ESET SMART SECURITY 10

Relevanta dokument
ESET INTERNET SECURITY 10

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET SMART SECURITY 9

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

ESET NOD32 ANTIVIRUS 9

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

ESET SMART SECURITY 10

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 6

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

ESET NOD32 ANTIVIRUS 10

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET NOD32 ANTIVIRUS 8

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

ESET SMART SECURITY 6

ESET SMART SECURITY 8

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET SMART SECURITY 7

ESET SMART SECURITY 6

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

ESET SMART SECURITY 9

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

F-Secure Anti-Virus for Mac 2015

ESET Smart Security Premium

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document

Kapitel 1: Komma igång...3

Din manual ESET SMART SECURITY 4

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

ESET LICENSE ADMINISTRATOR

del 12 SKYDDA DIN DATOR

Din manual MCAFEE TOTAL PROTECTION

Din manual MCAFEE VIRUSSCAN PLUS

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

Fullständig prestandahantering

Antivirus Pro Snabbguide

Innehåll. McAfee Internet Security 3

Installationsguide för FAR Komplett Offline 2.1.2

Användarhandbok. Nero BackItUp. Ahead Software AG

Norton 360 Online Användarhandbok

Global Protection 2011

Mer information om snabbinstallation finns på baksidan.

Panda. Antivirus Pro Snabbstartguide

Snabbstartguide för McAfee VirusScan Plus


Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Innehåll. Introduktion 3

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual


ESET CYBER SECURITY PRO för Mac

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Norton AntiVirus Användarhandbok

HASP-felsökningsguide

F-Secure Mobile Security. Android

Snabbstart för Micro Focus Vibe Desktop för Windows

Bruksanvisning Brother Meter Read Tool

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

Bordermail instruktionsmanual

ESET CYBER SECURITY för Mac

Capture Pro Software. Komma igång. A-61640_sv

Internet Security Snabbstartguide

Compose Connect. Hosted Exchange

Användarhandbok. Microsoft Windows 10/8.1/8/7/Vista Klicka här för att hämta den senaste versionen av detta dokument

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV

Novell Filr skrivbordsprogram för Windows snabbstart

SkeKraft Bredband Installationsguide

Norton 360 Online Användarhandbok


Nero AG SecurDisc Viewer

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Flytt av. Vitec Mäklarsystem

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Skötselråd för datoransvarig Windows XP, Vista, 7

Mer information om snabbinstallation finns på baksidan.


ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Innehåll. McAfee Internet Security 3

Anvia Online Backup 1(8) Installationsguide

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Installation och aktivering av Windows 7

progecad NLM Användarhandledning

Aktiveringsguide. Fyll i licenskod

ESET ENDPOINT SECURITY FÖR ANDROID

Användarmanual Onepix MDX Installer 1.1 SVENSK

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn.

Telia Centrex IP Administratörswebb Handbok

Guide för konfigurering av Office 365 konton

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installationsbeskrivning för CAB Service Platform med CABInstall

ESET ENDPOINT SECURITY 6

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

Ashampoo Rescue Disc

Transkript:

ESET SMART SECURITY 10 Användarhandbok (avsedd för produktversion 10.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klicka här för att hämta den senaste versionen av detta dokument

ESET SMART SECURITY Copyright 2016 av ESET, spol. s r. o. ESET Sma rt Securi ty utveckl a des a v ESET, s pol. s r. o. Bes ök www.es et.com för ytterl i ga re i nforma ti on. Al l a rä tti gheter förbehå l l s. Ingen del a v denna dokumenta ti on få r reproducera s, l a gra s i ett hä mtni ngs s ys tem el l er överföra s i nå gon form, el ektroni s kt, meka ni s kt, fotokopi era s, s pel a s i n, s ka nna s el l er på a nna t s ä tt uta n s kri ftl i gt ti l l s tå nd frå n förfa tta ren. ESET, s pol. s r. o. förbehå l l er s i g rä tten a tt ä ndra den bes kri vna progra mva ra n uta n ti di ga re meddel a nde. Kunds upport i vä rl den: www.es et.com/s upport REV. 2016-10-24

Innehåll 4.1.3.2 Lägga...44 till regler för enhetskontroll 1. ESET Smart...6 Security 4.1.3.3 Regelredigerare...45 för webbkameraskydd 1.1 Nyheter...7 i version 10 4.1.4 Självskyddet...45 HIPS (Host Intrusion Prevention System) 4.1.4.1 Avancerade...47 inställningar 4.1.4.2 HIPS...48 interaktivt fönster 4.1.4.3 Ett...48 potentellt ransomware-beteende upptäcktes 4.1.5 Spelläge...49 1.2 Vilken...7 produkt har jag? 1.3 Systemkrav...8 1.4 Skydd...8 2. Installation...10 2.1 Live...10 installer 2.2 Offline-installation...11 2.2.1 Avancerade...12 inställningar 4.2 Internetskydd...50 4.2.1 Webbåtkomstskydd...51 4.2.1.1 Grundläggande...51 4.2.1.2 Webbprotokoll...52 4.2.1.3 URL-adressbehandling...52 2.3 Vanliga...12 installationsproblem 4.2.2 Skydd...53 av e-postklient 2.4 Produktaktivering...12 4.2.2.1 E-postklienter...53 2.5 Ange...13 licensnyckel 4.2.2.2 E-postprotokoll...54 2.6 Uppgradering...13 till en nyare version 4.2.2.3 Varningar...55 och meddelanden 2.7 Första genomsökningen efter...14 installation 4.2.2.4 Integrering...56 med e-postklienter 3. Nybörjarguide...15 4.2.2.5 POP3-,...56 POP3S-filter 4.2.2.6 Antispammodul...57 3.1 Programmets...15 huvudfönster 4.2.3 Protokollfiltrering...58 3.2 Uppdateringar...17 4.2.3.1 Webbläsare...58 och e-postklienter 3.3 Inställning...18 av tillförlitliga platser 4.2.3.2 Undantagna...59 program 3.4 Stöldskydd...19 4.2.3.3 Undantagna...60 IP-adresser 3.5 Verktyg...20 för barnlåskontroll...60 4.2.3.3.1 Lägg till IPv4-adress...56 av skydd för e-postklient 4.2.2.4.1 Konfigurering...60 4.2.3.3.2 Lägg till IPv6-adress 4. Arbeta...21 med ESET Smart Security 4.2.3.4 4.1 Datorskydd...23 4.2.3.4.1 Certifikat...62 4.1.1 Antivirus...24 nätverkstrafik 4.2.3.4.1.1 Krypterad...62 4.1.1.1 Skydd...25 av filsystemet i realtid kända certifikat 4.2.3.4.2 Lista över...62 4.1.1.1.1 Ytterligare...26 ThreatSense-parametrar SSL/TLS-filtrerade program 4.2.3.4.3 Lista över...63 4.1.1.1.2 Rensningsnivåer...26 4.2.4 4.1.1.1.3 Ändring av...27 konfiguration för realtidsskydd 4.1.1.1.4 Kontroll av...27 realtidsskyddet 4.3.1 Personlig...66 brandvägg 4.1.1.1.5 Vad gör jag...27 om realtidsskyddet inte fungerar? 4.3.1.1 Inställningar...68 för inlärningsläge 4.1.1.2 Genomsökning...27 av datorn 4.3.2 Brandväggsprofiler...68 4.1.1.2.1 Starta anpassad...28 genomsökning 4.3.2.1 Profiler...69 som tilldelats till nätverkskort 4.1.1.2.2 Genomsökningsförlopp...30 4.3.3 Konfigurera...69 och använda regler 4.1.1.2.3 Genomsökningsprofiler...31 4.3.3.1 Regler...70 för brandvägg 4.1.1.2.4 Logg för genomsökning...31 av datorn 4.3.3.2 Arbeta...71 med regler 4.1.1.3 Genomsökning...31 vid inaktivitet 4.3.4 Konfigurera...71 zoner 4.1.1.4 Startskanner...32 4.3.5 Kända...72 nätverk 4.1.1.4.1 Kontroll av...32 filer som startas automatiskt 4.3.5.1 Redigerare...72 för kända nätverk 4.1.1.5 Exkluderade...32 objekt 4.3.5.2 Nätverksautentisering...75 serverkonfiguration 4.1.1.6 ThreatSense-parametrar...34 4.3.6 Loggning...75 4.1.1.6.1 Rensning...38 4.3.7 Etablera...76 en anslutning - identifiering 4.1.1.6.2 Filändelser...38 som är undantagna från genomsökning 4.3.8 Lösa...77 problem med ESET Personlig brandvägg 4.1.1.7 En...39 infiltration identifieras 4.3.8.1 Felsökningsguide...77 4.1.1.8 Dokumentskydd...41 4.3.8.2 Logga...77 och skapa regler eller undantag från logg 4.1.2 Flyttbara...41 medier...77 från logg 4.3.8.2.1 Skapa regel 4.1.3 Enhetskontroll...42 4.3.8.3 Skapa...77 undantag från brandväggsmeddelanden 4.1.3.1 Regelredigerare...43 för enhetskontroll 4.3.8.4 Avancerad...78 PCAP-loggning SSL/TLS...61 Skydd...63 mot nätfiske 4.3 Nätverksskydd...65

4.3.8.5 Lösa...78 problem med protokollfiltrering 4.4 Säkerhetsverktyg...79 5.5.2.2 Navigera...119 i ESET SysInspector...120 5.5.2.2.1 Tangentbordsgenvägar 4.4.1 Föräldrakontroll...79 5.5.2.3 Jämför...121 4.4.1.1 Kategorier...81 5.5.3 Kommandoradsparametrar...122 4.4.1.2 Webbplatsundantag...82 5.5.4 Tjänsteskript...123 5.5.4.1 Generera...123 tjänsteskript Tjänsteskriptets...123 struktur 4.5 Uppdatera...83 programmet 4.5.1 Uppdateringsinställningar...86 5.5.4.2 4.5.1.1 Uppdateringsprofiler...87 5.5.4.3 Köra...126 tjänsteskript 4.5.1.2 Avancerade...88 uppdateringsinställningar 5.5.5 FAQ...126 4.5.1.2.1 Uppdateringsläge...88 5.5.6 ESET...127 SysInspector som en del av ESET Smart Security 4.5.1.2.2 HTTP-proxy...88 4.5.2 Ångra...89 uppdatering 4.5.3 Skapa...90 uppdateringsaktiviteter 5.6 Kommandorad...128 6. Ordlista...130...130 av infiltreringar 4.6 Verktyg...91 6.1 Typer 4.6.1 Skydd...91 av hemnätverk 6.1.1 Virus...130 4.6.2 Webbkameraskydd...92 6.1.2 Maskar...130 4.6.3 Verktyg...93 i ESET Smart Security 6.1.3 Trojaner...130 4.6.3.1 Loggfiler...94 6.1.4 Rootkit...131 4.6.3.1.1 Loggfiler...95 6.1.5 Reklamprogram...131 4.6.3.2 Processer...96 som körs 6.1.6 Spionprogram...131 4.6.3.3 Skyddsstatistik...97 6.1.7 Komprimeringsprogram...132 4.6.3.4 Se...98 aktivitet 6.1.8 Potentiellt...132 farliga program 4.6.3.5 Nätverksanslutningar...99 6.1.9 Potentiellt...132 oönskade program 4.6.3.6 ESET...100 SysInspector 6.1.10 Botnet...134 4.6.3.7 Schemaläggare...100 4.6.3.8 ESET...102 SysRescue 6.2.1 DOS-attacker...135 4.6.3.9 ESET...102 LiveGrid 6.2.2 DNS-förgiftning...135 4.6.3.9.1 Misstänkta...103 filer 6.2.3 Maskattacker...135 4.6.3.10 Karantän...104 6.2.4 Portgenomsökning...135 4.6.3.11 Proxyserver...105 6.2.5 TCP-desynkronisering...135 Meddela...106 via e-post 6.2.6 SMB-relä...136...107 4.6.3.12.1 Meddelandeformat 6.2.7 ICMP-attacker...136 4.6.3.12 6.2 Typer...134 av fjärrangrepp 4.6.3.13 Välj...107 prov för analys 4.6.3.14 Microsoft...108 Windows -uppdatering 6.3.1 Kryphålsblockering...136 4.7 Användargränssnitt...108 6.3.2 Avancerad...136 minnesskanner 4.7.1 Element...108 i användargränssnitt 6.3.3 Skydd...137 mot nätverksattacker 4.7.2 Varningar...109 och meddelanden 6.3.4 ESET...137 LiveGrid 4.7.2.1 Avancerade...110 inställningar 6.3.5 Botnätsskydd...137 4.7.3 Inställningar...111 för åtkomst 6.3.6 Java-kryphålsblockering...137 4.7.4 Programmeny...112 6.3.7 Bank...138 och betalningsskydd 6.3.8 Skydd...138 mot skriptbaserade attacker 6.3.9 Skydd...139 mot ransomware 5. Avancerade...114 användare 6.3 ESET...136 Technology 5.1 Profilhanteraren...114 6.4 E-post...139 5.2 Tangentbordsgenvägar...114 5.3 Diagnostik...115 5.4 Importera...115 och exportera inställningar 5.5 ESET...116 SysInspector 5.5.1 Introduktion...116 till ESET SysInspector 5.5.1.1 Starta...117 ESET SysInspector 5.5.2 Användargränssnitt...117 och programanvändning 5.5.2.1 Programkontroller...117 6.4.1 Annonser...139 6.4.2 Bluffar...140 6.4.3 Nätfiske...140 6.4.4 Känna...140 igen spambedrägerier 6.4.4.1 Regler...140 6.4.4.2 Vitlista...141 6.4.4.3 Svartlista...141 6.4.4.4 Undantagslista...141 6.4.4.5 Kontroll...141 på serversidan

Innehåll 7. Vanliga...142 frågor 7.1 Uppdatera...142 ESET Smart Security 7.2 Ta...142 bort ett virus från datorn 7.3 Tillåta kommunikation för ett visst...143 program 7.4 Aktivera...144 Föräldrakontroll för ett konto 7.5 Skapa...145 en ny aktivitet i Schemaläggare 7.6 Schemalägga en veckovis genomsökning av...145 datorn

1. ESET Smart Security ESET Smart Security representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av ESET LiveGrid -genomsökningsmotor, kombinerat med våra skräddarsydda moduler Personlig brandvägg och Antispam, använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för din dator. ESET Smart Security är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal systembelastning. Vår avancerade teknik som använder artificiell intelligens för att förhindra infiltration av virus, spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda eller störa din dator. Funktioner och fördelar Omformat användargränssnitt Användargränssnittet i version 10 har omformats avsevärt och förenklats baserat på resultat från testning av användarvänlighet. All GUI-text och alla meddelanden har granskats noga och gränssnittet har nu stöd för språk som skrivs från höger till vänster, som hebreiska och arabiska. Onlinehjälpen är nu integrerad i ESET Smart Security och har supportinnehåll som uppdateras dynamiskt. Skydd mot virus och spionprogram Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner och rootkits. Avancerad heuristik varnar även för inte tidigare känd skadlig kod och skyddar dig mot okända hot och neutraliserar dem innan de hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd av e-postklient kontrollerar e-postkommunikation genom POP3(S)- och IMAP(S)-protokollen. Regelbundna uppdateringar Regelbunden uppdatering av virussignaturdatabasen och programmodulerna är det bästa sättet att säkerställa maximal skyddsnivå för datorn. ESET LiveGrid (molngenererat rykte) Det går att kontrollera ryktet för processer och filer som körs direkt i ESET Smart Security. Enhetskontroll Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD. Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra attribut. HIPS-funktion Det går att anpassa systemets beteende i större detalj. Ange regler för systemregistret, aktiva processer och program och finjustera säkerhetsinställningarna. Spelläge Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva aktiviteter för att spara systemresurser för spel och andra aktiviteter i helskärmsläge. Funktioner i ESET Smart Security Bank- och betalningsskydd Bank- och betalningsskyddet tillhandahåller en säker webbläsare som används vid åtkomst till bank- och betalningswebbplatser för att säkerställa att alla webbtransaktioner sker i en pålitlig och säker miljö. Stöd för nätverkssignaturer Nätverkssignaturer möjliggör snabb identifiering och blockerar skadlig trafik till och från användares enheter, till exempel botar och kryphålspaket. Funktionen kan ses som en förbättring av Botnätsskydd. Förhindrar obehörig åtkomst till datorn och missbruk av dina personliga data. Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem. Intelligent brandvägg ESET Antispam 6

ESET Stöldskydd ESET Stöldskydd utökar användarens säkerhet i händelse av förlorad eller stulen dator. När användaren installerat ESET Smart Security och ESET Stöldskydd visas enheten i webbgränssnittet. Webbgränssnittet gör det möjligt att hantera ESET Stöldskydd-konfigurationen och utföra stöldskyddsåtgärder för enheten. Föräldrakontroll Skyddar din familj från potentiellt stötande webbinnehåll genom att blockera olika webbplatskategorier. En licens krävs för att funktionerna i ESET Smart Security ska fungera. Vi rekommenderar att du förnyar din licens flera veckor innan licensens för ESET Smart Security upphör att gälla. 1.1 Nyheter i version 10 ESET Smart Security version 10 innehåller följande förbättringar: Skydd av hemnätverk skyddar datorn mot inkommande nätverkshot. Webbkameraskydd styr de processer och program som har åtkomst till datorns webbkamera. Skydd mot skriptbaserade attacker skyddar förebyggande mot dynamiska skriptbaserade attacker och icketraditionella attackvektorer. Höga prestanda och låg systempåverkan version 10 är utformad för effektivt utnyttjande av systemets resurser, så att du kan använda datorns prestanda fullt ut samtidigt som du är skyddad mot nya typer av hot. Kompatibilitet med Windows 10 ESET har fullt stöd för Microsoft Windows 10. Ytterligare information om nya funktioner i ESET Smart Security finns i följande artikel i ESET kunskapsbas: Nyheter i version 10 för hemmabruk 1.2 Vilken produkt har jag? ESET erbjuder flera lager av säkerhet med nya produkter från en kraftfull och snabb antiviruslösning till en heltäckande säkerhetslösning med minimal systempåverkan: ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Om du vill se vilken produkt du har installerad öppnar du programmets huvudfönster (se artikeln i kunskapsbasen), så visas produktens namn överst i fönstret (huvudet). I tabellen nedan visas vilka funktioner respektive produkt har. ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Antivirus Skydd mot spionprogram Kryphålsblockering Skydd mot skriptbaserade attacker Skydd mot nätfiske 7

Antispam Personlig brandvägg Skydd av hemnätverk Webbkameraskydd Skydd mot nätverksattacker Botnätsskydd Bank- och betalningsskydd Föräldrakontroll Stöldskydd ESET Password Manager ESET Secure Data 1.3 Systemkrav Om ESET Smart Security ska fungera optimalt ska systemet uppfylla följande krav på maskin- och programvara: Processorer som stöds Intel eller AMD x86-x64 Operativsystem som stöds Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server 2011 64-bitars OBS! ESET Stöldskydd har inte stöd för Microsoft Windows Home Servers. 1.4 Skydd När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen fullständigt kan eliminera risken för infiltreringar och attacker. För att uppnå maximalt skydd och bekvämlighet är det viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler: Uppdatera regelbundet Enligt statistik från ThreatSense skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s forskningslabb analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar. 8

Hämta säkerhetskorrigeringsfiler Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet. Säkerhetskopiera viktiga data Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera. Genomsök regelbundet datorn efter virus Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod. Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom skadlig kod ändras och virussignaturdatabasen uppdateras varje dag. Följ grundläggande säkerhetsregler Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer: Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser. Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast säkra webbplatser. Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många mottagare eller kommer från en okänd avsändare. Använd inte ett administratörskonto för dagligt arbete med datorn. 9

2. Installation Det finns flera sätt att installera ESET Smart Security på din dator. Installationssätten kan variera beroende på land och distributionssätt: Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET Smart Security hämtas automatiskt. Offline-installation - Den här typen av installation används när du installerar från en produkt-cd/-dvd. Den använder en.exe-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare filer för installationens slutförande. VIKTIGT! Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET Smart Security. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk). 2.1 Live installer När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer instruktionerna steg för steg i installationsfönstret. VIKTIGT! För den här typen av installation måste du anslutas till Internet. Välj önskat språk i listrutan och klicka på Fortsätt. Låt det gå några ögonblick för installationsfilerna att laddas ner. Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET LiveGrid. ESET LiveGrid bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skydda kunderna. Systemet tillåter att nyupptäckta hot skickas till ESET:s forskningslabb där de analyseras, bearbetas och läggs till i virussignaturdatabasen. Enligt standard är Aktivera ESET LiveGrid -feedbacksystemet (rekommenderas) markerat, vilket aktiverar den här funktionen. 10

Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Se kapitlet Potentiellt oönskade program för ytterligare information. Klicka på Installera för att starta installationsprocessen. 2.2 Offline-installation När du har startat offlineinstallationen (.exe) tar installationsguiden dig igenom installationen. Programmet söker först efter en nyare version av ESET Smart Security. Om en nyare version finns tillgänglig, meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den nya versionen och installationen fortsätter. Denna kryssruta visas endast när det finns en version som är nyare än den version som du installerar. I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på Godkänn för att bekräfta att du godkänner licensavtalet för slutanvändare. När du godkänt fortsätter installationen. Slutför nästa installationssteg, ESET LiveGrid och Detektering av potentiellt oönskade program, genom att följa anvisningarna i det föregående avsnittet (se Live installer). 11

2.2.1 Avancerade inställningar När du har valt Ändra installationsmapp ombeds du välja plats för installationen. Som standar installeras programmet i följande katalog: C:\Program Files\ESET\ESET Smart Security\ Klicka på Bläddra för att byta plats (rekommenderas inte). Slutför nästa installationssteg, ESET LiveGrid och Detektering av potentiellt oönskade program genom att följa anvisningarna i avsnittet Live installer (se Live installer). Klicka på Fortsätt och sedan Installera för att slutföra installationen. 2.3 Vanliga installationsproblem Om det uppstår problem under installationen, se vår lista med vanliga installationsfel och lösningar på dem för att hitta en lösning på problemet. 2.4 Produktaktivering När installationen är slutförd ombeds du aktivera produkten. Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero på land och distributionssätt (CD/DVD, ESET webbsida osv.): Köpte du en förpackad återförsäljarversion av produkten, så aktiverar du den med en Licensnyckel. Licensnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Licensnyckeln måste anges för att slutföra aktiveringen. Licensnyckel - en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som används för att identifiera licensägaren och aktivera licensen. Om du vill prova ESET Smart Security innan du köper det, välj Kostnadsfri provlicens. Ange din e-postadress och ditt land för att aktivera ESET Smart Security under en begränsad tid. Provlicensen skickas till dig per e-post. Det går endast att aktivera en provlicens per kund. Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats. 12

2.5 Ange licensnyckel Automatiska uppdateringar är viktiga för din säkerhet. ESET Smart Security tar endast emot uppdateringar när det aktiverats med din Licensnyckel. Om licensnyckeln inte anges efter installationen aktiveras inte produkten. Du kan ändra licensen i programmets huvudfönster. Om du vill göra det klickar du på Hjälp och support > Aktivera licens och anger licensuppgifterna du fick till din ESET-säkerhetsprodukt i fönstret Produktaktivering. När du anger din Licensnyckel är det viktigt att den anges exakt som den är skriven: Licensnyckeln är en unik sträng i formatet XXXX-XXXX-XXXX-XXXX-XXXX som används för att identifiera licensägaren och aktivera licensen. Vi rekommenderar att kopiera och klistra in licensnyckeln från registreringsmeddelandet för noggrannhet. 2.6 Uppgradering till en nyare version Nya versioner av ESET Smart Security kommer ut för att genomföra förbättringar eller lösa problem som inte går att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på flera sätt: 1. Automatiskt genom programuppdatering. Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer släpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer. Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut. 2. Manuellt i programmets huvudfönster genom att klicka på Leta efter uppdateringar i avsnittet Uppdatera. 3. Manuellt genom att hämta och installera en nyare version över den föregående. 13

2.7 Första genomsökningen efter installation När ESET Smart Security installerats startar en datorgenomsökning automatiskt efter den första uppdateringen för att söka efter skadlig kod. Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka på Genomsökning av datorn > Genomsök datorn. Mer information om datorgenomsökning finns i avsnittet Genomsökning av datorn. 14

3. Nybörjarguide Detta kapitel ger en inledande översikt över ESET Smart Security och grundinställningarna. 3.1 Programmets huvudfönster ESET Smart Security huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Här följer en beskrivning av alternativen på huvudmenyn: Startfönster - ger information om skyddsstatus för ESET Smart Security. Genomsökning av datorn - Konfigurera och starta en genomsökning av datorn eller skapa en anpassad genomsökning. Uppdatering - visar information om uppdateringar av virussignaturdatabasen. Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, nätverksanslutningar, schemaläggaren, ESET SysInspector och ESET SysRescue. Inställningar - välj detta alternativ för att justera säkerhetsnivån för Dator, Internet, Nätverksskydd och Säkerhetsverktyg. Hjälp och support ger åtkomst till hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats och länkar för att skicka supportfrågor. Skärmen Hem innehåller viktig information om datorns aktuella skyddsnivå. Statusfönstret visar ofta använda funktioner i ESET Smart Security. Information om den senaste uppdateringen och programmets utgångsdatum finns också här. Den gröna ikonen och gröna statusen för Maximalt skydd visar att maximalt skydd garanteras. 15

Vad gör jag om programmet inte fungerar? Om en aktiv skyddsmodul fungerar korrekt är dess skyddsstatusikon grön. Ett rött utropstecken eller en orange meddelandeikon indikerar att maximalt skydd inte är säkerställt. Ytterligare information om skyddsstatus för varje modul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskilda moduler genom att klicka på Inställningar och välja önskad modul. Den röda ikonen och statusen Det går inte att garantera maximalt skydd indikerar allvarliga problem. Det finns flera skäl till att denna status kan visas, som till exempel: Produkten inte aktiverad du kan aktivera ESET Smart Security från Hem genom att klicka på antingen Aktivera produkt eller Köp nu under Skyddsstatus. Virussignaturdatabasen är inaktuell detta fel visas efter flera misslyckade försök att uppdatera virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade anslutningsinställningar. Skydd mot virus och spionprogram inaktiverade du kan aktivera skyddet mot virus och spionprogram igen genom att klicka på Aktivera skydd mot virus och spionprogram. ESET Personlig brandvägg inaktiverad detta problem indikeras även med ett säkerhetsmeddelande intill objektet Nätverk på skrivbordet. Det går att återaktivera nätverksskyddet genom att klicka på Aktivera brandvägg. Licensen har upphört - Detta indikeras med en röd skyddsstatusikon. Programmet kan inte uppdateras när licensen har gått ut. Följ anvisningarna i varningsfönstret för att förnya licensen. Den orangea ikonen indikerar begränsat skydd. Det kan exempelvis vara problem med att uppdatera licensen eller så kan licensens utgångsdatum närma sig. Det finns flera skäl till att denna status kan visas, som till exempel: Stöldskydd optimeringsvarning den här enheten är inte optimerad för ESET Stöldskydd. Till exempel kan inte ett fantomkonto (en säkerhetsfunktion som aktiveras automatiskt när en enhet markeras som 16

saknad) skapas på datorn. Du kan skapa ett fantomkonto med hjälp av funktionen Optimering i ESET Stöldskydd-webbgränssnittet. Spelläge aktivt att aktivera Spelläge är en potentiell säkerhetsrisk. Om funktionen aktiveras, så inaktiveras alla popup-fönster och schemalagda åtgärder stoppas. Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir röd. Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller sök i ESET:s kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att hitta en lösning. 3.2 Uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på huvudmenyn och klicka sedan på Uppdatera nu för att söka efter en nyare databasuppdatering. Om licensnyckeln inte angavs under aktivering av ESET Smart Security ombeds du ange dem nu. 17

Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Avancerade inställningar eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på aktuell flik i fönstret Uppdatering för att konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst och LAN-anslutningar. 3.3 Inställning av tillförlitliga platser Det är nödvändigt att konfigurera tillförlitliga platser för att skydda datorn i en nätverksmiljö. Det går att ge andra användare åtkomst till din dator genom att konfigurera Tillförlitliga platser samt tillåta delning. Klicka på Inställningar > Nätverksskydd > Anslutna nätverk och klicka på länken under det anslutna nätverket. Ett fönster visar alternativ som låter dig välja önskat skyddsläge för datorn i nätverket. Detektering av tillförlitliga platser utförs efter installation av ESET Smart Security och när din dator ansluter till ett nytt nätverk. Det finns vanligtvis inget behov av att definiera Tillförlitliga platser. Som standard visas en dialogruta när en ny plats identifierats där du uppmanas att ange skyddsnivå för den platsen. 18

VARNING! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. OBS! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPCkommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt. För mer information om funktionen, se följande artikel i ESET kunskapsbas: Ny nätverksanslutning upptäckt i ESET Smart Security 3.4 Stöldskydd Skydda din dator i händelse av förlust eller stöld genom att välja bland följande alternativ att registrera datorn i ESET Stöldskydd-systemet. 1. Klicka på Aktivera Stöldskydd efter aktiveringen för att aktivera ESET Stöldskydd-funktionerna för dator du nyss registrerade. 2. Om du ser meddelandet ESET Stöldskydd är tillgänglig på Hemskärmen för ESET Smart Security, ska du beakta att aktivera den här funktionen för datorn. Klicka på Aktivera ESET Stöldskydd för att registrera datorn med ESET Stöldskydd. 3. Klicka på Inställningar > Säkerhetsverktyg i programmets huvudfönster. Klicka på och följ anvisningarna i popup-fönstret. intill ESET Stöldskydd OBS! ESET Stöldskydd har inte stöd för Microsoft Windows Home Servers. Ytterligare anvisningar om ESET Stöldskydd-associering med datorn finns i Lägga till en ny enhet. 19

3.5 Verktyg för barnlåskontroll Om du redan har aktiverat barnlåskontroll i ESET Smart Security måste du även konfigurera barnlåskontroll för önskade användarkonton för att barlåsfunktionen ska fungera som avsett. När föräldrakontrollerna är aktiverade men användarkonton inte har konfigurerats visas Föräldrakontroll är inte inställd i rutan Hem i huvudprogramfönstret. Klicka på Ställ in regler och se kapitlet Barnlåskontroll för instruktioner kring hur du skapar specifika begränsningar för dina barn för att skydda dem mot potentiellt kränkande material. 20

4. Arbeta med ESET Smart Security Med de olika inställningsalternativen för ESET Smart Security går det att ställa in rätt säkerhetsnivå för datorn och nätverket. Menyn Inställningar är indelad i följande avsnitt: Datorskydd Internetskydd Nätverksskydd Säkerhetsverktyg Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul. Datorskydd gör det möjligt att aktivera eller inaktivera följande komponenter: Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning anpassade regler. Spelläge aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och huvudfönstret blir orange när spelläget aktiveras. Webbkameraskydd styr de processer och program som har åtkomst till datoranslutna kameror. För mer information klicka här. 21

Internetskydd gör det möjligt att aktivera eller inaktivera följande komponenter: Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara. Skydd av e-postklienter övervakar e-postkommunikation med POP3- och IMAP-protokollen. Spamskydd - genomsöker oönskad e-post, dvs. spam. Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja personlig information. I avsnittet Nätverksskydd kan du aktivera eller inaktivera Personlig brandvägg, skydd mot nätverksangrepp (IDS) och Botnätsskydd. Säkerhetsverktyg används för att justera följande moduler: Bank- och betalningsskydd Föräldrakontroll Stöldskydd Föräldrakontroll gör det möjligt att blockera webbsidor med potentiellt stötande innehåll. Det går även att blockera åtkomst till upp till 40 fördefinierade webbplatskategorier och över 140 underkategorier. Om du vill aktivera en inaktiverad säkerhetskomponent igen klickar du på reglaget visas. så att en grön bock OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras alla inaktiverade skyddsmoduler när datorn startas om. Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Avancerade inställningar för att ställa in mer utförliga parametrar för varje modul. Använd Importera/exportera inställningar om du vill läsa in inställningsparametrar med en.xml-konfigurationsfil, eller om du vill spara de aktuella inställningsparametrarna till en konfigurationsfil. 22

4.1 Datorskydd Klicka på Datorskydd i fönstret Inställningar om du vill visa en översikt över alla skyddsmoduler. Om du vill stänga av enskilda moduler temporärt klickar du på. Observera att detta kan minska skyddsnivån för datorn. Klicka på intill en skyddsmodul för att komma åt de avancerade inställningarna för den modulen. Klicka på > Redigera exkluderingar intill Skydd av filsystemet i realtid för att öppna inställningsfönstret för Exkludering, där du kan undanta filer och mappar från genomsökning. Pausa skydd mot virus och spionprogram - inaktiverar alla moduler för skydd mot virus och spionprogram. När du inaktiverar skyddet öppnas ett fönster där du kan välja hur länge skyddet ska vara inaktiverat i listrutan Tidsintervall. Klicka på Verkställ för att bekräfta. 23

4.1.1 Antivirus Antirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän. Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det möjligt att aktivera eller inaktivera identifiering av följande: Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns prestanda negativt. Läs mer om dessa programtyper i ordlistan. Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard. Läs mer om dessa programtyper i ordlistan. Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sig för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker. Exkluderade objekt gör det möjligt att exkludera filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Situationer där du kan behöva undanta ett objekt kan exempelvis vara genomsökning av stora databasposter som skulle göra datorn långsam under en genomsökning eller programvara som står i konflikt med genomsökningen. För att undanta ett objekt från genomsökning, se Exkluderade objekt. Aktivera avancerad genomsökning via AMSI verktyget Microsoft Antimalware Scan Interface ger programutvecklare nya skyddsmetoder mot skadlig kod (endast Windows 10). 24

4.1.1.1 Skydd av filsystemet i realtid Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid systemstart. Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om det uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet inaktiveras genom att avmarkera alternativet Starta skydd av filsystemet i realtid automatiskt under Skydd av filsystemet i realtid > Grundläggande i Avancerade inställningar. Media som ska genomsökas Som standard kontrolleras alla mediatyper efter potentiella hot: Lokala enheter - kontrollerar alla hårddiskar i systemet. Flyttbara medier - Styr CD/DVD, USB-enheter, Bluetooth-enheter osv. Nätverksenheter - genomsöker alla mappade enheter. Vi rekommenderar att du använder standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Genomsök vid Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd: Öppning av fil - Aktiverar eller inaktiverar genomsökning när filer öppnas. Skapande av fil - Aktiverar eller inaktiverar genomsökning när filer skapas. Körning av fil - Aktiverar eller inaktiverar genomsökning när filer körs. Åtkomst till flyttbara medier aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara medier med lagringsutrymme. Avstängning av datorn aktiverar eller inaktiverar genomsökning som utlöses när datorn stängs av. Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex. åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar för ThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än 25

befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filer mer noga. För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Detta beteende kontrolleras med Smart optimering. Om Smart optimering är inaktiverat genomsöks filerna varje gång de används. Om du vill ändra inställningen trycker du på F5 för att öppna Avancerade inställningar och klickar på Antivirus > Skydd av filsystemet i realtid. Klicka på ThreatSense-parameter > Annat och markera eller avmarkera Aktivera Smart optimering. 4.1.1.1.1 Ytterligare ThreatSense-parametrar Ytterligare ThreatSense-parametrar för filer som nyligen skapats eller ändrats Möjligheten att filer som nyligen skapats eller ändrats infekteras är jämförelsevis högre än för befintliga filer. Detta är orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. ESET Smart Security använder avancerad heuristik som kan upptäcka nya hot innan virussignaturdatabasens uppdatering ges ut i kombination med signaturbaserade genomsökningsmetoder. Utöver nya skapade filer, utförs även genomsökning i självuppackande arkiv (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget genomsöks arkiv upp till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna för genomsökning av arkiv genom att avmarkera Standardinställningar för genomsökning av arkiv. Ytterligare ThreatSense-parametrar för filer som har körts Avancerad heuristik vid körning av fil som standard används Avancerad heuristik när filer körs. När det används bör Smart optimering och ESET LiveGrid vara aktiverade så att systemets prestanda inte påverkas lika mycket. Avancerad heuristik när filer körs från flyttbara medier - Med avancerad heuristik emuleras kod i en virtuell miljö och dess beteende utvärderas innan koden tillåts att köras från flyttbara medier. 4.1.1.1.2 Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (öppna inställningarna för rensningsnivåer genom att klicka på Parameterinställningar för ThreatSense-motorn i avsnittet Skydd av filsystemet i realtid och klicka sedan på Rensning). Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av infiltration. Vanlig rensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster. VARNING! Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I standardläget (Vanlig rensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet. 26

4.1.1.1.3 Ändring av konfiguration för realtidsskydd Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Efter installation av ESET Smart Security optimeras alla inställningar så att användarna får ett maximalt systemskydd. Om du vill återställa standardinställningarna klickar du på intill varje flik i fönstret (Avancerade inställningar > Antivirus > Skydd av filsystemet i realtid). 4.1.1.1.4 Kontroll av realtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen från http://www.eicar.org/download/eicar.com OBS! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna. 4.1.1.1.5 Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks. Realtidsskyddet har inaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet genom att navigera till Inställningar i programmets huvudfönster och klicka på Datorskydd > Skydd av filsystemet i realtid. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Starta skydd av filsystemet i realtid automatiskt har inaktiverats. Kontrollera att alternativet är aktiverat genom att gå till Avancerade inställningar (F5) och klicka på Antivirus > Skydd av filsystemet i realtid. Infiltreringar identifieras och rensas inte av realtidsskyddet Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två antivirusprogram är installerade samtidigt kan de stå i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn innan du installerar ESET. Realtidsskyddet startar inte Om realtidsskyddet inte startas när datorn startas (och Starta skydd av filsystemet i realtid automatiskt har aktiverats) kan det bero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att lösa detta problem. 4.1.1.2 Genomsökning av datorn Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på datorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk. Det finns två typer av genomsökning av datorn. Genomsök datorn genomsöker systemet utan att några genomsökningsparametrar behöver anges. Anpassad genomsökning gör det möjligt att välja bland fördefinierade genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika genomsökningsobjekt, 27

Genomsök datorn Genomsök datorn startar snabbt en genomsökning av datorn och rensar infekterade filer utan användaråtgärder. Fördelen med Genomsök datorn är att den är enkel att använda och inte kräver en noggrann konfiguration av genomsökningen. Genomsökningen kontrollerar alla filer på alla lokala enheter och rensar eller tar bort identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha mer information om olika typer av rensning. Anpassad genomsökning Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara om en genomsökning upprepas med samma parametrar. Genomsökning av flyttbara medier Liknar Genomsök datorn - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill genomsöka dess innehåll efter potentiella hot. Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning, välja Flyttbara medier i listrutan Genomsökningsobjekt och klicka på Genomsök. Upprepa senaste genomsökning Gör att du snabbt kan starta den senast genomförda genomsökningen med samma inställningar som den kördes med. Se Genomsökningsförlopp för mer information om genomsökningprocessen. OBS! Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Mer verktyg > Schemaläggare. Schemalägga en veckovis genomsökning av datorn 4.1.1.2.1 Starta anpassad genomsökning Om du vill genomsöka vissa delar av en disk istället för hela disken kan du göra en anpassad genomsökning. I så fall klickar du på Genomsökning av datorn > Anpassad genomsökning och väljer ett alternativ i listrutan Genomsökningsobjekt eller markerar specifika mål i trädstrukturen. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt. Med profilinställningar - väljer mål angivna i den valda genomsökningsprofilen. Flyttbara media - väljer disketter, USB-enheter, CD/DVD. Lokala enheter - kontrollerar alla hårddiskar i systemet. Nätverksenheter - genomsöker alla mappade enheter. Ingen markering - avbryter alla val. Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt eller lägga till en målmapp eller målfil/målfiler. Detta är endast möjligt om inga mål markerats i trädstrukturen och menyn Genomsökningsobjekt är inställd på Ingen markering. 28

Du kan konfigurera rensningsparametrar för genomsökningen under Avancerade inställningar > Antivirus > Genomsökning av datorn på begäran > ThreatSense-parametrar > Rensning. Om du vill genomsöka utan rensningsåtgärd väljer du Genomsök utan rensning. Genomsökningshistoriken sparas i genomsökningsloggen. När Ignorera undantag väljs genomsöks filerna med ändelser som tidigare undantogs från genomsökning utan undantag. Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av specifika målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinierade genomsökningsprofiler kallade Genomsökning och Genomsökning med kontextmeny. Dessa genomsökningsprofiler använder olika ThreatSense-parametrar. Klicka på Inställningar... om du vill konfigurera en anpassad genomsökningsprofil. Alternativen för genomsökningsprofiler beskrivs under Annat i ThreatSenseparametrar. Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar. Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Använd den här funktionen om den aktuella användaren inte har behörighet till filerna som ska genomsökas. Den här knappen inte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör. OBS! Du kan visa loggen för genomsökning av datorn när en genomsökning är klar genom att klicka på Visa logg. 29