Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568

Relevanta dokument
FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Din manual ESET SMART SECURITY 4

ESET NOD32 ANTIVIRUS 8

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

ESET NOD32 ANTIVIRUS 7

F-Secure Anti-Virus for Mac 2015

ESET SMART SECURITY 6

ESET NOD32 ANTIVIRUS 6

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Kapitel 1: Komma igång...3

ESET SMART SECURITY 8

ESET NOD32 ANTIVIRUS 9

del 12 SKYDDA DIN DATOR

Din manual F-SECURE PSB AND SERVER SECURITY

Bordermail instruktionsmanual

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

Din manual MCAFEE TOTAL PROTECTION

Installationsguide för FAR Komplett Offline 2.1.2

Din manual F-SECURE PSB


Grattis till ett bra köp!

VÄLKOMMEN TILL OWNIT!

Startanvisning för Bornets Internet

SkeKraft Bredband Installationsguide

Innehållsförteckning:

Använda Office 365 på en iphone eller en ipad

E-post. Elektronisk post, Två huvudtyper av elektronisk post Outlook Express Säkerhetsåtgärder mot datavirus...

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Din manual MCAFEE VIRUSSCAN PLUS

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV

Compose Connect. Hosted Exchange

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Instruktion: Trådlöst nätverk för privata enheter

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel:

Guide för konfigurering av Office 365 konton

Manual för Aktiv Ungdoms e-post (Zimbra)

Skapa e-postkonto för Gmail

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Skicka SMS/e-post påminnelser från Microsoft Excel

Webbmejlens gränssnitt

Installation av. Vitec Online

F-Secure Mobile Security. Android

Installationsguide / Användarmanual

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Internetsäkerhet. banktjänster. September 2007

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

Förpackningens innehåll. Ordlista. Powerline Adapter

Anvia Online Backup 1(8) Installationsguide

Storegate Pro Backup. Innehåll

ANVÄNDARHANDBOK. Advance Online

Innehåll. McAfee Internet Security 3

ESET NOD32 ANTIVIRUS 10

ESET SMART SECURITY 10

INSTALLATION AV VITEC MÄKLARSYSTEM

Lathund för BankID säkerhetsprogram

Din manual F-SECURE ONLINE BACKUP

Läs detta innan du sätter igång!

ALEPH ver. 16 Introduktion

JabloSuite Bruksanvisning

Visma Proceedo. Att logga in - Manual. Version 1.3 /

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

BlackBerry Internet Service. Version: Användarhandbok

Lathund för webbmail (OWA) Innehåll:

Office 365 MB. Innehåll. Inledning / Inställningar Outlook (e-post) Kalender Personer (kontakter)... 5 OneDrive molnet... 5.

Din guide till. Klientinstallation MS Driftservice

TST8102 WEBCM BRUKSANVISNING

DATA CIRKEL VÅREN 2014

Fullständig prestandahantering

Installationsguide fo r CRM-certifikat

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Din manual ARCHOS 604 WIFI

Beställning till Husfoto. Handledning

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Vidamic Easy SMS CRM. Användarmanual

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b.

SaaS and Web Services 8.3.0

Huvudmenyn (utseendet kan variera) Skriva ett nytt mail

Uppdatering till Windows 8.1 steg för steg-guide

Det finns bättre sätt än att sluta använda Internet.

ANVÄNDAR MANUAL. SESAM 800 RX MC Manager

Office365 for educations Snabbguide.

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes

Transkript:

Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Du hittar svar på alla dina frågor i NOD32 ESET SMART SECURITY 3 BUSINESS EDITION instruktionsbok (information, specifikationer, säkerhetsanvisningar, tillbehör etc). Detaljerade användarinstruktioner finns i bruksanvisningen Instruktionsbok Manual Bruksanvisning Användarguide Bruksanvisningar

Utdrag ur manual: Det är i stället resultatet av ett långsiktigt arbete att kombinera maximalt skydd med minimal belastning av systemet. Kommunikation i det principbaserade läget hanteras enligt de regler som har fördefinierats av användaren eller av nätverksadministratören. System för intrångsdetektering Stöd för interaktivt, automatiskt eller principbaserat läge Ett tecken på våra experters långsiktiga utveckling av programmet är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. @@@@@@@@2 Systemkrav Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: ESET Smart Security: Windows 2000, XP 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA (800 600) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA (800 600) Diverse andra Blockering av åtkomst till infekterade filer. mindre förbättringar Optimering för säkerhetscentret i Windows, inklusive Vista. Personlig brandvägg Med den personliga brandväggen går det att övervaka all trafik mellan en skyddad dator och andra datorer i nätverket. ESET personliga brandvägg innehåller avancerade funktioner som visas nedan. Funktion Beskrivning Med hjälp av genomsökning av Genomsökning av nätverkskommunikation på datalänknivå nätverkskommunikation kan ESET personliga brandvägg skydda på låg nivå mot en mängd angrepp som annars skulle vara omöjliga att upptäcka. ESET personliga brandvägg visar IPv6Stöd för IPv6 adresser och användare kan skapa regler för dem. Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet. Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Ange uppdateringsparametrar senare. Om du inte använder någon proxyserver väljer du det motsvarande alternativet. Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna. 1 Användargränssnittets utformning och lägen I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn. Hjälp och support Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst. Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security Business Edition) klickar du på knappen Inställningar. om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälp och support för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas. 3. 2 Inställning av uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges. 3 Inställning av tillförlitliga platser Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna. Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats. I standardnivån väljs en fördefinierad åtgärd automatiskt och utförs därefter.

Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer. Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du lämnar dessa alternativ aktiverade, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det snabba på rensningsprocessen. Mediumkompatibilitet ändrar sättet som meddelanden tas emot på. Med programmet går det att lägga till meddelanden till mottagen och läst e-post samt lägga till meddelanden till skickad e-post. Användaren kan avgöra om meddelandena ska läggas till alla e- postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient). Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express och Windows Mail. Skydd av e-post startas när kryssrutan Aktivera skydd av e-post markeras i Avancerade inställningar (F5) > Antivirusskydd och antispionprogram > Skydd av e-post. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod. Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger den värdefull information om e-postmeddelandets eller avsändarens hotnivå. 14 Webbåtkomstskyddets främsta funktion är att övervaka kommunikationen mellan webbläsare och fjärrservrar enligt reglerna i protokollet HTTP (Hypertext Transfer Protocol). Du kan även definiera vilka portnummer som används för HTTP-kommunikation. Båda dialogrutorna innehåller knapparna Lägg till, Redigera, Ta bort och Exportera, vilket gör att du lätt kan hantera och underhålla listorna med angivna adresser. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? Detta avsnitt innehåller även undermenyn Aktivt läge som anger kontrolläget för webbläsare. Detta minskar effektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Den största fördelen med heuristisk identifiering är förmågan att identifiera ny skadlig programvara som inte har förekommit tidigare eller som inte finns med i listan med kända virus (virussignaturdatabasen). Reklam-/spionprogram/andra hot Den här kategorin innehåller program som samlar in känslig information om användare utan att de har gett sin tillåtelse till det. Kategorin innefattar även program som visar reklammaterial. Potentiellt oönskade program Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt. Sådana program krävera och använda regler Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar samt de åtgärder som är tilldelade dessa villkor. I den personliga brandväggen kan du definiera vilken åtgärd som ska utföras om en anslutning som definierats i en regel upprättas. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar tvärtom den lokala sidan kontaktar en fjärrdator. Infiltreringar försöker ofta söka upp och skicka privat information eller ladda ned andra skadliga program till värddatorerna. Med hjälp av den personliga brandväggen kan användaren identifiera och avsluta sådana anslutningar. I det fallet måste följande information ges: aktivera utgående kommunikation via protokollen TCP och UDP på fliken Allmänt lägg till den process som representerar den aktuella webbläsaren (för Internet Explorer är det iexplore. Resultatet blir annars att regeln inte uppfyller villkoren och att den angivna åtgärden inte kan tillämpas. Detta kan resultera i att den angivna anslutningen nekas, vilket kan medföra problem med funktionen hos det berörda programmet. Lokal: Visar information om den lokala sidan av anslutningen, inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar. Tillförlitliga platser består av en grupp nätverksadresser som användaren litar på och som inte på något sätt blockeras av den personliga brandväggen. 6 Etablera en anslutning identifiering Den personliga brandväggen identifierar varje ny nätverksanslutning.

Det aktuella brandväggsläget (Automatiskt, Interaktivt, Principbaserat) avgör vilka åtgärder som ska utföras för den nya regeln. När något av lägena Automatiskt eller Principbaserat är aktiverat utför den personliga brandväggen de fördefinierade åtgärderna utan någon inblandning av användaren. I det interaktiva läget visas ett informationsfönster där identifiering av nya nätverksanslutningar rapporteras tillsammans med detaljerad information om anslutningen. användaren kan sedan själv välja om anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts upprepade gånger i den här dialogrutan, rekommenderas du att skapa en ny regel för anslutningen. Detta gör du genom att välja alternativet Kom ihåg åtgärd (skapa regel) och spara åtgärden som en ny regel för den personliga brandväggen. 7 Loggning Den personliga brandväggen i ESET Smart Security sparar viktiga händelser i en loggfil som kan visas direkt från programmets huvudmeny. klicka på Verktyg > Loggfiler och välj sedan Logg för ESET personliga brandvägg från rullgardinsmenyn Logg. Loggfilerna är ett ovärderligt verktyg för att upptäcka fel och avslöja intrång i systemet och bör därför ägnas en viss uppmärksamhet. Logg för ESET personliga brandvägg innehåller följande information: datum och tid för händelsen händelsens namn nätverksadress för källa och mål nätverkets kommunikationsprotokoll använd regel eller namnet på en mask, om en sådan identifierats berört program. en grundlig analys av den här informationen kan hjälpa till att avslöja eventuella intrångsförsök. Flera andra faktorer kan indikera potentiella säkerhetsrisker och hjälper användaren att minska riskerna: regelbundna anslutningar från okända platser, upprepade försök att upprätta anslutningar, kommunikation med okända program eller användning av ovanliga portnummer. 4. 3 Skydd mot spam Nuförtiden är oönskad e-post, även kallat spam, ett av de största problemen inom elektronisk kommunikation. Antispammodulen kombinerar flera mycket effektiva principer vilket ger en överlägsen filtrering. Var försiktig när du skapar nya regler och tillåt endast anslutningar som är säkra. om alla anslutningar är tillåtna kan inte den personliga brandväggen fungera som det är tänkt. Följande viktiga parametrar finns tillgängliga för anslutningar: Fjärrsida: Tillåt endast anslutningar till betrodda och kända adresser. Genom att markera meddelanden som spam eller inte spam skapar användaren en databas med ord som används i respektive kategori. Ju större databasen är desto mer tillförlitliga blir resultatet. Där hittar du även information om den aktuella versionen av virussignaturdatabasen och om den behöver uppdateras. Du har också tillgång till alternativet för att aktivera uppdateringen omedelbart Uppdatera virussignaturdatabasen samt till grundläggande inställningsalternativ för uppdatering, t. @@@@@@@@@@@@@@Rullgardinsmenyn Vald profil visar den aktuella profilen. @@@@@@@@@@@@@@@@@@@@@@@@Kom ihåg att ange motsvarande lösenord. @@@@@@@@@@@@@@@@@@@@@@@@@@@@1 Sätta filer i karantän Programmet sätter automatiskt filer som tas bort i karantän (om du inte har valt bort detta alternativ i varningsfönstret). Logg för ESET personliga brandvägg Innehåller information om allt som upptäcks av och är relaterat till den personliga brandväggen. om brandväggsloggen analyseras kan det leda till att försök till systemintrång upptäcks i tid så att obehörig åtkomst till systemet kan förhindras. I varje avsnitt går det att kopiera den visade informationen direkt till Urklipp genom att markera posten och klicka på knappen Kopiera. Diagnostiska poster Loggar information som behövs för att finjustera programmet samt alla poster ovan. 4. 7 Loggfiler Loggfilerna innehåller information om alla viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotidentifiering samt felsökning. loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Information registreras enligt de aktuella omfångsinställningarna. 28 Avsnittet Element i användargränssnitt ger möjlighet att växla till avancerat läge om så önskas. I avancerat läge finns detaljinställningar och ytterligare kontroller för ESET Smart Security. Om du vill minska eller öka hastigheten på animerade effekter väljer du alternativet Använd animerade kontroller och flyttar reglaget för Hastighet till vänster eller höger. Detta är endast lämpligt för ett mycket begränsat antal situationer. Bland funktionerna för användargränssnittet finns även ett alternativ för att lösenordskydda inställningsparametrarna i ESET Smart Security. det här alternativet finns på undermenyn Inställningsskydd under Användargränssnitt. För att programmet ska kunna ge maximalt skydd åt ditt system måste det vara korrekt konfigurerat. oauktoriserade ändringar kan leda till att du förlorar viktig information. Du anger ett lösenord som skyddar inställningsparametrarna genom att klicka på Ange lösenord I den nedre delen av inställningsfönstret Varningar och meddelanden finns alternativet Visa endast meddelanden som kräver användarinteraktion. 29 I fältet På system med flera användare ska meddelanden visas på följande användares skärm: kan användaren ange vem som ska ta emot viktiga meddelanden från ESET Smart Security. I vanliga fall är detta system- eller nätverksadministratören. Den bästa metoden för att säkerställa att vi upptäcker nya hot så snart de dyker upp är att länka till så många av våra kunder som möjligt och låta dem vara våra spanare. Du förlorar inga av programmets funktioner och får fortfarande det bästa skydd vi kan erbjuda. @@@@@@@@@@@@@@@@@@@@@@Då skapas det en post i händelseloggen varje gång en misstänkt fil eller en statistisk uppgift skickas.

) Det här alternativet anger med vilken frekvens ESET Smart Security ska ansluta till ERA-servern för att skicka data. Om du vill växla till avancerat läge klickar du på Växla till avancerat läge längst ned i vänstra hörnet i huvudprogramfönstret eller trycker på Ctrl + M på tangentbordet. 2 Exportera/importera inställningar Du kan exportera och importera den aktuella konfigurationen för ESET Smart Security i avancerat läge under Inställningar. Det kan vara praktiskt att använda export och import om du behöver säkerhetskopiera den aktuella konfigurationen för ESET Smart Security så att den kan användas senare (av olika anledningar). Alternativet för att exportera inställningar kan även vara användbart för de som vill använda sin favoritkonfiguration för ESET Smart Security på flera system i så fall behöver de bara importera. xml-filen. Om autentisering krävs för kommunikation med proxyservern markerar du kryssrutan Autentisering krävs för proxyservern samt anger ett giltigt Användarnamn och Lösenord i respektive fält. Inställningarna gäller för uppdateringsprofilen och rekommenderas för bärbara datorer eftersom de ofta tar emot uppdateringar av virussignaturer från olika platser. 3 Kommandorad Du kan starta antivirusmodulen i ESET Smart Security via kommandoraden, antingen manuellt (med kommandot ecls) eller med en kommandofil (. Om genomsökningstiden når denna gräns stoppas genomsökningen av arkivet och genomsökningen fortsätter med nästa fil. G enomsök endast de första STORLEK byte i arkiv (standard 0 = obegränsat) genomsök e-postfiler genomsök inte e-postfiler genomsök självuppackande arkiv genomsök inte självuppackande arkiv genomsök internt packade filer genomsök inte internt packade filer undanta MAPP från genomsökning genomsök undermappar (standard) genomsök inte undermappar m axnivå för kapslade undermappar (standard 0 = obegränsad) följ symboliska länkar (standard) hoppa över symboliska länkar u ndanta TILLÄGG avgränsade med kolon från genomsökning Loggar: log file=fil log rewrite log all no log all logga utmatning till FIL s kriv över utmatningsfilen (standard lägg till) logga även rena filer logga inte rena filer (standard) Möjliga slutkoder för genomsökningen: 0 1 10 101 102 103 inget hot hittades ett hot hittades men rensades inte vissa infekterade filer kvarstår arkivfel åtkomstfel internt fel Obs! 1 Typer av infiltreringar En infiltrering är ett skadligt program som försöker få tillgång till och/ eller skada en användares dator. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt. Ett virus kan inte infektera en dator om inte en användare (antingen medvetet eller omedvetet) själv kör eller öppnar det skadliga programmet. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper. Det är viktigt att tänka på att virus (jämfört med trojanska hästar och spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig programvara inte tjänar några pengar på dem. termen virus används ofta felaktigt som beteckning på alla typer av infiltreringar. För närvarande håller detta på att rättas till och den nya och mer korrekta termen skadlig programvara används i stället. 2 Maskar Från början definierades trojanska hästar i datorsammanhang som en klass av infiltreringar som utger sig för att vara användbara program, och på så sätt lurar användare att köra dem. Det är dock viktigt att tänka på att detta gällde för trojanska hästar förr. idag behöver de inte längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så enkelt sätt som möjligt och uppnå sina skadliga syften. Trojansk häst har blivit en mycket allmän term som beskriver alla infiltreringar som inte hamnar under någon specifik infiltreringsklass. Eftersom det är en mycket omfattande kategori delas den ofta in i många underkategorier. De vanligaste är: nedladdare ett skadligt program som kan hämta andra infiltreringar från Internet spridare en typ av trojansk häst som är avsedd att lägga in andra typer av skadlig programvara på infekterade datorer bakdörr ett program som kommunicerar med fjärrangripare och som låter dem få tillgång till ett system och ta kontroll över det keyloggerprogram (loggningsprogram för tangenttryckningar) ett program som registrerar varje tangent som en användare trycker på och skickar denna information till fjärrangripare uppringningsprogram program som får datorn att ringa upp dyra betalnummer. det är nästan omöjligt för en användare att upptäcka att en ny anslutning skapades. Uppringningsprogram kan endast orsaka skada tillsammans med modem för uppringda anslutningar, vilket nästan inte används längre. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt i ett nätverk. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps i vissa fall räcker det med några minuter. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara, som exempelvis virus. en mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns prestanda och till och med inaktivera vissa program. Sättet som maskar fungerar på gör det möjligt för dem att bli transportmedel för andra typer av infiltreringar. Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras närvaro förblir dold. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.

När det gäller rootkitsskydd är det viktigt att komma ihåg att det finns två identifieringsnivåer: 1. De flesta antivirussystem kan eliminera rootkit på den här nivån (förutsatt att de verkligen detekterar att sådana filer är infekterade). Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina (ofta användbara) program. 35 Reklamprogram är inte farliga i sig själva användarna störs bara av annonser. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (på samma sätt som spionprogram). Det innebär att reklamprogram ofta kan komma åt systemet på ett lagligt sätt, eftersom användaren har tillåtit det. 2 Typer av fjärrangrepp Det finns många olika tekniker som gör det möjligt för angripare att skada säkerheten för fjärrsystem. 1 DoS-attacker Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. programmen använder funktioner för spårning till att skicka olika typer av statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar. Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av spionprogram de utger sig för att vara antispionprogram men är i själva verket spionprogram själva. Kommunikationen mellan drabbade användare förhindras och kan inte längre fortsätta på ett fungerande sätt. Därefter cachelagras den falska informationen under en viss tid, vilket gör det möjligt för angripare att skriva om DNS-svar för IP-adresser. Det innebär att användare som försöker komma åt webbplatser på Internet hämtar datorvirus eller maskar i stället för det ursprungliga innehållet. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps. I vissa fall räcker det med några minuter. det går att undvika de flesta maskangrepp (Sasser, SqlSlammer) genom att använda standardinställningarna för säkerhet i brandväggen eller genom att blockera oskyddade och oanvända portar. Det är även nödvändigt att uppdatera systemet med de senaste säkerhetskorrigeringsfilerna. Våra kunder kan nu välja om antivirussystemet ska identifiera sådana hot eller inte. En datorport är en virtuell punkt som hanterar inkommande och utgående data, vilket är mycket viktigt ur säkerhetssynpunkt. Portgenomsökning används dock ofta av hackare som försöker blotta säkerhetsläckor. deras första steg är att skicka paket till alla portar. Beroende på svarstypen går det att avgöra vilka portar som används. Själva genomsökningen ger inte upphov till några skador, men du bör vara medveten om att denna aktivitet kan identifiera potentiella sårbarheter och tillåta att angripare tar kontrollen över fjärrdatorer. det rekommenderas att nätverksadministratörer blockerar alla oanvända portar och skyddar de som används från obehörig åtkomst. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). Angriparna kan även manipulera kommunikationen med sina program eller ändra den på något annat sätt. TCPkapningsattacker försöker avbryta kommunikationen mellan servern och klienten eller serverlös kommunikation (peer to peer). 6 SMB-relä Dessvärre gör den höga anonymitetsnivån hos e-post och Internet att det finns gott om utrymme för olagliga aktiviteter som skräppost, s. Det blir ännu mer besvärligt och farligt för användaren genom att det nästan inte kostar något att skicka spam, och spammare har många verktyg och källor för att få tag på nya e-postadresser. dessutom blir spam mycket svår att reglera eftersom det finns så mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre blir möjligheten att den hamnar i en databas i ett spamprogram. Några tips för att förhindra spam: publicera om möjligt inte din e-postadress på Internet ge bara din e-postadress till personer du litar på använd om möjligt inte vanliga alias med mer invecklade alias blir det mindre sannolikt att de hittar dig svara inte på spam som redan har kommit till inkorgen var försiktig när du fyller i formulär på Internet var extra försiktig med kryssrutor som Ja, jag vill ha mer information om via e-post. Om en användare delar ut en mapp eller katalog inom nätverket används förmodligen det här fildelningsprotokollet. Inom den lokala nätverkskommunikationen utväxlas hash-värden för lösenord. SMBRelay tar emot en anslutning på UDP-portarna 139 och 445 och vidarebefordrar paketen som skickas mellan klienten och servern samt modifierar dem. SMBRelay2 fungerar enligt samma princip som SMBRelay, förutom att det använder NetBIOS-namn i stället för IP-adresser. de kan båda utföra MITM-attacker (angrepp från tredjeman). Dessa angrepp gör det möjligt för fjärrangripare att läsa, infoga och ändra meddelanden som utväxlas mellan två kommunikationsslutpunkter utan att upptäckas. Datorer som utsätts för sådana angrepp slutar ofta svara eller startas oväntat om. De största fördelarna när det gäller marknadsföring är avsaknad av kostnader samt en hög nivå av riktning och effektivitet.

Powered by TCPDF (www.tcpdf.org) Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få kommersiell information om vissa produkter. Men faktum är att många företag skickar stora mängder oönskade meddelanden. I sådana fall går annonsering via e-post över gränsen och blir till spam. Mängden oönskad kommersiell e post har kommit att bli ett reellt problem, eftersom den inte visar några tecken på att avta. Det används främst av nätverksanslutna datorer för att skicka olika felmeddelanden. Det gör att fjärrangripare kan utlösa så kallade DoS attacker (Denial of Service) eller attacker som ger obehöriga tillgång till inkommande och utgående paket. @@ en bluff (hoax) är ett meddelande som sprids via Internet. @@@@@@ vissa bluffar är avsedda att genera andra. Mottagarna ombeds oftast att vidarebefordra meddelandena till alla sina kontakter, vilket gör att bluffen lever längre. I de flesta fall är det omöjligt att få reda på skaparens avsikter. Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en bluff. 3 Nätfiske Termen nätfiske (phishing) anger en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell information. @@@@@@@@Tänk på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via oönskad e-post. Filtret analyserar båda kategorierna och registrerar exempelvis att spam vanligtvis innehåller ord som rolex eller viagra, medan legitima meddelanden skickas från familjemedlemmar eller från avsändare vars adresser finns i användarens kontaktlista. Om användaren exempelvis är biolog kommer alla inkommande e-postmeddelanden som handlar om biologi eller närliggande områden vanligtvis att få ett lägre sannolikhetsindex. Om ett meddelande innehåller ord som i normala fall skulle klassificera det som oönskat, men är skickat från någon i en kontaktlista, markeras det som legitimt eftersom avsändare i en kontaktlista minskar den totala sannolikheten för spam. Om ett meddelande uppfyller några av följande villkor är det troligen ett spammeddelande: avsändaradressen tillhör ingen på din kontaktlista du blir erbjuden en stor summa pengar men måste skicka en mindre summa först med olika förevändningar (verifiering av data, finansiella aktiviteter o. meddelandet är skrivet på ett främmande språk du ombeds köpa en produkt du inte är intresserad av. En vitlista för e-post anger en lista med kontakter som användaren vill ta emot meddelanden från. sådana vitlistor baseras på nyckelord som förekommer i e-postadresser, domännamn eller IP-adresser. Om en vitlista fungerar i exklusivt läge går det inte att ta emot meddelanden från någon adress, domän eller IP-adress som inte förekommer i listan. Om den inte är exklusiv tas dock sådana meddelanden inte bort, utan filtreras på något annat sätt. en vitlista baseras på en princip som är motsatt den för en svartlista. Vitlistor är relativt enkla att underhålla, särskilt jämfört med svartlistor. Villkor (exempelvis ett inkommande meddelande från en viss adress) 2. I den virtuella världen är det en teknik som gör att det går att acceptera meddelande från alla användare som inte finns med i en sådan lista. Dessutom går det att hitta många professionella svartlistor på Internet. Det är nödvändigt att använda svartlistor för att framgångsrikt blockera spam, men de är mycket svåra att underhålla eftersom nya objekt som ska blockeras tillkommer varje dag. 2 Bayes-filter Kontroll på serversidan är en teknik som gör det möjligt att identifiera massutskickade spammeddelanden baserat på antalet mottagna meddelanden och på användarnas reaktioner. Varje meddelande lämnar kvar ett unikt digitalt fotavtryck på servern baserat på innehållet i meddelandet. Det är i själva verket ett unikt ID-nummer som inte har någonting med innehållet i e postmeddelandet att göra. Servern returnerar information om vilka avtryck som motsvarar meddelanden som redan har markerats som spam av användarna..