meddelandet registreras i antispamloggen (ESET Internet Security > Verktyg > Loggfiler > Spamskydd). Ingen poängen från antispamgenomsökningen loggas inte. Omklassificerat och märkt som spam - markera detta om du vill registrera spampoäng för meddelanden markerade som spam. Alla - alla meddelanden registreras i loggen med en spampoäng. OBS! När du klickar på ett meddelande i mappen för spam kan du välja Klassificera om markerade meddelanden som inte spam om du vill flytta meddelandet till inkorgen. När du klickar på ett meddelande du anser vara spam i inkorgen kan du välja Klassificera om meddelanden som spam om du vill flytta meddelandet till mappen för spam. Du kan markera flera meddelanden och utföra åtgärden för dem alla samtidigt. OBS! ESET Internet Security stöder spamskydd för Microsoft Outlook, Outlook Express, Windows Mail och Windows Live Mail Protokollfiltrering Antivirusskydd för programprotokollen tillhandahålls av ThreatSense genomsökningsmotor som sömlöst integrerar alla avancerade genomsökningsmetoder för skadlig programvara. Protokollfiltreringen sker automatiskt oavsett vilken webbläsare eller e-postklient som används. För att redigera krypterade inställningar (SSL/TLS) går du till Webb och e-post > SSL/TLS. Aktivera innehållsfiltrering av programprotokoll - Kan användas för att inaktivera protokollfiltrering. Observera att många ESET Internet Security-komponenter (webbåtkomstskydd, e-postprotokollskydd, skydd mot nätfiske, webbkontroll) är beroende av detta och kanske inte fungerar utan det. Undantagna program Gör så att du kan undanta specifika program från protokollfiltrering. Användbart när protokollfiltrering orsakar kompatibilitetsproblem. Undantagna IP-adresser Gör så att du kan undanta specifika fjärradresser från protokollfiltrering. Användbart när protokollfiltrering orsakar kompatibilitetsproblem. Webbläsare och e-postklienter - Används endast i Windows XP-operativsystem och gör så att du kan välja program för vilka trafik ska filtreras genom protokollfiltrering, oavsett vilka portar som används Webbläsare och e-postklienter OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1 och Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik använder särskild övervakningsteknik är avsnittet Webbläsare och e-postklienter inte tillgängligt. Eftersom enorma mängder skadlig kod cirkulerar på webben är säkert surfande på Internet en väldigt viktig del av datorskydd. Sårbarheter hos webbläsare och försåtliga länkar gör att skadlig kod kan komma in i systemet utan att märkas, vilket är skälet till att ESET Internet Security fokuserar på webbläsarsäkerhet. Varje program som har åtkomst till nätverket kan markeras som en webbläsare. Kryssrutan har två tillstånd: Avmarkerad - Kommunikation från program filtreras endast för angivna portar. Markerad - kommunikationen är alltid filtrerad (även om en annan port anges). 57

58 Undantagna program Välj på listan vilka nätverksmedvetna program vars kommunikation ska undantas från innehållsfiltrering. De valda programmens HTTP/POP3/IMAP-kommunikation kontrolleras inte. Vi rekommenderar att endast använda detta för program som inte fungerar normalt när deras kommunikation kontrolleras. Aktiva program och tjänster är automatiskt tillgängliga här. Klicka på Lägg till för att manuellt välja ett program om det inte visas på protokollfiltreringslistan. 58

59 Undantagna IP-adresser Posterna på listan undantas från innehållsfiltrering av protokoll. HTTP/POP3/IMAP-kommunikation från/till de valda adresserna kontrolleras inte. Vi rekommenderar att du endast använder detta alternativ för adresser som är kända som trovärdiga. Klicka på Lägg till om du vill undanta en IP-adress/ett adressintervall/ett undernät till en fjärrpunkt som inte visas i protokollfiltreringslistan. Klicka på Ta bort om du vill ta bort valda poster från listan Lägg till IPv4-adress Använd detta alternativ för att lägga till IP-adress/adressintervall/undernät till en fjärrpunkt på vilken en regel används. Internet Protocol version 4 är en äldre version, men fortfarande mest använd. Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel ). Adressintervall - ange den första och den sista IP-adressen för att ange IP-intervallet (för flera datorer) för vilken regeln används (till exempel till ). Undernät - undernät (en grupp datorer) definierade av en IP-adress och en mask. Till exempel är nätverksmasken för prefix /24 som innebär adressområdet till Lägg till IPv6-adress Detta kan du använda om du vill lägga till en IPv6-adress eller ett undernät till en fjärrpunkt som du vill använda regeln på. Det är den nyaste versionen av Internet-protokollet och den ersätter den äldre version 4. Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel 2001:718:1c01:16:214:22ff:fec9:ca5). Undernät - undernät (en grupp datorer) som definieras av en IP-adress och en mask (till exempel: 2002:c0a8:6301:1::1/64). 59

60 SSL/TLS ESET Internet Security kan söka efter hot i kommunikation som använder SSL-protokollet. Det går att använda olika genomsökningslägen för att undersöka SSL-skyddad kommunikation med betrodda certifikat, okända certifikat eller certifikat som är undantagna från kontroll av SSL-skyddad kommunikation. Aktivera SSL/TLS-protokollfiltrering - Om protokollfiltrering inaktiveras genomsöks inte kommunikation över SSL. Filtreringsläge för SSL/TLS-protokoll finns i följande alternativ: Automatiskt läge - I standardläget genomsöks endast lämpliga program som webbläsare och e-postklienter. Du kan åsidosätta detta genom att välja program vars kommunikation ska genomsökas. Interaktivt läge - Om du anger en ny SSL-skyddad plats (med ett okänt certifikat) visas en dialogruta med åtgärdsalternativ. Detta läge gör det möjligt att skapa en lista med SSL-certifikat/program som ska undantas från genomsökning. Policyläge - Välj detta alternativ för att genomsöka all SSL-skyddad kommunikation utom kommunikation skyddad av certifikat undantagna från kontroll. Om ny kommunikation upprättas som använder ett okänt, signerat certifikat, meddelas du inte om detta och kommunikationen filtreras automatiskt. När du öppnar en server med ett obetrott certifikat som markerats som betrott (det finns i listan betrodda certifikat), tillåts kommunikation med servern och innehållet i kommunikationskanalen filtreras. Lista över SSL-filtrerade program - används för att anpassa hur ESET Internet Security ska bete sig för specifika program. Lista över kända certifikat - används för att anpassa hur ESET Internet Security ska bete sig för specifika SSLcertifikat. Undanta kommunikation säkrad med EV-certifikat (Extended Validation). - När detta aktiveras undantas kommunikation med den här typen av SSL-certifikat från kontroll. EV-SSL-certifikat säkerställer att det verkligen är rätt webbplats du besöker och inte en falsk webbplats som ser exakt likadan ut (typiskt för nätfiskeplatser). Blockera krypterad kommunikation med hjälp av det föråldrade SSL v2-protokollet kommunikation som använder en tidigare version av SSL-protokollet kommer automatiskt att blockeras. Rotcertifikat Lägg till rotcertifikatet till kända webbläsare - För att SSL-kommunikation ska fungera korrekt i webbläsare/epostklienter är det viktigt att rotcertifikatet för ESET läggs till i listan över kända rotcertifikat (utgivare). När detta aktiveras lägger ESET Internet Security automatiskt till rotcertifikatet för ESET till kända webbläsare (t.ex. Opera och Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet automatiskt till (t.ex. Internet Explorer). Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa certifikat > Information > Kopiera till fil... och importerar det manuellt till webbläsaren. Certifikatets giltighet Om certifikatet inte kan verifieras med hjälp av lagringen av betrodda rotcertifikatutgivare - I vissa fall kan inte ett webbplatscertifikat verifieras med hjälp av lagringen av betrodda rotcertifikatutgivare (TRCA). Detta innebär att certifikatet är signerat av någon (t.ex. administratören för en webbserver eller ett mindre företag) och att anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder certifikat signerade av TRCA. Om Fråga om certifikatets giltighet markerats (standard) ombeds användaren att välja en åtgärd att vidta när krypterad kommunikation upprättas. Du kan välja Blockera kommunikation som använder certifikatet för att alltid avsluta krypterade anslutningar till platser som använder overifierade certifikat. Om certifikatet är ogiltigt eller skadat - Det innebär att certifikatet har utgått eller är felaktigt signerat. I så fall rekommenderar vi att du lämnar Blockera kommunikation som använder certifikatet valt. 60

61 Certifikat För att SSL-kommunikation ska fungera korrekt i webbläsare/e-postklienter är det viktigt att rotcertifikatet för ESET, spol. s r.o. läggs till i listan över kända rotcertifikat (utgivare). Lägg till rotcertifikatet till kända webbläsare ska vara aktiverat. Markera det här alternativet för att automatiskt lägga till rotcertifikatet för ESET till kända webbläsare (t.ex. Opera, Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet automatiskt till (t.ex. Internet Explorer). Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa certifikat > Information > Kopiera till fil... och importerar det sedan manuellt till webbläsaren. I en del fall går det inte att verifiera certifikatet med lagring av betrodda rotcertifikatutgivare (t.ex. VeriSign). Detta innebär att certifikatet är självsignerat av någon (t.ex. administratören för en webbserver eller ett mindre företag) och att anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder certifikat signerade av TRCA. Om Fråga om certifikatets giltighet markerats (standard) ombeds användaren att välja en åtgärd att vidta när krypterad kommunikation upprättas. En dialogruta för val av åtgärd visas där det går att markera certifikatet som betrott eller undantaget. Om certifikatet inte finns på TRCA-listan är fönstret rött. Om certifikatet finns på TRCA-listan är fönstret grönt. Det går att ställa in alternativet Blockera kommunikation som använder certifikatet för att alltid avsluta en krypterad anslutning till webbplatsen som använder det overifierade certifikatet. Om certifikatet är ogiltigt eller skadat innebär det att certifikatet har utgått eller är felaktigt signerat. I detta fall rekommenderar vi att blockera kommunikationen som använder certifikatet Krypterad nätverkstrafik Om datorn är konfigurerad för genomsökning av SSL-protokoll visas en dialogruta där du ombeds välja en åtgärd vid försök att upprätta krypterad kommunikation (med ett okänt certifikat). Dialogfönstret innehåller följande information: namn på programmet som initierade kommunikationen namnet på certifikatet som används åtgärden som ska utföras om den krypterade kommunikationen ska genomsökas och om åtgärden ska kommas ihåg för programmet/certifikatet Om certifikatet inte är placerat i lagringen av betrodda rotcertifikatutgivare (TRCA) anses det vara ej betrott Lista över kända certifikat Listan över kända certifikat kan användas för att anpassa hur ESET Internet Security ska bete sig för specifika SSLcertifikat samt för att komma ihåg åtgärder som valts om Interaktivt läge valts i Filtreringsläge för SSL/TLS-protokoll. Listan kan visas och redigeras i Avancerade inställningar (F5) > Webb och e-post > SSL/TLS > Lista över kända certifikat. Fönstret Lista över kända certifikat innehåller: Kolumner Namn - Certifikatets namn. Certifikatutgivare - Namnet på den som skapat certifikatet. Certifikatämne - Ämnesfältet identifierar den enhet som är associerad med den offentliga nyckel som lagras i fältet för ämnets offentliga nyckel. Åtkomst - Välj Tillåt eller Blockera som Åtkomståtgärd för att tillåta/blockera kommunikation som säkrats av certifikatet oavsett dess tillförlitlighet. Välj Auto för att tillåta betrodda certifikat och fråga om obetrodda. Välj Fråga för att alltid fråga användaren om vad som ska göras. Genomsök - välj Genomsök eller Ignorera som Genomsökningsåtgärd för att genomsöka eller ignorera kommunikation som säkrats av certifikatet. Välj Auto för att genomsöka i automatiskt läge och fråga i interaktivt läge. Välj Fråga för att alltid fråga användaren om vad som ska göras. 61

62 Kontrollelement Lägg till - Lägg till ett nytt certifikat och justera dess inställningar oavsett alternativ för åtkomst och genomsökning. Redigera - Välj det certifikat du vill konfigurera och klicka på Redigera. Ta bort - Välj det certifikat du vill ta bort och klicka på Ta bort. OK/Avbryt - Klicka på OK om du vill spara ändringarna eller på Avbryt om du vill avsluta utan att spara Lista över SSL/TLS-filtrerade program Lista över SSL/TLS-filtrerade program kan användas för att anpassa hur ESET Internet Security ska bete sig för specifika program samt för att komma ihåg åtgärder som valts om Interaktivt läge valts i Filtreringsläge för SSL/TLSprotokoll. Listan kan visas och redigeras i Avancerade inställningar (F5) > Webb och e-post > SSL/TLS > Lista över SSL/ TLS-filtrerade program. Fönstret Lista över SSL/TLS-filtrerade program innehåller: Kolumner Program - Programmets namn. Genomsökningsåtgärd - Välj Genomsök eller Ignorera för att genomsöka eller ignorera kommunikation. Välj Auto för att genomsöka i automatiskt läge och fråga i interaktivt läge. Välj Fråga för att alltid fråga användaren om vad som ska göras. Kontrollelement Lägg till - Lägg till filtrerat program. Redigera - Välj det certifikat du vill konfigurera och klicka på Redigera. Ta bort - Välj det certifikat du vill ta bort och klicka på Ta bort. OK/Avbryt - Klicka på OK om du vill spara ändringarna eller på Avbryt om du vill avsluta utan att spara Skydd mot nätfiske Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, PINkoder och annat. Läs mer om denna aktivitet i ordlistan. ESET Internet Security inkluderar skydd mot nätfiske, som blockerar webbsidor kända för att distribuera sådant. Vi rekommenderar starkt att du aktiverar Skydd mot nätfiske i ESET Internet Security. För att göra det öppnar du Avancerade inställningar (F5) och går till Webb och e-post > Skydd mot nätfiske. Besök vår kunskapsbas för mer information om skydd mot nätfiske i ESET Internet Security. Öppna en webbplats med nätfiske När du besöker en webbplats med nätfiske visas följande dialogfönster i din webbläsare. Om du vill besöka webbplatsen ändå klickar du på Ignorera hot (rekommenderas inte). 62

63 OBS! Potentiella nätfiskewebbplatser som har vitlistats upphör som standard efter flera timmar. Tillåt en webbplats permanent genom att använda verktyget URL-adressbehandling. I Avancerade inställningar (F5) expanderar du Webb och e-post > Webbåtkomstskydd > URL-adressbehandling > Adresslista och klickar på Redigera och lägger till webbplatsen du vill redigera i listan. Rapportera nätfiske Länken Rapportera gör det möjligt att rapportera en webbplats med nätfiske/skadlig kod till ESET för analys. OBS! Innan du skickar en webbplats till ESET, kontrollera att den uppfyller ett eller flera av följande villkor: webbplatsen är inte alls identifierad, webbplatsen är felaktigt identifierad som ett hot. I så fall kan du Rapportera felaktigt blockerad sida. Det går även att skicka webbplatsen med e-post. Skicka e-postmeddelandet till samples@eset.com. Kom ihåg att använda en beskrivande ämnesrad och ta med så mycket information som möjligt om filen (t.ex. webbplatsen du hänvisades dit från, hur du hörde talas om webbplatsen osv.). 63

64 4.3 Nätverksskydd Personlig brandvägg kontrollerar all nätverkstrafik till och från systemet. Detta åstadkoms genom att olika nätverksanslutningar tillåts eller nekas beroende på filtreringsregler. Brandväggen skyddar mot attacker från fjärrdatorer och möjliggör blockering av vissa tjänster. Den ger också antivirusskydd för protokollen HTTP, POP3 och IMAP. Den här funktionen utgör en mycket viktig del av datorsäkerheten. Konfiguration av Personlig brandvägg finns i fönstret Inställningar under Nätverksskydd. Här går det att ställa in filtreringsläge, filtreringsregler och detaljerade inställningar. Du kan även komma åt mer detaljerade inställningar genom att klicka på kugghjulet > Konfigurera... intill Personlig brandvägg, eller genom att trycka på F5 för att komma åt Avancerade inställningar. Klicka på kugghjulet intill Personlig brandvägg för att komma åt följande inställningar: Konfigurera... - Öppnar fönstret Personlig brandvägg i Avancerade inställningar där det går att definiera hur brandväggen hanterar nätverkskommunikation. Pausa brandvägg (tillåt all trafik) - Motsatsen till att blockera all nätverkstrafik. Om det här alternativet markeras stängs alla filtreringsalternativ för Personlig brandvägg av och alla inkommande och utgående anslutningar tillåts. Klicka på Aktivera brandvägg för att aktivera brandväggen igen när Filtrering av nätverkstrafik befinner sig i det här läget. Blockera all trafik - All inkommande och utgående kommunikation blockeras av Personlig brandvägg. Använd detta alternativ endast om du misstänker att en kritisk säkerhetsrisk kräver att hela systemet kopplas bort från nätverket. När Filtrering av nätverkstrafik befinner sig i läget Blockera all trafik klickar du på Sluta blockera all trafik för att återställa brandväggen till normal drift. Automatiskt läge - (när ett annat filtreringsläge är aktiverat) - Klicka för att ändra filtreringsläget till automatiskt filtreringsläge (med användardefinierade regler). Interaktivt läge - (när ett annat filtreringsläge är aktiverat) - Klicka för att ändra filtreringsläget till interaktivt filtreringsläge. 64

65 Skydd mot nätverksangrepp (IDS) Analyserar innehållet i nätverkstrafik och skyddar mot nätverksangrepp. Trafik som anses skadlig blockeras. Botnätsskydd upptäcker snabbt och tillförlitligt skadlig programvara i systemet. Anslutna nätverk - Visar vilka nätverk nätverksadaptrar är anslutna till. När du har klickat på länken under nätverksnamnet ombeds du att välja en skyddstyp (strikt eller tillåtet) för nätverket du är ansluten till via nätverksadaptern. Inställningen anger hur åtkomlig datorn är för andra datorer i nätverket. Tillfälligt svartlistade IP-adresser - Visa en lista över IP-adresser som har identifierats som källor till attacker och lagts till i svartlistan för att blockera anslutning under en viss tidsperiod. Klicka på detta alternativ om du vill ha mer information och tryck sedan på F1. Felsökningsguide - Hjälper dig att lösa anslutningsproblem orsakade av ESET Personlig brandvägg. För mer utförlig information, se Felsökningsguide Personlig brandvägg Personlig brandvägg kontrollerar all nätverkstrafik till och från systemet. Detta åstadkoms genom att olika nätverksanslutningar tillåts eller nekas beroende på angivna filtreringsregler. Brandväggen skyddar mot attacker från fjärrdatorer och kan blockera vissa potentiellt farliga tjänster. Den tillhandahåller också antivirusskydd för protokollen HTTP, POP3 och IMAP. Grundläggande Aktivera den personliga brandväggen den här funktionen bör lämnas aktiverad för att säkerställa systemets säkerhet. När brandväggen är aktiv genomsöks nätverkstrafiken i båda riktningarna. Aktivera skydd mot nätverksangrepp (IDS) Analyserar innehållet i nätverkstrafik och skyddar mot nätverksangrepp. Eventuell trafik som anses skadlig blockeras. Aktivera Botnet-skydd Detekterar och blockerar kommunikation associerad med skadliga kommando- och kontrollservrar genom att känna igen olika mönster som tyder på att datorn är infekterad och en bot försöker kommunicera. Aktivera skydd för hemnätverk skyddar datorer från inkommande nätverkshot (Wi-Fi-hot). Meddela om nyupptäckta nätverksenheter meddelar när en ny enhet upptäcks i nätverket. Avancerat Filtreringsläge Brandväggens beteende ändras beroende på filtreringsläget. Filtreringsläget påverkar också hur mycket användaren behöver göra. Följande filtreringslägen finns för ESET Internet Security Personlig brandvägg: Automatiskt läge - standardläge. Detta läge lämpar sig för användare som föredrar en enkel och bekväm användning av brandväggen utan att behöva definiera regler. Egna, användardefinierade regler kan också skapas, men krävs inte i automatiskt läge. Det automatiska läget tillåter all utgående trafik för det givna systemet och blockerar den mesta inkommande trafiken utom viss trafik från Tillförlitliga platser (enligt inställningarna i IDS och avancerade alternativ/tillåtna tjänster) samt svar på nyligen skickad utgående kommunikation. Interaktivt läge - gör det möjligt att anpassa en konfiguration för den personliga brandväggen. När kommunikation identifieras och det inte finns en regler som gäller denna kommunikation, öppnas en dialogruta som rapporterar en okänd anslutning. Du kan sedan välja att tillåta eller neka kommunikation och beslutet att tillåta eller neka kan sparas som en ny regel för den personliga brandväggen. Om du väljer att skapa en ny regel, kommer alla framtida anslutningar av den här typen att tillåtas eller blockeras enligt regeln. Policybaserat läge - blockerar alla anslutningar som inte definierats i en regel som tillåter dem. I det här läget kan avancerade användare definiera regler som endast tillåter önskade och säkra anslutningar. Alla övriga ospecificerade anslutningar blockeras av Personlig brandvägg. 65

66 Inlärningsläge skapar och sparar regler automatiskt; det här läget är mest lämpligt att använda för den initiala konfigurationen av den personliga brandväggen, men bör inte användas längre tidsperioder. Ingen användarinteraktion krävs eftersom ESET Internet Security sparar regler enligt fördefinierade parametrar. För att undvika säkerhetsrisker bör inlärningsläget endast användas tills alla nödvändiga kommunikationsregler skapats. Profiler kan användas för att anpassa ESET Internet Security Personlig brandväggs beteende genom att olika uppsättningar med regler för olika situationer anges. Utvärdera även regler från Windows-brandväggen - I automatiskt läge, tillåt inkommande trafik som tillåts av regler från Windows-brandväggen, om denna inte blockerats av den personliga brandväggen. Regler - Här kan du lägga till regler och definiera hur nätverkstrafik ska hanteras av den personliga brandväggen. Zoner - Här kan du skapa zoner som består av en eller flera säkra IP-adresser. IDS och avancerade alternativ - Gör att du kan konfigurera avancerade filtreringsalternativ och IDS-funktionalitet (används för att identifiera flera typer av attacker och exploateringar. IDS-undantag - Gör att du kan lägga till IDS-undantag och anpassa reaktioner på skadliga aktiviteter. OBS! Du kan skapa ett IDS-undantag vid en botnätsattack på datorn. Ett undantag kan ändras i Avancerade inställningar (F5) > Personlig brandvägg > Avancerat > IDS-undantag genom att klicka på Redigera. 66

67 Inställningar för inlärningsläge I inlärningsläget skapas och sparas automatiskt en regel för varje kommunikation som upprättats i systemet. Ingen användarinteraktion krävs eftersom ESET Internet Security sparar regler enligt fördefinierade parametrar. Läget kan utsätta systemet för risker och rekommenderas endast för initial konfiguration av den personliga brandväggen. Aktivera inlärningsläge i Avancerade inställningar (F5) > Personlig brandvägg > Inställningar för inlärningsläge för att visa inlärningslägets alternativ. Den här avdelningen innefattar följande delar: VARNING! I Inlärningsläge utför den personliga brandväggen ingen filtrering av kommunikationen. All utgående och inkommande kommunikation tillåts. I det här läget är datorn inte helt skyddad av den personliga brandväggen. Kommunikationstyp - Välj specifika parametrar för att skapa regler för alla typer av kommunikation. Det finns fyra typer av kommunikation: Inkommande trafik från tillförlitliga platser - ett exempel på en inkommande anslutning inom Tillförlitliga platser är en fjärrdator som inom den tillförlitliga platsen försöker upprätta kommunikation med ett lokalt program som körs på din dator. Utgående trafik till tillförlitliga platser - ett lokalt program försöker upprätta en anslutning med en annan dator inom det lokala nätverket, eller inom nätverken i Tillförlitliga platser. Inkommande Internettrafik - en fjärrdator försöker kommunicera med ett program som körs på datorn. Utgående Internettrafik - ett lokalt program försöker upprätta en anslutning med en annan dator. I varje avsnitt kan du ange parametrar som ska läggas till i nyligen skapade regler: Lägg till lokal port - innefattar lokalt portnummer för nätverkskommunikationen. För utgående kommunikation genereras i regel slumpmässiga nummer. Därför rekommenderar vi att det här alternativet endast aktiveras för inkommande kommunikation. Lägg till program - innefattar namnet på det lokala programmet. Alternativet är lämpligt för framtida regler på programnivå (regler som definierar kommunikationen för ett helt program). Du kan till exempel aktivera kommunikation för en viss webbläsare eller e-postklient. Lägg till fjärrport - innefattar fjärrportnummer för nätverkskommunikationen. Du kan till exempel tillåta eller neka en specifik tjänst som associerats med ett standardportnummer (HTTP - 80, POP3-110, osv.). Lägg till fjärr-ip-adress / Tillförlitliga platser - en fjärr-ip-adress eller zon kan användas som en parameter för nya regler som definierar alla nätverksanslutningar mellan det lokala systemet och fjärradressen/zonen. Det här alternativet är lämpligt om du vill definiera åtgärder för en viss dator eller en grupp av nätverksanslutna datorer. Maximalt antal olika regler för ett program om ett program kommunicerar genom olika portar, till olika IPadresser, etc., kommer brandväggen i inlärningsläget att skapa ett lämpligt antal regler för det aktuella programmet. Med det här alternativet kan du begränsa antalet regler som kan skapas för ett visst program Brandväggsprofiler Profiler är verktyg som styr hur ESET Internet Security Personlig brandvägg fungerar. När du skapar eller redigerar en regel för den personliga brandväggen kan du tilldela en specifik profil regeln eller tillämpa den på alla profiler. När en profil är aktiv i ett nätverksgränssnitt tillämpas endast de globala reglerna (regler utan angiven profil) och de regler som har tilldelats den valda profilen. Du kan skapa flera profiler med olika regler tilldelade till nätverksadaptrar eller tilldelade till nätverk så att du enkelt kan ändra den personliga brandväggens beteende. Klicka på Redigera intill Lista över profiler för att öppna fönstret Brandväggsprofiler där du kan redigera profiler. En nätverksadapter kan ställas in att använda en profil konfigurerad för ett visst nätverk när den ansluts till det nätverket. Du kan även tilldela en viss profil som ska användas för ett visst nätverk i Avancerade inställningar (F5) > Personlig brandvägg > Kända nätverk. Välj ett nätverk i listan över Kända nätverk och klicka på Redigera för att 67

68 tilldela en brandväggsprofil till ett visst nätverk i listrutan Brandväggsprofil. Om nätverket inte tilldelats någon profil används adapterns standardprofil. Om adaptern är inställd att inte använda nätverkets profil används dess standardprofil oavsett vilket nätverk den ansluts till. Om det inte finns någon profil för ett nätverk eller för adapterkonfiguration används den globala standardprofilen. Om du vill tilldela en profil till en nätverksadapter väljer du nätverksadaptern, klickar på Redigera intill Profiler som tilldelats till nätverkskort, redigerar den valda nätverksadaptern och väljer profilen i listrutan Standardbrandväggsprofil. När den personliga brandväggen växlar till en annan profil visas ett meddelande längst ned i högra hörnet vid systemklockan Profiler som tilldelats till nätverkskort Genom att växla profiler kan du snabbt göra flera ändringar av brandväggens beteende. Egna regler kan ställas in och tillämpas för vissa profiler. Nätverksposter för alla maskinens adaptrar läggs till i listan över Nätverksadaptrar automatiskt. Kolumner Namn - Nätverksadapterns namn. Standardbrandväggsprofil - Standardprofilen används när det nätverk du är ansluten till inte har någon konfigurerad profil eller om nätverksadaptern ställts in att inte använda någon nätverksprofil. Föredra nätverks profil - När Föredra anslutet nätverks brandväggsprofil aktiveras använder nätverksadaptern den brandväggsprofil som tilldelats ett anslutet nätverk närhelst möjligt. Kontrollelement Lägg till - Lägger till en ny nätverksadapter. Redigera - Gör så att du kanredigera en befintlig nätverksadapter. Ta bort - Välj en nätverksadapter och klicka på Ta bort om du vill ta bort en nätverksadapter från listan. OK/Avbryt - Klicka på OK om du vill spara ändringarna eller på Avbryt om du vill avsluta utan att spara några ändringar Konfigurera och använda regler Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar, samt de åtgärder som är tilldelade dessa villkor. Genom att använda reglerna för den personliga brandväggen kan du definiera åtgärden som vidtas när olika typer av nätverksanslutningar är upprättade. Öppna filtreringsinställningarna för regler genom att gå till Avancerade inställningar (F5) > Personlig brandvägg > Grundläggande. Vissa av de fördefinierade reglerna är bundna till kryssrutorna från tillåtna tjänster (IDS och avancerade alternativ) och kan inte stängas av direkt. Använd istället kryssrutorna för att göra detta. Till skillnad från föregående version av ESET Internet Security, så utvärderas regler uppifrån och ned. Åtgärden för den första matchande regeln används för varje nätverksanslutning som utvärderas. Detta är en viktig beteendeförändring från föregående version, i vilken reglernas prioritering var automatisk och mer specifika regler hade högre prioritet än de mer allmänna. Anslutningar går att dela upp i inkommande och utgående anslutningar. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar på motsatt sätt - det lokala systemet kontaktar en fjärrdator. Om ett nytt, okänt kommunikationsförsök upptäcks måste du noga överväga om du ska tillåta eller neka det. Oönskade, oskyddade eller okända anslutningar utgör en säkerhetsrisk för systemet. Om en sådan anslutning upprättas rekommenderar vi arr du noggrant granskar fjärrdatorn och det program som försöker ansluta till din dator. Många infiltreringar försöker ofta att söka upp och skicka privat information eller läsa in andra skadliga program till värddatorerna. Med hjälp av den personliga brandväggen går det att identifiera och avsluta sådana anslutningar. 68

69 Regler för brandvägg Klicka på Redigera intill Regler i flikavsnittet Grundläggande för att öppna fönstret Brandväggsregler, där en lista med samtliga regler visas. Med Lägg till, Redigera och Ta bort kan du lägga till, konfigurera eller ta bort regler. Du kan justera prioritetsnivån för en regel (eller regler) genom att klicka på Överst/Upp/Ned/Underst. TIPS: Du kan använda fältet Sök för att söka efter en regel eller regler efter namn, protokoll eller port. Kolumner Namn - Regelns namn. Aktiverad - Visar om regler är aktiverade eller inaktiverade. Motsvarande kryssruta måste markeras för att en regel ska aktiveras. Protokoll - Protokollet regeln gäller för. Profil - Visar vilken brandväggsprofil regeln gäller för. Åtgärd - Visar kommunikationsstatusen (blockera/tillåt/fråga). Riktning - Kommunikationsriktning (inkommande/utgående/båda). Lokal - IP-adress och port för lokal dator. Fjärr - IP-adress och port för fjärrdator. Program - Det program för vilket regeln gäller. Kontrollelement Lägg till - Skapar en ny regel. Redigera - Gör att du kan redigera befintliga regler. Ta bort - Tar bort befintliga regler. Visa inbyggda (fördefinierade) regler - Regler fördefinierade av ESET Internet Security som tillåter eller nekar specifik kommunikation. Du kan inaktivera dessa regler, men det går inte att ta bort en fördefinierad regel. Överst/Upp/Ned/Underst - Gör så att du kan justera prioritetsnivån för regler (regler körs uppifrån och ned). 69

70 Arbeta med regler Ändring av reglerna krävs varje gång de övervakade parametrarna ändras. Om ändringar görs så att en regel inte kan uppfylla villkoren och den angivna åtgärden inte kan tillämpas kan den givna anslutningen nekas. Det kan leda till problem med programmet som påverkas av regeln. Ett exempel kan vara ett byte av nätverksadress eller portnummer på fjärrsidan. I fönstrets övre del finns tre flikar: Allmänt - Ange ett regelnamn, anslutningsriktning, åtgärd (Tillåt, Neka, Fråga), protokoll och profilen på vilken regeln tillämpas. Lokal - visar information om anslutningens lokala sida, inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar. Du kan dessutom lägga till en fördefinierad eller skapad zon med ett IP-adressintervall här genom att klicka på Lägg till. Fjärr - den här fliken innehåller information om fjärrporten (portintervallet). Här kan du definiera en lista med fjärr-ip-adresser eller fjärrzoner för den angivna regeln. Du kan dessutom lägga till en fördefinierad eller skapad zon med ett IP-adressintervall här genom att klicka på Lägg till. När en ny regel skapas måste du ange ett namn på regeln i fältet Namn. Välj vilken riktning regeln ska gälla för i listrutan Riktning och vilken åtgärd som ska utföras när en kommunikation uppfyller kraven för regeln i listrutan Åtgärd. Protokoll representerar regelns överföringsprotokoll. Välj vilket protokoll som ska användas för en viss regel i listrutan. ICMP-typ/kod representerar ett ICMP-meddelande som identifieras med ett nummer (till exempel representeras ekosvar av 0). Alla regler aktiveras som standard för Alla profiler. Det går även att välja en anpassad brandväggsprofil i listrutan Profil. Om du aktiverar Logg, registreras regelns aktivitet i en logg. Meddela användare visar ett meddelande när regeln tillämpas. OBS! Nedan ges ett exempel där vi skapar en ny regel som ger webbläsaren åtkomst till nätverket. Följande måste konfigureras: Aktivera utgående kommunikation med protokollen TCP och UDP på fliken Allmän. Lägg till webbläsaren (iexplore.exe för Internet Explorer) på fliken Lokal. Aktivera port 80 på fliken Fjärr om du vill tillåta vanliga Internetaktiviteter. OBS! Tänk på att fördefinierade regler kan modifieras på ett begränsat sätt Konfigurera zoner En zon representerar en samling av nätverksadresser som utgör en logisk grupp med IP-adresser, vilket är användbart när samma uppsättning adresser ska återanvändas i flera regler. Varje adress i en grupp tilldelas konsekvent liknande regler som definierats centralt för hela gruppen. Ett exempel på en sådan grupp är gruppen Tillförlitliga platser. Tillförlitliga platser består av en grupp nätverksadresser som inte på något sätt blockeras av den personliga brandväggen. Dessa zoner kan konfigureras i Avancerade inställningar > Personlig brandvägg > Avancerat genom att klicka på Redigera intill Zoner. Om du vill lägga till en ny zon klickar du på Lägg till, anger ett Namn på zonen, en Beskrivning, och lägger till en fjärr-ip-adress i fältet Fjärrdatoradress (IPv4, IPv6, intervall, mask). I konfigurationsfönstret Brandväggszoner kan du ange ett zonnamn, en beskrivning och en nätverksadresslista (se även Redigerare för kända nätverk). 70

71 4.3.5 Kända nätverk När du använder en dator som ofta ansluter till offentliga nätverk eller nätverk utanför ditt vanliga hem- eller arbetsnätverk rekommenderas att du verifierar tillförlitligheten hos nya nätverk du ansluter till. När nätverk definierats kan ESET Internet Security känna igen tillförlitliga nätverk (hem eller arbete) med hjälp av nätverksparametrar konfigurerade i Identifiering av nätverk. Datorer anger ofta nätverk med IP-adresser som påminner om det tillförlitliga nätverket. I sådana fall kan ESET Internet Security bedöma att ett okänt nätverk är tillförlitligt (hem- eller arbetsnätverk). För att undvika detta bör Nätverksautentisering användas. När en nätverksadapter ansluts till ett nätverk eller dess nätverksinställningar ändras söker ESET Internet Security i listan över kända nätverk för att se om någon post matchar det nya nätverket. Om Identifiering av nätverk och Nätverksautentisering (valfritt) matchar markeras nätverket som anslutet i gränssnittet. När inget känt nätverk hittas skapas en ny nätverksanslutning med konfigurationen för identifiering av nätverk för att identifiera nätverket nästa gång du ansluter till det. Som standard används skyddstypen Offentligt nätverk för den nya nätverksanslutningen. I dialogrutan En ny nätverksanslutning upptäckt ombeds du att välja mellan Offentligt nätverk, Hem- eller arbetsnätverk eller Använd Windows-inställning som skyddstyp. Om en nätverksadapter ansluter till ett känt nätverk och nätverket markeras som Hem- eller arbetsnätverk läggs adapterns lokala undernät till i den tillförlitliga platsen. Skyddstyp för nya nätverk välj vilket av alternativen Använd Windows-inställning, Fråga användare eller Markera som offentligt som ska användas som standard för nya nätverk. OBS! När Använd Windows-inställning valts visas inte någon dialogruta och nätverket du ansluter till markeras automatiskt enligt dina Windows-inställningar. Det innebär att vissa funktioner (exempelvis fildelning och fjärrskrivbord) blir oåtkomliga från nya nätverk. Kända nätverk kan konfigureras manuellt i fönstret Redigerare för kända nätverk Redigerare för kända nätverk Kända nätverk kan konfigureras manuellt i Avancerade inställningar > Personlig brandvägg > Kända nätverk genom att du klickar på Redigera. Kolumner Namn - Det kända nätverkets namn. Skyddstyp visar om nätverket är inställt till Hem- eller arbetsnätverk, Offentligt eller Använd Windowsinställning. Brandväggsprofil - Välj en profil i listrutan Visningsregler som används i profilen för att visa profilens regelfilter. Kontrollelement Lägg till - Skapar ett nytt känt nätverk. Redigera - Klicka för att redigera ett befintligt känt nätverk. Ta bort - Välj ett nätverk och klicka på Ta bort om du vill ta bort det från listan över kända nätverk. Överst/Upp/Ned/Underst - Gör så att du kan justera prioritetsnivån för kända nätverk (nätverk utvärderas uppifrån och ned). Inställningarna för nätverkskonfiguration är indelade på följande flikar: Nätverk Här kan du ange Nätverksnamn och välja Skyddstyp (Offentligt nätverk, Hem- eller arbetsnätverk eller Använd Windows-inställning) för nätverket. Använd listrutan Brandväggsprofil för att välja nätverkets profil. Om nätverket har skyddstypen Hem- eller arbetsnätverk anses alla direktanslutna undernät vara tillförlitliga. Om exempelvis en nätverksadapter är ansluten till nätverket med IP-adressen och undernätsmasken läggs 71

72 undernätet /24 till i adapterns tillförlitliga plats. Om adaptern har fler adresser/undernät anses samtliga vara tillförlitliga, oavsett det kända nätverkets Identifiering av nätverk-konfiguration. Dessutom läggs adresser tillagda i Ytterligare tillförlitliga adresser alltid till i den tillförlitliga platsen för adaptrar anslutna till nätverket (oavsett nätverkets skyddstyp). Följande villkor måste uppfyllas för att ett nätverk ska markeras som anslutet i listan över anslutna nätverk: Identifiering av nätverk - Alla ifyllda parametrar måste matcha parametrarna för aktiv anslutning. Nätverksautentisering - Om autentiseringsserver väljs måste en autentisering med ESET Authentication Server göras. Nätverksbegränsningar (endast Windows XP) - Alla valda globala restriktioner måste uppfyllas. Identifiering av nätverk Identifiering av nätverk utförs enligt det lokala nätverkskortets parametrar. Alla valda parametrar jämförs med de faktiska parametrarna för aktiva nätverksanslutningar. IPv4- och IPv6-adresser är tillåtna. Nätverksautentisering Nätverksautentiseringen söker efter en specifik server i nätverket och använder asymmetrisk kryptering (RSA) för att autentisera servern. Namnet på nätverket som autentiseras måste matcha det zonnamn som ställts in i inställningarna för autentiseringsserver. Namnet är skiftlägeskänsligt. Ange ett servernamn, serverns lyssningsport och en offentlig nyckel som motsvarar den privata servernyckeln (se Nätverksautentisering - serverkonfiguration). Servernamnet kan anges i form av en IP-adress eller ett DNS- eller NetBios-namn och kan följas av en sökväg till nyckelns plats på servern (exempelvis server_name_/directory1/directory2/authentication). Du kan ange alternativa servrar att använda genom att lägga till dem i sökvägen, avgränsade med semikolon. Hämta ESET-autentiseringsservern. Den offentliga nyckeln kan importeras genom att använda någon av följande filtyper: PEM-krypterad offentlig nyckel (.pem). Denna nyckel går att generera med ESET Authentication Server (se Nätverksautentisering - serverkonfiguration). Krypterad offentlig nyckel Certifikat för offentlig nyckel (.crt) 72

73 Klicka på Test för att testa inställningarna. Om autentiseringen lyckades visas meddelandet Servern har autentiserats. Om autentiseringen inte är rätt konfigurerad visas ett av följande felmeddelanden: Serverautentisering misslyckades. Ogiltig eller felaktig signatur. Serversignaturen matchar inte den angivna offentliga nyckeln. Serverautentisering misslyckades. Nätverksnamn överensstämmer inte. Namnet på det konfigurerade nätverket stämmer inte överens med autentiseringsserverns zon. Kontrollera båda namnen och säkerställ att de är identiska. Serverautentisering misslyckades. Ogiltigt eller inget svar från servern. Inget svar tas emot om servern inte körs eller inte är åtkomlig. Ett ogiltigt svar kan tas emot om en annan HTTPserver körs på den angivna adressen. Ogiltig offentlig nyckel har angivits. Kontrollera att den angivna filen för offentlig nyckel inte är skadad. Nätverksbegränsningar (endast Windows XP) I moderna operativsystem (Windows Vista och senare) har varje nätverksadapter en egen tillförlitlig zon och aktiv brandväggsprofil. Tyvärr stöds inte detta i Windows XP, utan alla nätverksadaptrar delar alltid samma tillförlitliga zon och aktiva brandväggsprofil. Det kan utgöra en potentiell säkerhetsrisk när datorn är ansluten till flera nätverk samtidigt. I så fall kan trafik från ett ej betrott nätverk utvärderas med den tillförlitliga zon och aktiva brandväggsprofil som konfigurerats för det andra anslutna nätverket. För att öka säkerheten kan du använda följande begränsningar för att undvika att använda en nätverkskonfiguration globalt när ett annat (potentiellt ej betrott) nätverk är anslutet. I Windows XP används inställningarna för anslutna nätverk (tillförlitlig zon och aktiv brandväggsprofil) globalt om inte minst en av dessa begränsningar är aktiverade och inte uppfylls: a. Endast en anslutning är aktiv b. Ingen trådlös anslutning har upprättats c. Ingen osäker trådlös anslutning har upprättats 73

74 Nätverksautentisering serverkonfiguration Autentiseringen kan utföras av valfri dator/server som är ansluten till det nätverk som ska autentiseras. Programmet för ESET-autentiseringsservern måste installeras på en dator/server som alltid är tillgänglig för autentisering när en klient försöker ansluta till nätverket. Du kan hämta installationsfilen till programmet för ESETautentiseringsservern på ESET:s webbplats. När du installerat ESET Authentication Server öppnas en dialogruta (du kan när som helst nå programmet genom att klicka på Start > Program > ESET > ESET Authentication Server). Konfigurera autentiseringsservern genom att ange autentiseringszonens namn, serverns lyssningsport (standard är 80), samt platsen att spara den offentliga och privata nyckeln. Generera sedan den offentliga och privata nyckeln som använd i autentiseringen. Den privata nyckeln finns kvar på servern, men den offentliga nyckeln måste användas på klientsidan i avsnittet Zonautentisering när en zon ställs in i brandväggen. För mer utförlig information, läs följande artikel i ESET:s kunskapsbas Loggning ESET Internet Security Personlig brandvägg sparar viktiga händelser i en loggfil som kan visas direkt från huvudmenyn. Klicka på Verktyg > Loggfiler och välj sedan Personlig brandvägg i rullgardinsmenyn Logg. Loggfilerna går att använda till att identifiera fel och avslöja intrång i systemet. Logg för ESET Personlig brandvägg innehåller följande information: Datum och tid för händelsen Händelsens namn Källa Målets nätverksadress Nätverkets kommunikationsprotokoll Använd regel eller namnet på masken, om en sådan identifierats Berört program Användare En grundlig analys av den här informationen kan hjälpa till att avslöja eventuella intrångsförsök. Flera andra faktorer kan indikera potentiella säkerhetsrisker och hjälper dig att minska riskerna: regelbundna anslutningar från okända platser, upprepade försök att upprätta anslutningar, kommunikation av okända program, användandet av ovanliga portnummer. 74

75 4.3.7 Etablera en anslutning - identifiering Den personliga brandväggen identifierar varje ny nätverksanslutning. Det aktuella brandväggsläget avgör vilka åtgärder som ska utföras för den nya regeln. Om Automatiskt läge eller Policybaserat läge aktiverats, utför Personlig brandvägg fördefinierade åtgärder utan användarinteraktion. I det interaktiva läget visas ett informationsfönster där identifiering av nya nätverksanslutningar rapporteras tillsammans med detaljerad information om anslutningen. Du kan sedan själv välja om anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts upprepade gånger i den här dialogrutan, rekommenderar vi att du skapar en ny regel för anslutningen. Detta gör du genom att välja Skapa regel och kom ihåg permanent och spara åtgärden som en ny regel för den personliga brandväggen. Om samma anslutning identifieras av brandväggen i framtiden, kommer den nya regeln att användas utan användaråtgärder. Var försiktig när du skapar nya regler och tillåt endast anslutningar som du vet är säkra. Om alla anslutningar är tillåtna fungerar inte Personlig brandvägg som avsett. Följande viktiga parametrar finns tillgängliga för anslutningar: Fjärrsida - tillåt endast anslutningar till betrodda och kända adresser. Lokalt program - Vi rekommenderar att inte tillåta anslutningar för okända program och processer. Portnummer - kommunikation på vanliga porter (t.ex. webbtrafik - port 80) bör tillåtas under normala omständigheter. Datorinfiltreringar använder ofta Internet och dolda anslutningar för att infektera fjärrsystem. Är reglerna korrekt konfigureras blir en personlig brandvägg ett användbart verktyg mot attacker med olika typer av skadlig kod. 75

76 4.3.8 Lösa problem med ESET Personlig brandvägg Om det uppstår anslutningsproblem med ESET Internet Security installerat finns det flera metoder för att fastställa om det är ESET Personlig brandvägg som orsakar problemet. ESET Personlig brandvägg kan dessutom hjälpa dig att skapa nya regler eller undantag för att lösa anslutningsproblem. Se följande ämnen för hjälp med att lösa problem med ESET Personlig brandvägg: Felsökningsguide Logga och skapa regler eller undantag från logg Skapa undantag från brandväggsmeddelanden Avancerad PCAP-loggning Lösa problem med protokollfiltrering Felsökningsguide Felsökningsguiden övervakar alla blockerade anslutningar tyst och vägleder dig genom felsökningsprocessen för att åtgärda brandväggsproblem med specifika program eller enheter. Därefter föreslås en ny uppsättning regler att tillämpa om du godkänner dem. Felsökningsguiden finns på huvudmenyn under Inställningar > Nätverksskydd Logga och skapa regler eller undantag från logg Som standard loggas inte alla blockerade anslutningar av ESET Personlig brandvägg. Om du vill se vad som blockerats av Personlig brandvägg aktiverar du loggning i Avancerade inställningar under Verktyg > Diagnostik > Aktivera avancerad loggning av personlig brandvägg. Om du ser något i loggen som du inte vill att den personliga brandväggen ska blockera kan du skapa en regel eller ett IDS-undantag för detta genom att högerklicka på objektet och välja Blockera inte liknande händelser i framtiden. Observera att loggen över alla blockerade anslutningar kan innehålla tusentals objekt och att det kan vara svårt att hitta en specifik anslutning i den. När problemet lösts kan du stänga av loggningen. För mer information om loggen, se Loggfiler. OBS! Använd loggning för att se i vilken ordning den personliga brandväggen blockerat specifika anslutningar. Genom att skapa regler från loggen kan du dessutom skapa regler som gör exakt det du vill Skapa regel från logg I den nya versionen av ESET Internet Security kan du skapa en regel från loggen. På huvudmenyn klickar du på Verktyg > Mer verktyg > Loggfiler. Välj Personlig brandvägg i listrutan, högerklicka på önskad loggpost och välj Blockera inte liknande händelser i framtiden på kontextmenyn. Den nya regeln visas i ett meddelandefönster. För att det ska gå att skapa nya regler från loggen måste ESET Internet Security ha följande inställningar: Ställ in det minimala omfånget för loggning till Diagnostik i Avancerade inställningar (F5) > Verktyg > Loggfiler, aktivera Visa meddelanden även för inkommande attacker mot säkerhetshål i Avancerade inställningar (F5) > Personlig brandvägg > IDS och avancerade alternativ > Intrångsdetektering Skapa undantag från brandväggsmeddelanden När ESET Personlig brandvägg identifierar skadlig nätverksaktivitet visas ett meddelandefönster där händelsen beskrivs. Meddelandet innehåller en länk så att du kan lära dig mer om händelsen och skapa ett undantag för den om du vill. OBS! Om ett nätverksprogram eller -enhet inte implementerar nätverksstandarder korrekt kan upprepade brandväggs-ids-meddelanden utlösas. Du kan skapa ett undantag direkt från meddelandet om du inte vill att ESET Personlig brandvägg ska identifiera programmet eller enheten. 76

77 Avancerad PCAP-loggning Med den här funktionen kan du förse ESET:s kundsupport med mer komplexa loggfiler. Funktionen ska endast användas på begäran av ESET:s kundsupport eftersom loggfilen som skapas kan bli mycket stor och göra datorn långsammare. 1. Gå till Avancerade inställningar > Verktyg > Diagnostik och aktivera Aktivera avancerad loggning av personlig brandvägg. 2. Försök att återskapa det aktuella problemet. 3. Inaktivera avancerad PCAP-loggning. 4. PCAP-loggfilen skapas i samma katalog som diagnostiska minnesdumpar genereras i: Microsoft Windows Vista eller senare C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ Microsoft Windows XP C:\Documents and Settings\All Users\ Lösa problem med protokollfiltrering Om det uppstår problem med webbläsaren eller e-postklienten är det första steget att fastställa om det beror på protokollfiltrering. För att göra detta provar du att tillfälligt inaktivera protokollfiltrering för program i de avancerade inställningarna (glöm inte att aktivera det igen när du är klar, annars förblir webbläsaren och epostklienten oskyddade). Om problemet upphör när du stänger av det använder du dig av den här listan över vanliga problem och hur du löser dem: Problem med uppdateringar eller säker kommunikation Om programmet meddelar att det inte går att uppdatera eller att en kommunikationskanal inte är säker: Om SSL-protokollfiltrering används provar du att stänga av det tillfälligt. Om det hjälper kan du fortsätta använda SSL-filtrering och få uppdateringen att fungera genom att exkludera den problematiska kommunikationen: Ändra SSL-protokollfiltreringsläget till interaktivt. Kör uppdateringen igen. En dialogruta om krypterad nätverkstrafik ska visas. Kontrollera att programmet matchar det du felsöker och att certifikatet verkar komma från den server uppdateringen kommer från. Välj sedan att komma ihåg åtgärden för certifikatet och klicka på Ignorera. Om inga flera relevanta dialogrutor visas kan du ändra tillbaka till automatiskt filtreringsläge, och problemet bör vara löst. Om det aktuella programmet inte är en webbläsare eller e-postklient kan du helt exkludera det från protokollfiltrering (att göra detta för webbläsare eller e-postklienter är dock riskabelt). Ett program vars kommunikation filtrerats tidigare ska redan finnas i den tillhandahållna listan när du lägger till undantaget, så det ska inte vara nödvändigt att lägga till det manuellt. Problem med att komma åt en enhet i nätverket Om du inte kan använda några funktioner i en enhet i nätverket (det kan vara att öppna en webbsida i webbkameran eller spela upp video i en mediespelare) kan du prova att lägga till dess IPv4- eller IPv6-adresser i listan över undantagna adresser. Problem med en viss webbplats Du kan undanta specifika webbplatser från protokollfiltrering med hjälp av URL-adresshantering. Om du exempelvis inte kan öppna provar du att lägga till *gmail.com* i listan över undantagna adresser. Felet "Vissa program kapabla att importera rotcertifikatet körs fortfarande" När du aktiverar SSL-protokollfiltrering ser ESET Internet Security till att installerade program litar på hur det filtrerar SSL-protokoll genom att importera ett certifikat till deras certifikatarkiv. För vissa program är det inte möjligt medan 77

78 de körs, exempelvis Firefox och Opera. Säkerställ att inget av dem körs (det bästa sättet att göra det på är att öppna Aktivitetshanteraren och kontrollera att det inte firefox.exe eller opera.exe finns på fliken Processer) och försök sedan igen. Fel gällande ej betrodda utfärdare eller ogiltiga signaturer Detta beror oftast på att importen som beskrivs ovan misslyckats. Säkerställ först att inget av de nämnda programmen körs. Inaktivera sedan SSL-protokollfiltrering och aktivera det igen, så att importen görs om. 4.4 Säkerhetsverktyg Säkerhetsverktyg används för att justera följande moduler: Bank- och betalningsskydd Föräldrakontroll Föräldrakontroll Modulen Föräldrakontroll gör det möjligt att konfigurera inställningar för föräldrakontroll, vilken ger föräldrar automatiska verktyg för att skydda sina barn och ställa in begränsningar för enheter och tjänster. Målet är att förhindra att barn och ungdomar får åtkomst till sidor med olämpligt eller skadligt innehåll. Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier. Aktivera Föräldrakontroll för ett visst användarkonto genom att följa stegen nedan: 1. Föräldrakontroll är inaktiverad som standard i ESET Internet Security. Det finns två sätt att aktivera föräldrakontroll: o Klicka på i Inställningar > Säkerhetsverktyg > Föräldrakontroll från programmets huvudfönster och ändra status för Föräldrakontroll till Aktiverad. o Tryck på F5 för att komma åt trädet Avancerade inställningar, gå till Webb och e-post > Föräldrakontroll och markera kryssrutan intill Integrera i systemet. 2. Klicka på Inställningar > Säkerhetsverktyg > Föräldrakontroll i programmets huvudfönster. Även om Aktiverad visas intill Föräldrakontroll, måste du konfigurera föräldrakontrollen för önskat konto genom att klicka på Skydda barnkonto eller Föräldrakonto. I nästa fönster anger du födelsedatum för att avgöra nivån för åtkomst och rekommenderad ålder enligt webbsidorna. Föräldrakontroll aktiveras nu för det angivna användarkontot. Klicka på Blockerat innehåll och inställningar... under ett kontonamn för att anpassa kategorier du vill tillåta eller blockera på fliken Kategorier. Tillåt eller blockera anpassade webbsidor som inte passar in i en kategori genom att klicka på fliken Undantag. 78

79 Om du klickar på Inställningar > Säkerhetsverktyg > Föräldrakontroll i huvudproduktfönstret för ESET Internet Security ser du att huvudfönstret innehåller: Windows-användarkonton Om du har skapat en roll till ett befintligt konto visas det här. Klicka på reglaget så att en grön bock visas intill Föräldrakontroll för kontot. Klicka på Blockerat innehåll och inställningar... under det aktiva kontot för att visa en lista med tillåtna kategorier webbsidor för kontot och blockerade och tillåtna webbsidor. VIKTIGT! Skapa ett nytt konto (t.ex. till ett barn) med följande anvisningar för Windows 7 och Windows Vista: 1. Öppna Användarkonton genom att klicka på Start-knappen (placerad i skrivbordets nedre vänstra hörn), klicka på Kontrollpanelen och klicka sedan på Användarkonton. 2. Klicka på Hantera användarkonto. Ombeds du att ange ett administratörslösenord eller bekräftelse, skriv in lösenordet och bekräfta. 3. Klicka på Skapa nytt konto. 4. Skriv in ett namn på användarkontot, klicka på en kontotyp och klicka sedan på Skapa konto. 5. Öppna fönstret Föräldrakontroll igen genom att klicka på Inställningar > Säkerhetsverktyg > Föräldrakontroll i huvudprogramfönstret för ESET Internet Security. Fönstrets nedre del innehåller Lägg till ett undantag för en webbplats... - Den specifika webbplatsen kan tillåtas eller blockeras enligt dina preferenser för varje föräldrakonto separat. Visa loggar - visar en detaljerad logg för aktiviteten i Föräldrakontroll (blockerade sidor, kontot sidan blockerades för, kategori osv.). Det går även att filtrera den här loggen med villkor du väljer genom att klicka på Filtrering. 79

80 Föräldrakontroll När Föräldrakontroll inaktiverats visas fönstret Inaktivera föräldrakontroll. Här går det att ställa in tidsintervallet under vilket skyddet är inaktiverat. Alternativet ändras sedan till Pausat eller Permanent inaktiverat. Det är viktigt att skydda inställningarna i ESET Internet Security med ett lösenord. Lösenordet går att ställa in i avsnittet Inställningar för åtkomst. Om inget lösenord ställts in visas följande varning: Skydda alla inställningar med ett lösenord så att otillåtna ändringar förhindras. De inställda begränsningarna i Föräldrakontroll påverkar endast standardanvändarkonton. Eftersom en administratör kan åsidosätta begränsningarna har de ingen verkan. HTTPS-kommunikation (SSL) filtreras inte som standard. Därför kan Föräldrakontroll inte blockera webbsidor som börjar med Om du vill aktivera funktionen aktiverar du inställningen Aktivera SSL/TLS-protokollfiltrering i trädet Avancerade inställningar under Webb och e-post > SSL/TLS. OBS! För att Föräldrakontroll ska fungera korrekt måsteinnehållsfiltrering av programprotokoll, kontroll av HTTPSprotokoll och Personlig brandvägg vara aktiverade. Alla dessa funktioner är aktiverade som standard Kategorier Markera kryssrutan intill en kategori om den ska tillåtas. Om du lämnar den omarkerad tillåts inte kategorin för det kontot. Här är några exempel på grupper som användarna kanske inte är bekanta med: Övrigt - vanlige privata (lokala) IP-adresser såsom intranät, /8, /16, osv. Visas felkoden 403 eller 404 matchar webbplatsen även denna kategori. Inte matchad - denna kategori inkluderar webbsidor som inte matchar på grund av ett fel vid anslutning till föräldrakontrollens databasmotor. Utan kategori - okända webbsidor som ännu inte finns i föräldrakontrollens databas. 80

81 Webbplatsundantag Om du vill lägga till ett undantag för en webbplats klickar du på Inställningar > Säkerhetsverktyg > Föräldrakontroll och sedan på Lägg till ett undantag för en webbplats. Ange en webbadress i fältet Webbplatsens adress och välj (tillåtet) eller användarkonto och klicka sedan på OK för att lägga till det i listan. (blockerat) för varje specifikt 81

82 Om du vill ta bort en webbadress från listan klickar du på Inställningar > Säkerhetsverktyg > Föräldrakontroll, klickar på Blockerat innehåll och inställningar under önskat användarkonto, klickar på fliken Undantag, markerar undantaget och klickar sedan på Ta bort. I URL-adresslistan går det inte att använda symbolerna * (asterisk) och? (frågetecken). Till exempel webbsideadresser med flera TLD måste anges manuellt (examplepage.com, examplepage.sk osv.). När du lägger till en domän i listan, blockeras eller tillåts allt innehåll på denna domän och alla underdomäner (t.ex. sub.examplepage.com) baserat på ditt val av URL-baserad åtgärd. OBS! Blockera eller tillåta en viss webbsida kan vara noggrannare än att blockera eller tillåta en kategori webbsidor. Var försiktig när du ändrar dessa inställningar och när du lägger till en kategori/webbsida på listan. 4.5 Uppdatera programmet Regelbunden uppdatering av ESET Internet Security är det bästa sättet att säkerställa maximal säkerhetsnivå på datorn. Med hjälp av modulen Uppdatering hålls programmet aktuellt på två sätt: genom att virussignaturdatabasen uppdateras och genom att systemkomponenterna uppdateras. Genom att klicka på Uppdatera i programmets huvudfönster går det att visa aktuell uppdateringsstatus, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Huvudfönstret innehåller även virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla signaturer som lagts till en viss uppdatering. Utöver automatiska uppdateringar kan du sätta igång uppdatering manuellt genom att klicka på Uppdatera nu. Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Produkten måste aktiveras med licensnyckeln för att du ska få uppdateringar. Om du inte gjorde detta under installationen går det att ange licensnyckeln för att aktivera produkten under uppdateringen för att få åtkomst till ESET:s uppdateringsservrar. OBS! Licensnyckeln tillhandahålls i ett e-postmeddelande från ESET efter köpet av ESET Internet Security. 82

83 Senaste uppdatering - datum för den senaste uppdateringen. Ser du inte närliggande datum är det möjligt att virussignaturdatabasen inte är aktuell. Virussignaturdatabasens version virussignaturdatabasens nummer som även är en aktiv länk till ESET:s webbplats. Klicka på den för att visa en lista med alla signaturer som lagts till i en viss uppdatering. Klicka på Leta efter uppdateringar för att söka efter den senaste tillgängliga versionen av ESET Internet Security. Uppdateringsprocessen När du har klickat på Uppdatera nu startas hämtningen. En förloppsindikator och den kvarvarande hämtningstiden visas. Klicka på Avbryt om du vill avbryta uppdateringen. 83

84 VIKTIGT! I normala fall visas meddelandet Ingen uppdatering nödvändig - virussignaturdatabasen är aktuell i fönstret Uppdatering. Om så inte är fallet är programmet inaktuellt och mer sårbar för infektion. Uppdatera virussignaturdatabasen så snart som möjligt. Föregående meddelande avser följande två meddelanden om misslyckade uppdateringar Uppdatering av virussignaturdatabasen avslutades med ett fel: 1. Ogiltig licens - Licensnyckeln har angetts felaktigt i uppdateringskonfigurationen. Vi rekommenderar att du kontrollerar dina autentiseringsuppgifter. Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Avancerade inställningar eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Hjälp och support > Ändra licens på huvudmenyn för att ange en ny licensnyckel. 2. Ett fel uppstod när uppdateringsfiler skulle hämtas - Detta kan bero på felaktiga inställningar för Internetanslutningen. Vi rekommenderar att du kontrollerar Internetanslutningen genom att öppna en helt annan webbsida i webbläsaren. Om webbplatsen inte öppnar är det troligt att en Internetanslutning inte upprättats eller att din dator har anslutningsproblem. Kontrollera med din Internetleverantör om du har en aktiv Internetanslutning. 84

85 OBS! Läs mer i den här artikeln i ESET kunskapsbas Uppdateringsinställningar Inställningsalternativen för uppdatering är tillgängliga i trädet Avancerade inställningar (F5) under Uppdatera > Grundläggande. Detta avsnittet anger information om uppdateringskällan, t.ex. uppdateringsservrar och deras autentiseringsuppgifter. Allmänt Den uppdateringsprofil som används för närvarande visas i listrutan Vald profil. Skapa en ny profil genom att klicka på Redigera intill Lista över profiler, ange ett eget Profilnamn och klicka sedan på Lägg till. Om det uppstår problem vid hämtning av uppdateringar av virussignaturdatabasen klickar du på Rensa för att ta bort temporära uppdateringsfiler/cache. Återställning Misstänker du att en ny uppdatering av virusdatabasen och/eller programmodulerna är instabila eller skadade, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även att aktivera tidigare inaktiverade uppdateringar och du sköt upp dem på obestämd tid. ESET Internet Security tar avbildningar av virussignaturdatabasen och programmodulerna för användning med återställningsfunktionen. Skapa avbildningar av virusdatabasen genom att låta Skapa avbildningar av uppdateringsfiler vara aktiverat. Fältet Antal lokalt lagrade avbildningar anger antalet tidigare lagrade avbildningar av virusdatabasen. 85

86 Klickar du på Återställ (Avancerade inställningar (F5) > Uppdatera > Allmänt), måste du välja ett tidsintervall i rullgardinsmenyn som representerar en tidsperiod under vilken uppdateringen av virussignaturdatabasen och moduluppdateringarna pausas. Det är mycket viktigt att du fyller i alla uppdateringsparametrar korrekt för att uppdateringarna ska hämtas korrekt. Om du använder en brandvägg, kontrollera att ESET-programmet kan kommunicera med Internet (t.ex. HTTPkommunikation). Grundläggande Som standard är Uppdateringstypen inställd på Vanlig uppdatering för att säkerställa att uppdateringsfiler hämtas automatiskt från ESET-servern med minst nätverkstrafik. Testlägesuppdateringar (alternativet Testläge) är uppdateringar som har genomgått grundlig intern testning och snart är allmänt tillgängliga. Du kan dra fördel av att ha tillgång till de senaste identifieringsmetoderna och korrigeringarna genom att aktivera testläge. Testläget är inte alltid stabilt och FÅR INTE användas på produktionsservrar och arbetsstationer där maximal åtkomst och stabilitet krävs. Inaktivera meddelande om slutförd uppdatering - stänger av systemmeddelanden som visas i nedre högra hörnet på skärmen. Det kan vara bra att använda det här alternativet om du använder ett fullskärmsprogram eller ett spel. Observera att spelläget stänger av alla meddelanden Uppdateringsprofiler Uppdateringsprofiler skapas för olika uppdateringskonfigurationer och -aktiviteter. Att skapa uppdateringsprofiler är särskilt användbart för mobila användare som behöver skapa en alternativ profil för anslutningsegenskaper till internet som regelbundet ändras. Rullgardinsmenyn Vald profil visar den aktuella profilen och är inställd på Min profil som standard. Skapa en ny profil genom att klicka på Redigera intill Lista över profiler, ange ett eget Profilnamn och klicka sedan på Lägg till. 86

87 Avancerade uppdateringsinställningar Avancerade uppdateringsinställningar inkluderar konfiguration av Uppdateringsläge, HTTP-proxy Uppdateringsläge Fliken Uppdateringsläge innehåller alternativ för regelbundna programuppdateringar. Med dessa inställningar kan du fördefiniera hur programmet reagerar när nya uppdateringar av virussignaturdatabasen eller programkomponenter är tillgängliga. Uppdateringar av programkomponenter innehåller nya funktioner eller ändringar av funktioner från tidigare versioner, och ingår i regelbundna uppdateringar (av virussignaturdatabasen). När en programkomponentuppdatering har installerats kan du behöva starta om datorn. Följande inställningar finns tillgängliga: Programuppdatering - När detta aktiveras uppdateras varje programkomponent automatiskt och i bakgrunden utan fullständig produktuppgradering. Fråga innan uppdatering hämtas När det här alternativet valts visas ett meddelande och du ombeds att bekräfta installationen av eventuella tillgängliga uppdateringar innan de installeras. Fråga om en uppdateringsfil är större än (kb) Om uppdateringsfilen är större än den storlek som angetts här visas ett meddelande och du ombeds att bekräfta installationen av eventuella tillgängliga uppdateringar innan de installeras HTTP-proxy Öppna proxyserverns inställningsalternativ för en given uppdateringsprofil genom att klicka på Uppdatera i trädet Avancerade inställningar (F5) och klicka sedan på HTTP-proxy. Klicka på listrutan Proxyläge och välj ett följande tre alternativ: Använd inte proxyserver Anslutning via en proxyserver Använd globala inställningar för proxyserver Välj Använd globala inställningar för proxyserver om du vill använda proxyserverns konfigurationsalternativ som redan angivits på grenen Verktyg > Proxyserver i trädet Avancerade inställningar. Välj Använd inte proxyserver för att ange att ingen proxyserver ska användas för att uppdatera ESET Internet Security. Alternativet Anslutning via en proxyserver ska väljas om: En annan proxyserver än den som angetts i Verktyg > Proxyserver används för att uppdatera ESET Internet Security. I den här konfigurationen ska information för den nya proxyn anges under proxyserverns adress, port för kommunikation (3128 som standard) samt användarnamn och lösenord för proxyservern om så krävs. Proxyserverns inställningar inte ställts in globalt, utan ESET Internet Security ansluter till en proxyserver för uppdateringar. Datorn är ansluten till Internet via en proxyserver. Inställningarna tas från Internet Explorer under programinstallationen, men om de ändras senare (till exempel om du ändrar din leverantör), kontrollera att HTTP-proxyinställningarna är korrekta i det här fönstret. Annars kan inte programmet ansluta till uppdateringsservern. Standardalternativet för proxyservern är Använd globala inställningar för proxyserver. Använd direktanslutning om proxy inte är tillgänglig proxyn åsidosätts under uppdatering om den inte kan nås. OBS! 87

88 Fälten Användarnamn och Lösenord i det här avsnittet är specifika för proxyservern. Fyll endast i de här fälten om användarnamn och lösenord krävs för åtkomst till proxyservern. Observera att du inte ska ange lösenord/ användarnamn för ESET Internet Security i dessa fält. De ska dessutom bara fyllas i om du vet att du behöver ett lösenord för att få åtkomst till Internet via en proxyserver Ångra uppdatering Misstänker du att en ny uppdatering av virusdatabasen och/eller programmodulerna är instabila eller skadade, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även att aktivera tidigare inaktiverade uppdateringar och du sköt upp dem på obestämd tid. ESET Internet Security tar avbildningar av virussignaturdatabasen och programmodulerna för användning med återställningsfunktionen. Skapa avbildningar av virusdatabasen genom att markera kryssrutan Skapa avbildningar av uppdateringsfiler. Fältet Antal lokalt lagrade avbildningar anger antalet tidigare lagrade avbildningar av virusdatabasen. Klickar du på Återställ (Avancerade inställningar (F5) > Uppdatera > Allmänt), måste du välja ett tidsintervall i rullgardinsmenyn Tidsperiod som representerar en tidsperiod under vilken uppdateringen av virussignaturdatabasen och moduluppdateringarna pausas. Markera Tills återkallad för att skjuta upp regelbundna uppdateringar på obestämd tid till du återställer uppdateringsfunktionen manuellt. Vi rekommenderar inte detta alternativ eftersom det är en potentiell säkerhetsrisk. Om en återställning utförs ändras knappen Återställ till Tillåt uppdateringar. Inga uppdateringar tillåts under tidsintervallet som väljs på rullgardinsmenyn Pausa uppdateringar. Virussignaturdatabasens version nedgraderas till den äldsta tillgängliga och lagras som en avbildning i den lokala datorns filsystem. 88

89 OBS! Anta att nummer 6871 är den virussignaturdatabasens senaste version och 6868 lagras som virussignaturdatabasavbildningar. Observera att till exempel 6869 inte är tillgänglig eftersom datorn stängdes av och en senare uppdatering gjordes tillgänglig innan 6869 hämtades. Om fältet Antal lokalt lagrade avbildningar är inställt på 2 och du klickar på Återställ, återställs virussignaturdatabasen (inklusive programmoduler) till versionsnummer Detta kan ta en stund. Kontrollera om virussignaturdatabasens version har nedgraderats i avsnittet Uppdatera i ESET Internet Security huvudfönster Skapa uppdateringsaktiviteter Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du klickat på Uppdatera på huvudmenyn. Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Internet Security: Vanlig automatisk uppdatering Automatisk uppdatering efter modemuppkoppling Automatisk uppdatering efter inloggning Varje uppdateringsaktivitet går att ändra för att uppfylla dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren. 89

90 4.6 Verktyg I menyn Verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för avancerade användare. Hemnätverksskydd minska risken för säkerhetsproblem när du ansluter till ett nätverk. För mer information klicka här. Bank- och betalningsskydd ESET Internet Security skyddar dina kreditkortsnummer och andra känsliga personliga data medan du använder bank- eller betalningswebbplatser. En säkrad webbläsare öppnas med extra säkerhet för banktransaktioner. Läs mer i den här artikeln i ESET kunskapsbas. Klicka på Fler verktyg om du vill visa andra verktyg för att skydda datorn Skydd av hemnätverk Skyddet av hemnätverk inkluderar detektering av hackad router och en lista över enheter i nätverket. Routrar för hemmabruk är mycket sårbara för skadlig kod som används för att inleda DDoS-attacker. Den här funktionen kan identifiera en hackad router. Dessutom finns det en smidig lista med anslutna enheter, med enheter kategoriserade efter typ (t.ex. skrivare, router, mobiltelefon osv.), så att du ser vem som är ansluten. Varje enhet som är ansluten till nätverket visas i skrivbordvyn. För muspekaren över en ikon om du vill visa grundläggande information om enheten, som till exempel nätverksnamn och när den senast sågs. Klicka på en ikon om du vill visa utförlig information om en enhet. Om du vill visa information om alla anslutna enheter i tabellvyn klickar du på. I tabellvyn visas samma data som i skrivbordsvyn, men i ett lättläsligt format. Det går att filtrera enheter efter följande kriterier med hjälp av listrutan: 90

91 endast enheter anslutna till aktuellt nätverk okategoriserade enheter enheter anslutna till alla nätverk Det finns två dialogfönster som visas av skyddsmodulen för hemnätverk: Ny enhet ansluten till nätverket om en okänd enhet ansluts till nätverket medan användaren är ansluten visas ett meddelande. Nya nätverksenheter hittades om du återansluter till hemnätverket och en okänd enhet finns, så visas ett generiskt meddelande. OBS! I båda fallen upplyser meddelandet dig om att en obehörig enhet försöker ansluta till nätverket. Detektering av hackad router hjälper dig att identifiera en hackad router och stärker skyddet när du ansluter till ett främmande nätverk. Klicka på Skanna router om du vill göra en manuell genomsökning av den router du för närvarande är ansluten till. VARNING! Gör endast detta på din egen router i hemmet! Det är förenat med risker att göra detta i andras nätverk. När routern har genomsökts visas ett meddelande med en länk till grundläggande information om enheten Webbkameraskydd Webbkameraskyddet gör det möjligt att se processer och program som har åtkomst till datorns webbkamera. Ett meddelandefönster visas om ett oönskat program försöker att komma åt kameran. Du kan tillåta eller blockera att oönskade processer och program får åtkomst till kameran. 91

92 4.6.3 Verktyg i ESET Internet Security På menyn Mer verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för avancerade användare. Denna meny innefattar följande verktyg: Loggfiler Skyddsstatistik Se aktivitet Processer som körs (om ESET LiveGrid aktiverats i ESET Internet Security) Nätverksanslutningar (om Personlig brandvägg aktiverats i ESET Internet Security) ESET SysInspector ESET SysRescue Live - Omdirigerar dig till ESET SysRescue Live-sidan där du kan hämta ESET SysRescue Live image eller Live CD/USB Creator för Microsoft Windows-operativsystem. Schemaläggare Skicka in prov för analys gör det möjligt att skicka in en misstänkt fil till ESET:s forskningslabb för analys. Dialogrutan som visas när det här alternativet väljs beskrivs i det här avsnittet Karantän OBS! 92

93 ESET SysRescue är kanske inte tillgängligt för Windows 8 i äldre versioner av ESET:s produkter. I sådana fall rekommenderar vi att du uppgraderar din produkt eller skapar en ESET SysRescue-disk på en annan version av Microsoft Windows Loggfiler Loggfiler innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotdetektering och felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Internet Securitymiljön, såväl som att arkivera loggar. Loggfilerna finns tillgängliga från huvudmenyn genom att klicka på Verktyg > Mer verktyg > Loggfiler. Välj önskad loggtyp i rullgardinsmenyn Logg. Följande loggar finns tillgängliga: Upptäckta hot i hotloggen sparas detaljerad information om de infiltreringar som upptäckts av ESET Internet Security. Logginformationen innehåller tiden för upptäckt, infiltreringens namn, plats, vidtagen åtgärd och namnet på den användare som var inloggad vid den tidpunkt då infiltreringen upptäcktes. Dubbelklicka på loggposten för att visa detaljerna i ett separat fönster. Händelser - alla viktiga åtgärder som utförs av ESET Internet Security sparas i händelseloggen. I händelseloggen finns information om händelser och fel som uppstått i programmet. Det är utformat för systemadministratörer och användare för att lösa problem. Informationen i loggfiler hjälper ofta till att hitta en lösning på ett problem i programmet. Genomsökning av datorn - resultatet av alla slutförda manuella eller planerade genomsökningar visas i detta fönster. Varje rad motsvarar en enskild kontrollåtgärd. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn. HIPS - innehåller poster för specifika HIPS-regler som är markerade för registrering. Protokollet visar programmet som utlöste åtgärden, resultatet (om regeln tilläts eller var förbjuden) och regelns namn. Personlig brandvägg - brandväggsloggen visar alla fjärrattacker som upptäckts av den personliga brandväggen. Här finns information om alla attacker mot datorn. Kolumnen Händelse visar de identifierade attackerna. Kolumnen Källa berättar mer om angriparen. Kolumnen Protokoll avslöjar attackens kommunikationsprotokoll. Analys av brandväggsloggen kan hjälpa till att identifiera systeminfiltrationsförsök i tid för att förhindra obehörig åtkomst till systemet. Filtrerade webbplatser - Denna lista är praktisk om du vill visa en lista med alla webbplatser som blockerades av Webbåtkomstskydd eller Föräldrakontroll. Varje logg innehåller tid, URL-adress, användare och program som upprättat en anslutning till en viss webbplats. Spamskydd - innehåller poster relaterade till e-postmeddelanden märkta som spam. Föräldrakontroll - visar webbsidor blockerade eller tillåtna av Föräldrakontroll. Kolumnerna Matchningstyp och Matchningsvärden visar hur filtreringsreglerna tillämpades. Enhetskontroll innehåller poster med flyttbara medier eller enheter som anslutits till datorn. Endast enheter med respektive enhetskontrollregler registreras i loggfilen. Om regeln inte motsvarar en ansluten enhet skapas inte en loggpost för en ansluten enhet. Det går även att visa information såsom enhetstyp, serienummer, leverantörsnamn och mediastorlek (om tillgängligt). Webbkameraskydd innehåller poster om program som blockerats av webbkameraskyddet. Välj innehållet i en logg och tryck på Ctrl+C om du vill kopiera det till Urklipp. Håll ned Ctrl och Skift om du vill välja flera poster. Klicka på Filtrering för att öppna fönstret Loggfiltrering där filtreringskriterier kan anges. 93

94 Högerklicka på en viss post om du vill öppna kontextmenyn. Följande alternativ är tillgängliga i kontextmenyn: Visa - Visar mer utförlig information om den valda loggen i ett nytt fönster. Filtrera samma poster - aktivera detta filter för att endast visa poster av samma typ (diagnostik, varningar...). Filter.../Sök... - När du klickar på det här alternativet kan du ange filtreringskriterier för specifika loggposter i fönstret Sök i logg. Aktivera filter - Aktiverar filterinställningarna. Inaktivera filter - rensar alla inställningar i filtret (enligt beskrivning ovan). Kopiera/Kopiera alla - kopierar information om alla posterna i fönstret. Ta bort/ta bort alla - tar bort vald(a) post(er) eller alla visade poster - denna åtgärd kräver administratörsbehörighet. Exportera... - Exporterar information om posterna i XML-format. Exportera alla... - Exporterar information om alla poster i XML-format. Bläddra i loggen - låt alternativet vara aktiverat för att bläddra automatiskt och visa aktiva loggar i fönstret Loggfiler Loggfiler ESET Internet Security loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar > Öppna avancerade inställningar... > Verktyg > Loggfiler. Avsnittet Loggar används för att definiera hur loggarna ska hanteras. Programmet tar automatiskt bort gamla loggar för att spara hårddiskutrymme. Det går att välja följande alternativ för loggfiler: Minimalt omfång för loggning - anger den lägsta omfångsnivån för händelser som ska loggas. Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan. Informativ - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan. Varningar - registrerar kritiska fel och varningsmeddelanden. Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras. Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, Personlig brandvägg, osv.). Loggposter äldre än angivet antal dagar i Ta automatiskt bort poster äldre än (dagar) tas bort automatiskt. Optimera loggfiler automatiskt - markera för att automatiskt defragmentera loggfilerna om procenttalet är högre än angivet i Om antalet oanvända poster överskrider (%). Klicka på Optimera för att starta defragmentering av loggfiler. Alla tomma loggposter tas bort under denna process, vilket förbättrar prestanda och hastighet när loggarna bearbetas. Denna förbättring märks särskilt om loggarna innehåller ett stort antal poster. Välj Aktivera textprotokoll för att aktivera lagring av loggar i ett annat filformat separat från Loggfiler: Målkatalog - Målkatalogen där loggfiler lagras (gäller endast text/csv). Varje loggavsnitt har en egen fil med ett fördefinierat filnamn (exempelvis virlog.txt för Hittade hot-avsnittet i Loggfiler, om du använder vanligt textfilsformat för att lagra loggar). Typ - Om du väljer Text-filformatet lagras loggarna i en textfil; data avgränsas med tabbar. Detsamma gäller för det kommaavgränsade CSV-filformatet. Om du väljer Händelse lagras loggarna i händelseloggen i Windows (som kan visas med hjälp av Loggboken på Kontrollpanelen) i motsats till filen. Ta bort loggar - Tar bor alla lagrade loggar som för närvarande valts i Typ-listrutan. Ett meddelande om att loggarna tagits bort visas. OBS! För att problem ska kunna lösas snabbare ombeds du ibland av ESET att tillhandahålla loggar från din dator. Med ESET Log Collector är det enkelt att samla in den information som behövs. För mer information om ESET Log Collector, se artikeln i ESET-kunskapsbasen. 94

95 Processer som körs Processer som körs visar program eller processer som körs på datorn och håller ESET omedelbart och kontinuerligt informerad om nya infiltrationer. ESET Internet Security ger detaljerad information om processer som körs för att skydda användare med ThreatSense-teknik. Process - avbildningsnamn för programmet eller processen som för närvarande körs på datorn. Det går även att använda Windows Aktivitetshanterare för att visa alla processer som körs i datorn. Det går att öppna Aktivitetshanteraren genom att högerklicka på ett tomt utrymme på aktivitetsfältet och sedan klicka Aktivitetshanteraren eller genom att trycka på Ctrl+Skift+Esc på tangentbordet. Risknivå - i de flesta fall tilldelar ESET Internet Security med hjälp av ThreatSense-teknik risknivåer till objekt (filer, processer, registernycklar osv.) med hjälp av ett antal heuristiska regler så att egenskaperna för varje objekt granskas och risken för skadlig aktivitet utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1 Okej (grönt) till 9 - Riskfyllt (rött). OBS! Kända program markerade som Okej (gröna) är definitivt rena (vitlistade) och undantas från genomsökning. PID processidentifieringsnumret kan användas som en parameter i olika funktionsanrop, till exempel för att justera processens prioritet. Antal användare - antalet användare som använder ett visst program. Denna information samlas in med ThreatSense-teknik. Identifieringstid - tiden sedan programmet identifierades av ThreatSense-tekniken. OBS! Ett program markerat som Okänd (orange) är inte nödvändigtvis skadlig programvara. Det är ofta ett nytt program. Om du inte är säker på filen kan du skicka in filen för analys till ESET:s forskningslabb. Om filen visar sig vara ett skadligt program läggs dess detektering till i en kommande uppdatering. 95

96 Programnamn - namnet på ett visst program eller viss process. Öppna i ett nytt fönster - informationen om processer som körs öppnas i ett nytt fönster. Klicka på ett program om du vill visa följande information om det: Sökväg - platsen för programmet på din dator. Storlek filstorlek i byte (B). Beskrivning - filens egenskaper som de beskrivs av operativsystemet. Företag - namnet på försäljaren eller programprocessen. Version - information från programmets utgivare. Produkt - programmets namn och/eller affärsnamn. Skapad/ändrad datum och tidpunkt för skapande (ändring). OBS! Det går även att kontrollera ryktet hos filer som inte är program/processer som körs. Om du vill göra det högerklickar du på dem och väljer Avancerade alternativ > Kontrollera filrykte Skyddsstatistik Visa en graf över statistiska data från skyddsmodulerna i ESET Internet Security genom att klicka på Verktyg > Skyddsstatistik. Välj önskad skyddsmodul i rullgardinsmenyn Statistik för att se motsvarande graf och förklaring. Om du håller muspekaren över ett objekt i förklaringen visas endast data för det objektet i grafen. Följande statistikgrafer finns tillgängliga: Skydd mot virus och spionprogram - visar antalet infekterade och rensade objekt. Skydd av filsystemet i realtid - visar endast objekt som lästes eller skrevs till filsystemet. Skydd av e-postklienter - visar endast objekt som skickades eller mottogs av e-postklienter. Webbåtkomstskydd och skydd mot nätfiske - visar endast objekt som har hämtats av webbläsare. Inställning av spamskydd för e-postklient - visar historiken över antispamstatistik sedan tjänsten startades senast. Under statistikgrafen visas det totala antalet genomsökta objekt, senast genomsökta objekt och statistikens tidstämpel. Klicka på Återställ för att rensa all statistikinformation. 96

97 Se aktivitet Visa graf för aktuell Filsystemsaktivitet genom att klicka på Verktyg > Mer verktyg > Se aktivitet. Längst ned i grafen finns en tidslinje där filsystemsaktiviteten registreras i realtid baserat på det angivna tidsintervallet. Om du vill ändra tidsintervallet väljer du från listrutan Uppdateringshastighet. Följande alternativ finns tillgängliga: Stega: 1 sekund - grafen uppdateras varje sekund och tidslinjen täcker de senaste 10 minuterna. Stega: 1 minut (senaste 24 timmarna) - grafen uppdateras varje minut och tidslinjen täcker de senaste 24 timmarna. Stega: 1 timme (senaste månaden) - grafen uppdateras varje timme och tidslinjen täcker den senaste månaden. Stega 1 timme (vald månad) - grafen uppdateras varje timme och tidslinjen täcker de senaste X valda månaderna. Den lodräta axeln i grafen Filsystemsaktivitet representerar antal lästa data (blå) och skrivna data (röd). Båda värdena anges i kb (kilobyte)/mb/gb. Om du håller muspekaren över förklaringen för antingen lästa data eller skrivna data under grafen, visas endast data för den aktivitetstypen i grafen. Det går även att välja Nätverksaktivitet i rullgardinsmenyn Aktivitet. Grafens visning och alternativ är desamma för Filsystemsaktivitet och Nätverksaktivitet förutom att mottagna data visas i rött och skickade data i blått. 97

98 Nätverksanslutningar I Nätverksanslutningar visas en lista över aktiva och väntande anslutningar. Detta hjälper dig att kontrollera alla program som upprättar utgående anslutningar. Den första raden visar namnet på programmet och dataöverföringshastigheten. Visa en lista över anslutningar gjorda av programmet (samt mer detaljerad information) genom att klicka på +. Kolumner Program/lokalt IP - namnet på programmet, lokala IP-adresser och kommunikationsportar. Fjärr-IP - IP-adress och portnummer för en viss fjärrdator. Protokoll - använt överföringsprotokoll. Hastighet upp/hastighet ned - aktuell hastighet på utgående och inkommande data. Skickat/mottaget - mängd data som överförts inom anslutningen. Visa detaljerad information - välj det här alternativet om du vill visa detaljerad information om vald anslutning. Högerklicka på en anslutning för att se ytterligare alternativ som innefattar: Matcha värdnamn - om möjligt visas alla nätverksadresser i DNS-format, inte i IP-adressformat med siffror. Visa endast TCP-anslutningar - Listan visar endast anslutningar som tillhör protokollsviten TCP. Visa anslutningar som lyssnar - Markera det här alternativet för att enbart visa anslutningar där ingen kommunikation har upprättats men där systemet har öppnat en port och inväntar anslutning. Visa anslutningar inom datorn - Markera det här alternativet om du endast vill visa anslutningar där fjärrsidan är ett lokalt system, så kallad lokala värd-anslutningar. Uppdateringshastighet - välj frekvensen för uppdatering av de aktiva anslutningarna. 98

99 Uppdatera nu - uppdaterar fönstret Nätverksanslutningar. Följande alternativ är endast tillgängliga om du klickar på ett program eller en process, inte på en aktiv anslutning: Neka temporärt kommunikation för processen - avvisar aktuella anslutningar för det angivna programmet. Om en ny anslutning upprättas använder brandväggen en fördefinierad regel. En beskrivning av inställningarna hittar du i avsnittet Konfigurera och använda regler. Tillåt temporärt kommunikation för processen - tillåter aktuella anslutningar för det angivna programmet. Om en ny anslutning upprättas använder brandväggen en fördefinierad regel. En beskrivning av inställningarna hittar du i avsnittet Konfigurera och använda regler ESET SysInspector ESET SysInspector är ett program som grundligt undersöker din dator, samlar detaljerad information om systemkomponenter, som t.ex. drivrutiner och program, nätverksanslutningar eller viktiga registerposter och utvärderar risknivån för varje komponent. Informationen kan hjälpa till att fastställa orsaken till misstänkta systemfunktioner som kan ha uppstått på grund av inkompatibla program- eller maskinvaror eller infektion av skadlig programvara. SysInspector-fönstret visar följande information om skapade loggar: Tid - tiden då loggen skapades. Kommentar - en kort kommentar. Användare - namnet på användaren som skapade loggen. Status - status för skapad logg. Följande åtgärder finns tillgängliga: Visa - Öppnar den skapade loggen. Du kan även högerklicka på en viss loggfil och välja Visa på kontextmenyn. Jämför - jämför två befintliga loggar. Skapa... - skapar en ny logg. Vänta tills ESET SysInspector är klart (loggstatusen visas som Skapad) innan du försöker komma åt loggen. Ta bort - tar bort vald eller valda loggar från listan. Följande objekt är tillgängliga på kontextmenyn när en eller flera loggfiler väljs: Visa - öppnar markerad logg i ESET SysInspector (samma funktion som att dubbelklicka på en logg). Jämför - jämför två befintliga loggar. Skapa... - skapar en ny logg. Vänta tills ESET SysInspector är klart (loggstatusen visas som Skapad) innan du försöker komma åt loggen. Ta bort - tar bort vald eller valda loggar från listan. Ta bort alla - tar bort alla loggar. Exportera... - Exporterar loggen till en xml-fil eller zippad.xml Schemaläggare Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper. Det går att hitta Schemaläggare i ESET Internet Security huvudmeny genom att klicka på Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil. Schemaläggaren används för att schemalägga följande aktiviteter: uppdatering av virussignaturdatabasen, genomsökning, kontroll av systemstartfiler och underhåll av loggfiler. Det går att lägga till eller ta bort aktiviteter direkt i Schemaläggarens huvudfönster (klicka på Lägg till... eller Ta bort längst ned). Du kan utföra följande åtgärder genom att högerklicka var som helst i Schemaläggarens fönster: visa detaljerad information, utföra aktiviteten omedelbart, lägga till en ny aktivitet eller ta bort en befintlig aktivitet. Aktivera/inaktivera aktiviteterna med hjälp av kryssrutorna i början av varje post. 99

100 Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Loggunderhåll Vanlig automatisk uppdatering Automatisk uppdatering efter modemuppkoppling Automatisk uppdatering efter inloggning Regelbunden sökning efter senaste produktversion (se Uppdateringsläge) Kontroll av filer som startas automatiskt (när användaren loggat in) Kontroll av filer som startas automatiskt (efter uppdatering av virussignaturdatabasen) Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på Redigera... Lägg till ny aktivitet 1. Klicka på Lägg till aktivitet längst ned i fönstret. 2. Namnge aktiviteten. 3. Välj önskad aktivitet på rullgardinsmenyn: Kör externt program - schemalägger körning av ett extern program. Underhåll av loggning - loggfiler innehåller även rester från borttagna poster. Denna aktivitet optimerar regelbundet posterna i loggfiler för effektiv funktion. Kontroll av filer som startas automatiskt - kontrollerar filer som tillåts köra vid systemstart eller inloggning. Skapa en genomsökning av datorn - skapar en avbildning av datorn i ESET SysInspector - samlar in detaljerad information om systemkomponenter (t.ex. drivrutiner och program) och utvärderar risknivån för varje komponent. Genomsökning av datorn på begäran - utför genomsökning av filer och mappar på datorn. Uppdatering - schemalägger en uppdateringsaktivitet genom att uppdatera virussignaturdatabasen och programmodulerna. 4. Välj Aktiverad om du vill aktivera åtgärden (du kan göra detta senare genom att markera/avmarkera kryssrutan i listan över schemalagda aktiviteter), klicka på Nästa och välj något av tidsalternativen: En gång - aktiviteten utförs vid det datum och den tidpunkt som angetts. Flera gånger - aktiviteten utförs regelbundet med angivet tidsintervall. Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten. Varje vecka - aktiviteten körs angiven dag och tidpunkt. När en händelse utlöser den - aktiviteten utförs efter en angiven händelse. 5. Välj Hoppa över aktivitet när datorn körs på batteri för att minimera systemresurserna när datorns körs på batteri. Aktiviteten körs vid det datum och den tidpunkt som angetts i fältet Utförande av aktivitet. Om aktiviteten inte kunde köras vid den förutbestämda tidpunkten, ange när den ska utföras igen: Vid nästa schemalagda tid Så snart som möjligt Omedelbart om tiden sedan senaste körning överskrider angivet värde (intervallet kan anges i rullningsrutan Tid sedan senaste körning) Du kan granska den schemalagda aktiviteten genom att högerklicka och klicka på Visa aktivitetsinformation. 100

101 ESET SysRescue ESET SysRescue är ett verktyg som gör det möjligt att skapa en startbar disk med en av ESET Security-lösningarna det kan vara ESET NOD32 Antivirus, <%ESET_INTERNET_SECURITY%>, ESET Smart Security, <% ESET_SMART_SECURITY_PREMIUM%> eller vissa serverorienterade produkter. Den största fördelen med ESET SysRescue är det faktum att ESET Security-lösningen körs oberoende av värdens operativsystem men har direkt åtkomst till enheten och hela filsystemet. Detta gör det möjligt att ta bort infiltrationer som normalt inte kan tas bort, t.ex. när operativsystemet är igång osv ESET LiveGrid ESET LiveGrid (bygger på ESET ThreatSense.Net avancerat varningssystem) använder data som ESET:s användare har skickat jorden runt och skickat dem till ESET:s forskningslabb. Genom att erbjuda prov på misstänkt material och metadata från verkligheten gör ESET LiveGrid det möjligt för oss att reagera omedelbart på våra kunders behov och hålla ESET uppmärksamma på de senaste hoten. Läs mer om ESET LiveGrid i termlistan. Användaren kan kontrollera ryktet för filer och processer som körs direkt från programmets gränssnitt eller kontextmeny med ytterligare information från ESET LiveGrid. Det finns två alternativ: 1. Du kan besluta att inte aktivera ESET LiveGrid. Du missar inga programfunktioner, men i vissa fall kan ESET Internet Security reagera snabbare på nya hot än uppdateringen av virussignaturdatabasen när ESET Live Grid är aktiverat. 2. Det går att konfigurera ESET LiveGrid så att det skickar anonym information i en enda fil om nya hot och om var den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET förbättra förmågan att upptäcka hot. ESET LiveGrid samlar in anonym information om din dator som är kopplad till nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. ESET Internet Security är som standard konfigurerat så att misstänkta filer skickas för detaljerad analys till ESET:s viruslaboratorium. Filer med särskilda tillägg som.doc eller.xls är alltid undantagna. Det går att lägga till ytterligare filtillägg om du eller din organisation vill att andra filer inte heller skickas. ESET LiveGrid inställningsmeny ger flera alternativ för att aktivera/inaktivera ESET LiveGrid -funktionen som skickar misstänkta filer och anonym statistisk information till ESET:s laboratorier. Det finns i trädet Avancerade inställningar, under Verktyg > ESET LiveGrid. Aktivera ESET LiveGrid -ryktessystemet (rekommenderas) - ESET LiveGrid -ryktessystemet förbättrar effektiviteten för ESET-lösningar mot skadlig programvara genom att genomsökta filer jämförs mot en databas med vit- och svartlistade objekt i molnet. 101

102 Skicka anonym statistik - Tillåt att ESET samlar in information om nyligen upptäckta hot, såsom hotets namn, datum och tid då det upptäcktes, detekteringsmetod och associerade metadata, produktversion och -konfiguration, inklusive information om ditt system. Skicka in filer - Misstänkta filer som liknar hot och/eller filer med ovanliga egenskaper skickas till ESET för analys. Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar loggning till Händelseloggen när filer eller statistik skickas. E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig. Exkludering - Med exkluderingsfiltret går det att exkludera vissa filer/mappar från att skickas in (det kan till exempel vara lämpligt att exkludera filer som kan innehålla konfidentiell information, som till exempel dokument eller kalkylblad). De filer som finns listade skickas inte till ESET:s labb för analys, även om de innehåller misstänkt kod. De vanligaste filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan. Om du har använt ESET LiveGrid tidigare och inaktiverat det, finns det kanske datapaket att skicka. Sådana paket skickas till ESET även efter inaktivering. När all aktuell information skickats skapas inte fler paket Misstänkta filer Hittar du en misstänkt fil går det att skicka in den för analys till ESET:s forskningslabb. Om filen är ett skadligt program ingår detekteringen av det i nästa uppdatering av virussignaturerna. Undantagsfilter - med undantagsfiltret går det att utesluta att vissa filer/mappar skickas in. De filer som finns listade skickas inte till ESET:s forskningslabb för analys, även om de innehåller misstänkt kod. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan. E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig. Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar loggning till Händelseloggen när filer eller statistik skickas. 102

103 Karantän Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Internet Security. Det går att sätta alla filer i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s forskningslabb för analys. Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (till exempel objekt tillagt av användaren) och antalet hot (till exempel om det är ett arkiv med flera infiltreringar). Sätta filer i karantän ESET Internet Security sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän... I detta fall flyttas inte originalfilen från ursprungsplatsen. Kontextmenyn kan även användas för detta ändamål, högerklicka i fönstret Karantän och välj Karantän... Återställa från karantän Det går att återställa filer i karantän till sina ursprungliga platser. Använd funktionen Återställ för detta ändamål, vilken är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i fönstret Karantän. Om en fil markerats som potentiellt oönskat program aktiveras alternativet Återställ och exkludera från genomsökning. Läs mer om den här programtypen i ordlistan. Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort. OBS! Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter att du har återställt den, samt skicka filen till ESET:s kundtjänst. 103

104 Skicka in en fil från Karantän Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (till exempel genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s viruslaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på kontextmenyn Proxyserver I stora LAN-nätverk kan kommunikationen mellan datorn och Internet gå via en proxyserver. När den här konfigurationen används behöver följande inställningar göras. Annars går det inte att uppdatera programmet automatiskt. Inställningar för proxyserver i ESET Internet Security är tillgängliga i två olika avsnitt i trädet Avancerade inställningar. Först går det att konfigurera inställningarna för proxyserver i Avancerade inställningar under Verktyg > Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för hela ESET Internet Security. Dessa parametrar används av alla moduler som kräver anslutning till Internet. Ange proxyserverinställningarna för denna nivå genom att välja Använd proxyserver och ange adressen till proxyservern i fältet Proxyserver tillsammans med proxyserverns portnummer. Om kommunikationen med proxyservern kräver autentisering, välj Proxyservern kräver autentisering och ange ett giltigt Användarnamn och Lösenord i respektive fält. Klicka på Identifiera för att automatiskt identifiera och fylla i inställningarna för proxyservern. Det inställda parametrarna i Internet Explorer kopieras. OBS! Användarnamnet och lösenordet måste fyllas i manuellt i Proxyserver-inställningarna. Använd direktanslutning om proxy inte är tillgänglig om en produkt är konfigurerad att använda HTTP-proxy och proxyn inte kan nås, så åsidosätter produkten proxyn och kommunicerar direkt med ESET:s servrar. Proxyserverns inställningar går även att ställa in i Avancerade uppdateringsinställningar (Avancerade inställningar > Uppdatera > HTTP-proxy genom att välja Anslutning via en proxyserver i listrutan Proxyläge). Dessa inställningar gäller den aktuella uppdateringsprofilen och rekommenderas för bärbara datorer, som ofta tar emot uppdateringar av virussignaturer från fjärrplatser. Ytterligare information om denna inställning finns i avsnittet Avancerade uppdateringsinställningar. 104

105 Meddela via e-post ESET Internet Security kan skicka meddelanden via e-post automatiskt om en händelse med vald detaljnivå inträffar. Välj Skicka meddelanden via e-post om du vill aktivera meddelanden via e-post. SMTP-server SMTP-server - SMTP-servern används för att skicka meddelanden (t.ex. smtp.provider.com:587, fördefinierad port är 25). OBS! SMTP-servrar med TLS-kryptering stöds av ESET Internet Security. Användarnamn och lösenord - Om autentisering krävs för SMTP-servern ska dessa fält fyllas i med ett giltigt användarnamn och lösenord som ger åtkomst till SMTP-servern. Avsändarens adress - Detta fält anger avsändaradressen som visas i huvudet på meddelanden som går via e-post. Mottagarens adress - Detta fält anger mottagaradressen som visas i huvudet på meddelanden som går via e-post. I listrutan Minimalt omfång för meddelanden kan du välja från vilken allvarlighetsnivå meddelanden ska skickas. Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan. Information - Loggar alla informationsmeddelanden, exempelvis ovanliga nätverkshändelser, inklusive framgångsrika uppdateringar och alla poster ovan. Varningar - Registrerar kritiska fel och varningsmeddelanden (Antistealth körs inte korrekt eller uppdateringen misslyckades). Fel - Fel (dokumentskyddet startades inte) och kritiska fel registreras. Kritiska - Loggar endast kritiska fel vid start av antivirusskyddet eller infekterat system. Aktivera TLS - Aktivera skickande av varningar och meddelanden med stöd av TLS-kryptering. Intervall efter vilket nya e-postmeddelanden skickas (min) - Intervall i minuter efter vilket nya meddelanden skickas till e-postadressen. Om värdet ställs in till 0 skickas meddelandena omedelbart. 105

106 Skicka varje meddelande i ett separat e-postmeddelande När det här alternativet aktiveras får mottagaren ett nytt e-postmeddelande för varje enskilt meddelande. Det kan resultera i att ett stort antal e-postmeddelanden tas emot på kort tid. Meddelandeformat Format för händelsemeddelanden - Format för händelsemeddelanden som visas på fjärrdatorer. Format för meddelanden med varning om hot - Varningar och meddelanden om hot har ett fördefinierat standardformat. Vi rekommenderar inte att du ändrar detta format. Under vissa omständigheter (om du exempelvis har ett automatiskt e-postbehandlingssystem) kan du dock behöva ändra meddelandeformatet. Använd lokala alfanumeriska tecken - konverterar ett e-postmeddelande till ANSI-teckenuppsättning baserat på Windows nationella inställningar (t.ex windows-1250). Lämnas detta alternativ omarkerat, konverteras och kodas meddelanden med ACSII 7-bitar (t.ex. ändras ett á till a och okända symboler till?). Använd lokal teckenuppsättning - E-postmeddelandets källa kodas till formatet QP (Quoted printable) som använder ASCII-tecken och överför särskilda tecken med e-post i 8-bitars format (áéíóú) korrekt Meddelandeformat Här går det att ställa in händelsemeddelandenas format som visas på fjärrdatorer. Varningsmeddelanden om hot och meddelanden har ett fördefinierat standardformat. Vi rekommenderar inte att du ändrar detta format. Under vissa omständigheter (om du exempelvis har ett automatiskt epostbehandlingssystem) kan du dock behöva ändra meddelandeformatet. Nyckelord (strängar som separeras av %-tecknet) ersätts i meddelandet med den specifika informationen för varningen. Följande nyckelord finns tillgängliga: %TimeStamp% - Datum och tid för händelsen %Scanner% - Berörd modul %ComputerName% - Namnet på den dator där varningen utlöstes %ProgramName% - Programmet som genererade varningen %InfectedObject% - Namn på infekterad fil, meddelande osv. %VirusName% - Identifiering av infektionen %ErrorDescription% - Beskrivning av en icke-virushändelse Nyckelorden %InfectedObject% och %VirusName% används bara i hotvarningsmeddelnaden och %ErrorDescription % används i händelsemeddelanden. Använd lokala alfanumeriska tecken - konverterar ett e-postmeddelande till ANSI-teckenuppsättning baserat på Windows nationella inställningar (t.ex windows-1250). Lämnas detta alternativ omarkerat, konverteras och kodas meddelanden med ACSII 7-bitar (t.ex. ändras ett á till a och okända symboler till?). Använd lokal teckenuppsättning - e-postmeddelandets källa kodas till formatet QP (Quoted printable) som använder ASCII-tecken och överför särskilda tecken med e-post i 8-bitars format (áéíóú) korrekt Välj prov för analys Denna dialogruta gör det möjligt att skicka en fil till ESET för analys och finns i Verktyg. > Skicka in fil för analys. Om du hittar en fil som beter sig misstänkt på datorn eller en misstänkt webbplats på internet kan du skicka den till ESET:s forskningslabb för analys. Om filen visar sig vara ett skadligt program eller en skadlig webbplats läggs den till i en kommande uppdatering. Det går även att skicka filen med e-post. Om du föredrar detta alternativ, arkivera filerna med WinRAR/ZIP, skydda arkivet med lösenordet "infected" och skicka det till samples@eset.com. Kom i håg att skriva tydligt i ämnesraden vad det rör sig om och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där du hämtade filen). OBS! Innan du skickar en fil till ESET, kontrollera att den uppfyller ett eller flera av följande villkor: 106

107 filen är inte alls detekterad, filen är felaktigt detekterad som ett hot. Du får inget svar om inte närmare information krävs för en analys. Välj beskrivningen på rullgardinsmenyn Orsak att skicka in filen som bäst motsvarar meddelandet: Misstänkt fil Misstänkt webbplats (en webbplats som är infekterad av skadlig kod), Falsk positiv fil (fil som detekterats som infekterad men inte är infekterad), Falsk positiv webbplats Annat Fil/webbplats sökväg till filen eller webbplatsen som du tänker skicka in. E-postadress - e-postadressen skickas tillsammans med misstänkta filer till ESET och används för att kontakta dig om det krävs ytterligare information för analysen. Att ange en e-postadress är valfritt. Exemplet kan skickas anonymt. Du kommer inte att få något svar från ESET såvida det inte behövs mer information. Våra servrar tar varje dag emot tiotusentals filer vilket gör det omöjligt att svara på alla bidrag Microsoft Windows -uppdatering Windows-uppdateringar är en viktig komponent som skyddar användarna från skadlig programvara. Därför är det viktigt att installera alla uppdateringar för Microsoft Windows så snart de blir tillgängliga. ESET Internet Security meddelar dig om saknade uppdateringar enligt den säkerhetsnivå du angett. Följande nivåer finns tillgängliga: Inga uppdateringar - inga systemuppdateringar erbjuds för hämtning. Valfria uppdateringar - uppdateringar markerade med låg och högre prioritet erbjuds för hämtning. Rekommenderade uppdateringar - uppdateringar markerade med vanlig och högre prioritet erbjuds för hämtning. Viktiga uppdateringar - uppdateringar markerade med viktig och högre prioritet erbjuds för hämtning. Kritiska uppdateringar - endast kritiska uppdateringar erbjuds för hämtning. Klicka på OK för att spara ändringarna. Fönstret Systemuppdateringar visas efter statusverifiering mot uppdateringsservern. Informationen om systemuppdatering kanske inte finns tillgänglig omedelbart efter att ändringarna sparats. 4.7 Användargränssnitt Avsnittet Användargränssnitt gör det möjligt att konfigurera hur programmets GUI (grafiskt användargränssnitt) beter sig. Använd verktyget Grafik för att justera programmets utseende och effekterna som används. Genom att konfigurera Varningar och meddelanden går det att ändra beteendet vid varningar om upptäckta hot och systemmeddelanden. Det går att anpassa dessa till dina behov. För att tillhandahålla maximal säkerhet för säkerhetsprogrammet går det att förhindra obehöriga ändringar genom att lösenordsskydda inställningarna med verktyget Inställningar för åtkomst Element i användargränssnitt Konfigurationsalternativen för användargränssnittet i ESET Internet Security justerar programmet så att det passar dina behov. Dessa konfigurationsalternativ finns i grenen Användargränssnitt > Element i användargränssnitt i trädet Avancerade inställningar för ESET Internet Security. Inaktivera ESET Internet Security startbild genom att avmarkera alternativet Visa startbild vid start. Om du vill att ESET Internet Security ska spela ett ljud när en viktig händelse inträffar, till exempel när ett hot har upptäckts eller när genomsökningen har slutförts, väljer du Använd ljudsignal. Integrera i kontextmenyn - integrera kontrollelementen i ESET Internet Security i kontextmenyn. Statusar 107

108 Programstatusar - Klicka på knappen Redigera för att hantera (inaktivera) statusar som visas i fönstret Skyddsstatus på huvudmenyn Varningar och meddelanden Avsnittet Varningar och meddelanden under Användargränssnitt gör det möjligt att konfigurera hur varningar om hot och systemmeddelanden (t.ex. meddelanden om utförd uppdatering) hanteras av ESET Internet Security. Det går även att ange visningstid samt genomskinlighet för systemmeddelanden (gäller endast system som stöder systemmeddelanden). 108

109 Varningsfönster Om du avmarkerar Visa varningar visas inga varningar och är endast lämpligt för ett mycket begränsat antal situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat). Meddelanden i produkten Visa marknadsföringsmeddelanden - Meddelandena i produkten har utformats för att informera användare om ESET-nyheter och annan kommunikation. Inaktivera alternativet om du inte vill ha marknadsföringsmeddelanden. Meddelanden på skrivbordet Meddelanden på skrivbordet och tipsbubblor är bara informativa och kräver ingen åtgärd från användaren. De visas i meddelandefältet längst ned till höger på skärmen. Aktivera visning av Meddelanden på skrivbordet genom att välja Visa meddelanden på skrivbordet. Aktivera Visa inte meddelanden när program körs i helskärmsläge om du vill dölja alla meddelanden som inte kräver interaktion. Mer detaljerade alternativ, som t.ex. hur länge meddelandena ska visas och fönstrens genomskinlighet, kan du ändra nedan. I listrutan Minsta omfång för händelser som ska visas kan du välja allvarlighetsnivå för visade varningar och meddelanden. Följande alternativ finns tillgängliga: Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan. Informativ - Loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan. Varningar - Registrerar kritiska fel och varningsmeddelanden. Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras. Kritiska - Loggar endast kritiska fel (fel vid start av antivirusskyddet, den inbyggda brandväggen, osv.). Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. I fältet På system med flera användare ska meddelanden visas på följande användares skärm anges vilken användare som får systemmeddelanden och andra meddelanden på system som tillåter att flera användare ansluter samtidigt. I vanliga fall är detta system- eller nätverksadministratören. Alternativet är användbart på i synnerhet terminalservrar, under förutsättning att alla systemmeddelanden skickas till administratören. Meddelanderutor Vill du att popup-fönster stängs automatiskt efter en viss tid, markera Stäng meddelanderutor automatiskt. Stänger användaren inte själv varnings- och meddelandefönster, stängs de automatiskt efter den angivna tiden. Bekräftelsemeddelande - Visar en lista med bekräftelsemeddelanden du kan välja att visa eller inte visa Avancerade inställningar Välj allvarlighetsnivå för visade varningar och meddelanden på rullgardinsmenyn Minsta omfång för händelser som ska visas. Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan. Informativ - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan. Varningar - registrerar kritiska fel och varningsmeddelanden. Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras. Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, Personlig brandvägg, osv.). Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. På system med flera användare ska meddelanden visas på följande användares skärm anger en användare som får systemmeddelanden och andra meddelanden på system som tillåter att flera användare ansluter samtidigt. I vanliga fall är detta system- eller nätverksadministratören. Alternativet är användbart på i synnerhet terminalservrar, under förutsättning att alla systemmeddelanden skickas till administratören. 109

110 4.7.3 Inställningar för åtkomst ESET Internet Security-inställningarna är en viktig del i din säkerhetspolicy. Obehöriga ändringar kan potentiellt äventyra systemets stabilitet och skydd. Om du vill undvika obehöriga ändringar går det att lösenordsskydda inställningsparametrarna för ESET Internet Security. Lösenordsskydda inställningar - Ange lösenordsinställningar. Klicka för att öppna inställningsfönstret Lösenord. Klicka på Ange för att ange eller ändra lösenordet som skyddar inställningsparametrarna. Kräv fullständig administratörsbehörighet för begränsade administratörskonton välj detta för att uppmana den aktuella användaren (om användaren inte har administratörsbehörighet) att ange användarnamn och lösenord på admininstratörsnivå vid ändring av vissa systemparametrar (liknande Kontroll av användarkonto (UAC) i Windows Vista och Windows 7). På Windows XP-datorer där UAC är avstängt, finns alternativet Kräv administratörsbehörighet (system utan UAC-stöd) tillgängligt. Endast för Windows XP: Kräv administratörsbehörighet (system utan UAC-stöd) - Aktivera det här alternativet om du vill att ESET Internet Security ska fråga efter administratörsuppgifter. 110

111 4.7.4 Programmeny Vissa av de viktigaste inställningsalternativen och funktionerna är åtkomliga genom att du högerklickar på systemfältsikonen. Snabblänkar - visar de ofta använda delarna av ESET Internet Security. Dessa går att nå snabbt på programmets meny. Pausa skydd - visar bekräftelsedialogrutan som inaktiverar Skydd mot virus och spionprogram som skyddar mot skadliga systemangrepp genom att kontrollera filer och webb- och e-postkommunikation. Rullgardinsmenyn Tidsintervall visar tidsperioden när skyddet mot virus och spionprogram är inaktiverat. Pausa brandvägg (tillåt all trafik) - inaktiverar brandväggen. Se Nätverk för mer information. Blockera all nätverkstrafik - blockerar all nätverkstrafik. Du kan aktivera den igen genom att klicka på Sluta blockera all nätverkstrafik. Avancerade inställningar - välj detta alternativ för att öppna trädet Avancerade inställningar. Det finns även andra sätt att öppna Avancerade inställningar, som att trycka på tangenten F5 eller genom att gå till Inställningar > Avancerade inställningar. Loggfiler - loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Dölj ESET Internet Security - döljer ESET Internet Security-fönstret från skärmen. Återställ fönsterlayout - återställer ESET Internet Security fönsterlayout till standardstorlek och standardplacering på bildskärmen. 111

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Användarhandbok (avsedd för produktversion 9.0 och högre) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Klicka här för att hämta den senaste versionen av detta dokument ESET SMART

Läs mer

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ANVÄNDARGUIDE (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att visa onlinehjälpversionen av detta dokument Copyright 2018 ESET,

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Användarhandbok (avsedd för produktversion 7.0 och högre) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klicka här för att hämta den senaste versionen

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security Premium är ett heltäckande program för

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program för Internetsäkerhet.

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Användarhandbok (avsedd för produktversion 10.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klicka här för att hämta den senaste versionen av detta dokument ESET SMART

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Användarhandbok (avsedd för produktversion 6.0 och högre) Microsoft Windows 8 / 7 / Vista / XP / Home Server Klicka här för att hämta den senaste versionen av detta dokument ESET

Läs mer

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document ESET NOD32 Antivirus User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET NOD32 Antivirus was developed by ESET, spol. s r. o. For more information

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

ESET Smart Security Premium

ESET Smart Security Premium ESET Smart Security Premium User guide Click here to display the Online help version of this document Copyright 2019 by ESET, spol. s r. o. ESET Smart Security Premium was developed by ESET, spol. s r.

Läs mer

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok

Läs mer

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar NOD32 Antivirus 3.0 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Användarguide vi skyddar dina digitala världar innehåll 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheter... 4 1.2 Systemkrav...

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Användarhandbok Klicka här för att navigera till den senaste versionen av detta dokument ESET LICENSE ADMINISTRATOR Copyright 2015 av ESET, spol. s r.o. ESET Li cens e Admi ni

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

ESET CYBER SECURITY PRO för Mac

ESET CYBER SECURITY PRO för Mac ESET CYBER SECURITY PRO för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO Copyright 2013 av ESET, spol. s r.o. ESET

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument ANVÄNDARHANDBOK (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security utvecklades av ESET, spol. s r.o. Besök

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Snabbstart för Micro Focus Vibe Desktop för Windows

Snabbstart för Micro Focus Vibe Desktop för Windows Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen

Läs mer

ESET CYBER SECURITY för Mac

ESET CYBER SECURITY för Mac ESET CYBER SECURITY för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY Copyright 2013 av ESET, spol. s r.o. ESET Cyber

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Programmet gör det möjligt att skapa en räddningsskiva, DVD eller USB-minne. Detta räddningssystem är avsedd för två typer av situationer: 1. För att återställa en säkerhetskopia

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument

Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument Användarhandbok Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument ESET ENDPOINT SECURITY 7 Copyright 2018 av ESET, spol. s r. o. ESET Endpoint Security

Läs mer

HASP-felsökningsguide

HASP-felsökningsguide HASP-felsökningsguide Huvudkontor: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright och varumärken: 2005-2013, Trimble Navigation Limited. Med ensamrätt.

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Användarmanual Onepix MDX Installer 1.1 SVENSK

Användarmanual Onepix MDX Installer 1.1 SVENSK Användarmanual Onepix MDX Installer 1.1 SVENSK 2 Onepix1 1_IFU_MDX Installer 1 0_SE_003 Viktig information... 3 Systemkrav... 3 Om Onepix MDX Installer... 3 Installation av MDX-3 sensordrivrutin... 3 Installation

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Installationsbeskrivning för CAB Service Platform med CABInstall

Installationsbeskrivning för CAB Service Platform med CABInstall Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning

Läs mer

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Februari 2014 Novell Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 Användarhandbok Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klicka här för att hämta den senaste versionen av detta dokument ESET ENDPOINT SECURITY 6 Copyright 2017

Läs mer

Novell Vibe Add-In 1.0.1

Novell Vibe Add-In 1.0.1 Novell Vibe Add-In 1.0.1 1 juli 2013 Novell Snabbintroduktion Med Novell Vibe Add-In för Microsoft Office kan du arbeta med dokument på Vibe-webbplatsen utan att lämna Microsoft Office. Du kan enkelt bläddra

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Installationshandbok.

Installationshandbok. Installationshandbok Nintex USA LLC 2012, Alla rättigheter förbehållna. Med förbehåll för eventuella fel och förbiseenden. support@nintex.com www.nintex.com Innehåll 1. Installera Nintex Workflow 2010...

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Installation/Uppdatering via nedladdning från Kundtorget för Hogia Bokslut, Hogia Bokslut Företag, Hogia Audit med Bokslut och Hogia Audit

Installation/Uppdatering via nedladdning från Kundtorget för Hogia Bokslut, Hogia Bokslut Företag, Hogia Audit med Bokslut och Hogia Audit Installation/Uppdatering via nedladdning från Kundtorget för Hogia Bokslut, Hogia Bokslut Företag, Hogia Audit med Bokslut och Hogia Audit För att hämta den senaste versionen av Programmet kan du antingen

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument

Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument Användarhandbok Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument ESET ENDPOINT ANTIVIRUS 7 Copyright 2018 av ESET, spol. s r. o. ESET Endpoint Antivirus

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Installationsanvisning fr o m

Installationsanvisning fr o m 1 Installationsanvisning fr o m 2013.4 Från och med version 2013.4 har registreringen av licens förändrats och du behöver registrera den så snart programmet är installerat på datorn. Läs noga igenom avsnittet

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.04

SharpdeskTM R3.2. Installationsguide Version 3.2.04 SharpdeskTM R3.2 Installationsguide Version 3.2.04 Upphovsrätt 2000-2007 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Nintex Workflow 2007 måste installeras på Microsoft Windows Server 2003 eller 2008.

Nintex Workflow 2007 måste installeras på Microsoft Windows Server 2003 eller 2008. Systemkrav Operativsystem Nintex Workflow 2007 måste installeras på Microsoft Windows Server 2003 eller 2008. Webbläsare Microsoft Internet Explorer 6.x. Dock rekommenderas Microsoft Internet Explorer

Läs mer

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument ESET Cybersecurity Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET Cybersecurity Copyright 2011 av ESET, spol. s.r.o. ESET Cybersecurity utvecklades

Läs mer

Installation/Uppdatering via nedladdning från Kundtorget för Hogia Bokslut, Hogia Bokslut Företag, Hogia Audit med Bokslut och Hogia Audit

Installation/Uppdatering via nedladdning från Kundtorget för Hogia Bokslut, Hogia Bokslut Företag, Hogia Audit med Bokslut och Hogia Audit Installation/Uppdatering via nedladdning från Kundtorget för Hogia Bokslut, Hogia Bokslut Företag, Hogia Audit med Bokslut och Hogia Audit För att hämta den senaste versionen av Programmet kan du antingen

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 2.0 2008 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

INSTALLATIONSHANDBOK

INSTALLATIONSHANDBOK , Talsyntes INSTALLATIONSHANDBOK Innehåll Systemkrav 2 Installation med programskivan 3 Installation efter nedladdning från internet 4 Installation tillval/tillägg 7 Installation av MSI-filer (skolor och

Läs mer