1. ESET NOD32 Antivirus

Download Report

Transcript 1. ESET NOD32 Antivirus

ESET NOD32 ANTIVIRUS 8
Användarhandbok
(avsedd för produktversion 8.0 och högre)
Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011
Klicka här för att hämta den senaste versionen av detta dokument
ESET NOD32 ANTIVIRUS
Copyright 2014 av ESET, spol. s r. o.
ESET NOD32 Anti vi rus utveckl a des a v ESET, s pol . s r. o.
Bes ök www.es et.com för ytterl i ga re i nforma ti on.
Al l a rä tti gheter förbehå l l s . Ingen del a v denna dokumenta ti on få r reproducera s , l a gra s i ett
hä mtni ngs s ys tem el l er överföra s i nå gon form, el ektroni s kt, meka ni s kt, fotokopi era s , s pel a s i n,
s ka nna s el l er på a nna t s ä tt uta n s kri ftl i gt ti l l s tå nd frå n förfa tta ren.
ESET, s pol . s r. o. förbehå l l er s i g rä tten a tt ä ndra den bes kri vna progra mva ra n uta n ti di ga re
meddel a nde.
Kunds upport i vä rl den: www.es et.com/s upport
REV. 9/30/2014
Innehåll
1. ESET NOD32
.......................................................5
Antivirus
4.2 Webb
....................................................................................................39
och e-post
4.2.1
Skydd..............................................................................40
av e-postklient
1.1 Nyheter
....................................................................................................5
i version 8
4.2.1.1
Integrering
..................................................................................40
med e-postklienter
1.2 Systemkrav
....................................................................................................6
........................................................................41
av skydd för e-postklient
4.2.1.1.1 Konfigurering
1.3 Skydd
....................................................................................................6
2. Installation
.......................................................8
2.1 Live....................................................................................................8
installer
2.2 Offline-installation
....................................................................................................9
2.2.1
Avancerade
..............................................................................10
inställningar
2.3 Produktaktivering
....................................................................................................10
2.4 Ange
....................................................................................................11
användarnamn och lösenord
4.2.1.2
IMAP-,
..................................................................................41
IMAPS-skanner
4.2.1.3
POP3-,
..................................................................................42
POP3S-filter
4.2.2
Webbåtkomstskydd
..............................................................................43
4.2.2.1
HTTP,
..................................................................................43
HTTPS
4.2.2.2
URL-adressbehandling
..................................................................................44
4.2.3
Protokollfiltrering
..............................................................................45
4.2.3.1
Webbläsare
..................................................................................45
och e-postklienter
4.2.3.2
Undantagna
..................................................................................46
program
4.2.3.3
Undantagna
..................................................................................47
IP-adresser
2.5 Uppgradering
....................................................................................................11
till en nyare version
........................................................................47
4.2.3.3.1 Lägg till IPv4-adress
2.6 Första
....................................................................................................12
genomsökningen efter installation
........................................................................47
4.2.3.3.2 Lägg till IPv6-adress
3. Nybörjarguide
.......................................................13
4.2.3.4
3.1 Programmets
....................................................................................................13
huvudfönster
certifikat
4.2.3.4.1.1 Betrodda........................................................................48
3.2 Uppdateringar
....................................................................................................15
........................................................................49
certifikat
4.2.3.4.1.2 Undantagna
4. Arbeta
.......................................................17
med ESET NOD32 Antivirus
4.1 Dator
....................................................................................................18
4.1.1
Skydd..............................................................................19
mot virus och spionprogram
4.1.1.1
Skydd
..................................................................................19
av filsystemet i realtid
4.1.1.1.1
Avancerade
........................................................................20
genomsökningsalternativ
4.1.1.1.2
Rensningsnivåer
........................................................................21
4.1.1.1.3
Ändring av
........................................................................21
konfiguration för realtidsskydd
4.1.1.1.4
Kontroll av
........................................................................22
realtidsskyddet
4.1.1.1.5
Vad gör jag
........................................................................22
om realtidsskyddet inte fungerar?
4.1.1.2
Genomsökning
..................................................................................22
av datorn
4.1.1.2.1
Starta anpassad
........................................................................23
genomsökning
4.1.1.2.2
Genomsökningsförlopp
........................................................................24
4.1.1.2.3
Genomsökningsprofiler
........................................................................25
4.1.1.3
Startskanner
..................................................................................26
4.1.1.3.1
Kontroll av
........................................................................26
filer som startas automatiskt
4.1.1.4
Genomsökning
..................................................................................26
vid inaktivitet
4.1.1.5
Exkluderade
..................................................................................27
objekt
4.1.1.6
ThreatSense-motorns
..................................................................................28
parameterinställningar
4.1.1.6.1
Objekt ........................................................................28
4.1.1.6.2
Alternativ
........................................................................29
4.1.1.6.3
Rensning........................................................................29
4.1.1.6.4
Filändelser
........................................................................29
4.1.1.6.5
Begränsningar
........................................................................30
4.1.1.6.6
Annat
4.1.1.7
En..................................................................................31
infiltration identifieras
4.1.1.8
Dokumentskydd
..................................................................................32
4.1.2
Flyttbara
..............................................................................33
medier
4.1.3
Enhetskontroll
..............................................................................33
4.1.3.1
Regler
..................................................................................34
för enhetskontroll
4.1.3.2
Lägga
..................................................................................35
till regler för enhetskontroll
4.1.4
HIPS ..............................................................................36
4.1.5
Spelläge
..............................................................................38
........................................................................30
Kontroll
..................................................................................48
av SSL-protokoll
4.2.3.4.1 Certifikat........................................................................48
SSL-kommunikation
4.2.3.4.1.3 Krypterad........................................................................49
4.2.4
Skydd..............................................................................49
mot nätfiske
4.3 Uppdatera
....................................................................................................50
programmet
4.3.1
Uppdateringsinställningar
..............................................................................53
4.3.1.1
Uppdateringsprofiler
..................................................................................54
4.3.1.2
Avancerade
..................................................................................54
uppdateringsinställningar
........................................................................54
4.3.1.2.1 Uppdateringsläge
........................................................................55
4.3.1.2.2 Proxyserver
........................................................................55
LAN
4.3.1.2.3 Ansluta till
4.3.2
Ångra..............................................................................56
uppdatering
4.3.3
Skapa..............................................................................57
uppdateringsaktiviteter
4.4 Verktyg
....................................................................................................58
4.4.1
Loggfiler
..............................................................................59
4.4.1.1
Loggunderhåll
..................................................................................60
4.4.2
Schemaläggare
..............................................................................60
4.4.3
Skyddsstatistik
..............................................................................61
4.4.4
Se aktivitet
..............................................................................62
4.4.5
ESET SysInspector
..............................................................................63
4.4.6
ESET Live
..............................................................................63
Grid
4.4.6.1
Misstänkta
..................................................................................64
filer
4.4.7
Processer
..............................................................................64
som körs
4.4.8
Karantän
..............................................................................66
4.4.9
Inställning
..............................................................................67
av proxyserver
4.4.10
Varningar
..............................................................................67
och meddelanden
4.4.10.1
Meddelandeformat
..................................................................................68
4.4.11
Sändning
..............................................................................69
av prover till analys
4.4.12
Systemuppdateringar
..............................................................................69
4.5 Användargränssnitt
....................................................................................................69
4.5.1
Grafik
..............................................................................70
4.5.2
Varningar
..............................................................................70
och meddelanden
4.5.2.1
Avancerade
..................................................................................70
inställningar
4.5.3
Dolda..............................................................................71
meddelandefönster
4.5.4
Inställningar
..............................................................................71
för åtkomst
4.5.5
Programmeny
..............................................................................71
6.2.1
Kryphålsblockering
..............................................................................94
4.5.6
Kontextmeny
..............................................................................72
6.2.2
Avancerad
..............................................................................94
minnesskanner
6.2.3
ESET Live
..............................................................................95
Grid
6.2.4
Java-kryphålsblockering
..............................................................................95
5. Avancerade
.......................................................73
användare
5.1 Profilhanteraren
....................................................................................................73 6.3 E-post
....................................................................................................95
Annonser
..............................................................................96
6.3.1
5.2 Tangentbordsgenvägar
....................................................................................................73
5.3 Diagnostik
....................................................................................................74
6.3.2
Bluffar
..............................................................................96
5.4 Importera
....................................................................................................74
och exportera inställningar
6.3.3
Nätfiske
..............................................................................96
6.3.4
Känna
..............................................................................96
igen spambedrägerier
5.5 Detektering
....................................................................................................75
av inaktivt tillstånd
5.6 ESET
....................................................................................................75
SysInspector
5.6.1
Introduktion
..............................................................................75
till ESET SysInspector
5.6.1.1
Starta
..................................................................................75
ESET SysInspector
5.6.2
Användargränssnitt
..............................................................................76
och programanvändning
5.6.2.1
Programkontroller
..................................................................................76
5.6.2.2
Navigera
..................................................................................77
i ESET SysInspector
5.6.2.2.1
Tangentbordsgenvägar
........................................................................79
5.6.2.3
Jämför
..................................................................................80
5.6.3
Kommandoradsparametrar
..............................................................................81
5.6.4
Tjänsteskript
..............................................................................81
5.6.4.1
Generera
..................................................................................82
tjänsteskript
5.6.4.2
Tjänsteskriptets
..................................................................................82
struktur
5.6.4.3
Köra
..................................................................................84
tjänsteskript
5.6.5
FAQ ..............................................................................85
5.6.6
ESET SysInspector
..............................................................................86
som en del av ESET NOD32 Antivirus
5.7 ESET
....................................................................................................86
SysRescue
5.7.1
Minimikrav
..............................................................................86
5.7.2
Skapa..............................................................................87
en återställnings-CD
5.7.3
Val av
..............................................................................87
mål
5.7.4
Inställningar
..............................................................................88
5.7.4.1
Mappar
..................................................................................88
5.7.4.2
ESET
..................................................................................88
Antivirus
5.7.4.3
Avancerade
..................................................................................89
inställningar
5.7.4.4
Internetprotokoll
..................................................................................89
5.7.4.5
Startbar
..................................................................................89
USB-enhet
5.7.4.6
Bränn
..................................................................................89
5.7.5
Arbeta
..............................................................................90
med ESET SysRescue
5.7.5.1
Använda
..................................................................................90
ESET SysRescue
5.8 Kommandorad
....................................................................................................90
6. Ordlista
.......................................................92
6.1 Typer
....................................................................................................92
av infiltreringar
6.1.1
Virus..............................................................................92
6.1.2
Maskar
..............................................................................92
6.1.3
Trojaner
..............................................................................92
6.1.4
Rootkit
..............................................................................93
6.1.5
Reklamprogram
..............................................................................93
6.1.6
Spionprogram
..............................................................................93
6.1.7
Komprimeringsprogram
..............................................................................94
6.1.8
Potentiellt
..............................................................................94
farliga program
6.1.9
Potentiellt
..............................................................................94
oönskade program
6.2 ESET
....................................................................................................94
Technology
1. ESET NOD32 Antivirus
ESET NOD32 Antivirus representerar ett nytt förhållningssätt till integrerad datasäkerhet. Den senaste versionen av
ThreatSense® genomsökningsmotor använder snabbhet och noggrannhet för att skydda datorn. Resultatet är ett
intelligent system som är oupphörligen vaksamt mot attacker och skadlig programvara som kan utgöra en fara för
din dator.
ESET NOD32 Antivirus är en komplett säkerhetslösning som kombinerar maximalt skydd och minimal
systembelastning. Vår avancerade teknologi som använder artificiell intelligens för att förhindra infiltration av
virus, spionprogram, trojaner, maskar, reklamprogram, rootkits och andra hot utan att minska systemets prestanda
eller störa din dator.
Funktioner och fördelar
Skydd mot virus och spionprogram
Identifierar och rensar proaktivt kända och okända virus, maskar, trojaner
och rootkits. Avancerad heuristisk-teknik varnar även för inte tidigare känd
skadlig kod och skyddar dig mot okända hot och neutraliserar dem innan de
hinner göra skada. Webbåtkomstskydd och Skydd mot nätfiske övervakar
kommunikation mellan webbläsare och fjärrservrar (inklusive SSL). Skydd av
e-postklient kontrollerar e-postkommunikation genom POP3(S)- och
IMAP(S)-protokollen.
Regelbundna uppdateringar
Regelbunden uppdatering av virussignaturdatabasen och programmodulerna
är det bästa sättet att garanterar maximal skyddsnivå på datorn.
ESET Live Grid
(molngenererat rykte)
Det går att kontrollera ryktet för processer och filer som körs direkt i ESET
NOD32 Antivirus.
Enhetskontroll
Söker automatiskt igenom USB-flashenheter, minneskort och CD/DVD.
Blockerar flyttbara medier baserat på mediatyp, tillverkare, storlek och andra
attribut.
HIPS-funktion
Det går att anpassa systemets beteende i större detalj. Ange regler för
systemregistret, aktiva processer och program och finjustera
säkerhetsinställningarna.
Spelläge
Skjuter upp alla popup-fönster, uppdateringar och andra systemintensiva
aktiviteter för att spara systemresurser för spel och andra aktiviteter i
helskärmsläge.
En licens krävs för att funktionerna i ESET NOD32 Antivirus ska fungera. Vi rekommenderar att du förnyar din licens
flera veckor innan licensens för ESET NOD32 Antivirus upphör att gälla.
1.1 Nyheter i version 8
ESET NOD32 Antivirus version 8 innehåller många små förbättringar:
Ett nytt smart läge för HIPS – som befinner sig mellan automatiskt och interaktivt läge, med möjlighet att
identifiera misstänkta aktiviteter och skadliga processer i systemet.
Utökad kryphålsblockering – som är utformad för att förstärka ofta exploaterade programtyper, såsom
webbläsare, PDF-läsare, e-postklienter och MS Office-komponenter. Nu har kryphålsblockeringen stöd för Java
och hjälper till att förbättra detekteringen av och skyddet mot dessa typer av sårbarheter.
Enhetskontroll – ersätter flyttbara medier som användes i version 5 och 6. Med denna modul kan du genomsöka,
blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar med en
viss enhet.
Avancerad minnesskanner - fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig
programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av
förvridning och/eller kryptering.
5
Förbättringar i nätfiskeskyddet – ESET NOD32 Antivirus blockerar nu skadliga platser, samt nätfiskeplatser.
Användare kan skicka in uppgifter om misstänkta och falska positiva webbplatser.
Specialiserad rengöring - ett paket med de 3-5 oftast förekommande kritiska hoten med skadlig programvara.
Snabbare och mer tillförlitlig installation - inklusive en första genomsökning som startar 20 minuter efter
installation eller omstart.
Kompatibelt med plugin-program för e-post – vårt plugin-program är nu integrerat med nya versionen av Office
2013 och Windows Live Mail.
Förbättrad kompatibilitet med Windows 8/8.1 – ESET SysRescue fungerar nu fullt ut med Windows 8. Popupmeddelanden visas nu i Windows 8-miljön och meddelar om HIPS-detektering, identifiering av filer som kräver
användaråtgärder eller hämtningar av potentiellt oönskade program.
1.2 Systemkrav
Om ESET NOD32 Antivirus ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och
programvara:
Processorer som stöds: Intel® eller AMD x86-x64
Operativsystem: Microsoft® Windows® 8.1/8/7/Vista/XP SP3+ 32-bitars/XP SP2+ 64-bitars/Home Server 2003 SP2 32bitars/Home Server 2011 64-bitars
1.3 Skydd
När du använder datorn, särskilt när du surfar på Internet, bör du komma ihåg att inget antivirussystem i världen
fullständigt kan eliminera risken för infiltreringar attacker. För att uppnå maximalt skydd och bekvämlighet är det
viktigt att använda antiviruslösningen på ett korrekt sätt och följa några praktiska regler:
Uppdatera regelbundet
Enligt statistik från ESET Live Grid skapas tusentals nya unika infiltreringar varje dag. De kan ta sig förbi befintliga
säkerhetsåtgärder och berika sina författare, allt på andra användares bekostnad. Specialisterna i ESET:s viruslabb
analyserar dagligen dessa hot. De utvecklar och släpper uppdateringar så att användarnas skyddsnivå hela tiden
höjs. För att säkerställa att uppdateringarna för maximal effekt är det viktigt att uppdateringarna är korrekt inställda
på systemet. Ytterligare information om konfigurering av uppdateringar finns i kapitlet Uppdateringsinställningar.
Hämta säkerhetskorrigeringsfiler
Författarna till skadlig programvara utnyttjar ofta olika sårbarheter i systemet så att spridningen av skadlig kod blir
effektivare. Med detta i åtanke letar programvaruföretag noga efter nya sårbarheter i sina program så att de kan
släppa säkerhetsuppdateringar som regelbundet eliminerar potentiella hot så snart en sårbarhet har påvisats. Det är
viktigt att hämta dessa säkerhetsuppdateringar så snart de släpps. Microsoft Windows och webbläsare som Internet
Explorer är två exempel på program för vilka säkerhetsuppdateringar släpps regelbundet.
Säkerhetskopiera viktiga data
Författare till skadlig programvara bryr sig vanligtvis inte om användarnas behov och skadliga program leder ofta till
att operativsystemet helt slutar fungera och att viktiga data går förlorade. Det är viktigt att regelbundet
säkerhetskopiera viktiga och känsliga data till en extern källa som en DVD-skiva eller en extern hårddisk. Detta gör
det mycket snabbare och enklare att återställa data om datorn eller systemet slutar fungera.
Genomsök regelbundet datorn efter virus
Identifiering av fler kända och okända virus, maskar, trojaner och rootkit hanteras av skyddsmodulen för
realtidsövervakning av filsystemet. Detta innebär att varje gång du öppnar en fil, genomsöks den efter skadlig kod.
Vi rekommenderar att du kör en fullständig genomsökning av datorn åtminstone en gång per månad, eftersom
skadlig kod ändras och virussignaturdatabasen uppdateras varje dag.
6
Följ grundläggande säkerhetsregler
Detta är den viktigaste och mest effektiva regeln av alla - var alltid försiktig! Idag kräver många infiltreringar att
användaren reagerar innan de körs och sprids. Om du är försiktig innan du öppnar nya filer sparar du mycket tid och
kraft som annars skulle gå åt till att rensa bort infiltreringar. Här är några praktiska riktlinjer:
Besök inte misstänkta webbplatser med flera popup-fönster och blinkande annonser.
Var försiktig när du installerar gratisprogram, codec-paket o.s.v. Använd endast säkra program och besök endast
säkra webbplatser.
Var försiktig när du öppnar bifogade filer i e-postmeddelanden, särskilt om meddelandet har skickats till många
mottagare eller kommer från en okänd avsändare.
Använd inte ett administratörskonto för dagligt arbete med datorn.
7
2. Installation
Det finns flera sätt att installera ESET NOD32 Antivirus på din dator. Installationssätten kan variera beroende på land
och distributionssätt:
Live installer kan hämtas från ESET-webbplatsen. Installationspaketet är gemensamt för alla språk (välj önskat
språk). Live installer är en liten fil och ytterligare filer som krävs för att installera ESET NOD32 Antivirus hämtas
automatiskt.
Offline-installation - Den här typen av installation används när du installerar från en produkt-CD/-DVD. Den
använder en .msi-fil som är större än Live installer-filen och inte kräver en Internet-anslutning eller ytterligare
filer för installationens slutförande.
Viktigt: Kontrollera att inga andra antivirusprogram är installerade på datorn innan du installerar ESET NOD32
Antivirus. Om två eller fler antiviruslösningar är installera på en dator kan de komma i konflikt med varandra. Det
rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Se vår artikel i ESET kunskapsbas för en
lista med avinstallationsverktyg för vanliga antivirusprogram (finns på engelska och flera andra språk).
2.1 Live installer
När du har hämatat Live installer-installationspaketet dubbelklickar du på installationsfilen och följer
instruktionerna steg för steg i installationsfönstret.
Viktigt: För den här typen av installation måste du anslutas till Internet.
Välj önskat språk från Välj produktspråk och klicka på Installera. Låt det gå några ögonblick för installationsfilerna att
laddas ner.
Efter att du har godkänt Licensavtalet för slutanvändare blir du ombedd att konfigurera ESET Live Grid. ESET Live Grid
bidrar till att säkerställa att ESET alltid har den senaste informationen om hot för att skydda kunderna. Systemet
tillåter att nyupptäckta hot skickas till ESET:s viruslaboratorium där de analyseras, bearbetas och läggs till i
virussignaturdatabasen.
Enligt standard är Ja, jag vill delta markerat, vilket aktiverar den här funktionen.
Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt
oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt.
Se kapitlet Potentiellt oönskade program för ytterligare information.
Klicka på Nästa för att starta installationsprocessen.
8
2.2 Offline-installation
När du har startat installationsprogrammet offline (.msi) tar installationsguiden dig igenom installationen.
Programmet söker först efter en nyare version av ESET NOD32 Antivirus. Om en nyare version finns tillgänglig,
meddelas du i installationens första steg. Om du väljer alternativet Hämta och installera en ny version, hämtas den
nya versionen och installationen fortsätter. Denna kryssruta visas endast när det finns en version som är nyare än
den version som du installerar.
I nästa steg visas licensavtal för slutanvändare. Läs avtalet och klicka på Godkänn för att bekräfta att du godkänner
licensavtalet för slutanvändare. När du godkänt fortsätter installationen.
Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa
anvisningarna i det föregående avsnittet (se Live installer).
Installationsläget erbjuder konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger utmärkt
säkerhet, enkel installation och bra systemprestanda. Avancerade inställningar är utformade för användare som har
erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen. Klicka på
Installera för att starta installationsprocessen och gå förbi Avancerade inställningar.
9
2.2.1 Avancerade inställningar
När du har valt Avancerade inställningar ombeds du välja plats för installationen. Som standar installeras
programmet i följande katalog:
C:\Program Files\ESET\ESET NOD32 Antivirus\
Klicka på Bläddra... för att byta plats (rekommenderas inte).
Klicka på Nästa för att konfigurera internetanslutningen. Om du använder en proxyserver måste den konfigureras
korrekt för att uppdateringen av virussignaturerna ska fungera. Är du inte säker på om du använder en proxyserver
för anslutning till Internet, välj Använd samma inställningar som Internet Explorer (rekommenderas) och klicka på
Nästa. Välj Jag använder inte en proxyserver om du inte använder en proxyserver.
Konfigurera proxyserverinställningarna genom att välja Jag använder en proxyserver och klicka på Nästa. Ange
proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port
(3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst
till proxyservern. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör
du genom att klicka på Verkställ och sedan bekräfta inställningarna.
Detta installationssteg gör det möjligt att bestämma hur automatiska programuppdateringar hanteras i systemet.
Klicka på Ändra... för att komma till avancerade inställningar.
Markera Uppdatera aldrig programkomponenter om programkomponenterna inte ska uppdateras. Välj Fråga innan
programkomponenter hämtas för att visa ett bekräftelsefönster varje gång systemet försöker hämta
programkomponenter. Hämta uppgraderingar av programkomponenter automatiskt genom att välja Uppdatera
alltid programkomponenter.
OBS! Efter uppdatering av programkomponenter krävs vanligen en omstart. Vi rekommenderar att du väljer Starta
om datorn utan meddelande vid behov.
Nästa installationsfönster har alternativet att ställa in ett lösenord för att skydda programinställningarna. Välj
Skydda konfigurationsinställningar med ett lösenord och ange ditt lösenord i fälten Nytt lösenord och Bekräfta nytt
lösenord. Detta lösenord krävs för att ändra eller få åtkomst till inställningarna i ESET NOD32 Antivirus. Klicka på
Nästa när båda lösenordsfälten överensstämmer.
Slutför nästa installationssteg, ESET Live Grid och Detektering av potentiellt oönskade program genom att följa
anvisningarna i avsnittet Live installer (se Live installer).
Om du vill inaktivera första genomsökningen efter installation som normalt utförs när installationen avslutas för att
söka efter skadlig kod avmarkerar du kryssrutan intill Aktivera genomsökning efter installation. Klicka på Installera i
fönstret Klar att installera för att slutföra installationen.
2.3 Produktaktivering
När installationen är slutförd ombeds du aktivera produkten.
Det går att aktivera produkten på flera sätt. Tillgänglighet för ett visst aktiveringssätt i aktiveringsfönstret kan bero
på land och distributionssätt (CD/DVD, ESET webbsida osv.).
Köpte du en förpackad återförsäljarversion av produkten, välj Aktivera med aktiveringsnyckel. Aktiveringsnyckeln
finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges för att slutföra
aktiveringen.
Fick du ett användarnamn och lösenord, välj Aktivera med användarnamn och lösenord och ange licensuppgifterna i
de avsedda fälten.
Om du vill prova ESET NOD32 Antivirus innan du köper det, välj Aktivera provlicens. Ange din e-postadress och ditt
land för att aktivera ESET NOD32 Antivirus under en begränsad tid. Provlicensen skickas till dig per e-post. Det går
endast att aktivera en provlicens per kund.
Har du ingen licens och vill köpa en, klicka på Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats.
10
Välj Aktivera senare om du snabbt vill utvärdera vår produkt och inte vill aktivera den omedelbart eller om du vill
aktivera produkten senare.
Det går att aktivera ESET NOD32 Antivirus direkt i programmet. Klicka på ikonen Programmeny i det övre högra
hörnet eller högerklicka på ikonen ESET NOD32 Antivirus i systemfältet och välj Aktivera produkten... på menyn.
2.4 Ange användarnamn och lösenord
För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och
lösenord anges i Uppdateringsinställningar.
Om du inte angav användarnamn och lösenord under installationen går det att göra nu. Klicka på Hjälp och support i
programmets huvudfönster och sedan på Aktivera licens och ange licensuppgifterna du fick till din ESETsäkerhetsprodukt i fönstret Produktaktivering.
När du ager ditt Användarnamn och Lösenord är det viktigt att du anger dem exakt som de är skrivna:
Användarnamn och lösenord skiftlägeskänsliga och bindestrecket i användarnamnet är nödvändigt.
Lösenordet är tio tecken långt och alltid i små bokstäver.
Vi använder inte bokstaven L i lösenord (använd nummer ett (1) istället).
Ett stort O är nummer noll (0), ett litet o är den lilla bokstaven o.
Vi rekommenderar att kopiera och klistra in uppgifterna från registreringsmeddelandet för noggrannhet.
2.5 Uppgradering till en nyare version
Nya versioner av ESET NOD32 Antivirus kommer ut för att genomföra förbättringar eller lösa problem som inte går
att åtgärda med automatiska uppdateringar av programmodulerna. Det går att uppdatera till en nyare version på
flera sätt:
1. Automatiskt genom programuppdatering.
Eftersom programuppdateringen distribueras till alla användare och kan påverka vissa systemkonfigurationer
släpps de efter en lång testperiod för att säkerställa att de fungerar med alla tänkbara systemkonfigurationer.
Använd en av metoderna nedan om du måste uppgradera till en nyare version omedelbart när den kommer ut.
2. Manuellt genom att klicka på Installera/Leta efter uppdateringar i avsnittet Uppdatering i programmets
huvudfönster.
3. Manuellt genom att hämta och installera en nyare version över den föregående.
11
2.6 Första genomsökningen efter installation
När ESET NOD32 Antivirus installerats startar en datorgenomsökning 20 minuter efter installation eller omstart av
datorn för att söka efter skadlig kod.
Det går också att starta en datorgenomsökning manuellt från programmets huvudfönster genom att klicka på
Genomsökning av datorn > Smart genomsökning. Mer information om datorgenomsökning finns i avsnittet
Genomsökning av datorn.
12
3. Nybörjarguide
Detta kapitel ger en inledande översikt över ESET NOD32 Antivirus och grundinställningarna.
3.1 Programmets huvudfönster
ESET NOD32 Antivirus huvudfönster är indelat i två huvuddelar. Det primära fönstret till höger visar information som
motsvarar alternativt som valts i huvudmenyn till vänster.
Här följer en beskrivning av alternativen på huvudmenyn:
Startfönster - ger information om skyddsstatus för ESET NOD32 Antivirus.
Genomsökning av datorn - detta alternativ konfigurerar och startar en Smart genomsökning eller Anpassad
genomsökning.
Uppdatering - visar information om uppdateringar av virussignaturdatabasen.
Inställningar - välj detta alternativ för att justera säkerhetsnivån för dator, webb och e-post.
Verktyg - get åtkomst till loggfiler, skyddsstatistik, Övervaka aktivitet, processer som körs, schemaläggaren, ESET
SysInspector och ESET SysRescue.
Hjälp och support – ger åtkomst till hjälpfiler, ESET kunskapsbas, ESET:s webbplats och länkar som öppnar formuläret
för kundsupportfrågor.
Start-fönstret informerar om datorns säkerhet och dess aktuella skyddsnivå. Statusfönstret visar även ofta använda
funktioner i ESET NOD32 Antivirus. Här finns även information om programmets utgångsdatum i Grundläggande
översikt.
Den gröna ikonen och gröna statusen för Maximalt skydd visar att maximalt skydd garanteras.
13
Vad gör jag om programmet inte fungerar?
Om de aktiverade modulerna fungerar är ikonen Skyddsstatus grön. Ett rött utropstecken eller orange
meddelandeikon indikerar att maximalt skydd inte garanteras. Ytterligare information om skyddsstatus för varje
modul, liksom föreslagna lösningar för att återställa fullständigt skydd, visas under Hem. Ändra status för enskilda
moduler genom att klicka på Inställningar och välja önskad modul.
Det är inte säkert att den röda ikonen och röda statusen för Maximalt skydd innebär att det finns kritiska
problem.
Det finns flera skäl till att denna status kan visas, som till exempel:
Produkten inte aktiverad – du kan aktivera ESET NOD32 Antivirus från Hem genom att klicka på antingen
Aktivera produkt eller Köp nu under skyddsstatus.
Virussignaturdatabasen är inaktuell – detta fel visas efter flera misslyckade försök att uppdatera
virussignaturdatabasen. Vi rekommenderar att kontrollera uppdateringsinställningarna. Den vanligaste
orsaken till detta fel är felaktigt angivna autentiseringsdata eller felaktigt konfigurerade
anslutningsinställningar.
Skydd mot virus och spionprogram inaktiverade – du kan aktivera skyddet mot virus och spionprogram
igen genom att klicka på Starta alla moduler för skydd mot virus och spionprogram.
Licensen har upphört - Detta indikeras genom att ikonen Skyddsstatus blir röd. Programmet kan inte
uppdatera när licensen har gått ut. Vi rekommenderar att följa anvisningarna i varningsfönstret för att
förnya licensen.
En orange ikon anger att datorns skydd är begränsat. Det kan till exempel vara problem med att uppdatera
programmet eller att licensens utgångsdatum närmar sig.
Det finns flera möjliga skäl till att detta status visas, till exempel:
Stöldskydd optimeringsvarning – den här enheten är inte optimerad för ESET Stöldskydd. Det kan till
exempel vara att fantomkontot inte finns initialt, utan är en säkerhetsfunktion som utlöses automatiskt
när du markerar en enhet som saknas. Du kanske behöver skapa ett fantomkonto med hjälp av funktionen
14
Optimering i ESET Stöldskydd-webbgränssnittet.
Spelläge aktiverat – att aktivera Spelläge är en potentiell säkerhetsrisk. Genom att aktivera funktionen
inaktiveras alla popup-fönster och schemaläggarens aktivitet stoppas helt.
Licensen upphör snart att gälla - Detta indikeras genom att skyddsstatusikonen och visar ett utropstecken
intill systemklockan. När licensen har gått ut kan programmet inte uppdatera och ikonen Skyddsstatus blir
röd.
Om det inte går att lösa problemet med förslagen, klicka på Hjälp och support för att visa hjälpfilerna eller söka i
ESET kunskapsbas. Om du fortfarande behöver hjälp kan du skicka in en supportfråga. ESET kundtjänst svarar snabbt
på dina frågor och hjälper dig att hitta en lösning.
3.2 Uppdateringar
Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att skydda systemet mot
skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Klicka på Uppdatera på
huvudmenyn och klicka sedan på Uppdatera nu för att söka efter en nyare databasuppdatering.
Om användarnamn och lösenord inte angavs under aktivering av ESET NOD32 Antivirus ombeds du ange dem nu.
15
Fönstret Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade
inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på Uppdatera
> Inställningar på trädet Avancerade inställningar till vänster. Klicka på Inställningar... i fönstret Uppdatering för att
konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst och LAN-anslutningar.
16
4. Arbeta med ESET NOD32 Antivirus
Med de olika inställningsalternativen för ESET NOD32 Antivirus går det att ställa in rätt säkerhetsnivå för datorn.
Menyn Inställningar innehåller följande:
Dator
Webb och e-post
Klicka på en komponent för att ställa in de avancerade inställningarna för respektive skyddsmodul.
Inställning av skydd för Dator gör det möjligt att aktivera eller inaktivera följande komponenter:
Skydd av filsystemet i realtid - alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn.
HIPS - HIPS-systemet övervakar händelser inne i operativsystemet och reagerar på dem enligt en uppsättning
anpassade regler.
Spelläge – aktiverar eller inaktiverar Spelläge. Du får ett varningsmeddelande (potentiell säkerhetsrisk) och
huvudfönstret blir orange när spelläget aktiveras.
Anti-Stealth-skydd - identifierar farliga program såsom rootkits som gömmer sig för operativsystemet och vanliga
genomsökningsmetoder.
Inställning av skydd för Webb och e-post gör det möjligt att aktivera eller inaktivera följande komponenter:
Webbåtkomstskydd - om aktiverat genomsöks all trafik genom HTTP eller HTTPS efter skadlig programvara.
Skydd av e-postklienter – övervakar e-postkommunikation med POP3- och IMAP-protokollen.
Skydd mot nätfiske - filtrerar webbplatser misstänkta för att sprida innehåll som får användare att avslöja
personlig information.
Aktivera skyddet i den inaktiverade komponenten igen genom att klicka på Inaktiverat och sedan på Aktivera.
OBS! När en skyddsmetod inaktiveras på detta sätt, aktiveras allt inaktiverat skydd när datorn startas om.
Det finns ytterligare alternativ längst ned i inställningsfönstret. Använd länken Produktaktivering... för att öppna ett
17
registreringsformulär som aktiverar din ESET säkerhetsprodukt och skickar ett e-postmeddelande med
autentiseringsuppgifter (användarnamn och lösenord). Läs in inställningsparametrar med en .xml konfigurationsfil
eller använd alternativet Importera och exportera inställningar... för att spara aktuella inställningsparametrar i en
konfigurationsfil.
4.1 Dator
Modulen Dator finns i fönstret Inställningar när du klickar på rubriken Dator. Det visar en översikt av alla
skyddsmoduler. Stäng av en modul tillfälligt genom att klicka på Aktiverad > Inaktivera i... intill den modul som du
vill stänga av. Observera att detta kan minska skyddsnivån för datorn. Klicka på Konfigurera... för att öppna
detaljerade inställningar för varje modul.
Klicka på Redigera exkludering... för att öppna inställningsfönstret för Exkludering där du kan undanta filer och
mappar från genomsökning.
Inaktivera skydd mot virus och spionprogram temporärt - inaktiverar alla moduler för skydd mot virus och
spionprogram. När du inaktiverar skyddet öppnas fönstret Inaktivera skydd temporärt som gör det möjligt att
bestämma hur länge skyddet är inaktiverat genom att välja ett värde på rullgardinsmenyn Tidsintervall. Klicka på OK
för att bekräfta.
Inställningar för genomsökning... - klicka för att justera parametrarna för genomsökning på begäran (manuellt utförd
genomsökning).
18
4.1.1 Skydd mot virus och spionprogram
Skydd mot virus och spionprogram skyddar mot skadliga systemangrepp genom att kontrollera filer, e-post och
Internetkommunikation. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det
först blockeras och därefter rensas, tas bort eller flyttas till karantän.
Skanneralternativ för alla skyddsmoduler (t.ex. Skydd av filsystemet i realtid, Webbåtkomstskydd osv.) gör det
möjligt att aktivera eller inaktivera identifiering av följande:
Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns
prestanda negativt.
Läs mer om dessa programtyper i ordlistan.
Potentiellt farligt program är laglig, kommersiell programvara som kan missbrukas i skadliga syften. Exempel på
sådana osäkra program är verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program
som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.
Läs mer om dessa programtyper i ordlistan.
Potentiellt misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd.
Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt.
Anti-Stealth-tekniken är ett sofistikerat system som identifierar skadliga program som rootkits, som kan gömma sig
för operativsystemet. Det betyder att det inte är möjligt att identifiera dem med vanliga testtekniker.
4.1.1.1 Skydd av filsystemet i realtid
Skydd av filsystemet i realtid kontrollerar alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter
skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skydd av filsystemet i realtid startas vid
systemstart.
Skydd av filsystemet i realtid kontrollerar alla typer av media och utlöses av olika systemhändelser som t.ex.
åtkomst till en fil. Med ThreatSense-teknikens detekteringsmetoder (beskrivs i avsnittet Parameterinställningar för
ThreatSense-motorn) kan skydd av filsystemet i realtid konfigureras så att det hanterar nya filer på annat sätt än
befintliga filer. Det går till exempel att konfigurera skydd av filsystemet i realtid så att det övervakar nyskapade filer
mer noga.
För att använda så lite systemresurser som möjligt under realtidsskyddet kommer filer som redan genomsökts inte
att genomsökas igen (om de inte har modifierats). Filerna genomsöks omedelbart efter varje uppdatering av
virussignaturdatabasen. Detta beteende konfigureras med Smart optimering. Om denna funktion är inaktiverad
genomsöks filerna varje gång de används. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret
Avancerade inställningar och klicka på Dator > Antivirus och spionprogram > Skydd av filsystemet i realtid. Klicka på
Inställningar... intill Parameterinställningar för ThreatSense-motorn, klicka på Annat och markera eller avmarkera
alternativet Aktivera Smart optimering.
Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I särskilda fall (t.ex. om
det uppstår konflikt med ett annat genomsökningsprogram som arbetar i realtid) kan realtidsskyddet avslutas
genom att avmarkera alternativet Starta skydd av filstystemet i realtid automatiskt i avsnittet skydd av filsystemet i
realtid i Avancerade inställningar.
19
Media som ska genomsökas
Som standard kontrolleras alla mediatyper efter potentiella hot:
Lokala enheter - kontrollerar alla hårddiskar i systemet.
Enhetskontroll – CD/DVD, USB- och Bluetooth-enheter, osv.
Nätverksenheter - genomsöker alla mappade enheter.
Vi rekommenderar att standardinställningarna och endast ändrar dem i speciella fall, till exempel om kontroll av
vissa media gör att dataöverföring går betydligt långsammare.
Genomsök vid (händelseutlöst genomsökning)
Som standard genomsöks alla filer när de öppnas, skapas eller körs. Vi rekommenderar att behålla
standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd:
Öppna fil - aktiverar eller inaktiverar genomsökning av öppnade filer.
Skapa fil - aktiverar eller inaktiverar genomsökning av nyligen skapade eller ändrade filer.
Körning av fil - aktiverar eller inaktiverar genomsökning av körda filer.
Åtkomst till flyttbara medier – aktiverar eller inaktiverar genomsökning som utlöses av åtkomst till vissa flyttbara
medier med lagringsutrymme.
Avstängning av datorn – aktiverar eller inaktiverar genomsökning som utlöses när datorn stängs av.
4.1.1.1.1 Avancerade genomsökningsalternativ
Mer detaljerade inställningsalternativ finns under Dator > Skydd mot virus och spionprogram > Skydd av filsystemet
i realtid > Avancerade inställningar.
Ytterligare ThreatSense-parametrar för filer som nyligen skapats eller ändrats
Möjligheten att filer som nyligen skapats eller ändrats infekteras är jämförelsevis högre än för befintliga filer. Detta
är orsaken till att programmet kontrollerar dessa filer med ytterligare genomsökningsparametrar. Tillsammans med
vanliga signaturbaserade genomsökningsmetoder används avancerad heuristik som kan upptäcka nya hot innan
virussignaturdatabasens uppdatering ges ut. Utöver nya skapade filer, utförs även genomsökning i självuppackande
arkiv (.sfx) och internt packade filer (internt komprimerade exekverbara filer). I standardläget genomsöks arkiv upp
till 10:e nästlingsnivån och kontrolleras oavsett faktisk storlek. Ändra inställningarna för genomsökning av arkiv
genom att avmarkera Standardinställningar för genomsökning av arkiv.
20
Ytterligare ThreatSense-parametrar för filer som har körts
Avancerad heuristik vid körning av fil – som standard används avancerad heuristik när filer körs. När det används
bör Smart optimering och ESET Live Grid vara aktiverade så att systemets prestanda inte påverkas lika mycket.
Avancerad heuristik när filer körs från flyttbara medier – om du vill undanta en del flyttbara medieportar (USB)
från genomsökning med avancerad heuristik vid filkörning klickar du på Undantag... för att öppna fönstret för
undantag av flyttbara mediaenheter. I detta fönster går det att anpassa inställningarna genom att markera eller
avmarkera kryssrutorna som motsvarar respektive port.
4.1.1.1.2 Rensningsnivåer
Realtidsskyddet har tre rensningsnivåer (öppna genom att klicka på Inställningar... i avsnittet Skydd av filsystemet i
realtid och klicka sedan på Rensning).
Ingen rensning - infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en
åtgärd. Denna nivå är avsedd för mer avancerade användare som vet vilka åtgärder att vidta i händelse av
infiltration.
Standardrensning - programmet försöker automatiskt rensa eller ta bort en infekterad fil baserat på en
fördefinierad åtgärd (beroende på infiltrationstyp). När en infekterad fil identifieras och tas bort anges det i ett
meddelande längst ned till höger på skärmen. Om det inte är möjligt att välja rätt åtgärd automatiskt ger
programmet flera olika uppföljningsåtgärder. Samma sak händer om det inte går att utföra en fördefinierad åtgärd.
Strikt rensning - programmet rensar eller tar bort alla infekterade filer. Det enda undantaget är systemfiler. Om det
inte är möjligt att rensa dem ombeds användaren att välja ett alternativ i ett varningsfönster.
Varning: Om ett arkiv innehåller en eller flera filer som är infekterade finns det två sätt att hantera arkivet. I
standardläget (Standardrensning) tas hela arkivet bort om alla filer i arkivet är infekterade. I läget Strikt rensning tas
arkivet bort om det innehåller minst en infekterad fil, oavsett status för andra filer i arkivet.
4.1.1.1.3 Ändring av konfiguration för realtidsskydd
Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var alltid försiktig när dessa
parametrar ändras. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar.
Efter installation av ESET NOD32 Antivirus optimeras alla inställningar så att användarna får ett maximalt
systemskydd. Återställ standardinställningarna genom att klicka på Standard längst ned till höger i fönstret Skydd av
filsystemet i realtid (Avancerade inställningar > Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i
realtid).
21
4.1.1.1.4 Kontroll av realtidsskyddet
Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här
testfilen är en ofarlig fil som identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European
Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen
från http://www.eicar.org/download/eicar.com
4.1.1.1.5 Vad gör jag om realtidsskyddet inte fungerar?
I detta kapitel beskrivs problem som kan uppstå när realtidsskyddet används och hur de felsöks.
Realtidsskyddet har inaktiverats
Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet
genom att navigera till Inställningar i programmets huvudfönster och klicka på avsnittet Skydd av filsystemet i
realtid.
Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att Starta skydd av filsystemet i
realtid automatiskt har avmarkerats. Aktivera alternativet genom att gå till Avancerade inställningar (F5) och klicka
på Dator > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid i trädet Avancerade inställningar.
Kontrollera att kryssrutan Starta skydd av filsystemet i realtid automatiskt i avsnittet Avancerade inställningar längst
ner i fönstret är markerad.
Infiltreringar identifieras och rensas inte av realtidsskyddet
Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd har aktiverats samtidigt
kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på
datorn innan du installerar ESET.
Realtidsskyddet startar inte
Om realtidsskyddet inte startas när datorn startas (och Starta skydd av filsystemet i realtid automatiskt har
aktiverats) kan det bero på konflikter med andra program. Kontakta ESET Kundsupport om du vill ha hjälp med att
lösa detta problem.
4.1.1.2 Genomsökning av datorn
Skannern utgör en viktig del av virusskyddet. Den används för att göra genomsökningar av filer och mappar på
datorn. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion
misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Vi rekommenderar att göra
regelbundna genomsökningar av systemet för att identifiera virus som inte upptäcks av Skydd av filsystemet i
realtid när de skrivs till disk. Detta kan inträffa om skydd av filsystemet i realtid är inaktiverat vid det tillfället, om
virussignaturdatabasen är inaktuell eller om filen inte identifieras som ett virus när den sparas till disk.
Det finns två typer av genomsökning av datorn. Smart genomsökning genomsöker datorn snabbt utan ytterligare
konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja bland
fördefinierade genomsökningsprofiler utformade för specifika platser och gör det även möjligt att välja specifika
genomsökningsobjekt,
Smart genomsökning
Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder.
Fördelen med smart genomsökning är att den är enkel att använda och inte kräver en noggrann konfiguration av
genomsökningen. Smart genomsökning kontrollerar alla filer på alla lokala enheter och rensar eller tar bort
identifierade infiltrationer. Rensningsnivån får automatiskt standardvärdet. Se Rensning om du vill ha mer
information om olika typer av rensning.
Anpassad genomsökning
Anpassad genomsökning gör det möjligt att ange genomsökningsparametrar som t.ex. genomsökningsobjekt och
genomsökningsmetoder. Fördelen med Anpassad genomsökning är möjligheten att konfigurera parametrarna i
22
detalj. Konfigurationerna går att spara som användardefinierade genomsökningsprofiler som kan vara användbara
om en genomsökning upprepas med samma parametrar.
Genomsökning av flyttbara medier
Liknar Smart genomsökning - starta snabbt en genomsökning av flyttbara medier (som t.ex. CD/DVD/USB) som för
tillfället är anslutna till datorn. Detta kan vara praktiskt när du ansluter en USB-flashenhet till en dator och vill
genomsöka dess innehåll efter potentiell hot.
Denna typ av genomsökning går även att starta genom att klicka på Anpassad genomsökning och sedan välja
Flyttbara medier på rullgardinsmenyn Genomsökningsobjekt och klicka på Genomsök.
Se Genomsökningsförlopp för mer information om genomsökningprocessen.
Vi rekommenderar att utföra en genomsökning av datorn minst en gång i månaden. Det går att konfigurera
genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren. Schemalägga en veckovis genomsökning av
datorn
4.1.1.2.1 Starta anpassad genomsökning
Vill du inte genomsöka hela diskutrymmet utan endast ett visst målobjekt går det att använda Anpassad
genomsökning genom att klicka på Genomsökning av datorn > Anpassad genomsökning och välj ett alternativ på
rullgardinsmenyn Genomsökningsobjekt eller välj målobjekt på trädstrukturen.
Fönstret Genomsökningsobjekt gör det möjligt att definiera vilka objekt (minne, enheter, sektorer, filer och
mappar) som ska genomsökas efter infiltrationer. Markera målobjekt i trädstrukturen som visar alla tillgängliga
enheter på datorn. I rullgardinsmenyn Genomsökningsobjekt kan du välja fördefinierade genomsökningsobjekt.
Med profilinställningar - väljer mål inställda i den valda genomsökningsprofilen.
Flyttbara media - väljer disketter, USB-enheter, CD/DVD.
Lokala enheter - kontrollerar alla hårddiskar i systemet.
Nätverksenheter - genomsöker alla mappade enheter.
Ingen markering - avbryter alla val.
Ange ett mål i det tomma fältet under mapplistan om du snabbt vill navigera till ett målobjekt (mapp eller fil(er))
eller direkt lägga till ett önskat målobjekt. Detta är endast möjligt om inga mål markerades i trädstrukturen och
menyn Genomsökningsobjekt är inställd på Ingen markering.
23
Infekterade objekt rensas inte automatiskt. En genomsökning utan rensning ger dig en översikt över aktuell
skyddsstatus. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder väljer du
Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... >
Rensning. Information om genomsökningen sparas i en genomsökningslogg.
Det går att välja en profil på rullgardinsmenyn Genomsökningsprofil som används till genomsökning av valda
målobjekt. Standardprofilen är Smart genomsökning. Det finns ytterligare två fördefinierade
genomsökningsprofiler kallade Genomsökning och Genomsökning med kontextmeny. Dessa
genomsökningsprofiler använder olika parametrar för ThreatSense-motorn. Klicka på Inställningar... för att ställa in
den valda genomsökningsprofilen i detalj på menyn Genomsökningsprofil. De tillgängliga alternativen beskrivs i
Inställning av skanner.
Klicka på Spara för att spara ändringar utförda bland markerade objekt, inklusive markeringar gjorda inom
mappträdstrukturen.
Klicka på Genomsökning för att köra genomsökningen med inställda anpassade parametrar.
Genomsök som administratör gör det möjligt att utföra genomsökningen med administratörskontot. Klicka här om
den aktuella användaren inte har tillräcklig behörighet till filerna som ska genomsökas. Observera att den här
knappen inte är tillgänglig om den aktuella användaren inte kan anropa UAC-åtgärder som administratör.
4.1.1.2.2 Genomsökningsförlopp
Fönstret genomsökningsförlopp visar aktuell status för genomsökningen och information om antalet filer som
innehåller skadlig kod.
OBS! Det är normalt att en del filer, som lösenordsskyddade filer eller filer som endast används av systemet
(typiskt pagefile.sys och vissa loggfiler) inte går att genomsöka.
Förloppsindikatorn visar andelen genomsökta objekt i procent av det totala antal objekt som väntar på
genomsökning. Detta värde hämtas från det totala antalet objekt i en genomsökning.
Tips!
Klicka på skärmförstoraren eller pilen för att visa information om genomsökningen som för närvarande äger rum.
Det går att köra en parallell genomsökning genom att klicka på Smart genomsökning eller Anpassad
genomsökning....
Objekt - visar totalt antal genomsökta filer, hittade hot och rensade hot under en genomsökning.
Mål - namn på det objekt som skannas just nu och dess plats.
24
Efter alla genomsökningar utför datorn ingen åtgärd – gör det möjligt att skapa en schemalagd avstängning eller
omstart när genomsökningen av datorn slutförs. När genomsökningen avslutats öppnas ett bekräftelsefönster i 60
sekunder. Klicka på detta alternativ igen för att inaktivera den valda åtgärden.
4.1.1.2.3 Genomsökningsprofiler
Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en
profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden
genomsökning.
Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och
spionprograme > Genomsökning av datorn på begärann > Profiler.... Fönstret Konfigurationsprofiler innehåller
rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en
genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen.
Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill
inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning.
Klicka på Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn och välj
Smart genomsökning i rullgardinsmenyn Kopiera inställningar från profil. Justera återstående parametrar så att du
uppfyller dina behov och spara den nya profilen.
25
4.1.1.3 Startskanner
Automatisk kontroll av filer som startas utförs som standard när systemet startar eller vid uppdatering av
virussignaturdatabasen. Denna genomsökning beror på Schemaläggarens konfiguration och aktiviteter.
Genomsökningsalternativ vid start är en del av den schemalagda aktiviteten Kontroll av filer som startas
automatiskt. Ändra inställningarna genom att navigera till Verktyg > Schemaläggaren, klicka på Kontroll av filer som
startas automatiskt och sedan på Redigera.... I det sista steget öppnas fönstret Kontroll av filer som startas
automatiskt (se följande kapitel för ytterligare information).
Ytterligare information om att skapa och hantera schemalagda aktiviteter finns i Skapa nya aktiviteter.
4.1.1.3.1 Kontroll av filer som startas automatiskt
När du skapar den schemalagda aktiviteten Kontroll av filer som startas automatiskt, finns flera alternativ att justera
följande parametrar:
Rullgardinsmenyn Genomsökningsnivå anger genomsökningsdjupet för filer som körs vid systemstart. Filer ordnas i
stigande ordning enligt följande villkor:
Endast de mest använda filerna (minst antal genomsökta filer)
Filer som används ofta
Filer som används relativt ofta
Filer som används sällan
Alla registrerade filer (flest genomsökta filer)
Även två specifika grupper med Genomsökningsnivå inkluderas:
Filer som körs innan användaren loggar in - innehåller filer från platser som tillåter åtkomst utan att användaren är
inloggad (inkluderar nästan alla startplatser som tjänster, webbläsartillägg, winlogon-meddelande, Windows
schemaläggarposter, kända dll-filer osv.)
Filer som körs när användaren har loggat in - innehåller filer från platser som endast tillåter åtkomst när
användaren är inloggad (inkluderar filer som endast körs för en viss användare, typiskt filer i
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Lista med filer som genomsöks är fast för varje tidigare nämnd grupp.
Genomsökningsprioritet - prioritetsnivå som avgör när en genomsökning startar:
Normal – vid genomsnittlig systembelastning
Lägre – vid låg systembelastning
Lägst – när systemets belastning är den lägsta möjliga
Vid inaktivitet – aktiviteten utförs endast när systemet är inaktivt
4.1.1.4 Genomsökning vid inaktivitet
Genomsökning vid inaktivitet går att konfigurera och aktivera i Avancerade inställningar under Dator > Skydd mot
virus och spionprogram > Genomsökning vid inaktivitet. När datorn är i inaktivt läge utförs en genomsökning av
datorn på alla lokala enheter. I Utlösare för detektering av inaktivt tillständ finns en fullständig lista över de villkor
som måste uppfyllas för att genomsökning vid inaktivt tillstånd ska utlösas.
Som standard körs inte genomsökningen när en (bärbar) dator går på batteri. Du kan åsidosätta denna inställning
genom att markera kryssrutan intill Kör även om datorn går på batteri i Avancerade inställningar.
Markera Aktivera loggning i Avancerade inställningar för att registrera resultatet av genomsökning av datorn i
avsnittet Loggfiler (klicka på Verktyg > Loggfiler i programmets huvudfönster och välj Genomsökning av datorn på
rullgardinsmenyn Logg.
Den sista inställningen här är ThreatSense motorparametrar. Klicka på Inställningar... om du vill ändra flera
genomsökningsparametrar (t.ex. detekteringsmetoder).
26
4.1.1.5 Exkluderade objekt
Det här avsnittet undantar filer och mappar från genomsökning. För att säkerställa att alla objekt genomsöks efter
hot rekommenderar vi att du bara skapar undantag när det är absolut nödvändigt. Däremot finns det situationer när
du kan behöva undanta ett objekt, exempelvis för stora databasposter som skulle göra datorn långsam under en
genomsökning eller programvara som står i konflikt med genomsökningen.
Undanta ett objekt från genomsökning:
1. Klick på Lägg till...,
2. Ange sökvägen till ett objekt eller välj det i trädstrukturen.
Använd jokertecken för att undanta en grupp filer. Ett frågetecken (?) motsvarar ett tecken med en variabel, medan
en asterisk (*) motsvarar en variabelsträng på noll eller fler tecken.
Exempel
Vill du utesluta alla filer i en mapp anger du sökvägen till mappen och använder masken *.
Uteslut en hel enhet med alla filer och undermappar med masken D:\*.
Vill du endast vill doc-filer använder du masken *.doc.
Om namnet på en körbar fil har ett visst antal tecken (och tecknen varierar), och du endast är säker på det första
(D, till exempel) använder du följande format: D????.exe. Frågetecken ersätter de tecken som saknas.
Meddelande: Ett hot inom en fil detekteras inte av realtidsskyddsmodulen eller datorgenomsökningsmodulen om
en fil uppfyller kriterierna för uteslutande från genomsökning.
Sökväg - sökväg till undantagna filer och mappar.
Hot - om det finns ett namn på ett hot bredvid en undantagen fil betyder detta att filen endast är undantagen för
det angivna hotet och inte helt undantagen. Om den filen infekteras med annan skadlig kod vid ett senare tillfälle
kommer denna skadliga kod att detekteras av antivirusmodulen. Den här typen av undantag kan endast användas
för vissa typer av infiltrationer och kan skapas antingen i varningsfönstret som visar hotet/infiltrationen (klicka på
Visa avancerade alternativ och välj sedan Undanta från detektering), eller genom att klicka på Inställningar >
Karantän, högerklicka filen i karantän och välja Återställ och exkludera från genomsökning som finns i
kontextmenyn.
Lägg till... – undantar objekt från detektering
Redigera... – gör att du kan redigera valda poster
27
Ta bort – tar bort valda poster.
4.1.1.6 ThreatSense-motorns parameterinställningar
ThreatSense är en teknik som består av många avancerade hotidentifieringsmetoder. ThreatSense är en proaktiv
metod vilket innebär att den kan skydda datorn mot tidig spridning av ett nytt hot. Genom att kombinera kodanalys,
kodemulering, generiska signaturer, virussignaturer och använda dem tillsammans ökas systemsäkerheten avsevärt.
Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och
upptäcktsfrekvensen. ThreatSense-tekniken eliminerar även framgångsrikt rootkits.
Med alternativen för inställning av ThreatSense-motorn går det att ange ett antal olika genomsökningsparametrar:
Filtyper och tillägg som genomsöks,
En kombination av olika identifieringsmetoder,
Rensningsnivåer, osv.
Öppna inställningsfönstret genom att klicka på Inställningar... i fönstret Avancerade inställningar för de moduler
som använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går
därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense:
Skydd av filsystemet i realtid,
Dokumentskydd,
Skydd av e-postklient,
Webbåtkomstskydd,
Genomsökning av datorn.
ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka
systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att
aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid kan resultera i att systemet blir
långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Vi rekommenderar att
lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen.
4.1.1.6.1 Objekt
I avsnittet Objekt går det att definiera vilka komponenter och filer på datorn som genomsöks efter infiltrationer.
Arbetsminne - söker efter hot som angriper systemets arbetsminne.
Startsektorer - genomsöker startsektorerna efter virus i MBR (master boot record).
E-postfiler - programmet stöder följande filnamnstillägg: DBX (Outlook Express) och EML.
Arkiv - programmet stöder följande filnamnstillägg: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS,
RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE samt många fler.
Självuppackande arkiv -självuppackande arkiv (SFX) är arkiv som inte behöver några särskilda program – arkiv – för
att dekomprimeras.
Internt packad fil - när internt packade filer (till skillnad från standardarkivtyper) körs dekomprimeras de i minnet.
Förutom statiska arkiverare av standardtyp (UPX, yoda, ASPack, FSG osv.) stöder skannern många fler typer av
arkiverare (tack vare kodemulering).
28
4.1.1.6.2 Alternativ
Använd avsnittet Alternativ för att välja de metoder som används för att söka efter infiltrationer i systemet.
Följande alternativ finns tillgängliga:
Heuristik - heuristik är en algoritm som analyserar (skadliga) aktiviteter i program. Den stora fördelen är
möjligheten att identifiera skadlig programvara som inte fanns eller som inte identifierades av den tidigare
virussignaturdatabasen. Nackdelen är en liten risk för falska larm.
Advancerad heuristik/DNA/Smarta signaturer - Avancerad heuristik är en av teknikerna som används av ESET NOD32
Antivirus för att erbjuda proaktiv hotdetektering. Den erbjuder möjligheten att upptäcka okända skadliga program,
baserade på funktionalitet genom emulering. Den här nya binära översättaren bidrar till att vidarebefordra antiemuleringstrick som används av de som skapar skadlig programvara. Den senaste versionen introducerar ett helt
nytt sätt för kodemulering baserad på binär översättning. Den här nya binära översättaren bidrar till att
vidarebefordra anti-emuleringstrick som används av de som skriver skadlig programvara. Utöver dessa förbättringar
har DNA-baserad skanning signifikant uppdaterats för att medge bättre generiska detektioner och angripa aktuell
skadlig programvara på ett mer exakt sätt.
ESET Live Grid – med ESET:s ryktesteknik verifieras information om genomsökta filer mot data från det
molnbaserade ESET Live Grid för att förbättra detekterings- och genomsökningshastigheten.
4.1.1.6.3 Rensning
Inställningarna för rensning anger hur skannern fungerar under rensning av infekterade filer. Det finns tre
rensningsnivåer.
4.1.1.6.4 Filändelser
Ett tillägg är den del av filnamnet som kommer efter punkten. Ett tillägg definierar filens typ och innehåll. I avsnittet
ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan
över filer som undantas för genomsökning. Om Genomsök alla filer avmarkeras ändras listan till att visa alla
filändelser som genomsöks.
Aktivera genomsökning av filer utan tillägg genom att markera alternativet Genomsök filer utan tillägg. Genomsök
inte filer utan tillägg blir tillgängligt när Genomsök alla filer aktiveras.
Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om detta förhindrar att programmet som
använder vissa filnamnstillägg fungerar normalt. Det kan till exempel vara lämpligt att undanta filer med tilläggen
.edb, .eml och .tmp när MS Exchange server används.
Med hjälp av knapparna Lägg till och Ta bort kan du tillåta eller förhindra genomsökning av filer med vissa tillägg.
Anges ett Tillägg aktiveras knappen Lägg till som lägger till det nya tillägget i listan. Välj ett tillägg i listan och klicka
sedan på Ta bort om du vill ta bort tillägget från listan.
Specialtecknen * (asterisk) och ? (frågetecken) går att använda. Asterisken motsvarar alla teckensträngar och
frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den
listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att
symbolerna * och ? används på ett korrekt sätt i den listan.
Klicka på Standard och bekräfta med Ja för att endast genomsöka standarduppsättningen.
29
4.1.1.6.5 Begränsningar
Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska
genomsökas:
Maximal objektstorlek - anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen
kommer endast att genomsöka objekt som är mindre än den angivna storleken. Alternativet ska endast ändras av
avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning.
Standardvärde: obegränsat.
Maximal tid för genomsökning av objekt (sek.) - definierar maximal tid som tilldelas för genomsökning av ett
objekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den
angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Standardvärde: obegränsat.
Antal nästlade arkiv - anger maximalt djup vid arkivgenomsökningen. Standardvärde: 10.
Maximal filstorlek i arkivet - ange maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks.
Standardvärde: obegränsat.
Om genomsökningen av ett arkiv avslutats i förtid av dessa orsaker kommer arkivets kryssruta att förbli omarkerad.
Obs! Vi rekommenderar inte att ändra standardvärdena, eftersom det i regel inte finns någon anledning att ändra
dem.
4.1.1.6.6 Annat
Det går att konfigurera följande alternativ i avsnittet Annat:
Logga alla objekt - om detta alternativ är markerat visar loggfilen alla genomsökta filer, även sådana som inte är
infekterade. Om en infiltration till exempel hittas i ett arkiv, visar loggen även rena filer i arkivet.
Aktivera Smart optimering - med aktiverad smart optimering används de optimala inställningarna för effektivast
genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna
genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Om smart
optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en
genomsökning utförs.
Vid konfigurering av parameterinställningarna för ThreatSense-motorn för genomsökning av datorn är följande
alternativ tillgängliga:
Genomsök alternativa dataströmmar (ADS) – de alternativa dataströmmarna som används av filsystemet NTFS
består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många
infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.
Kör genomsökningar i bakgrunden med låg prioritet - varje genomsökningssekvens kräver en viss mängd
systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i
bakgrunden med låg prioritet och spara resurser till dina program.
Bevara tidsstämpeln för senaste åtkomst – markera det här alternativet om du vill behålla den ursprungliga
åtkomsttiden för genomsökta filer i stället för att uppdatera dem (t.ex. för användning med system för
säkerhetskopiering av data).
Bläddra i loggen - med det här alternativet kan du aktivera/inaktivera bläddring i loggarna. Om alternativet är
markerat rullas informationen uppåt i fönstret.
30
4.1.1.7 En infiltration identifieras
Datorn kan infiltreras från många olika håll, som t.ex. från webbsidor, delade mappar, via e-post eller från flyttbara
lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.).
Standardbeteende
Som ett allmänt exempel på hur infiltrationer hanteras av ESET NOD32 Antivirus går det att identifiera infiltrationer
med:
Skydd av filsystemet i realtid
Webbåtkomstskydd
Skydd av e-postklient
Genomsökning av datorn på begäran
Var och en använder standardrensningsnivån och försöker att rensa filer och flytta den till karantän eller avbryta
anslutningen. Ett meddelandefönster visas i meddelandefältet längst ned till höger på skärmen. För mer
information om rensningsnivåer och beteende, se Rensning.
Rensa och ta bort
Om det inte finns någon fördefinierad åtgärd för skydd av filsystemet i realtid visas ett varningsfönster och du
uppmanas att ange ett alternativ. Vanligen är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi
rekommenderar inte att välja Ingen åtgärd eftersom detta lämnar infekterade filer orensade. Undantaget är när du
är säker på att en fil är ofarlig och identifierades av misstag.
Verkställ rensning om en fil har angripits av ett virus som har lagt till skadlig kod i filen. Om detta är fallet ska du
först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod
tas den bort.
Om en infekterad fil är "låst" eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts
(normalt efter det att systemet har startats om).
31
Flera hot
Om en del infekterade filer inte rensades under Genomsökning av datorn (eller Rensningsnivå ställdes in på Ingen
rensning) visas ett varningsfönster där du ombeds välja åtgärder för filerna. Välj åtgärder för filerna (åtgärderna
anges individuellt för varje fil i listan) och klicka sedan på Slutför.
Ta bort filer i arkiv
Ta bort filer i arkiv i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena
filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var försiktig när du utför en
genomsökning med Strikt rensning. Om Strikt rensning är aktiverat tas hela arkivet bort om det innehåller minst en
infekterad fil, oavsett status för de andra filerna i arkivet.
Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit
långsammare eller ofta låser sig, rekommenderar vi att du gör följande:
Öppna ESET NOD32 Antivirus och klicka på Genomsökning av datorn.
Klicka på Smart genomsökning (för mer information, se Genomsökning av datorn)
När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska
genomsökas efter virus.
4.1.1.8 Dokumentskydd
Dokumentskyddsfunktionen genomsöker Microsoft Office-dokument innan de öppnas, samt filer som hämtats
automatiskt av Internet Explorer, som t.ex. Microsoft ActiveX-kontroller. Dokumentskydd tillhandahåller ett
skyddslager utöver skydd av filsystemet i realtid och går att inaktivera för att förbättra prestanda på system som inte
hanterar stora mängder Microsoft Office-dokument.
Integrering med systemet aktiverar skyddet. Ändra detta alternativ genom att trycka på F5 för att öppna fönstret
Avancerade inställningar och klicka på Dator > Skydd mot virus och spionprogram > Dokumentskydd i trädet
Avancerade inställningar.
Funktionen aktiveras av program som använder Microsoft Antivirus API (t.ex. Microsoft Office 2000 och senare eller
Microsoft Internet Explorer 5.0 och senare).
32
4.1.2 Flyttbara medier
ESET NOD32 Antivirus ger automatisk genomsökning av flyttbara medier (CD/DVD/USB/...). Den här modulen gör det
möjligt att genomsöka isatta media. Detta kan vara användbart om administratören vill förhindra användning av
flyttbara medier med oönskat innehåll.
För att modifiera åtgärdsbeteendet som utförs när ett löstagbart media sätts i datorn (CD/DVD/USB/...) trycker du
på F5 för att öppna fönstret Avancerade inställningar och expandera Dator > Skydd mot virus och spionprogram >
Flyttbara media och väljer standardåtgärden i menyn Åtgärd att utföra efter insättning av flyttbara media. Om
alternativet Visa genomsökningsalternativ väljs visas ett meddelande som låter dig välja en åtgärd:
Genomsök nu - en genomsökning av den isatta flyttbara mediaenheten utförs.
Genomsök senare - ingen åtgärd vidtas och fönstret Ny enhet identifierad stängs.
Inställningar... - öppnar avsnittet Inställning av flyttbara medier.
4.1.3 Enhetskontroll
ESET NOD32 Antivirus ger kontroll över automatiska enheter (CD/DVD/USB/...). Denna modul gör det möjligt att
genomsöka, blockera eller justera utökade filter/behörigheter och välja hur användaren får åtkomst till och arbetar
med en viss enhet. Detta kan vara användbart om administratören vill förhindra användning av enheter med
oönskat innehåll.
Externa enheter som stöds
Cd/dvd
Skivlagring
FireWire-lagring
Meddelande: Enhets s tyrni ng i ESET Endpoi nt Securi ty or ESET Endpoi nt Anti vi rus a nvä nds i en företa gs mi l jö s om s töder fl era typer
a v externa enheter.
Inställningarna för enhetskontroll går att ändra i Avancerade inställningar (F5) > Dator > Enhetskontroll.
Om du markerar kryssrutan intill Integrering med systemet aktiveras funktionen Enhetskontroll i ESET NOD32
Antivirus. Du måste starta om datorn för att denna ändring ska träda i kraft. När Enhetskontroll aktiverats blir
Konfigurera regler... aktivt och du kan öppna fönstret Regelredigerare för enhetskontroll.
Om den isatta externa enheten tillämpar en befintlig regel som utför åtgärden Blockera öppnas ett
meddelandefönster i det nedre högra hörnet och åtkomst till enheten tillåts inte.
33
4.1.3.1 Regler för enhetskontroll
Fönstret Regelredigerare för enhetskontroll visar befintliga regler för externa enheter och gör det möjligt att exakt
styra externa enheter som användare ansluter till datorn.
Det går att tillåta eller blockera vissa enheter per användare eller användargrupp och basera dem på ytterligare
enhetsparametrar som går att ange i regelkonfigurationen. Listan med regler innehåller flera beskrivningar av en
regel, såsom namn, typ, åtgärd att utföra efter att en extern enhet anslutits till datorn och logga allvarlighet.
Klicka på Lägg till eller Redigera för att hantera en regel. Klicka på Kopiera för att skapa en ny regel med förinställda
alternativ som används av en annan vald regel. XML-strängar som visas vid klick på en regel går att kopiera till
Urklipp för att hjälpa systemadministratörer att exportera/importera dessa data och använda dem i ESET Remote
Administrator.
Klicka på CTRL och klicka för att välja flera regler och tillämpa åtgärder, såsom att ta bort eller flytta dem upp eller
ned på listan, på alla valda regler. Kryssrutan Aktiverad inaktiverar och aktiverar en regel. Detta kan vara användbart
när du inte vill ta bort en regel permanent om du vill använda den i framtiden.
Kontrollen genomförs med regler som sorteras i en ordning som bestämmer deras prioritet, med högsta prioritet
högst upp.
Högerklicka på en regel för att visa kontextmenyn. Här går det att ställa in loggposternas omfång (allvarlighet) för en
regel. Loggposter går att visa från ESET NOD32 Antivirus huvudfönster med Verktyg > Loggfiler.
Klicka på alternativet Populera för att automatiskt populera parametrar för flyttbara mediaenheter anslutna till din
dator.
34
4.1.3.2 Lägga till regler för enhetskontroll
En regel för enhetskontroll definierar åtgärden som vidtas när en enhet som motsvarar villkoren ansluts till datorn.
Ange en beskrivning av regeln i fältet Namn för enklare identifiering. Markera kryssrutan intill Aktiverad för att
inaktivera eller aktivera denna regel. Detta är praktiskt om du inte vill ta bort regeln permanent.
Enhetstyp
Välj extern enhetstyp på rullgardinsmenyn (USB/Bluetooth/FireWire/...). Enhetstyperna ärvs från operativsystemet
och visas i Enhetshanteraren förutsatt att enheten är ansluten till datorn. Enhetstypen Optisk lagring i
rullgardinsmenyn hänvisar till lagring av data på ett optiskt läsbart medium (t.ex. CD, DVD). Lagringsenheter
inkluderar externa diskar eller vanliga minneskortläsare anslutna med USB eller FireWire. Smartkortläsare
innefattar läsare för smarta kort med en inbyggd krets, såsom SIM-kort eller autentiseringskort. Exempel på
bildenheter är skannrar eller kameror. Dessa enheter lämnar inte information om användare, utan enbart om deras
åtgärder. Detta betyder att bildenheter endast kan blockeras globalt.
Behörigheter
Åtkomst till icke-lagringsenheter går antingen att tillåta eller blockera. I motsats till det tillåter regler för
lagringsenheter val av en av följande rättigheter:
Blockera – åtkomst till enheten blockeras.
Skrivskyddad – endast läsning från enheten är tillåten.
Läs/skriv – fullständig åtkomst till enheten tillåten.
Observera att inte alla rättigheter (åtgärder) är tillgängliga för alla enhetstyper. Om en enhet har lagringsutrymme
är alla tre åtgärderna tillgängliga. För icke-lagringsenheter finns det endast två (t.ex. är åtgärden Skrivskyddad inte
tillgänglig för Bluetooth, vilket innebär att det endast går att tillåta eller blockera Bluetooth-enheter).
Det går att finjustera regler med andra parametrar och anpassa dem för enheter. Alla parametrar är
skiftlägesokänsliga:
Leverantör – filtrering enligt leverantörsnamn eller ID.
Modell – enhetens namn.
Serienummer – externa enheter har vanligen sina egna serienummer. För CD/DVD har skivan ett serienummer,
inte CD-enheten.
Obs! Om de tre ovanstående beskrivningarna är tomma ignorerar regeln dessa fält vid matchning.
35
Filtreringsparametrar i alla textfält är skiftlägeskänsliga och stöder inte jokertecken (*, ?). De måste skrivas exakt
som de levererats av tillverkaren.
Tips: Identifiera enhetens parametrar genom att skapa en tillåtande regel för lämplig enhetstyp, anslut enheten till
datorn och kontrollera enhetens information i Enhetskontrolloggen.
Det går att begränsa regler till vissa användare eller användargrupper genom att lägga till dem i Användarlista:
Lägg till – öppnar dialogfönstret Objekttyp: användare eller grupper som gör det möjligt att välja önskade
användare.
Ta bort – tar bort markerad användare från filtret.
Observera att alla enheter inte kan begränsas av användarregler (bildenheter lämnar till exempel ingen information
om användare, endast om deras åtgärder.)
4.1.4 HIPS
Host-based Intrusion Prevention System (HIPS) skyddar systemet mot skadlig kod och oönskad aktivitet oönskad
aktivitet som försöker att påverka datorn negativt. HIPS använder avancerad beteendeanalys tillsammans med
detekteringsfunktioner i nätverksfilter för att övervaka aktiva processer, filer och registernycklar. HIPS är åtskiljt
från skydd av filsystemet i realtid och är inte en brandvägg. Den övervakar endast processer som körs i
operativsystemet.
HIPS-inställningarna finns i Avancerade inställningar (F5). Öppna HIPS genom att klicka på Dator > HIPS i trädet
Avancerade inställningar. HIPS läge (aktiverat/inaktiverat) visas i ESET NOD32 Antivirus huvudfönster i fönstret
Inställningar till höger om avsnittet Dator.
Varning: Endast en erfaren användare bör ändra inställningarna för HIPS.
ESET NOD32 Antivirus har en inbyggd Självskyddsteknik som förhindrar att skadlig programvara skadar eller
inaktiverar skyddet mot virus och spionprogram. Självskydd skyddar filer och registernycklar som anses vara viktiga
för ESET NOD32 Antivirus funktion och säkerställer att potentiellt skadlig programvara inte har behörighet att göra
ändringar på dessa platser.
Ändringar i inställningarna för Aktivera HIPS och Aktivera självskydd träder i kraft när Windows startats om. En
omstart krävs även när HIPS-systemet inaktiveras för att träda i kraft.
Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Läs mer om den här skyddstypen i ordlistan.
Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig
programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av
förvridning och/eller kryptering. Läs mer om den här skyddstypen i ordlistan.
HIPS-Filtrering utförs med ett av fyra lägen:
Automatiskt läge med regler – åtgärder har aktiverats och fördefinierade regler används som skyddar systemet.
Smart läge – användaren meddelas endast om misstänkta händelser.
Interaktivt läge - användaren ombeds bekräfta åtgärder.
Policybaserat läge - åtgärder som inte definieras av en regel går att blockera.
Inlärningsläge - åtgärder aktiverade och en regel skapas efter varje åtgärd. Regler skapade i detta läge går att visa
i Regelredigeraren, men deras prioritet är lägre än för regler som skapas manuellt eller i automatiskt läge. Efter
val av Inlärningsläge går det att klicka på alternativet Meddela när inlärningsläget upphör att gälla om X dagar. När
tidsperioden som definierats i Meddela när inlärningsläget upphör att gälla om X dagar är slut inaktiveras
inlärningsläget igen. Maximal tidsperiod är 14 dagar. Efter denna tidsperiod öppnas ett popup-fönster där det går
att redigera reglerna och välja ett annat filtreringsläge.
HIPS-systemet övervakar händelser inne i operativsystemet och reagerar enligt reglerna som liknar reglerna för den
personliga brandväggen i ESET Smart Security. Klicka på Konfigurera regler... för att öppna HIPS
regelhanteringsfönster. Här går det att välja, skapa, redigera och ta bort regler.
I följande exempel visar vi hur oönskat beteende i program begränsas:
36
1. Namnge regeln och välj Blockera från rullgardinsmenyn Åtgärd.
2. Öppna fliken Målprogram. Låt fliken Källprogram vara tom för att tillämpa den nya regeln på alla program som
försöker utföra någon av de valda åtgärderna på listan Åtgärder på program på listan Över dessa program.
3. Välj Ändra läge för annat program (alla åtgärder beskrivs i produktens hjälp som öppnas genom att trycka på
tangenten F1).
4. Lägg till en eller flera program att skydda.
5. Markera kryssrutan Meddela användare för att visa ett meddelande när regeln tillämpas.
6. Klicka på OK för att spara den nya regeln.
Om du markerar Fråga som standardåtgärd visas en dialogruta i ESET NOD32 Antivirus varje gång en åtgärd körs. Du
kan välja att Neka eller Tillåta åtgärden. Om du inte väljer någon åtgärd väljs en åtgärd baserat på de förinställda
reglerna.
Dialogrutan Tillåta åtkomst till annat program gör det möjligt att skapa en regel baserad på en ny åtgärd som HIPS
identifierar och sedan definiera villkoren under vilka åtgärden tillåts eller nekas. Klicka på Visa avancerade
alternativ för att definiera exakta parametrar för den nya regeln. Regler som skapas på detta sätt är likvärdiga med
regler som skapas manuellt, vilket innebär att en regel som skapas i ett dialogfönster kan vara mindre specifik är
37
regeln som utlöste dialogfönstret. Detta innebär att när en sådan regel skapats kan samma åtgärd öppna en annan
dialogruta om parametrarna som angetts i tidigare regler inte gäller i situationen.
Kom ihåg åtgärd för denna process temporärt orsakar att åtgärden (Tillåt/Neka) används tills regler eller
filtreringslägen ändras, HIPS-modulen uppdateras eller systemet startas om. Efter någon av dessa tre åtgärder tas
temporära regler bort.
4.1.5 Spelläge
Spelläge är en funktion för användare som kräver oavbruten användning av sina program och inte vill bli störda av
popup-fönster och vill minska belastningen på processorn. Spelläge går även att använda under presentationer som
inte går att avbryta med antivirusaktiviteter. Genom att aktivera funktionen, inaktiveras alla popup-fönster och
schemaläggarens aktivitet stoppas helt. Systemskyddet körs fortfarande i bakgrunden men kräver inte
användaråtgärder.
Det går att aktivera och inaktivera Spelläge i programmets huvudfönster genom att klicka på Inställningar > Dator >
Aktivera under Spelläge eller att aktivera Spelläge i trädet Avancerade inställningar (F5) genom att expandera Dator,
klicka på Spelläge och markera kryssrutan intill Aktivera spelläge. Aktivring av spelläget är en potentiell
säkerhetsrisk och skyddsstatusikonen i aktivitetsfältet blir orange och visar en varning. Du ser även denna varning i
programmets huvudfönster där Spelläge aktiverat visas i orange.
Genom att markera kryssrutan Aktivera spelläge automatiskt när program körs i helskärmsläge startar spelläget när
du startar ett program i helskärm och avslutas automatiskt när du stänger programmet. Detta är användbart för att
starta spelläget direkt efter att ett spel startar, ett program i helskärm öppnas eller när en presentation startar.
Det går även att välja Inaktivera automatiskt efter X minuter genom att markera kryssrutan och ange tiden efter
vilken Spelläge automatiskt inaktiveras (standardvärde är 1 minut).
38
4.2 Webb och e-post
Konfiguration av webb och e-post finns i fönstret Inställningar när du klickar på rubriken Webb och e-post. Här finns
även programmets detaljerade inställningar.
Möjligheten att ansluta till Internet är en standardfunktion i datorer. Internet är tyvärr även huvudvägen för att
överföra skadlig kod. På grund av detta är det viktigt att du tänker på dina inställningar för Webbåtkomstskydd.
Klicka på Konfigurera för att öppna inställningarna för webb- och e-postskydd/skydd mot nätfiske i Avancerade
inställningar.
Skydd av e-postklient – kontrollerar e-postkommunikation som sker med POP3- och IMAP-protokollet. Med pluginprogrammet för e-postklienter ger ESET NOD32 Antivirus användaren kontroll över alla typer av kommunikation till
och från e-postklienten (POP3, MAPI, IMAP, HTTP).
Med Skydd mot nätfiske kan du blockera webbsidor som är kända för att distribuera sådant innehåll. Vi
rekommenderar starkt att du låter Skydd mot nätfiske vara markerat.
Du kan inaktivera webb- och e-postskydd och skydd mot nätfiske temporärt genom att klicka på Aktiverad.
39
4.2.1 Skydd av e-postklient
Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3- och IMAP-protokollen.
Med plugin-programmet för Microsoft Outlook och andra e-postklienter ger ESET NOD32 Antivirus användaren
kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande
meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn
ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot
virussignaturdatabasen. Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av
vilken e-postklient som används.
Alternativen för denna funktion finns i Avancerade inställningar > Webb och e-post > Skydd av e-postklient.
Parameterinställningar för ThreatSense-motorn - De avancerade inställningarna för virusskannern gör det möjligt att
konfigurera genomsökningsobjekt, detekteringsmetoder osv. Klicka på Inställningar... för att öppna
inställningsfönstret för detaljerad virusgenomsökning.
Efter att ett e-postmeddelande har kontrollerats bifogas ett meddelande med genomsökningsresultatet till epostmeddelandet. Du kan välja Lägg till meddelanden till mottagen och läst e-post och Lägg till meddelanden till
skickad e-post. Tänk på att meddelandena i sällsynta fall kan undantas i problematiska HTML-meddelanden eller
förfalskas av vissa virus. Meddelanden kan läggas till i mottagen och läst e-post, i skickad e-post eller i båda.
Följande alternativ finns tillgängliga:
Aldrig - inga meddelanden läggs till.
Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara märks som kontrollerad
(standard).
Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post.
Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post – markera denna kryssruta om du vill att
e-postskyddet inkluderar en virusvarning i det infekterade e-postmeddelandets ämnesrad. Den här funktionen
möjliggör enkel, ämnesbaserad filtrering av infekterad e-post (om ditt e-postprogram stöder funktionen). Den ökar
också tillförlitligheten för mottagaren och om en infiltration identifieras ger den värdefull information om hotnivån
för ett visst meddelande eller för en viss avsändare.
Mall som läggs till ämnesraden för infekterad e-post - redigera mallen om du vill ändra ämnesradens format i ett
infekterat e-postmeddelande. Denna funktion ersätter ämnesraden "Hej" med ett visst prefixvärde "[virus]" till
följande format: "[virus] Hej". Variabeln %VIRUSNAME% representerar det upptäckta hotet.
4.2.1.1 Integrering med e-postklienter
Integrering av ESET NOD32 Antivirus med e-postklienter förbättrar nivån av aktivt skydd mot skadlig kod i epostmeddelanden. Om din e-postklient stöds går integreringen att aktivera i ESET NOD32 Antivirus. När
integreringen är aktiverad infogas ESET NOD32 Antivirus verktygsfält direkt i e-postklienten och ger mer effektivt epostskydd. Integreringsinställningarna finns under Inställningar > Öppna avancerade inställningar... > Webb och epost > Skydd av e-postklienter > Integrering med e-postklienter.
E-postklienter som för närvarande stöds inkluderar Microsoft Outlook, Outlook Express, Windows Mail och
Windows Live Mail. En fullständig lista med e-postklienterversioner som stöds finns i följande artikel i ESET
kunskapsbas.
Markera kryssrutan intill Inaktivera kontroll när inkorgens innehåll ändras om du tycker att systemet går
långsammare när du arbetar med e-postklienten. Detta kan inträffa vid hämtning av e-post från Kerio Outlook
Connector Store.
Även om integrering inte aktiverats, skyddas e-postkommunikationen av modulen Skydd av e-postklienter (POP3,
IMAP).
40
4.2.1.1.1 Konfigurering av skydd för e-postklient
Modulen Skydd av e-postklienter stöder följande e-postklienter: Microsoft Outlook, Outlook Express, Windows
Mail, Windows Live Mail. Skydd av e-post fungerar som ett plugin-program för dessa e-postklienter. Den största
fördelen med plugin-program är att det inte spelar någon roll vilket protokoll som används. När e-postklienten tar
emot ett krypterat meddelande dekrypteras det och skickas till virusgenomsökaren.
E-post som ska genomsökas
Mottagen e-post - växlar kontroll av mottagna meddelanden.
Skickad e-post - växlar kontroll av skickade meddelanden.
Läst e-post - växlar kontroll av lästa meddelanden.
Åtgärd att utföra på infekterad e-post
Ingen åtgärd - om aktiverat identifieras infekterade bilagor, men ingen åtgärd vidtas för e-postmeddelanden.
Ta bort e-post - användaren får ett meddelande om infiltration(er) och e-postmeddelandet tas bort.
Flytta e-postmeddelande till mappen Borttaget - infekterade e-postmeddelanden flyttas automatiskt till mappen
Borttaget.
Flytta e-postmeddelande till mappen – ange mappen dit du vill flytta det infekterade meddelandet när det
identifieras.
Annat
Upprepa genomsökningen efter uppdatering - växlar upprepning av genomsökning efter uppdatering av
virussignaturdatabasen.
Acceptera genomsökningsresultat från andra moduler – om det här alternativet är markerat kommer modulen för
skydd av e-post att acceptera genomsökningsresultat från andra skyddsmoduler.
4.2.1.2 IMAP-, IMAPS-skanner
IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del
fördelar framför POP3, t.ex. kan flera klienter samtidigt ansluta till samma brevlåda och upprätthålla information
om meddelandetillstånd, om meddelandet har lästs, besvarats eller tagits bort. ESET NOD32 Antivirus ger skydd för
detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet.
Kontroll av IMAP-protokollet utförs alltid utan konfiguration av e-postklienten. Som standard genomsöks all
kommunikation på port 143, men det går att lägga till andra kommunikationsportar om det behövs. Flera
portnummer måste avgränsas med kommatecken.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar och klicka på
(Webb och e-post > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll.
41
4.2.1.3 POP3-, POP3S-filter
POP3-protokollet är det vanligaste protokollet som används till att ta emot e-postkommunikation i en e-postklient.
ESET NOD32 Antivirus ger skydd för detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet.
Om modulen ska kunna fungera korrekt måste den vara aktiverad - POP3-kontroll utförs automatiskt utan att epostklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att
lägga till andra kommunikationsportar om det behövs. Flera portnummer måste avgränsas med kommatecken.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar och klicka på
(Webb och e-post > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll.
I detta avsnitt går det att konfigurera kontroll av POP3- och POP3S-protokoll.
Aktivera kontroll av e-post - om aktiverad övervakas all trafik genom POP3 för skadlig programvara.
Portar som används av POP3-protokollet - en lista med portar som används av POP3-protokollet (som standard 110).
ESET NOD32 Antivirus stöder även kontroll av POP3S-protokoll. Den här typen av kommunikation använder en
krypterad kanal för att överföra information mellan server och klient. ESET NOD32 Antivirus kontrollerar
kommunikationen med SSL-kryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security).
Använd inte kontroll av POP3S - krypterad kommunikation kontrolleras inte.
Använd kontroll av POP3S-protokoll för angivna portar - markera det här alternativet om du endast vill aktivera
POP3S-kontroll för portar som definierats under Portar som används av POP3S-protokollet.
Portar som används av POP3S-protokollet - en lista med POP3S-portar att kontrollera (standard är 995).
42
4.2.2 Webbåtkomstskydd
Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Det är tyvärr även
huvudvägen för att överföra skadlig kod. Webbåtkomstskyddet övervakar kommunikationen mellan webbläsare och
fjärrservrar och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation).
Vi rekommenderar starkt att aktivera Webbåtkomstskydd. Detta alternativ finns i ESET NOD32 Antivirus
huvudfönster under Inställningar > Webb och e-post > Webbåtkomstskydd. Kända webbsidor med skadligt innehåll
blockeras alltid.
4.2.2.1 HTTP, HTTPS
Som standard är ESET NOD32 Antivirus konfigurerat för att använda standarderna i de flesta webbläsare.
Inställningsalternativen för HTTP-skanner går att ändra i Avancerade inställningar (F5) > Webb och e-post >
Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret HTTP/HTTPS-skanner går det att markera eller avmarkera
Aktivera HTTP-kontroll. Du kan också ange vilka portnummer som ska användas för HTTP-kommunikation.
Portnumren 80 (HTTP), 8080 och 3128 (för proxyserver) är fördefinierade som standard.
ESET NOD32 Antivirus stöder kontroll av HTTPS-protokoll. HTTPS-kommunikation använder en krypterad kanal för att
överföra information mellan server och klient. ESET NOD32 Antivirus kontrollerar kommunikationen med SSLkryptering (Secure Socket Layer) och TLS-kryptering (Transport Layer Security). HTTPS-kontroll går att utföra i
följande lägen:
Använd inte kontroll av HTTPS-protokoll - krypterad kommunikation kontrolleras inte.
Använd kontroll av HTTPS-protokoll för angivna portar – programmet kontrollerar endast de program som angetts i
avsnittet Webb- och e-postklienter och som använder portar som definierats under Portar som används av HTTPSprotokollet. Port 443 är standard.
Krypterad kommunikation genomsöks inte. Aktivera genomsökning av krypterad kommunikation och visa
skannerinställningarna genom att gå till Kontroll av SSL-protokoll i avsnittet Avancerade inställningar och klicka på
(Webb och e-post > Protokollfiltrering > SSL) och aktivera alternativet Genomsök alltid SSL-protokoll.
43
4.2.2.2 URL-adressbehandling
Avsnittet URL-adressbehandling gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från
kontroll. Lägg till, Redigera, Ta bort och Exportera används för att hantera adresslistorna. Webbplatserna i listan över
blockerade adresser kommer inte att vara tillgängliga. Webbplatser i listan över exkluderade adresser avläses utan
att kontrolleras avseende skadlig kod. Om du väljer Tillåt endast åtkomst till URL-adresser i listan över tillåtna
adresser är endast de adresser som angetts i listan över tillåtna adresser tillgängliga, medan alla andra HTTPadresser blockeras.
Lägg till en URL-adress till Lista över adresser som är undantagna från filtrering för att undanta adressen från
genomsökning. Det går även att tillåta eller blockera vissa adresser genom att lägga till dem på Lista över tillåtna
adresser eller Lista över blockerade adresser. Klicka på Listor... för att öppna fönstret Listor över HTTP-adress/
masker där du kan Lägga till eller Ta bort adresslistor. För att lägga till en HTTPS URL-adress på listan måste
Genomsök alltid SSL-protokoll vara markeras.
I alla listor går det att använda symbolerna * (asterisk) och ? (frågetecken). Asterisken motsvarar alla teckensträngar
och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom
den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att
symbolerna * och ? används på ett korrekt sätt i den listan. Se Lägg till HTTP-adress / domänmask för information om
hur en domän inklusive alla underdomäner kan matchas säkert. Aktivera en lista genom att välja alternativet Visa
aktiva. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddela när adresser från
listan används.
Lägg till.../Från fil - här går det att lägga till en adress i listan, antingen manuellt (klicka på Lägg till), eller från en
enkel textfil (klicka på Från fil). Med alternativet Från fil går det att lägga till flera URL-adresser/-masker som sparas i
en textfil.
Redigera... – redigera adresser manuellt - t.ex. genom att lägga till en mask (”*” och ”?”).
Ta bort/Ta bort alla - klicka på Ta bort för att ta bort den valda adressen från listan. Välj Ta bort alla för att ta bort alla
adresser.
Exportera... - spara adresser från aktuell lista i en enkel textfil.
44
4.2.3 Protokollfiltrering
Antivirusskydd för programprotokollen tillhandahålls av ThreatSense genomsökningsmotor som sömlöst integrerar
alla avancerade genomsökningsmetoder för skadlig programvara. Kontrollen sker automatiskt oavsett vilken
webbläsare eller e-postklient som används. För krypterad kommunikation (SSL), se Protokollfiltrering > SSL.
Integrera i systemet – aktiverar drivrutinen för funktionen ESET NOD32 Antivirus-protokollfiltrering.
Aktivera innehållsfiltrering av programprotokoll - om aktiverad kontrolleras all trafik med HTTP(S), POP3(S) och
IMAP(S) av antivirusskannern.
OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1, Windows 7
och Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik
använder särskild övervakningsteknik är följande alternativ inte tillgängliga:
HTTP-, POP3- och IMAP-portar - begränsar trafiken endast till den interna proxyservern för motsvarande portar.
Program markerade som webbläsare och e-postklienter - routning av trafiken till den interna proxyservern
begränsas till de program som markerats som webbläsare och e-postklienter (Webb och e-post >
Protokollfiltrering > Webbläsare och e-postklienter).
Portar och program markerade som webbläsare och e-postprogram - aktiverar dirigering av all trafik till
överensstämmande portar samt för de program som markerats som webbläsare och e-postklienter i den interna
proxyservern.
4.2.3.1 Webbläsare och e-postklienter
OBS! Den nya WFP-arkitekturen (Windows Filtering Platform) börjar med Windows Vista Service Pack 1 och
Windows Server 2008 och används för att kontrollera nätverkskommunikationen. Eftersom WFP-teknik använder
särskild övervakningsteknik är avsnittet Webbläsare och e-postklienter inte tillgängligt.
Eftersom enorma mängder skadlig kod cirkulerar på webben är säkert surfande på Internet en väldigt viktig del av
datorskydd. Sårbarheter hos webbläsare och försåtliga länkar gör att skadlig kod kan komma in i systemet utan att
märkas, vilket är skälet till att ESET NOD32 Antivirus fokuserar på webbläsarsäkerhet. Varje program som har
åtkomst till nätverket kan markeras som en webbläsare. Kryssrutan har två tillstånd:
Avmarkerad - Kommunikation från program filtreras endast för angivna portar.
Markerad - kommunikationen är alltid filtrerad (även om en annan port anges).
45
4.2.3.2 Undantagna program
Välj på listan vilka nätverksmedvetna program vars kommunikation ska undantas från innehållsfiltrering. De valda
programmens HTTP/POP3/IMAP-kommunikation kontrolleras inte. Vi rekommenderar att endast använda det här
alternativet för program som inte fungerar normalt när deras kommunikation kontrolleras.
Aktiva program och tjänster är automatiskt tillgängliga här. Klicka på Lägg till... för att manuellt välja ett program som
inte visas på protokollfiltreringslistan.
46
4.2.3.3 Undantagna IP-adresser
Posterna på listan undantas från innehållsfiltrering av protokoll. HTTP/POP3/IMAP-kommunikation från/till de valda
adresserna kontrolleras inte. Vi rekommenderar att du endast använder detta alternativ för adresser som är kända
som trovärdiga.
Lägg till IPv4/IPv6-adress – klicka på detta för att lägga till IP-adress/adressintervall/undernät till en fjärrpunkt på
vilken du vill använda regeln.
Ta bort - tar bort valda poster från listan.
4.2.3.3.1 Lägg till IPv4-adress
Använd detta alternativ för att lägga till IP-adress/adressintervall/undernät till en fjärrpunkt på vilken en regel
används. Internet Protocol version 4 är en äldre version, men fortfarande mest använd.
Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel 192.168.0.10).
Adressintervall - ange den första och den sista IP-adressen för att ange IP-intervallet (för flera datorer) för vilken
regeln används (till exempel 192.168.0.1 till 192.168.0.99).
Undernät - undernät (en grupp datorer) definierade av en IP-adress och en mask.
Till exempel 255.255.255.0 är nätverksmasken för prefix 192.168.1.0/24 som innebär adressområdet 192.168.1.1 till
192.168.1.254.
4.2.3.3.2 Lägg till IPv6-adress
Detta kan du använda om du vill lägga till en IPv6-adress eller ett undernät till en fjärrpunkt som du vill använda
regeln på. Det är den nyaste versionen av Internet-protokollet och den ersätter den äldre version 4.
Enkel adress - lägger till IP-adressen för en enskild dator för vilken regeln används (till exempel
2001:718:1c01:16:214:22ff:fec9:ca5).
Undernät - undernät (en grupp datorer) som definieras av en IP-adress och en mask (till exempel:
2002:c0a8:6301:1::1/64).
47
4.2.3.4 Kontroll av SSL-protokoll
ESET NOD32 Antivirus gör det möjligt att kontrollera protokoll inkapslade i SSL-protokoll. Det går att använda olika
genomsökningslägen för SSL-skyddad kommunikation med betrodda certifikat, okända certifikat eller certifikat som
är undantagna från kontroll av SSL-skyddad kommunikation.
Genomsök alltid SSL-protokoll - välj detta alternativ för att genomsöka all SSL-skyddad kommunikation utom
kommunikation skyddad av certifikat undantagna från kontroll. Om ny kommunikation upprättas som använder ett
okänt, signerat certifikat, meddelas du inte om detta och kommunikationen filtreras automatiskt. När du öppnar en
server med ett obetrott certifikat som markerats som betrott (det finns i listan betrodda certifikat), tillåts
kommunikation med servern och innehållet i kommunikationskanalen filtreras.
Fråga om webbplatser som inte har besökts tidigare (exkluderade objekt kan anges) - om du anger en ny SSLskyddad webbplats (med ett okänt certifikat) visas en dialogruta med åtgärdsalternativ. Detta läge gör det möjligt
att skapa en lista med SSL-certifikat som undantas från genomsökning.
Genomsök inte SSL-protokoll - programmet genomsöker inte kommunikation över SSL.
Tillämpa undantag som har skapats baserat på certifikat - aktiverar undantag som angetts vid undantagna och
betrodda certifikat för genomsökning av SSL-kommunikation. Alternativet är tillgängligt om du väljer Genomsök
alltid SSL-protokoll.
Blockera krypterad kommunikation med hjälp av det föråldrade SSL v2-protokollet – kommunikation som använder
en tidigare version av SSL-protokollet kommer automatiskt att blockeras.
4.2.3.4.1 Certifikat
För att SSL-kommunikation ska fungera korrekt i webbläsare/e-postklienter är det viktigt att rotcertifikatet för ESET,
spol. s r.o. läggs till i listan över kända rotcertifikat (utgivare). Lägg till rotcertifikatet till kända webbläsare ska vara
aktiverat. Markera det här alternativet för att automatiskt lägga till rotcertifikatet för ESET till kända webbläsare
(t.ex. Opera, Firefox). För webbläsare som lagrar uppgifter om systemcertifiering läggs certifikatet automatiskt till
(t.ex. Internet Explorer). Om du vill lägga till certifikatet i webbläsare som inte stöds klickar du på Visa certifikat >
Information > Kopiera till fil... och importerar det sedan manuellt till webbläsaren.
I en del fall går det inte att verifiera certifikatet med lagring av betrodda rotcertifikatutgivare (t.ex. VeriSign). Detta
innebär att certifikatet är självsignerat av någon (t.ex. administratören för en webbserver eller ett mindre företag)
och att anse sådana certifikat som betrodda är inte alltid en risk. De flesta stora företag (t.ex. banker) använder
certifikat signerade av TRCA. Om Fråga om certifikatets giltighet markerats (standard) ombeds användaren att välja
en åtgärd att vidta när krypterad kommunikation upprättas. En dialogruta för val av åtgärd visas där det går att
markera certifikatet som betrott eller undantaget. Om certifikatet inte finns på TRCA-listan är fönstret rött. Om
certifikatet finns på TRCA-listan är fönstret grönt.
Det går att ställa in alternativet Blockera kommunikation som använder certifikatet för att alltid avsluta en krypterad
anslutning till webbplatsen som använder det overifierade certifikatet.
Om certifikatet är ogiltigt eller skadat innebär det att certifikatet har utgått eller är felaktigt signerat. I detta fall
rekommenderar vi att blockera kommunikationen som använder certifikatet.
4.2.3.4.1.1 Betrodda certifikat
Förutom den integrerade lagringen av betrodda rotcertifikatutgivare där ESET NOD32 Antivirus lagrar betrodda
certifikat går det att skapa en anpassad lista med betrodda certifikat som går att visa i Avancerade inställningar (F5)
> Webb och e-post > Protokollfiltrering > SSL > Certifikat > Betrodda certifikat. ESET NOD32 Antivirus kontrollerar
innehållet i krypterad kommunikation med certifikaten i denna lista.
Ta bort valda objekt från listan genom att klicka på Ta bort. Klicka på Visa (eller dubbelklicka på certifikatet) för att
visa information om det valda certifikatet.
48
4.2.3.4.1.2 Undantagna certifikat
Avsnittet med undantagna certifikat innehåller certifikat som anses vara säkra. Innehållet i krypterad
kommunikation som använder certifikaten i listan kontrolleras inte. Vi rekommenderar att du endast undantar
webbcertifikat som garanteras vara säkra och där kommunikationen som använder certifikaten inte behöver
kontrolleras. Ta bort valda objekt från listan genom att klicka på Ta bort. Klicka på Visa (eller dubbelklicka på
certifikatet) för att visa information om det valda certifikatet.
4.2.3.4.1.3 Krypterad SSL-kommunikation
Om datorn är konfigurerad för genomsökning av SSL-protokoll visas en dialogruta där du ombeds välja en åtgärd vid
försök att upprätta krypterad kommunikation (med ett okänt certifikat). Dialogfönstret innehåller följande
information: namn på programmet som initierade kommunikationen och namnet på certifikatet som används.
Om certifikatet inte är placerat i lagringen av betrodda rotcertifikatutgivare anses det vara ej betrott.
Följande åtgärder finns tillgängliga för certifikat:
Ja – certifikatet kommer tillfälligt att markeras som betrott – varningsfönstret kommer inte att visas vid nästa försök
att använda certifikatet under den aktuella sessionen.
Ja, alltid – markerar certifikatet som betrott och lägger till det i listan över betrodda certifikat – inga varningsfönster
visas för betrodda certifikat.
Nej - markerar certifikatet som ej betrott för den aktuella sessionen - varningsfönstret kommer att visas vid nästa
försök att använda certifikatet.
Undanta - lägger till certifikatet i listan över undantagna certifikat - data som överförs över den angivna krypterade
kanalen kommer inte att kontrolleras alls.
4.2.4 Skydd mot nätfiske
Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig
konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, PINkoder och annat. Läs mer om denna aktivitet i ordlistan. ESET NOD32 Antivirus tillhandahåller skydd mot nätfiske,
webbsidor kända för att distribuera sådant går att blockera.
Vi rekommenderar starkt att du aktiverar Skydd mot nätfiske i ESET NOD32 Antivirus. Detta alternativ hittar du i
Avancerade inställningar (F5) genom att gå till Webb och e-post > Skydd mot nätfiske.
Läs även vår artikel i ESET kunskapsbas för en uppdaterad och mer utförlig version av denna hjälpsida.
Öppna en webbplats med nätfiske
När du öppnar en webbplats med nätfiske visas följande dialogfönster i din webbläsare. Genom att klicka på
Fortsätt till webbplatsen (rekommenderas inte) får du åtkomst till webbplatsen utan ett varningsmeddelande.
49
OBS! Potentiella nätfiskewebbplatser som har vitlistats upphör som standard efter flera timmar. Tillåt en webbplats
permanent genom att använda verktyget URL-adressbehandling. I Avancerade inställningar (F5), klickar du på Webb
och e-post > Webbåtkomstskydd > URL-adressbehandling och på rullgardinsmenyn URL-adressbehandling väljer du
Lista över tillåtna adresser och lägger till webbplatsen på listan.
Rapportera nätfiske
Länken Rapportera en webbplats med nätfiske gör det möjligt att rapportera en webbplats med nätfiske/skadlig kod
till ESET för analys.
OBS! Innan du skickar en webbplats till ESET, kontrollera att den uppfyller ett eller flera av följande villkor:
webbplatsen är inte alls identifierad,
webbplatsen är felaktigt identifierad som ett hot. I detta fall, se länken Ta bort en nätfiskewebbplats.
Det går även att skicka webbplatsen med e-post. Skicka e-postmeddelandet till [email protected]. Kom ihåg att
använda en beskrivande ämnesrad och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där
du hänvisades, hur du hörde om den osv.).
4.3 Uppdatera programmet
Regelbunden uppdatering av ESET NOD32 Antivirus är det bästa sättet att säkerställa maximal säkerhetsnivå på
datorn. Med hjälp av modulen Uppdatering hålls programmet aktuellt på två sätt: genom att virussignaturdatabasen
uppdateras och genom att systemkomponenterna uppdateras.
Genom att klicka på Uppdatera i programmets huvudfönster går det att visa aktuell uppdateringsstatus, inklusive
datum och tid för den senaste uppdateringen och om en uppdatering behövs. Huvudfönstret innehåller även
virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla
signaturer som lagts till en viss uppdatering.
Utöver automatiska uppdateringar kan du sätta igång uppdatering manuellt genom att klicka på Uppdatera nu. Att
uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot
skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Om du inte angav
licensuppgifterna under installationen går det att ange ditt användarnamn och lösenord under uppdateringen för att
får åtkomst till ESET:s uppdateringsservrar.
50
OBS!: Användarnamnet och lösenordet tillhandahålls av ESET efter köp av ESET NOD32 Antivirus.
Senaste uppdatering - datum för den senaste uppdateringen. Ser du inte närliggande datum är det möjligt att
virussignaturdatabasen inte är aktuell.
Virussignaturdatabasens version – virussignaturdatabasens nummer som även är en aktiv länk till ESET:s webbplats.
Klicka på den för att visa en lista med alla signaturer som har lagts till i den uppdateringen.
Klicka på Leta efter uppdateringar för att söka efter den senaste tillgängliga versionen av ESET NOD32 Antivirus.
Uppdateringsprocessen
När du har klickat på Uppdatera nu startas hämtningsprocessen. En förloppsindikator och den kvarvarande
hämtningstiden visas. Klicka på Avbryt om du vill avbryta uppdateringen.
51
Viktigt: I normala fall visas meddelandet Ingen uppdatering nödvändig - virussignaturdatabasen är aktuell i fönstret
Uppdatering om uppdateringar hämtas normalt. Om så inte är fallet är programmet inaktuellt och mer sårbar för
infektion. Uppdatera virussignaturdatabasen så snart som möjligt. I annat fall visas ett av följande fel:
Föregående meddelande avser följande två meddelanden om misslyckade uppdateringar Uppdatering av
virussignaturdatabasen avslutades med ett fel:
1. Användarnamnet och/eller lösenordet är ogiltigt – användarnamn och lösenord har angetts felaktigt i
uppdateringsinställningarna. Vi rekommenderar att du kontrollerar dina autentiseringsuppgifter. Fönstret
Avancerade inställningar (klicka på Inställningar på huvudmenyn och klicka sedan på Öppna avancerade
inställningar... eller tryck på F5 på tangentbordet) innehåller ytterligare uppdateringsalternativ. Klicka på
Uppdatering > Inställningar i trädet Avancerade inställningar för att ange ett nytt användarnamn och lösenord.
2. Servern hittades inte - en möjlig orsak till felet är felaktiga inställningar för Internetanslutningen. Vi
rekommenderar att du kontrollerar Internetanslutningen genom att öppna en helt annan webbsida i
webbläsaren. Om webbplatsen inte öppnar är det troligt att en Internetanslutning inte upprättats eller att din
dator har anslutningsproblem. Kontrollera med din Internetleverantör om du har en aktiv Internetanslutning.
52
4.3.1 Uppdateringsinställningar
Inställningsalternativen för uppdatering är tillgängliga i trädet Avancerade inställningar (tangenten F5) genom att
klicka på Uppdatera > Inställningar. Detta avsnittet anger information om uppdateringskällan, t.ex.
uppdateringsservrar och deras autentiseringsuppgifter. I hemversionen av ESET:s produkter kan du inte välja en
egen uppdateringsserver. Uppdateringsfilerna hämtas automatiskt från ESET-servern med minst nätverkstrafik.
Rullgardinsmenyn Uppdateringsserver är endast tillgänglig i ESET Endpoint Antivirus eller ESET Endpoint Security.
Det är viktigt att all uppdateringsinformation anges korrekt så att uppdateringarna hämtas. Om du använder en
brandvägg, kontrollera att programmet kan kommunicera med internet (HTTP-kommunikation är aktiverad).
Din aktuella uppdateringsprofil visas i rullgardinsmenyn Vald profil. Klicka på Profiler... för att skapa en ny profil.
Autentisering för uppdateringsservrar baseras på det Användarnamn och Lösenord som skapades och skickades till
dig efter köpet. Som standard krävs ingen verifiering och fälten Användarnamn och Lösenord är tomma.
53
Testlägesuppdateringar (alternativet Testläge) är uppdateringar som har genomgått grundlig intern testning och
snart är allmänt tillgängliga. Du kan dra fördel av att ha tillgång till de senaste identifieringsmetoderna och
korrigeringarna genom att aktivera testläge. Testläget är inte alltid stabilt och FÅR INTE användas på
produktionsservrar och arbetsstationer där maximal åtkomst och stabilitet krävs. En aktuell lista med moduler finns
i Hjälp och support > Om ESET NOD32 Antivirus. Vi rekommenderar att vanliga användare inte ändrar
standardalternativet Vanlig uppdatering.
Klicka på Inställningar... intill Avancerade uppdateringsinställningar för att visa ett fönster med avancerade
uppdateringsalternativ.
Har du problem med en uppdatering, klicka på Rensa för att ta bort tillfälliga uppdateringsfiler.
Visa inte meddelande om slutförd uppdatering - stänger av systemmeddelanden som visas i nedre högra hörnet på
skärmen. Det kan vara bra att använda det här alternativet om du använder ett fullskärmsprogram eller ett spel.
Observera att Spelläge stänger av alla meddelanden.
4.3.1.1 Uppdateringsprofiler
Uppdateringsprofiler skapas för olika uppdateringskonfigurationer och -aktiviteter. Att skapa uppdateringsprofiler
är särskilt användbart för mobila användare som behöver skapa en alternativ profil för anslutningsegenskaper till
internet som regelbundet ändras.
Rullgardinsmenyn Vald profil visar den aktuella profilen och är inställd på Min profil som standard. Skapa en ny
profil genom att klicka på Profiler och sedan på Lägg till... och ange sedan ett eget Profilnamn. När skapar en ny
profil går det att kopiera inställningar från en befintlig profil genom att välja den på rullgardinsmenyn Kopiera
inställningar från profil.
4.3.1.2 Avancerade uppdateringsinställningar
Visa Avancerade uppdateringsinställningar genom att klicka på Inställningar.... Avancerade
uppdateringsinställningar inkluderar konfiguration av Uppdateringsläge, HTTP-proxy och LAN.
4.3.1.2.1 Uppdateringsläge
Fliken Uppdateringsläge innehåller alternativ för programkomponentuppdateringen. Det går att ange hur
programmet reagerar när en ny uppgradering av en programkomponent finns tillgänglig.
Uppgraderingar av programkomponemter (PCU) innehåller nya funktioner eller ändringar i funktioner från tidigare
versioner. De kan utföras automatiskt utan att du behöver göra något, eller så kan du välja att få ett meddelande
varje gång en uppgradering utförs. När en programkomponentuppdatering har installerats kan du behöva starta om
datorn. I avsnittet Uppdatering av programkomponenter visas tre alternativ:
Uppdatera aldrig programkomponenter - Uppdatering av programkomponenter utförs inte. Det här alternativet är
lämpligt för serverinstallationer, eftersom servrar vanligtvis bara kan startas om vid underhåll.
Uppdatera alltid programkomponenter - En uppdatering av programkomponenter hämtas och installeras
automatiskt. Kom ihåg att en omstart av datorn kan bli nödvändig.
Fråga innan programkomponenter hämtas - standardalternativet. Du ombeds att bekräfta eller avvisa uppdatering
av programkomponenter när de blir tillgängliga.
Efter en uppdatering av programkomponenter är det nödvändigt att starta om datorn för att få full funktionalitet i
alla moduler. I avsnittet Starta om efter uppgradering av programkomponenter går det att välja ett av följande
alternativ:
Starta aldrig om datorn - du ombeds inte att starta om datorn även om det är nödvändigt. Observera att vi inte
rekommenderar detta eftersom din dator kanske inte fungerar korrekt förrän du har startat om den.
Erbjud omstart av datorn vid behov - standardalternativet. Efter en programkomponentuppdatering får du frågan
om du vill starta om datorn i ett dialogfönster.
Starta om datorn utan meddelande vid behov - vid en programkomponentuppgradering startas din dator om (om
det krävs).
OBS! Val av det lämpligaste alternativet beror på arbetsstationen där inställningarna tillämpas. Lägg märke till att
54
det finns skillnader mellan arbetsstationer och servrar. Om du till exempel startar om servern automatiskt efter en
programuppradering kan du orsaka allvarliga skador.
Om alternativet Fråga innan uppdatering hämtas markerats visas ett meddelande när en ny uppdatering är
tillgänglig.
Om uppdateringsfilens storlek är större än angivet i Fråga om en uppdateringsfil är större än, visar programmet ett
meddelande.
Alternativet Sök regelbundet efter senaste produktversion aktiverar den schemalagda aktiviteten Regelbunden
sökning efter senaste produktversion (se Schemaläggaren).
4.3.1.2.2 Proxyserver
Öppna proxyserverns inställningsalternativ för en given uppdateringsprofil genom att klicka på Uppdatera i trädet
Avancerade inställningar (F5) och klicka sedan på Inställningar... till höger om Avancerade
uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett följande tre alternativ:
Använd globala inställningar för proxyserver
Använd inte proxyserver
Anslutning via en proxyserver
Välj alternativet Använd globala inställningar för proxyserver för att använda proxyserverns konfigurationsalternativ
som redan angivits på grenen Verktyg > Proxyserver i trädet Avancerade inställningar.
Välj Använd inte proxyserver för att ange att ingen proxyserver ska användas för att uppdatera ESET NOD32
Antivirus.
Alternativet Anslutning via en proxyserver ska väljas om:
En annan proxyserver ska användas för att uppdatera ESET NOD32 Antivirus än den proxyserver som anges i de
globala inställningarna (Verktyg > Proxyserver). I så fall måste inställningarna anges här: Proxyserveradress, Port,
plus Användarnamn och Lösenord till proxyserver om detta krävs.
Proxyserverns inställningar ställdes inte in globalt, utan ESET NOD32 Antivirus ansluter till en proxyserver för
uppdateringar.
Datorn är ansluten till Internet via en proxyserver. Inställningarna tas från Internet Explorer under
programinstallationen, men om de ändras senare (till exempel om du ändrar din leverantör), kontrollera att HTTPproxyinställningarna som visas i det här fönstret är korrekta. Annars kan inte programmet ansluta till
uppdateringsservern.
Standardalternativet för proxyservern är Använd globala inställningar för proxyserver.
OBS! Autentiseringsuppgifter som Användarnamn och Lösenord är avsedda för åtkomst till proxyservern. Fyll endast
i dessa fält om användarnamn och lösenord krävs. Observera att du inte ska ange användarnamn/lösenord för ESET
NOD32 Antivirus i dessa fält. De ska dessutom bara fyllas i om du vet att du behöver ett lösenord för att få åtkomst
till internet via en proxyserver.
4.3.1.2.3 Ansluta till LAN
Vid uppdatering från en lokal server med ett NT-baserat operativsystem, krävs som standard autentisering för varje
nätverksanslutning.
Konfigurera ett sådant konto genom att klicka på fliken LAN. I avsnittet Anslut till LAN som finns alternativen
Systemkonto (standard), Aktuell användare och Angiven användare.
Markera alternativet Systemkonto (standard) så att systemkontot används för autentisering. I vanliga fall utförs
ingen autentisering om autentiseringsuppgifter inte har angetts i uppdateringsinställningarnas huvudavsnitt.
Kontrollera att programmet autentiserar sig med det aktuella användarkontot genom att välja Aktuell användare.
Nackdelen med detta alternativ är att programmet inte kan ansluta till uppdateringsservern om ingen användare är
inloggad.
Välj Angiven användare om du vill att programmet ska använda ett visst användarkonto för autentisering. Använd
55
den här metoden när standardanslutningen till systemkonto misslyckas. Tänk på att det angivna användarkontot
måste ha åtkomst till katalogen med uppdateringsfiler på den lokala servern. Annars kan inte programmet upprätta
en anslutning och hämta uppdateringar.
Varning: När alternativet Aktuell användare eller Angiven användare har markerats kan ett fel uppstå om
programidentiteten ändras till önskad användare. Därför rekommenderar vi att uppgifterna om LAN-autentisering
förs in i uppdateringsinställningarnas huvudavsnitt. I avsnittet för uppdateringsinställningar anges
autentiseringsuppgifterna på följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange
arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen autentisering vid uppdatering från HTTPversionen av den lokala servern.
Välj Koppla från servern efter uppdatering om anslutningen till servern förblir aktiv när uppdateringarna har
hämtats.
4.3.2 Ångra uppdatering
Misstänker du att en ny uppdatering av virusdatabasen och/eller programmodulerna är instabila eller skadade, går
det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även
att aktivera tidigare inaktiverade uppdateringar och du sköt upp dem på obestämd tid.
ESET NOD32 Antivirus tar avbildningar av virussignaturdatabasen och programmodulerna för användning med
återställningsfunktionen. Skapa avbildningar av virusdatabasen genom att markera kryssrutan Skapa avbildningar av
uppdateringsfiler. Fältet Antal lokalt lagrade avbildningar anger antalet tidigare lagrade avbildningar av
virusdatabasen.
Om du klickar du på Återställ (Avancerade inställningar (F5) Uppdatering > Återställ uppdateringar) måste du välja
ett tidsintervall i rullgardinsmenyn Pausa uppdateringar som representerar en tidsperiod under vilken
uppdateringen av virussignaturdatabasen och moduluppdateringarna pausas.
Markera Tills återkallad för att skjuta upp regelbundna uppdateringar på obestämd tid till du återställer
uppdateringsfunktionen manuellt. Vi rekommenderar inte detta alternativ eftersom det är en potentiell
säkerhetsrisk.
Om en återställning utförs ändras knappen Återställ till Tillåt uppdateringar. Inga uppdateringar tillåts under
tidsintervallet som väljs på rullgardinsmenyn Pausa uppdateringar. Virussignaturdatabasens version nedgraderas till
den äldsta tillgängliga och lagras som en avbildning i den lokala datorns filsystem.
56
Exempel: Anta att nummer 6871 är den virussignaturdatabasens senaste version. 6870 och 6868 lagras som
virussignaturdatabasavbildningar. Observera att till exempel 6869 inte är tillgänglig eftersom datorn stängdes av och
en senare uppdatering gjordes tillgänglig innan 6869 hämtades. Om fältet Antal lokalt lagrade avbildningar är inställt
på 2 och du klickar på Återställ, återställs virussignaturdatabasen (inklusive programmoduler) till versionsnummer
6868. Detta kan ta en stund. Kontrollera om virussignaturdatabasens version har nedgraderats i avsnittet
Uppdatering i ESET NOD32 Antivirus huvudfönster.
4.3.3 Skapa uppdateringsaktiviteter
Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du
klickat på Uppdatera på huvudmenyn.
Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att
klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET NOD32 Antivirus:
Vanlig automatisk uppdatering
Automatisk uppdatering efter modemuppkoppling
Automatisk uppdatering efter inloggning
Varje uppdateringsaktivitet går att ändra för att uppfylla dina behov. Förutom standardaktiviteterna går det även att
skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och
konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren.
57
4.4 Verktyg
I menyn Verktyg finns moduler som förenklar programadministration och innehåller ytterligare alternativ för
avancerade användare.
Denna meny innefattar följande verktyg:
Loggfiler
Skyddsstatistik
Se aktivitet
Processer som körs (om ESET Live Grid aktiverats i ESET NOD32 Antivirus)
Schemaläggare
Karantän
ESET SysInspector
Skicka in fil för analys – gör det möjligt att skicka in en misstänkt fil till ESET:s viruslaboratorier för analys.
Dialogrutan som visas när det här alternativet väljs beskrivs i avsnittet Sändning av filer till analys .
ESET SysRescue - startar guiden ESET SysRescue.
Obs! ESET SysRescue i ESET NOD32 Antivirus 6 är för närvarande inte tillgängligt för Windows 8. Vi rekommenderar
att du skapar en ESET SysRescue-disk på en annan version av Microsoft Windows.
ESET Social Media Scanner - länk till ett socialt media-program (t.ex. Facebook) med avsikt att skydda användare av
sociala media mot hot. Detta program är självständigt från övriga ESET-produkter och är helt gratis.
58
4.4.1 Loggfiler
Loggfiler innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta
hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotdetektering och felsökning. Loggning sker aktivt i
bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella
utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET NOD32 Antivirusmiljön, såväl som att arkivera loggar.
Loggfilerna finns tillgängliga från huvudmenyn genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp i
rullgardinsmenyn Logg. Följande loggar finns tillgängliga:
Upptäckta hot – i hotloggen sparas detaljerad information om de infiltreringar som upptäckts av ESET NOD32
Antivirus. Bland informationen finns tiden för upptäckt, infiltreringens namn, plats, utförd åtgärd och namnet på
den användare som var inloggad vid den tidpunkt då infiltreringen upptäcktes. Dubbelklicka på loggposten för att
visa detaljerna i ett separat fönster.
Händelser - alla viktiga åtgärder som utförs av ESET NOD32 Antivirus sparas i händelseloggen. I händelseloggen
finns information om händelser och fel som uppstått i programmet. Det är utformat för systemadministratörer
och användare för att lösa problem. Informationen i loggfiler hjälper ofta till att hitta en lösning på ett problem i
programmet.
Genomsökning av datorn - resultatet av alla slutförda manuella eller planerade genomsökningar visas i detta
fönster. Varje rad motsvarar en enskild kontrollåtgärd. Dubbelklicka på en post för att visa information om
respektive genomsökning av datorn.
HIPS - innehåller poster för vissa HIPS-regler som markerades för registrering. Protokollet visar programmet som
utlöste åtgärden, resultatet (om regeln tilläts eller var förbjuden) den skapade regelns namn.
Filtrerade webbplatser - Denna lista är praktisk om du vill visa en lista med alla webbplatser som blockerades av
Webbåtkomstskydd. I dessa loggar visas tid, URL-adress, användare och program som upprättat en anslutning till
en viss webbplats.
Enhetskontroll – innehåller poster med flyttbara medier eller enheter som anslutits till datorn. Endast enheter
med respektive enhetskontrollregler registreras i loggfilen. Om regeln inte motsvarar en ansluten enhet skapas
inte en loggpost för en ansluten enhet. Här går det även att visa information såsom enhetstyp, serienummer,
leverantörsnamn och mediastorlek (om tillgängligt).
Den visade informationen i varje avsnitt går att kopiera till Urklipp (tangentbordsgenväg Ctrl+C) genom att välja
posten och klicka på Kopiera. Välj flera poster med tangenterna CTRL och SHIFT.
Visa en kontextmeny genom att högerklicka på en post. Följande alternativ är tillgängliga i kontextmenyn:
Filtrera poster av samma typ - aktivera detta filter för att endast visa poster av samma typ (diagnostik,
varningar...).
Filter.../Sök... – klicka på detta för att öppna fönstret Loggfiltrering och definiera filtervillkoren.
Rensa filter - rensar alla inställningar i filtret (enligt beskrivning ovan).
Kopiera alla - kopierar information om alla posterna i fönstret.
Ta bort/Ta bort alla - tar bort vald(a) post(er) eller alla visade poster - denna åtgärd kräver
administratörsbehörighet.
Exportera - exporterar information om posterna i XML-format.
Bläddra i loggen - låt alternativet vara aktiverat för att bläddra automatiskt och visa aktiva loggar i fönstret
Loggfiler.
59
4.4.1.1 Loggunderhåll
ESET NOD32 Antivirus loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar >
Öppna avancerade inställningar... > Verktyg > Loggfiler. Avsnittet Loggar används för att definiera hur loggarna ska
hanteras. Programmet tar automatiskt bort gamla loggar för att spara hårddiskutrymme. Det går att välja följande
alternativ för loggfiler:
Minimalt omfång för loggning - anger den lägsta omfångsnivån för händelser som ska loggas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Information - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan.
Varningar - registrerar kritiska fel och varningsmeddelanden.
Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras.
Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Loggposter äldre än angivet antal dagar i Ta bort poster som är äldre än X dagar tas bort automatiskt.
Optimera loggfiler automatiskt - markera för att automatiskt defragmentera loggfilerna om procenttalet är högre än
angivet i Om antalet oanvända poster överskrider (%).
Klicka på Optimera nu för att starta defragmentering av loggfiler. Alla tomma loggposter tas bort under denna
process, vilket förbättrar prestanda och hastighet när loggarna bearbetas. Denna förbättring märks särskilt om
loggarna innehåller ett stort antal poster.
4.4.2 Schemaläggare
Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper.
Det går att hitta Schemaläggare i ESET NOD32 Antivirus huvudmeny genom att klicka på Verktyg. Schemaläggaren
innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid
och använd genomsökningsprofil.
Schemaläggaren används för att schemalägga följande aktiviteter: uppdatering av virussignaturdatabasen,
genomsökning, kontroll av systemstartfiler och underhåll av loggfiler. Det går att lägga till eller ta bort aktiviteter
direkt i Schemaläggarens huvudfönster (klicka på Lägg till... eller Ta bort längst ned). Du kan utföra följande åtgärder
genom att högerklicka var som helst i Schemaläggarens fönster: visa detaljerad information, utföra aktiviteten
omedelbart, lägga till en ny aktivitet eller ta bort en befintlig aktivitet. Aktivera/inaktivera aktiviteterna med hjälp
av kryssrutorna i början av varje post.
Som standard visas följande schemalagda aktiviteter i Schemaläggaren:
Loggunderhåll
Vanlig automatisk uppdatering
Automatisk uppdatering efter modemuppkoppling
Automatisk uppdatering efter inloggning
Regelbunden sökning efter senaste produktversion (se Uppdateringsläge)
Kontroll av filer som startas automatiskt (när användaren loggat in)
Kontroll av filer som startas automatiskt (efter uppdatering av virussignaturdatabasen)
Första automatiska genomsökning
Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att
högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på Redigera....
Lägg till ny aktivitet
1. Klicka på Lägg till... längst ned i fönstret.
2. Välj önskad aktivitet på rullgardinsmenyn.
60
3. Ange aktivitetens namn och välj ett av följande tidsalternativ:
En gång - aktiviteten utförs endast en gång vid det datum och den tidpunkt som anges.
Flera gånger - aktiviteten utförs regelbundet med angivet intervall (i timmar).
Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten.
Varje vecka - aktiviteten körs en eller flera gånger i veckan, vid angivna dagar och tidpunkter.
När en händelse utlöser den - aktiviteten utförs efter en angiven händelse.
4. Beroende på valt tidsalternativ i föregående steg visas ett av följande dialogfönster:
En gång - aktiviteten utförs vid det datum och den tidpunkt som angetts.
Flera gånger - aktiviteten utförs regelbundet med angivet tidsintervall.
Dagligen - aktiviteten körs varje dag vid den angivna tidpunkten.
Varje vecka - aktiviteten körs angiven dag och tidpunkt.
5. Om aktiviteten inte kunde köras vid den förutbestämda tidpunkten, ange när den ska utföras igen:
Vänta tills nästa schemalagda tillfälle
Kör aktiviteten så snart som möjligt
Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider -- timmar
6. I det sista steget går det att granska den schemalagda aktiviteten. Klicka på Slutför om du vill använda aktiviteten.
4.4.3 Skyddsstatistik
Visa en graf över statistiska data från skyddsmodulerna i ESET NOD32 Antivirus genom att klicka på Verktyg >
Skyddsstatistik. Välj önskad skyddsmodul i rullgardinsmenyn Statistik för att se motsvarande graf och förklaring. Om
du håller muspekaren över ett objekt i förklaringen visas endast data för det objektet i grafen.
Följande statistikgrafer finns tillgängliga:
Skydd mot virus och spionprogram - visar antalet infekterade och rensade objekt.
Skydd av filsystemet i realtid - visar endast objekt som lästes eller skrevs till filsystemet.
Skydd av e-postklienter - visar endast objekt som skickades eller mottogs av e-postklienter.
Webbåtkomstskydd och skydd mot nätfiske - visar endast objekt som har hämtats av webbläsare.
Under statistikgrafen visas det totala antalet genomsökta objekt, senast genomsökta objekt och statistikens
tidstämpel. Klicka på Återställ för att rensa all statistikinformation.
61
4.4.4 Se aktivitet
Visa graf för aktuell Filsystemsaktivitet genom att klicka på Verktyg > Se aktivitet. Längst ned i grafen finns en
tidslinje där filsystemsaktiviteten registreras i realtid baserat på det angivna tidsintervallet. Ändra tidsintervallet
genom att klicka på Stega: 1... längst ned till höger i fönstret.
Följande alternativ finns tillgängliga:
Stega: 1 sekund (senaste 10 minuterna) - grafen uppdateras varje sekund och tidslinjen täcker de senaste 10
minuterna
Stega: 1 minut (senaste 24 timmarna) - grafen uppdateras varje minut och tidslinjen täcker de senaste 24
timmarna
Stega: 1 timme (senaste månaden) - grafen uppdateras varje timme och tidslinjen täcker den senaste månaden
Stega: 1 timme (vald månad) - grafen uppdateras varje timme och tidslinjen täcker de X valda månaderna
Den lodräta axeln i grafen Filsystemsaktivitet representerar antal lästa data (blå) och skrivna data (röd). Båda
värdena anges i kB (kilobyte)/MB/GB. Om du håller muspekaren över förklaringen för antingen lästa data eller
skrivna data under grafen, visas endast data för den aktivitetstypen i grafen.
62
4.4.5 ESET SysInspector
ESET SysInspector är ett program som grundligt undersöker din dator, samlar detaljerad information om
systemkomponenter, som t.ex. installerade drivrutiner och program, nätverksanslutningar eller viktiga
registerposter och utvärderar risknivån för varje komponent. Informationen kan hjälpa till att fastställa orsaken till
misstänkta systemfunktioner som kan ha uppstått på grund av inkompatibla program- eller maskinvaror eller
infektion av skadlig programvara.
SysInspector-fönstret visar följande information om skapade loggar:
Tid - tiden då loggen skapades.
Kommentar - en kort kommentar.
Användare - namnet på användaren som skapade loggen.
Status - status för skapad logg.
Följande åtgärder finns tillgängliga:
Jämför - jämför två befintliga loggar.
Skapa... - skapar en ny logg. Vänta tills ESET SysInspector-loggen är klar (Status visar Skapad).
Ta bort - tar bort valda loggar från listan.
Högerklicka på en eller flera loggar för att visa följande alternativ på kontextmenyn:
Visa - öppnar markerad logg i ESET SysInspector (samma funktion som att dubbelklicka på en logg).
Ta bort alla - tar bort alla loggar.
Exportera... - Exporterar loggen till en xml-fil eller zippad .xml.
4.4.6 ESET Live Grid
ESET Live Grid (bygger på ESET ThreatSense.Net avancerat varningssystem) använder data som ESET:s användare har
skickat jorden runt och skickat dem till ESET Virus Lab. Genom att erbjuda prov på misstänkt material och metadata
från verkligheten gör ESET Live Grid det möjligt för oss att reagera omedelbart på våra kunders behov och hålla ESET
uppmärksamma på de senaste hoten. Läs mer om ESET Live Grid i termlistan.
Användaren kan kontrollera ryktet för filer och processer som körs direkt från programmets gränssnitt eller
kontextmeny med ytterligare information från ESET Live Grid. Det finns två alternativ:
1. Du kan besluta att inte aktivera ESET Live Grid. Du missar inga programfunktioner, men i vissa fall kan ESET NOD32
Antivirus reagera snabbare på nya hot än uppdateringen av virussignaturdatabasen.
2. Det går att konfigurera ESET Live Grid så att det skickar anonym information i en enda fil om nya hot och om var
den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET
förbättra förmågan att upptäcka hot.
ESET Live Grid samlar in anonym information om din dator som är kopplad till nyupptäckta hot. Informationen kan
bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid,
sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem.
ESET NOD32 Antivirus är som standard konfigurerat så att misstänkta filer skickas för detaljerad analys till ESET:s
viruslaboratorium. Filer med särskilda tillägg som .doc eller .xls är alltid undantagna. Det går att lägga till ytterligare
filtillägg om du eller din organisation vill att andra filer inte heller skickas.
ESET Live Grid inställningsmeny ger flera alternativ för att aktivera/inaktivera ESET Live Grid-funktionen som skickar
misstänkta filer och anonym statistisk information till ESET:s laboratorier. Det finns i trädet Avancerade
inställningar, under Verktyg > ESET Live Grid.
Delta i ESET Live Grid (rekommenderas) – aktiverar/inaktiverar ESET Live Grid-funktionen som skickar misstänkta
filer och anonym statistisk information till ESET:s laboratorier.
Skicka inte in statistik – välj detta alternativ om du inte vill skicka in anonym information om datorn från ESET Live
Grid. Denna information är relaterad till nya, upptäckta hot, vilka kan innehålla infiltrationens namn, information
om datum och tid den identifierades, ESET NOD32 Antivirus-version, information om datorns operativsystemversion
och platsinställningar. Statistiken levereras vanligtvis till ESET:s server en eller två gånger om dagen.
63
Skicka inte in filer - misstänkta filer som liknar infiltreringar när det gäller innehåll eller beteende skickas inte till
ESET för analys med hjälp av ESET Live Grid-teknik.
Avancerade inställningar... - Öppnar ett fönster med ytterligare ESET Live Grid-inställningar.
Om du har använt ESET Live Grid tidigare och inaktiverat det, finns det kanske datapaket att skicka. Även när du har
inaktiverat funktionen skickas sådana paket till ESET vid nästa tillfälle. Efter detta skapas inga nya paket.
4.4.6.1 Misstänkta filer
Med fliken Filer i ESET Live Grid går det att ställa in hur hot skickas till ESET:s viruslaboratorium för analys.
Om du hittar en misstänkt fil går den att skicka in för analys i vårt hotlaboratorium. Om filen är ett skadligt program
ingår detekteringen av det i nästa uppdatering av virussignaturerna.
Undantagsfilter - med undantagsfiltret går det att utesluta att vissa filer/mappar skickas in. De filer som finns
listade skickas inte till ESET:s labb för analys, även om de innehåller misstänkt kod. Det kan vara praktiskt att
undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna
är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan.
E-postadress (valfritt) - din e-postadress skickas med de misstänkta filerna och används för att kontakta dig om
ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare
information är nödvändig.
Välj alternativet Aktivera loggning för att skapa en händelselogg med filer som skickas och statistik. Det aktiverar
loggning till Händelseloggen när filer eller statistik skickas.
4.4.7 Processer som körs
Processer som körs visar program eller processer som körs på datorn och håller ESET omedelbart och kontinuerligt
informerad om nya infiltrationer. ESET NOD32 Antivirus ger detaljerad information om processer som körs för att
skydda användare med ESET Live Grid-teknik.
Process - avbildningsnamn för programmet eller processen som för närvarande körs på datorn. Det går även att
64
använda Windows Aktivitetshanterare för att visa alla processer som körs i datorn. Det går att öppna
Aktivitetshanteraren genom att högerklicka på ett tomt utrymme på aktivitetsfältet och sedan klicka på
Aktivitetshanteraren eller genom att trycka på Ctrl+Shift+Esc på tangentbordet.
Risknivå - i de flesta fall tilldelar ESET NOD32 Antivirus med hjälp av ESET Live Grid-teknik risknivåer till objekt (filer,
processer, registernycklar osv.) med hjälp av ett antal heuristiska regler så att egenskaperna för varje objekt
granskas och risken för skadlig aktivitet utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1 Okej (grönt) till 9 - Riskfyllt (rött).
OBS! Kända program märkta som Okej (grön) är säkert rena (vitlistade) och undantas från genomsökning då detta
ökar genomsökningshastigheten för genomsökning av datorn eller skydd av filsystemet i realtid på datorn.
Antal användare - antalet användare som använder ett visst program. Denna information samlas in med ESET Live
Grid-teknik.
Identifieringstid - tiden sedan programmet identifierades av ESET Live Grid-tekniken.
OBS! När ett program tilldelats säkerhetsnivån Okänd (orange), är det inte säkert att det är skadlig programvara. Det
är ofta ett nytt program. Om du inte är säker på filen kan du skicka in filen för analys till ESET:s viruslaboratorium.
Om filen visar sig vara ett skadligt program läggs den till i någon av de kommande uppdateringarna.
Programnamn - namnet på ett visst program eller viss process.
Öppna i ett nytt fönster - informationen om processer som körs öppnas i ett nytt fönster.
Genom att klicka på ett program längst ned visas följande information längst ned i fönstret:
Fil - platsen för programmet på din dator.
Filstorlek - filstorlek i bytes (B).
Filbeskrivning - filens egenskaper som de beskrivs av operativsystemet.
Företagsnamn - namnet på försäljaren eller programprocessen.
Filversion - information från programmets utgivare.
Produktnamn - programmets namn och/eller affärsnamn.
OBS! Det går också att kontrollera ryktet hos filer som inte är program/processer som körs – märk filer som ska
kontrolleras genom att högerklicka på dem och välj Avancerade alternativ > Kontrollera filrykte med ESET Live Grid.
65
4.4.8 Karantän
Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller
lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET NOD32
Antivirus.
Det går att sätta alla filer i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av
antivirusskannern. Det går att skicka filer i karantän till ESET:s viruslaboratorium för analys.
Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen
till den infekterade filens ursprungliga plats, storleken i byte, orsak (till exempel objekt tillagt av användaren) och
antalet hot (till exempel om det är ett arkiv med flera infiltreringar).
Sätta filer i karantän
ESET NOD32 Antivirus sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i
varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän.... I detta fall
flyttas inte originalfilen från ursprungsplatsen. Kontextmenyn kan även användas för detta ändamål, högerklicka i
fönstret Karantän och välj Karantän....
Återställa från karantän
Det går att återställa filer i karantän till sina ursprungliga platser. Använd funktionen Återställ för detta ändamål,
vilken är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i fönstret Karantän. Om en fil
markerats som potentiellt oönskat program aktiveras alternativet Återställ och exkludera från genomsökning. Läs
mer om den här programtypen i ordlistan. Kontextmenyn har även alternativet Återställ till... som återställer en fil
till en annan plats från vilken filen togs bort.
OBS!: Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter
att du har återställt den, samt skicka filen till ESET:s kundtjänst.
66
Skicka in en fil från Karantän
Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara
infekterad (till exempel genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till
ESET:s viruslaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på
kontextmenyn.
4.4.9 Inställning av proxyserver
I stora LAN-nätverk kan din dators anslutning till Internet gå via en proxyserver. Om så är fallet måste följande
inställningar göras. Annars går det inte att uppdatera programmet automatiskt. Inställningar för proxyserver i ESET
NOD32 Antivirus är tillgängliga i två olika avsnitt i trädet Avancerade inställningar.
Först går det att konfigurera inställningarna för proxyserver i Avancerade inställningar under Verktyg > Proxyserver.
Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för hela ESET NOD32 Antivirus.
Dessa parametrar används av alla moduler som kräver anslutning till Internet.
Ange proxyserverinställningarna för denna nivå genom att markera kryssrutan Använd proxyserver och ange
adressen till proxyservern i fältet Proxyserver tillsammans med proxyserverns portnummer.
Om kommunikationen med proxyservern kräver autentisering markerar du kryssrutan Proxyservern kräver
autentisering och anger ett giltigt Användarnamn och Lösenord i respektive fält. Klicka på Identifiera proxyserver för
att automatiskt identifiera och fylla i inställningarna för proxyservern. Det inställda parametrarna i Internet Explorer
kopieras.
OBS! Denna funktion hämtar inte autentiseringsuppgifter (användarnamn och lösenord), du måste ange dem.
Proxyserverns inställningar går även att ställa in i Avancerade uppdateringsinställningar (grenen Uppdatera i trädet
Avancerade inställningar). Dessa inställningar gäller den aktuella uppdateringsprofilen och rekommenderas för
bärbara datorer, som ofta tar emot uppdateringar av virussignaturer på olika platser. Ytterligare information om
denna inställning finns i avsnittet Avancerade uppdateringsinställningar.
4.4.10 Varningar och meddelanden
ESET NOD32 Antivirus stöder leverans av e-post om en händelse med vald detaljnivå inträffar. Klicka på kryssrutan
Skicka meddelanden via e-post för att aktivera den här funktionen och aktivera meddelanden via e-post.
SMTP-server - SMTP-servern används för att skicka meddelanden.
67
Obs! SMTP-servrar med SSL/TLS-kryptering stöds inte av ESET NOD32 Antivirus.
Autentisering krävs för SMTP-servern - om SMTP-servern kräver autentisering krävs, måste fälten fyllas i med ett
giltigt användarnamn och lösenord som ger åtkomst till SMTP-servern.
Avsändarens adress - detta fält anger avsändaradressen som visas i huvudet på meddelanden som går via e-post.
Mottagarens adress - detta fält anger mottagaradressen som visas i huvudet på meddelanden som går via e-post.
Skicka meddelanden om händelser till LAN-datorer med Messenger-tjänsten – markera denna kryssruta för att
skicka meddelanden till LAN-datorer med Windows® meddelandetjänst.
Skicka meddelanden till följande datorer (avgränsas med kommatecken): - ange namnen på datorer som får
meddelanden via Windows® meddelandetjänst.
Intervall mellan meddelandesändning (sek.) - om du vill ändra längden på intervallet mellan meddelanden som
skickas via LAN anger du önskat tidsintervall i sekunder.
Minimalt omfång för meddelanden - anger det minimala omfånget för skickade meddelanden.
Redigera format... - kommunikation mellan programmet och en fjärranvändare eller systemadministratör sker via epost eller LAN-meddelanden (med Windows® meddelandetjänst). Standardformatet för varningsmeddelanden och
meddelanden passar de flesta situationer. Under vissa omständigheter kan du behöva ändra meddelandeformatet klicka på Redigera format....
4.4.10.1 Meddelandeformat
Här går det att ställa in händelsemeddelandenas format som visas på fjärrdatorer.
Varningsmeddelanden om hot och meddelanden har ett fördefinierat standardformat. Vi rekommenderar inte att
du ändrar detta format. Under vissa omständigheter (om du exempelvis har ett automatiskt epostbehandlingssystem) kan du dock behöva ändra meddelandeformatet.
Nyckelord (strängar som separeras av %-tecknet) ersätts i meddelandet med den specifika informationen för
varningen. Följande nyckelord finns tillgängliga:
%TimeStamp% - Datum och tid för händelsen
%Scanner% - Berörd modul
%ComputerName% - Namnet på den dator där varningen utlöstes
%ProgramName% - Programmet som genererade varningen
%InfectedObject% - Namn på infekterad fil, meddelande osv.
%VirusName% - Identifiering av infektionen
%ErrorDescription% - Beskrivning av en icke-virushändelse
Nyckelorden %InfectedObject% och %VirusName% används bara i hotvarningsmeddelnaden och %ErrorDescription
% används i händelsemeddelanden.
Använd lokala alfanumeriska tecken - konverterar ett e-postmeddelande till ANSI-teckenuppsättning baserat på
Windows nationella inställningar (t.ex windows-1250). Lämnas detta alternativ omarkerat, konverteras och kodas
meddelanden med ACSII 7-bitar (t.ex. ändras ett á till a och okända symboler till ?).
Använd lokal teckenuppsättning - e-postmeddelandets källa kodas till formatet QP (Quoted printable) som
använder ASCII-tecken och överför särskilda tecken med e-post i 8-bitars format (áéíóú) korrekt.
68
4.4.11 Sändning av prover till analys
Denna dialogruta gör det möjligt att skicka en fil till ESET för analys och finns i Verktyg > Skicka in fil för analys. Om
du hittar en fil som beter sig misstänkt på datorn eller en misstänkt webbplats på internet kan du skicka den till
ESET:s viruslaboratorium för analys. Om filen visar sig vara ett skadligt program eller en skadlig webbplats läggs den
till i en kommande uppdatering.
Det går även att skicka filen med e-post. Om du föredrar detta alternativ, arkivera filerna med WinRAR/ZIP, skydda
arkivet med lösenordet "infected" och skicka det till [email protected]. Kom i håg att skriva tydligt i ämnesraden
vad det rör sig om och ta med så mycket information som möjligt om filen (t.ex. webbplatsen där du hämtade filen).
OBS! Innan du skickar en fil till ESET, kontrollera att den uppfyller ett eller flera av följande villkor:
filen är inte alls detekterad,
filen är felaktigt detekterad som ett hot.
Du får inget svar om inte närmare information krävs för en analys.
Välj beskrivningen på rullgardinsmenyn Orsak att skicka in filen som bäst motsvarar meddelandet:
Misstänkt fil
Misstänkt webbplats (en webbplats som är infekterad av skadlig kod),
Falsk positiv fil (fil som detekterats som infekterad men inte är infekterad),
Falsk positiv webbplats
Annat
Fil/webbplats – sökväg till filen eller webbplatsen som du tänker skicka in.
E-postadress - e-postadressen skickas tillsammans med misstänkta filer till ESET och används för att kontakta dig om
det krävs ytterligare information för analysen. Att ange en e-postadress är valfritt. Du kommer inte att få något svar
från ESET såvida det inte behövs mer information. Våra servrar tar varje dag emot tiotusentals filer vilket gör det
omöjligt att svara på alla bidrag.
4.4.12 Systemuppdateringar
Windows-uppdateringar är en viktig komponent som skyddar användarna från skadlig programvara. Därför är det
viktigt att installera alla uppdateringar för Microsoft Windows så snart de blir tillgängliga. ESET NOD32 Antivirus
meddelar dig om saknade uppdateringar enligt den säkerhetsnivå du angett. Följande nivåer finns tillgängliga:
Inga uppdateringar - inga systemuppdateringar erbjuds för hämtning.
Valfria uppdateringar - uppdateringar markerade med låg och högre prioritet erbjuds för hämtning.
Rekommenderade uppdateringar - uppdateringar markerade med vanlig och högre prioritet erbjuds för hämtning.
Viktiga uppdateringar - uppdateringar markerade med viktig och högre prioritet erbjuds för hämtning.
Kritiska uppdateringar - endast kritiska uppdateringar erbjuds för hämtning.
Klicka på OK för att spara ändringarna. Fönstret Systemuppdateringar visas efter statusverifiering mot
uppdateringsservern. Informationen om systemuppdatering kanske inte finns tillgänglig omedelbart efter att
ändringarna sparats.
4.5 Användargränssnitt
Avsnittet Användargränssnitt gör det möjligt att konfigurera hur programmets GUI (grafiskt användargränssnitt)
beter sig.
Använd verktyget Grafik för att justera programmets utseende och effekterna som används.
Genom att konfigurera Varningar och meddelanden går det att ändra beteendet vid varningar om upptäckta hot och
systemmeddelanden. Det går att anpassa dessa till dina behov.
Väljer du att inte visa en del meddelanden, visas de i området Dolda meddelandefönster. Här går det att kontrollera
deras status, visa fler detaljer eller ta bort dem från detta fönster.
För att tillhandahålla maximal säkerhet för säkerhetsprogrammet går det att förhindra obehöriga ändringar genom
69
att lösenordsskydda inställningarna med verktyget Inställningar för åtkomst.
Kontextmenyn visas när du högerklickar på ett objekt. Använd detta verktyg för att integrera kontrollelementen i
ESET NOD32 Antivirus i kontextmenyn.
4.5.1 Grafik
Konfigurationsalternativen för användargränssnittet i ESET NOD32 Antivirus justerar programmet så att det passar
dina behov. Dessa konfigurationsalternativ är tillgängliga på trädet Avancerade inställningar genom att expandera
Användargränssnitt och klicka på Grafik.
I avsnittet Element i användargränssnitt bör alternativet Grafiskt användargränssnitt inaktiveras om de grafiska
elementen gör datorn långsammare eller orsakar andra problem. Användare med nedsatt syn bör också inaktivera
det grafiska gränssnittet eftersom det kan komma i konflikt med specialprogram för uppläsning av text som visas på
skärmen.
Inaktivera ESET NOD32 Antivirus startbild genom att avmarkera alternativet Visa startbild vid start.
Aktivera alternativet Ange aktivt kontrollelement som gör att det element som befinner sig under muspekarens
aktiva yta markeras. Det markerade elementet aktiveras med ett musklick.
Aktivera användning av animerade ikoner för att visa olika åtgärdsförlopp genom att välja Använd animerade ikoner
för status angivelse.
Om du vill att ESET NOD32 Antivirus ska spela ett ljud när en viktig händelse inträffar, till exempel när ett hot har
upptäckts eller när genomsökningen har slutförts, väljer du Använd ljudsignal.
4.5.2 Varningar och meddelanden
Avsnittet Varningar och meddelanden under Användargränssnitt gör det möjligt att konfigurera hur varningar om
hot och systemmeddelanden (t.ex. meddelanden om utförd uppdatering) hanteras av ESET NOD32 Antivirus. Det går
även att ange visningstid samt transparensnivån på systemmeddelanden (gäller endast de system som stöder
systemmeddelanden).
Avmarkera kryssrutan intill Visa varningar för att stänga alla varningsfönster. Detta är endast lämpligt i vissa
situationer. Vi rekommenderar att detta alternativ ställs in på aktiverat (standardinställning).
Meddelanden på skrivbordet är endast informativa och kräver ingen åtgärd från användaren. De visas i
meddelandefältet längst ned till höger på skärmen. Aktivera visning av Meddelanden på skrivbordet genom att
välja Visa meddelanden på skrivbordet. Mer detaljerade alternativ, som t.ex. hur länge meddelandena ska visas och
fönstrens genomskinlighet, kan du ändra genom att klicka på Konfigurera meddelanden.... Förhandsgranska hur
meddelandena kommer att se ut genom att klicka på Förhandsgranska. Dölj meddelanden när du kör ett program i
helskärmsläge genom att välja Visa inte meddelanden när program körs i helskärmsläge.
Vill du att popup-fönster stängs automatiskt efter en viss tid, markera Stäng meddelanderutor automatiskt efter
(sek.). Stänger användaren inte själv varnings- och meddelandefönster, stängs de automatiskt efter den angivna
tiden.
Klicka på Avancerade inställningar... för ytterligare inställningsalternativ för Varningar och meddelanden.
4.5.2.1 Avancerade inställningar
Välj allvarlighetsnivå för visade varningar och meddelanden på rullgardinsmenyn Minsta omfång för händelser som
ska visas.
Diagnostik - loggar information som behövs för att fininställa programmet och alla poster ovan.
Information - loggar alla informationsmeddelanden, inklusive framgångsrika uppdateringar och alla poster ovan.
Varningar - registrerar kritiska fel och varningsmeddelanden.
Fel - Fel som "Fel när filen hämtades" och kritiska fel registreras.
Kritiska - loggar endast kritiska fel (fel vid start av antivirusskyddet, osv.).
Den sista funktionen i detta avsnitt konfigurerar mottagare av meddelanden i ett system med flera användare. På
70
system med flera användare ska meddelanden visas på följande användares skärm anger en användare som får
systemmeddelanden och andra meddelanden på system som tillåter att flera användare ansluter samtidigt. I vanliga
fall är detta system- eller nätverksadministratören. Alternativet är användbart på i synnerhet terminalservrar, under
förutsättning att alla systemmeddelanden skickas till administratören.
4.5.3 Dolda meddelandefönster
Om Visa inte det här meddelandet igen valdes för ett meddelandefönster (varningsfönster) som visats tidigare
finns det på listan med dolda meddelandefönster. Åtgärder som nu utförs automatiskt visas i kolumnen Bekräfta.
Visa - visar en förhandsgranskning av meddelandefönster som inte visas för närvarande och för vilka en automatisk
åtgärd konfigurerats.
Ta bort - tar bort objekt från listan Dolda meddelanderutor. Alla meddelandefönster som tagits bort från listan
kommer att visas igen.
4.5.4 Inställningar för åtkomst
ESET NOD32 Antivirus-inställningarna är en viktig del i din säkerhetspolicy. Obehöriga ändringar kan potentiellt
äventyra systemets stabilitet och skydd. Lösenordsskydda inställningsparametrarna från huvudmenyn genom att
klicka på Inställningar > Öppna avancerade inställningar... > Användargränssnitt > Inställningar för åtkomst, välja
Lösenordsskydda inställningar och klicka på Ange lösenord.... Observera att lösenordet är skiftlägeskänsligt.
Kräv fullständig administratörsbehörighet för begränsade administratörskonton – välj detta för att uppmana den
aktuella användaren (om användaren inte har administratörsbehörighet) att ange användarnamn och lösenord på
admininstratörsnivå vid ändring av vissa systemparametrar (liknande Kontroll av användarkonto (UAC) i Windows
Vista och Windows 7). Dessa ändringar inkluderar inaktivering av skyddsmoduler. På Windows XP-datorer där UAC är
avstängt, finns alternativet Kräv administratörsbehörighet (system utan UAC-stöd) tillgängligt.
4.5.5 Programmeny
Programmets huvudmeny innehåller en del av de viktigaste inställningsalternativen och funktionerna.
Ofta använd - visar de ofta använda delarna av ESET NOD32 Antivirus. Dessa går att nå snabbt på programmets meny.
Inaktivera skydd temporärt - visar bekräftelsedialogrutan som inaktiverar Skydd mot virus och spionprogram som
skyddar mot skadliga angrepp på systemet genom att kontrollera filer och webb- och e-postkommunikation. Använd
kryssrutan Fråga inte igen för att undvika meddelandet i framtiden.
Rullgardinsmenyn Tidsintervall visar tidsperioden när skyddet mot virus och spionprogram är inaktiverat.
71
Avancerade inställningar... - välj detta alternativ för att öppna trädet Avancerade inställningar. Det finns även andra
sätt att öppna Avancerade inställningar, som att trycka på tangenten F5 eller genom att gå till Inställningar > Öppna
avancerade inställningar....
Loggfiler - loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt
över upptäckta hot.
Återställ fönsterlayout - återställer ESET NOD32 Antivirus fönsterlayout till standardstorlek och standardplacering på
bildskärmen.
Aktivera produkten... - Välj det här alternativet om du inte har aktiverat din ESET-säkerhetsprodukt, eller anger
produktaktiveringsuppgifter igen efter att licensen har förnyats.
Om - ger systeminformation och visar den installerade versionen av ESET NOD32 Antivirus och de installerade
programmodulerna. Här finns även licensens utgångsdatum och information om operativsystemet och
systemresurserna.
4.5.6 Kontextmeny
Kontextmenyn visas när du högerklickar på ett objekt. På menyn listas alla åtgärder som kan utföras på ett objekt.
Det går att integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn. Det finns mer detaljerade
inställningsalternativ för funktionen i trädet Avancerade inställningar, under Användargränssnitt > Kontextmeny.
Integrera i kontextmenyn - integrera kontrollelementen i ESET NOD32 Antivirus i kontextmenyn.
Följande alternativ finns på rullgardinsmenyn Typ av meny:
Fullständig (genomsök först) - Aktiverar alla kontextmenyalternativ; huvudmenyn visar meddelandetGenomsök
utan rensning med ESET NOD32 Antivirus som första alternativ och Genomsök och rensa som andra alternativ.
Fullständig (genomsök först) - Aktiverar alla kontextmenyalternativ; huvudmenyn visar
meddelandetGenomsökning med ESET NOD32 Antivirus som första alternativ och Genomsök utan rensning som
andra alternativ.
Endast genomsökning - Endast Genomsök utan rensning med ESET NOD32 Antivirus visas i kontextmenyn.
Endast rensning - Endast Genomsökning med ESET NOD32 Antivirus visas på kontextmenyn.
72
5. Avancerade användare
5.1 Profilhanteraren
Profilhanteraren används på två platser i ESET NOD32 Antivirus - i avsnittet Genomsökning av datorn på begäran och
i avsnittet Uppdatera.
Genomsökning av datorn
Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en
profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden
genomsökning.
Skapa en ny profil genom att öppna fönstret Avancerade inställningar (F5) och klicka på Dator > Skydd mot virus och
spionprograme > Genomsökning av datorn på begärann > Profiler.... Fönstret Konfigurationsprofiler innehåller
rullgardinsmenyn Vald profil med befintliga genomsökningsprofiler och alternativet att skapa en ny. Skapa en
genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn som innehåller en beskrivning av varje parameter i genomsökningsinställningen.
Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill
inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning.
Klicka på Lägg till... i fönstret Konfigurationsprofiler. Ange namnet på den nya profilen i fältet Profilnamn och välj
Smart genomsökning i rullgardinsmenyn Kopiera inställningar från profil. Justera återstående parametrar så att du
uppfyller dina behov och spara den nya profilen.
Uppdatering
Med profilredigeraren i avsnittet för uppdateringsinställningar kan användaren skapa nya uppdateringsprofiler.
Skapa och använd dina egna anpassade profiler (dvs. andra profiler än standardprofilen Min profil) endast om
datorn har flera sätt att ansluta till uppdateringsservrar.
Två profiler kan exempelvis användas av en bärbar dator som normalt ansluts till en lokal server (spegel) i det lokala
nätverket, men som hämtar uppdateringar direkt från ESET:s uppdateringsservrar när den inte är ansluten till det
lokala nätverket (t.ex. på en affärsresa), den första för anslutning till den lokala servern och den andra för
anslutning till ESET:s servrar. När dessa profiler konfigurerats går du till Verktyg > Schemaläggaren och redigerar
parametrarna för uppdateringsaktiviteten. Ange att en av profilerna ska vara primär och den andra sekundär.
Vald profil - den uppdateringsprofil som för närvarande används. Om du vill ändra den anger du en annan profil i
rullgardinsmenyn.
Lägg till... - skapa nya uppdateringsprofiler.
De befintliga profilerna visas i den undre delen av fönstret.
5.2 Tangentbordsgenvägar
Följande tangentgenvägar kan användas i ESET NOD32 Antivirus:
Ctrl+G
Ctrl+I
Ctrl+L
Ctrl+S
Ctrl+Q
Ctrl+U
Ctrl+R
inaktiverar GUI i produkten
öppnar sidan ESET SysInspector
öppnar sidan Loggfiler
öppnar sidan Schemaläggaren
öppnar sidan Karantän
öppnar inställning av användarnamn och lösenord
återställer fönstret till standardstorlek och standardplacering på
bildskärmen
Följande tangentbordsgenvägar går att använda i ESET-produkten för bättre navigering:
F1
öppnar hjälpsidorna
73
F5
Upp/ned
*
TABB
Esc
öppnar Avancerade inställningar
navigering i produkten med objekt
expanderar trädnoden Avancerade inställningar
döljer trädnoden Avancerade inställningar
flyttar markören i ett fönster
stänger aktiv dialogruta
5.3 Diagnostik
Diagnostik tillhandahåller kraschdumpar från ESET-processer (t.ex. ekrn). Om ett program kraschar, skapas en
minnesdump. Detta kan hjälpa utvecklare att felsöka och korrigera olika problem i ESET NOD32 Antivirus. Det finns
två olika dumptyper:
Fullständig minnesdump - sparar hela innehållet i systemminnet när programmet stannar oväntat. En fullständig
minnesdump kan innehålla data från processer som kördes när minnesdumpen samlades in.
Minidump - sparar en liten uppsättning användbar information som kan hjälpa till att identifiera varför
programmet kraschade oväntat. Denna typ av dumpfil är användbar vid begränsat utrymme. På grund av den
begränsade mängden information går det kanske inte vid en analys av den här filen att upptäcka fel som inte
direkt orsakades av tråden som kördes vid tiden för problemet.
Välj Skapa inte minnesdump (standard) för att inaktivera funktionen.
Målkatalog - katalogen där dumpen skapas vid kraschen. Klicka på ... för att öppna mappen i ett nytt fönster i
Utforskaren.
5.4 Importera och exportera inställningar
Det går att importera eller exportera dina anpassade ESET NOD32 Antivirus .xml-konfigurationsfiler från menyn
Inställningar.
Import och export av konfigurationsfiler är praktisk om du vill säkerhetskopiera den aktuella konfigurationen av
ESET NOD32 Antivirus för användning senare. Alternativet exportinställningar är också praktiskt för användare som
vill använda sin föredragna konfiguration på flera system – de kan enkelt importera en .xml-fil för att överföra dessa
inställningar.
Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar...
på huvudmenyn och välj sedan Importera inställningar. Ange konfigurationsfilens namn eller klicka på knappen ...
för att söka efter konfigurationsfilen du vill importera.
Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera
inställningar... på huvudmenyn. Välj Exportera inställningar och ange konfigurationsfilens namn (dvs. export.xml ).
Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas.
Meddelande: Det kan uppstå ett fel vid export av inställningarna om du inte har tillräcklig behörighet att skriva den
exporterade filen till en viss katalog.
74
5.5 Detektering av inaktivt tillstånd
Det går att konfigurera inställningarna för detektering av inaktivt tillstånd i Avancerade inställningar under Verktyg >
Detektering av inaktivt tillstånd. Dessa inställning att anger en utlösning av Detektering av inaktivt tillstånd när:
skärmsläckaren är aktiv,
datorn är låst,
en användare loggar ut.
Använd kryssrutorna för respektive status för att aktivera och inaktivera utlösarna för detektering av inaktivt
tillstånd.
5.6 ESET SysInspector
5.6.1 Introduktion till ESET SysInspector
ESET SysInspector är ett program som inspekterar datorn noggrant och visar insamlade data på ett omfattande sätt.
Information om installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter kan hjälpa dig
utreda misstänkta beteenden i systemet på grund av problem med program eller maskinvara, eller infektion med
skadlig kod.
Det går att öppna ESET SysInspector på två sätt: Från den integrerade versionen i ESET Security-lösningar eller
genom att hämta den fristående versionen (SysInspector.exe) gratis på ESET:s webbplats. Båda versionerna har
identiska funktioner och har samma programkontroller. Den enda skillnaden är hanteringen av utdata. De fristående
och integrerade versionerna exporterar systemavbildningar till en .xml-fil och sparar dem på disken. Det
integrerade versionen gör det dock möjligt att lagra systemavbildningar direkt i Verktyg > ESET SysInspector (utom
ESET Remote Administrator). Se avsnittet ESET SysInspector som en del av ESET NOD32 Antivirus.
Det tar en liten stund för ESET SysInspector att genomsöka datorn. Det kan ta från tio sekunder upp till ett par
minuter beroende på maskinvarukonfigurationen, operativsystemet och antalet program som installerats på datorn.
5.6.1.1 Starta ESET SysInspector
Starta ESET SysInspector genom att köra filen SysInspector.exe du hämtade från ESET:s webbplats. Om du redan har
installerat någon av ESET Security-lösningarna går det att köra ESET SysInspector direkt från Start-menyn (klicka på
Program > ESET > ESET NOD32 Antivirus).
Vänta medan programmet undersöker ditt system, det kan ta upp till flera minuter.
75
5.6.2 Användargränssnitt och programanvändning
Huvudfönstret delas in i fyra huvudsektioner: Programkontroller längst upp, fönstret Navigering till vänster,
fönstret Beskrivning till höger i mitten och fönstret Detaljer längst ned till höger i programmets huvudfönster.
Avsnittet Loggstatus visar de grundläggande parametrarna i en logg (använt filter, filtertyp, är loggen en jämförelse
osv.).
5.6.2.1 Programkontroller
Detta avsnitt beskriver alla programkontroller i ESET SysInspector.
Arkiv
Klicka på Arkiv för att spara den aktuella rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport
som har sparats vid ett tidigare tillfälle. I publiceringssyfte rekommenderar vi att skapa en logg Lämplig att skicka. I
denna form utelämnar loggen känslig information (aktuellt användarnamn, datornamn, domännamn, aktuella
användarprivilegier, miljövariabler osv.).
OBS! Det går att öppna tidigare sparade ESET SysInspector-rapporter genom att dra och släppa dem i huvudfönstret.
Träd
Gör det möjligt att visa eller dölja alla noder och exportera valda sektioner till Tjänsteskript.
Lista
Innehåller funktioner som underlättar navigering i programmet och andra funktioner som t.ex. att hitta information
online.
Hjälp
Innehåller information om programmet och dess funktioner.
76
Information
Denna inställning påverkar informationen som visas i huvudfönstret för att göra det enklare att arbeta med
informationen. Läget Grundläggande ger tillgång till information som används för att hitta lösningar till vanliga
problem i systemet. I läget Medel visar programmet färre uppgifter. I läget Fullständig visar ESET SysInspector all
information som krävs för att lösa mycket specifika problem.
Filtrering
Objektfiltrering används oftast för att hitta misstänkta filer eller registerposter i systemet. Justera reglaget för att
filtrera objekt efter risknivå. Om reglaget flyttas längst till vänster (Risknivå 1) visas alla objekt. Om du flyttar
reglaget till höger filtrerar programmet ut alla objekt som är mindre riskfyllda än den aktuella risknivån och objekt
som är mer misstänkta än den angivna nivån visas. Om reglaget flyttas längst till höger visas endast kända och
skadliga objekt i programmet.
Alla objekt märkta som risk 6 till 9 är potentiella säkerhetsrisker. Om du inte använder en ESET säkerhetslösning,
rekommenderar vi att du genomsöker systemet med ESET Online Scanner om ESET SysInspector har hittat ett sådant
objekt. ESET Online Scanner är en gratistjänst.
OBS! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra färgen på objektet med färgen i reglaget för
risknivå.
Jämför
När du jämför två loggar kan du välja att visa alla objekt, endast tillagda objekt, endast borttagna objekt eller endast
ersatta objekt.
Sök
Sökfunktionen används för att snabbt hitta ett specifikt objekt genom att ange namnet eller en del av namnet.
Sökresultatet visas i fönstret Beskrivning.
Återgå
Återvänd till informationen som visades tidigare i fönstret Beskrivning genom att klicka på bakåt- eller framåtpilen.
Du kan även använda tangenterna för backsteg respektive blanksteg i stället för att klicka bakåt och framåt.
Statussektion
Visar aktuell nod i fönstret Navigering.
Viktigt: Objekt som markeras med rött är okända och har därför markerats som potentiellt farliga av programmet.
Om ett objekt visas i rött betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några filer bör du
kontrollera om de verkligen är farliga eller onödiga.
5.6.2.2 Navigera i ESET SysInspector
ESET SysInspector delar upp olika typer av information i flera grundläggande sektioner som kallas för noder. Om det
finns ytterligare information kan du se den genom att expandera varje nod och visa undernoderna. Visa eller dölj en
nod genom att dubbelklicka på nodens namn eller klicka på eller intill nodens namn. Om du bläddrar genom
trädstrukturen med noder och undernoder i navigeringsfönstret visas olika information i beskrivningsfönstret för
varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas eventuellt ytterligare information i
detaljfönstret för varje objekt.
Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret och relaterad information i beskrivningsoch detaljfönstren.
Processer som körs
Denna nod innehåller information om program och processer som körs när rapporten skapas. Du kan hitta ytterligare
information för varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek som används av processen
och var i systemet de finns, namnet på programmets leverantör och filens risknivå.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i
77
beskrivningsfönstret.
OBS! Ett operativsystem består av flera viktiga kernelkomponenter som körs oavbrutet och som tillhandahåller
grundläggande och nödvändiga funktioner för andra användarprogram. I vissa fall visas sådana processer i verktyget
ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder att optimering innan start
tillhandahålls för de processerna, de är säkra för systemet.
Nätverksanslutningar
I beskrivningsfönstret visas en lista över processer och program som kommunicerar över nätverket med hjälp av det
protokoll som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans med fjärradressen som programmet är
anslutet till. Det går även att kontrollera IP-adresser för DNS-servrar.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i
beskrivningsfönstret.
Viktiga registerposter
Innehåller en lista över angivna registerposter som ofta rör olika problem med systemet som t.ex. poster som anger
startprogram, webbläsartillägg (BHO) osv.
I beskrivningsfönstret kan du hitta information om vilka filer som hör till olika registerposter. Ytterligare
information visas eventuellt i detaljfönstret.
Tjänster
I beskrivningsfönstret visas en lista över filer som har registrerats som Windows-tjänster. Du kan kontrollera på
vilket sätt tjänsten ska startas samt filens specifika detaljer i detaljfönstret.
Drivrutiner
En lista över drivrutiner som har installerats i systemet.
Kritiska filer
I beskrivningsfönstret visas kritiska filer som hör ihop med operativsystemet Microsoft Windows.
Aktiviteter för systemets schemaläggare
Innehåller en lista med aktiviteter utlösta av Windows Schemalagda aktiviteter vid en viss/visst intervall.
Systeminformation
Innehåller detaljerad information om maskinvara och programvara tillsammans med information om angivna
miljövariabler, användarbehörigheter och systemhändelseloggar.
Filinformation
En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings- och detaljfönstren visas ytterligare
information som gäller filerna.
Om
Information om ESET SysInspector version och lista med programmoduler.
78
5.6.2.2.1 Tangentbordsgenvägar
Följande tangentgenvägar kan användas i ESET SysInspector:
Arkiv
Ctrl+O
Ctrl+S
öppnar befintlig logg
sparar skapade loggar
Generera
Ctrl+G
Ctrl+H
skapar en standardavbildning av datorns status
skapar en avbildning av datorns status som även kan innehålla känslig information
Objektfiltrering
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
okej, objekt från risknivån 1–9 visas
okej, objekt från risknivån 2–9 visas
okej, objekt från risknivån 3–9 visas
okänt, objekt från risknivån 4–9 visas
okänt, objekt från risknivån 5–9 visas
okänt, objekt från risknivån 6–9 visas
riskfyllt, objekt från risknivån 7–9 visas
riskfyllt, objekt från risknivån 8–9 visas
riskfyllt, objekt från risknivån 9 visas
minskar risknivån
ökar risknivån
filtreringsläge, samma nivå eller högre
filtreringsläge, endast samma nivå
Visa
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Backsteg
Blanksteg
Ctrl+W
Ctrl+Q
visa enligt leverantör, alla leverantörer
visa enligt leverantör, endast Microsoft
visa enligt leverantör, alla övriga leverantörer
visar fullständig information
visar information på medelnivå
grundläggande visning
flyttar ett steg tillbaka
flyttar ett steg framåt
expanderar trädet
döljer undernoder i trädet
Andra kontroller
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
går till objektets ursprungliga plats när det har markerats i sökresultaten
visar grundläggande information om ett objekt
visar fullständig information om ett objekt
kopierar det aktuella objektets träd
kopierar objekt
hittar information om markerade filer på Internet
öppnar mappen där den markerade filen finns
öppnar motsvarande post i Registereditorn
kopierar filens sökväg (om objektet hör till en fil)
växlar till sökfältet
stänger sökresultat
kör tjänsteskript
Jämförelse
Ctrl+Alt+O
öppnar ursprunglig logg/jämförelselogg
79
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
avbryter jämförelse
visar alla objekt
visar endast tillagda objekt, loggen visar objekt som finns i aktuell logg
visar endast borttagna objekt, loggen visar objekt som finns i föregående logg
visar endast ersatta objekt (inklusive filer)
visar endast skillnaderna mellan loggar
visar jämförelse
visar aktuell logg
öppnar föregående logg
Övrigt
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
visa hjälp
stäng programmet
stäng programmet utan att fråga
loggstatistik
5.6.2.3 Jämför
Funktionen Jämför gör det möjligt för användaren att jämföra två befintliga loggar. Resultatet är en uppsättning
objekt som skiljer sig åt i loggarna. Det kan vara användbart om du vill spåra ändringar i systemet, ett användbart
verktyg för att söka efter skadlig kod.
När programmet startas skapas en ny logg som visas i ett nytt fönster. Gå till Arkiv > Spara logg för att spara loggen i
en fil. Loggfiler kan öppnas och visas vid ett senare tillfälle. Använd Arkiv > Öppna logg för att öppna en befintlig
logg. ESET SysInspector visar alltid en logg per gång i huvudfönstret.
Fördelen med att jämföra två loggar är att det går att visa en aktuell logg och en logg sparad i en fil. Välj Arkiv >
Jämför loggar och sedan Välj fil för att jämföra loggar. Den logg som du väljer jämförs med den aktiva loggen i
huvudfönstret. Jämförelseloggen visar endast skillnaderna mellan loggarna.
OBS! Om du jämför två loggfiler, klicka på Arkiv > Spara logg för att spara den som en ZIP-fil. Båda filerna sparas. Om
filen öppnas vid ett senare tillfälle jämförs loggarna i den automatiskt.
Bredvid objekten visar ESET SysInspector symboler som identifierar skillnaderna mellan de två jämförda loggarna.
Beskrivning av alla symboler som kan visas bredvid objekten:
nytt värde, finns inte i föregående logg
trädstrukturen innehåller nya värden
borttaget värde, finns endast i den föregående loggen
trädstrukturen innehåller borttagna värden
värde / fil ändrad
trädstrukturen innehåller ändrade värden / filer
risknivån har minskat / den var högre i föregående logg
risknivån har ökat / den var lägre i föregående logg
I avsnittet med förklaringarna som visas längst ned till vänster beskrivs alla symboler och namnen på de jämförda
loggarna visas.
Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle.
80
Exempel
Skapa och spara en logg där ursprunglig information om systemet registreras i en fil som heter gammal.xml. När
ändringar har utförts i systemet kan du öppna ESET SysInspector och låta programmet skapa en ny logg. Spara den i
en fil som heter ny.xml.
Spåra ändringarna mellan dessa loggar genom att klicka på Arkiv > Jämför loggar. Programmet skapar då en
jämförelselogg som visar skillnaderna mellan loggarna.
Samma resultat kan uppnås om du använder följande kommandoradsalternativ:
SysIsnpector.exe ny.xml gammal.xml
5.6.3 Kommandoradsparametrar
ESET SysInspector stöder att rapporter genereras från kommandoraden med dessa parametrar:
/gen
/privacy
/zip
/silent
/blank
skapa logg direkt från kommandoraden utan att starta det grafiska användargränssnittet
skapa logg utan känslig information
spara resultatlogg i ett komprimerat ZIP-arkiv
blockera förloppsfönstret när en logg skapas från kommandoraden
starta ESET SysInspector utan att skapa/läsa in logg
Exempel
Användning:
SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
Läs in angiven logg direkt i webbläsaren med: SysInspector.exe .\clientlog.xml
Skapa logg direkt från kommandoraden med: SysInspector.exe /gen=.\mynewlog.xml
Skapa logg utan känslig information direkt i en komprimerad fil med: SysInspector.exe /gen=.\mynewlog.zip /privacy
/zip
Jämför två loggfiler och visa skillnaderna med: SysInspector.exe new.xml old.xml
OBS! Om det finns ett mellanrum i namnet på filen/mappen ska det omges av citationstecken.
5.6.4 Tjänsteskript
Tjänsteskript är ett verktyg hjälper till kunder som använder ESET SysInspector genom att enkelt ta bort oönskade
objekt från systemet.
Tjänsteskriptet gör det möjligt för användaren att exportera hela ESET SysInspector-loggen eller markerade delar i
den. Efter export går det att markera oönskade objekt som ska tas bort. Kör sedan den ändrade loggen för att ta bort
markerade objekt.
Tjänsteskriptet är lämpligt för avancerade användare som har tidigare erfarenhet av att diagnostisera problem i
systemet. Icke-kvalificerade ändringar kan orsaka skada på operativsystemet.
Exempel
Följ anvisningarna nedan om du misstänker att datorn har infekterats av ett virus som inte har upptäckts av
antivirusprogrammet.
1. Kör ESET SysInspector för att skapa en ny avbildning av systemet.
2. Markera alla objekt genom att markera det första objektet i sektionen till vänster (i trädstrukturen), tryck på Shift
och markera sedan det sista objektet.
3. Högerklicka på de markerade objekten och välj Exportera markerade sektioner till tjänsteskript.
4. De markerade objekten exporteras till en ny logg.
5. Följande steg är det viktigaste i hela proceduren: öppna den nya loggen och ändra - attributet till + för alla objekt
som du vill ta bort. Kontrollera att inga viktiga filer/objekt i operativsystemet markeras.
6. Öppna ESET SysInspector, klicka på Arkiv > Kör tjänsteskript och ange sökvägen till skriptet.
7. Klicka på OK för att köra skriptet.
81
5.6.4.1 Generera tjänsteskript
Generera ett skript genom att högerklicka på ett objekt i menyträdet (i det vänstra fönstret) i ESET SysInspector
huvudfönster. Välj antingen Exportera alla sektioner till tjänsteskript eller Exportera markerade sektioner till
tjänsteskript.
OBS! Det går inte att exportera tjänsteskriptet när två loggar jämförs.
5.6.4.2 Tjänsteskriptets struktur
Den första raden i skriptets rubrik innehåller information om motorversion (ev), GUI-version (gv) och loggversion
(lv). Använd dessa uppgifter för att spåra eventuella ändringar i .xml-filen som genererar skriptet och förhindra
motsägelser under körning. Denna del av skriptet bör inte ändras.
Resten av filen delas in i sektioner i vilka det går att redigera objekt (ange dem som bearbetas av skriptet). Markera
objekt till bearbetning genom att byta tecknet - framför objektet med tecknet +. Sektionerna i skriptet avskiljs från
varandra med en tom rad. Varje sektion har ett nummer och en rubrik.
01) Processer som körs
Denna sektion innehåller en lista med alla processer som körs på systemet. Varje process identifieras av sin UNCsökväg och därefter sin CRC16-hashkod mellan asterisker (*).
Exempel:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
I detta exempel valdes processen module32.exe (markerad med ett plustecken), processen avslutas när skriptet
körs.
02) Inlästa moduler
Denna sektion visar systemmoduler som används.
Exempel:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
I detta exempel markerades modulen khbekhb.dll med ett +. När skriptet körs känner det igen processerna som
använder den modulen och avslutar dem.
03) TCP-anslutningar
Denna sektion innehåller information om befintliga TCP-anslutningar.
Exempel:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
När skriptet körs söker det efter ägaren till en socket i de markerade TCP-anslutningarna och stoppar denna socket
och frigör systemresurser.
82
04) UDP-slutpunkter
Denna sektion innehåller information om befintliga UDP-slutpunkter.
Exempel:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
När skriptet körs söker det efter ägaren till en socket i de markerade TCP-anslutningarna och stoppar denna socket.
05) DNS-serverposter
Denna sektion innehåller information om den aktuella DNS-serverkonfigurationen.
Exempel:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Markerade DNS-serverposter tas bort när skriptet körs.
06) Viktiga registerposter
Denna sektion innehåller information om viktiga registerposter.
Exempel:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De markerade posterna tas bort, reducerade till 0-bytevärden eller återställda till sina standardvärden när skriptet
körs. Åtgärden som vidtas för en viss post beror på postens kategori och nyckelns värde i det specifika registret.
07) Tjänster
Denna sektion visar tjänster som registrerats i systemet.
Exempel:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De markerade tjänsterna och deras beroende tjänster stoppas och avinstalleras när skriptet körs.
08) Drivrutiner
Denna sektion visar installerade drivrutiner.
83
Exempel:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
När skriptet körs, stoppas de valda drivrutinerna. Observera att en del drivrutiner inte tillåter att de stoppas.
09) Kritiska filer
Detta avsnitt innehåller information om filer som är kritiska för operativsystemets funktion.
Exempel:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De valda objekten antingen tas bort eller återställs till sina ursprungliga värden.
5.6.4.3 Köra tjänsteskript
Markera alla önskade objekt, spara och stäng sedan skriptet. Kör det redigerade skriptet direkt i ESET SysInspector
huvudfönster genom att välja alternativet Kör tjänsteskript från Arkiv-menyn. När du öppnar ett skript, visar
programmet följande meddelande: Vill du köra tjänsteskriptet %Skriptnamn%? När valet bekräftats, visas kanske en
annan varning som talar om att tjänsteskriptet du försöker köra inte har signerats. Klicka på Kör för att starta
skriptet.
Ett dialogfönster bekräftar att skriptet kördes.
Om det endast gick att delvis bearbeta skriptet, visas ett dialogfönster med följande meddelande: Tjänsteskriptet
har delvis körts. Vill du visa felrapporten? Välj Ja för att visa en utförlig felrapport med åtgärderna som inte
utfördes.
Om skriptet inte kändes igen, visas ett dialogfönster med följande meddelande: Det markerade tjänsteskriptet är
inte signerat. Om du kör osignerade och okända skript kan datorns information skadas avsevärt. Vill du köra skriptet
och utföra åtgärderna? Detta kan orsakas av motsägelser i skriptet (skadad rubrik, skadad sektionsrubrik, saknad tom
rad mellan sektioner osv.). Det går att antingen öppna skriptfilen på nytt och rätta till felen eller skapa ett nytt
tjänsteskript.
84
5.6.5 FAQ
Behövs det administratörsbehörighet för att köra ESET SysInspector?
Även om det inte behövs administratörsbehörighet för att köra ESET SysInspector kan vissa av uppgifterna som
programmet samlar in bara hämtas med ett administratörskonto. Om programmet körs av en standardanvändare
eller en begränsad användare samlas färre uppgifter om operativsystemet in.
Skapar ESET SysInspector loggfil?
ESET SysInspector kan skapa en loggfil med datorns konfiguration. Välj Arkiv > Spara logg i programmets
huvudfönster om du vill spara en loggfil. Loggfilerna sparas i XML-format. Filerna sparas som standard i katalogen %
ANVÄNDARPROFIL%\Mina dokument\ med formatet SysInspector-%DATORNAMN%-ÅÅMMDD-TTMM.XML. Du kan
ändra platsen och namnet innan du sparar loggfilen om du föredrar det.
Hur kan jag visa ESET SysInspector-loggfilen?
Visa en loggfil som har skapats av ESET SysInspector genom att köra programmet och klicka på Arkiv > Öppna logg i
programmets huvudfönster. Du kan även dra och släppa loggfiler på ESET SysInspector-programmet. Om du ofta
behöver visa loggfiler i ESET SysInspector rekommenderar vi att du skapar en genväg till filen SYSINSPECTOR.EXE på
ditt skrivbord. Det går sedan dra och släppa loggfiler på genvägsikonen för att visa dem. Av säkerhetsskäl kanske
Windows Vista/7 inte tillåter att dra och släppa mellan fönster som har olika behörigheter.
Finns det någon specifikation tillgänglig för loggfilsformatet? Finns det ett SDK?
I det nuvarande läget finns det varken en specifikation för loggfilen eller ett SDK eftersom programmet fortfarande
är under utveckling. När programmet har släppts kan vi eventuellt tillhandahålla dessa beroende på feedback och
efterfrågan från kunder.
Hur utvärderar ESET SysInspector den risk som ett visst objekt utgör?
I de flesta fall tilldelar ESET SysInspector risknivåer till objekt (filer, processer, registernycklar osv.) med hjälp av
åtskilliga heuristiska regler så att egenskaperna i varje objekt kan granskas och risken för skadlig aktivitet kan
utvärderas. Baserat på heuristiken kan objekt tilldelas en risknivå från 1 - Okej (grönt) till 9 - Riskfyllt (rött). I det
vänstra navigeringsfönstret färgläggs sektionerna enligt den högsta risknivån som ett objekt i dem har tilldelats.
Betyder risknivån 6: Okänt (rött) att ett objekt är farligt?
Utvärderingarna som görs av ESET SysInspector betyder inte nödvändigtvis att ett objekt är skadligt. Den
bedömningen bör göras av en säkerhetsexpert. ESET SysInspector har utformats för att tillhandahålla en snabb
utvärdering för säkerhetsexperter så att de vet vilka objekt i ett system som de ska undersöka i mer detalj.
Varför ansluter ESET SysInspector till Internet när programmet körs?
Liksom många andra program signeras ESET SysInspector med ett digitalt signaturcertifikat för att underlätta
kontrollen om programvaran har utgetts av ESET och att det inte har ändrats. Operativsystemet kontaktar en
certifikatutfärdare för att kontrollera certifikatets giltighet och programvaruutgivarens identitet. Det här är en
normal funktion för alla program på Microsoft Windows som är digitalt signerade.
Vad är Anti-Stealth-teknik?
Anti-Stealth-tekniken innebär att rootkit identifieras på ett effektivt sätt.
Om systemet angrips av skadlig kod som fungerar som ett rootkit utsätts användaren för dataförlust eller -stöld. Om
inte ett speciellt verktyg mot rootkit används är det nästan omöjligt att identifiera rootkit.
Varför finns det ibland filer markerade Signerad av MS som samtidigt har en annan post i Företagsnamn?
När den körbara filens digital signatur identifieras, söker ESET SysInspector först efter en digital signatur som är
inbäddad i filen. Om en digital signatur hittas, valideras filen med denna information. Om en digital signatur inte
hittas, söker ESI efter motsvarande CAT-fil (säkerhetskatalog %systemroot%\system32\catroot) som innehåller
information om den körbara filen som bearbetas. Om den relevanta CAT-filen hittas, tillämpas den digitala
signaturen för denna CAT i valideringen av den körbara filen.
85
Detta är orsaken till att filer ibland markeras som Signerad av MS men har en annan post i Företagsnamn.
Exempel:
Windows 2000 inkluderar programmet HyperTerminal som finns i C:\Program\Windows NT. Huvudprogrammets
körbara fil är inte digitalt signerad, men ESET SysInspector markerar den som en fil signerad av Microsoft. Orsaken
till detta är en referens i C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat som pekar
på C:\Program\Windows NT\hypertrm.exe (den huvudsakliga körbara filen för programmet HyperTerminal) och
sp4.cat är digitalt signerade av Microsoft.
5.6.6 ESET SysInspector som en del av ESET NOD32 Antivirus
Öppna avsnittet ESET SysInspector i ESET NOD32 Antivirus genom att klicka på Verktyg > ESET SysInspector.
Hanteringssystemet i ESET SysInspector-fönstret liknar loggar för genomsökning av datorn eller schemalagda
aktiviteter. Alla åtgärder för systemavbildningar - skapa, visa, jämföra, ta bort och exportera - finns tillgängliga med
en eller två musklickningar.
ESET SysInspector-fönstret innehåller grundläggande information om de avbildningar som har skapats, som t.ex.
tiden då avbildningen skapades, kort kommentar, namnet på användaren som skapade avbildningen samt
avbildningsstatus.
Jämför, skapa eller ta bort avbildningar genom att använda motsvarande knappar under listan över avbildningar i
ESET SysInspector-fönstret. Dessa alternativ finns även tillgängliga i kontextmenyn. Välj Visa i kontextmenyn för att
visa den markerade systemavbildningen. Exportera den markerade avbildningen till en fil genom att högerklicka på
den och välja Exportera....
Nedan finns en detaljerad beskrivning av tillgängliga alternativ:
Jämför - jämför två befintliga loggar. Åtgärden är användbar om du vill spåra ändringar mellan nuvarande logg och
en äldre logg. Välj två avbildningar att jämföras för att använda det här alternativet.
Skapa... - skapar en ny post. Innan du skapar en ny post måste du ange en kort kommentar om den. Se förloppet
när avbildningen skapas (av aktuell avbildning) i kolumnen Status. Alla avbildningar som har slutförts markeras
med statusvärdet Skapad.
Ta bort/Ta bort alla - tar bort poster från listan.
Exportera... - sparar den markerade posten i en XML-fil (även i komprimerad version).
5.7 ESET SysRescue
ESET SysRescue är ett verktyg som gör det möjligt att skapa en startbar disk med en av ESET Security-lösningarna det kan vara ESET NOD32 Antivirus, ESET Smart Security eller även någon av de serverorienterade produkterna. Den
största fördelen med ESET SysRescue är det faktum att ESET Security-lösningen körs oberoende av värdens
operativsystem samtidigt som programmet har direkt åtkomst till enheten och hela filsystemet. Detta gör det
möjligt att ta bort infiltrationer som normalt inte kan tas bort, t.ex. när operativsystemet är igång osv.
5.7.1 Minimikrav
ESET SysRescue arbetar i en Microsoft Windows Preinstallation-miljö (Windows PE) version 2.x, som baseras på
Windows Vista.
Windows PE är en del av det kostnadsfria Windows Automated Installation Kit (Windows AIK) eller Windows
Assesment and Deployment Kit (WADK), varför Windows AIK eller WADK måste installeras innan ESET SysRescue
(http://go.eset.eu/AIK, http://www.microsoft.com/en-us/download/details.aspx?id=30652) skapas. Vilket av dessa
produktpaket du ska välja beror på operativsystemets version. På grund av stödet för 32-bitarsversionen av
Windows PE är det nödvändigt att använda ett 32-bitars ESET Securityinstallationspaket när ESET SysRescue skapas
på 64-bitars system. ESET SysRescue stöder Windows AIK 1.1 och högre samt WADK 1.0 och högre.
Installera endast paketen Deployment Tools och Windows Preinstallation Enviroment (Windows PE) när du
installerar Windows ADK. Eftersom storleken på dessa paket är över 3,0 GB rekommenderas en snabb
internetanslutning för hämtning.
86
ESET SysRescue finns i ESET Security-lösningsversionen 4.0 och högre.
Windows ADK stöder:
Windows 8
Windows 7
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Obs! ESET SysRescue är kanske inte tillgängligt för Windows 8 i äldre versioner av ESET:s produkter. I sådana fall
rekommenderar vi att du uppgraderar din produkt eller skapar en ESET SysRescue-disk på en annan version av
Microsoft Windows.
Windows AIK stöder:
Windows 7
Windows Vista
Windows XP Service Pack 2 med KB926044
Windows XP Service Pack 3
5.7.2 Skapa en återställnings-CD
Starta ESET SysRescue-guiden genom att klicka på Start > Program > ESET > ESET NOD32 Antivirus > ESET SysRescue.
Guiden kontrollerar först om Windows AIK eller ADK och en lämplig enhet finns, så att ett startmedium kan skapas.
Om Windows AIK eller ADK inte har installerats på datorn (eller om det är skadat eller inte har installerats korrekt)
ger guiden möjlighet att installera det eller att ange sökvägen till Windows AIK- eller ADK-mappen (http://
go.eset.eu/AIK, http://www.microsoft.com/en-us/download/details.aspx?id=30652).
OBS! Eftersom storleken på Windows AIK är över 1 GB krävs en snabb Internetanslutning för hämtning.
Installera endast paketen Deployment Tools och Windows Preinstallation Enviroment (Windows PE) när du
installerar Windows ADK. Eftersom storleken på dessa paket är över 3,0 GB krävs en snabb internetanslutning för
hämtning.
I nästa steg väljer du det målmedium där ESET SysRescue ska finnas.
5.7.3 Val av mål
Förutom att välja CD/DVD/USB kan du välja att spara ESET SysRescue i en ISO-fil. Det går att bränna ISO-avbildningen
på CD/DVD vid ett senare tillfälle eller använda den på något annat sätt (t.ex. i en virtuell miljö som VmWare eller
Virtualbox).
Om du väljer USB som målmedium går det kanske inte att starta det på vissa datorer. Vissa BIOS-versioner kan
rapportera problem med kommunikationen mellan BIOS och starthanteraren (t.ex. på Windows Vista) och starten
avslutas med följande felmeddelande:
fil: \boot\bcd
status: 0xc000000e
info: an error occurred while attemping to read the boot configuration data (ett fel uppstod när data för st
Om det här meddelandet visas rekommenderar vi att du väljer CD istället för USB.
87
5.7.4 Inställningar
Innan ESET SysRescue skapas, visar installationsguiden kompileringsparametrarna. Dessa går att ändra med
knappen Ändra.... Följande alternativ finns tillgängliga:
Mappar
ESET Antivirus
Avancerat
Internetprotokoll
Startbar USB-enhet (när mål-USB-enheten väljs)
Bränna när mål-CD/DVD-enheten är vald)
Alternativet Skapa är inaktivt om ett MSI-installationspaket inte har angetts eller om det inte finns en ESET Securitysäkerhetslösning installerad på datorn. Klicka på Ändra och klicka på fliken ESET Antivirus för att välja ett
installationspaket. Fyller du inte i ett användarnamn och lösenord (Ändra > ESET Antivirus) så är alternativet Skapa
inaktivt.
5.7.4.1 Mappar
Tillfällig mapp är en arbetskatalog för filer som behövs under ESET SysRescue-kompileringen.
ISO-mapp är en mapp där den resulterande ISO-filen sparas när kompileringen har slutförts.
I listan på den här fliken visas alla lokala och mappade nätverksenheter tillsammans med tillgängligt utrymme. Om
vissa av mapparna finns på en enhet som inte har tillräckligt mycket ledigt utrymme rekommenderar vi att du väljer
en annan enhet som har mer ledigt utrymme. Annars kan kompileringen avslutas för tidigt på grund av brist på
ledigt diskutrymme.
Externa program - gör det möjligt att ange ytterligare program som körs eller installeras efter start från ett ESET
SysRescue-medium.
Inkludera externa program - gör det möjligt att lägga till externa program till ESET SysRescue-kompilationen.
Vald mapp - mappen i vilken program som läggs till ESET SysRescue-skivan finns.
5.7.4.2 ESET Antivirus
Skapa en ESET SysRescue-CD genom att välja mellan två källor med ESET-filer som ska användas i kompileringen:
ESS/EAV-mapp - filer som redan finns i mappen där ESET Security-lösningen är installerad på datorn.
MSI-fil - filer i MSI-installationsprogrammet används.
Sedan går det att uppdatera platsen för (nup)-filerna. Vanligen bör standardalternativet ESS-/EAV-mapp/MSI-fil
användas. I en del fall går det att välja Uppdatera mapp, t.ex. för att använda en äldre eller nyare version av
virussignaturdatabasen.
Använd en av källorna nedan för användarnamn och lösenord:
Installerad ESS/EAV - användarnamn och lösenord kopieras från den installerade ESET Security-lösningen.
Från användaren - användarnamn och lösenord som anges i motsvarade fält används.
OBS! ESET Security-lösningen på ESET SysRescue-CD:n uppdateras antingen från Internet eller från ESET Securitylösningen som installerats på datorn och från vilken ESET SysRescue-CD:n körs.
88
5.7.4.3 Avancerade inställningar
På fliken Avancerat går det att optimera ESET SysRescue-CD:n enligt mängden minne på datorn. Välj 576 MB eller
större för att skriva CD:ns innehåll till arbetsminnet (RAM). Om du väljer mindre än 576 MB kommer återställningsCD:n att användas permanent när WinPE körs.
I avsnittet Externa drivrutiner anges drivrutiner för specifik maskinvara (vanligtvis nätverkskort). Även om WinPE
baseras på Windows Vista SP1, som stöder en omfattande mängd maskinvara, kan det ibland hända att maskinvara
inte identifieras. I detta fall måste drivrutinen läggas till manuellt. Det finns två sätt att lägga till en drivrutin i ESET
SysRescue-kompileringen: manuellt (klicka på Lägg till) och automatiskt (klicka på Aut. sökning). När du lägger till
drivrutinen manuellt måste du välja sökvägen till motsvarande .inf-fil (tillämplig *.sys-fil måste också finnas i den
här mappen). När du lägger till drivrutinen automatiskt hittas drivrutinen automatiskt i den angivna datorns
operativsystem. Vi rekommenderar att använda automatik endast om ESET SysRescue används på en dator som har
samma nätverkskort som dator på vilken ESET SysRescue-CD:n skapades. När den skapas läggs ESET SysRescue
drivrutin till i kompileringen.
5.7.4.4 Internetprotokoll
Detta avsnitt gör det möjligt att konfigurera grundläggande nätverksinformation och ställa in fördefinierade
anslutningar när ESET SysRescue har körts.
Välj Automatisk privat IP-adress för att hämta IP-adressen automatiskt från DHCP-servern.
Denna nätverksanslutning kan även använda en manuellt angiven IP-adress (även kallad statisk IP-adress). Välj
Anpassad för att konfigurera lämpliga IP-inställningar. Om du väljer detta alternativ, måste du ange en IP-adress och
för LAN och snabba Internetanslutningar även en Undernätmask. Skriv in primära och sekundära DNS-serveradresser
i Önskad DNS-server och Alternativ DNS-server.
5.7.4.5 Startbar USB-enhet
Om du har valt en USB-enhet som ditt målmedium kan du välja en av de tillgängliga USB-medierna på fliken Startbar
USB-enhet (om det finns flera USB-enheter).
Välj lämplig Enhet som mål på vilken ESET SysRescue installeras.
Varning: Den valda USB-enheten formateras när ESET SysRescue skapas. Alla data på enheten tas bort.
Om du väljer Snabbformatering tar formateringen bort alla filer på partitionen, men söker inte efter skadade
sektorer. Använd detta alternativ om USB-enheten formaterats tidigare eller om du är säker på att den inte är
skadad.
5.7.4.6 Bränn
Har du valt CD/DVD som målmedium går det att ange ytterligare bränningsparametrar på fliken Bränn.
Ta bort ISO-fil - markera för att ta bort den temporära ISO-filen när ESET SysRescue-CD:n skapas.
Borttagning aktiverad - gör det möjligt att välja snabb rensning och fullständig rensning.
Brännarenhet - välj enheten som används för bränning.
Varning: Detta är standardalternativet. Om en skrivbar CD/DVD använd, tas alla data på denna CD/DVD bort.
Avsnittet Medier innehåller information om det aktuella mediet som har matats in i CD-/DVD-enheten.
Bränningshastighet - välj önskad hastighet från rullgardinsmenyn. När du väljer bränningshastighet bör du tänka på
vilken kapacitet brännarenheten har samt vilken typ av CD/DVD som används.
89
5.7.5 Arbeta med ESET SysRescue
För att återställnings-CD/DVD/USB ska fungera måste du starta datorn från ESET SysRescue startmedium.
Startordningen kan ändras i BIOS. Alternativt kan du använda startmenyn under datorns startrutin - vanligtvis en av
knapparna F9 - F12 beroende på datorns moderkort/BIOS.
ESET Security-lösningen startar efter start från startmediet. Eftersom ESET SysRescue endast används i specifika
situationer behövs inte vissa skyddsmoduler och programfunktioner i ESET Security standardversion. Listan över
dessa begränsas till Genomsökning av datorn, Uppdatera, samt vissa avsnitt under Inställningar och Verktyg.
Möjligheten att uppdatera virussignaturdatabasen är den viktigaste funktionen i ESET SysRescue vi rekommenderar
att du uppdaterar programmet före en genomsökning av datorn.
5.7.5.1 Använda ESET SysRescue
Anta att datorer i nätverket har infekterats av ett virus som ändrar körbara (.exe) filer. ESET Security-lösningen kan
rensa alla infekterade filer utom explorer.exe, som inte går att rensa, inte ens i Felsäkert läge. Detta på grund av att
explorer.exe är en av de viktiga Windows-processerna och startas även i Felsäkert läge. ESET Security-lösningen
skulle inte kunna utföra några åtgärder på filen och den skulle förbli infekterad.
I en sådan situation går det att använda ESET SysRescue för att lösa problemet. ESET SysRescue behöver inga
komponenter i värdens operativsystem och kan därför bearbeta (rensa, ta bort) alla filer på disken.
5.8 Kommandorad
Det går att starta antivirusmodulen i ESET NOD32 Antivirus via kommandoraden, antingen manuellt (med
kommandot ecls) eller med en kommandofil (.bat). Användning av ESET kommandoradsskanner:
ecls [ALTERNATIV..] FILER...
Det går att använda följande parametrar och växlar när genomsökning körs från kommandoraden:
Alternativ
/base-dir=MAPP
/quar-dir=MAPP
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=NIVÅ
/symlink
/no-symlink
/ads
/no-ads
/log-file=FIL
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
läs in moduler från MAPP
karantän-MAPP
undanta filer från genomsökning som matchar MASK
genomsök undermappar (standard)
genomsök inte undermappar
maximal undernivå för mappar inom mappar som ska genomsökas
följ symboliska länkar (standard)
hoppa över symboliska länkar
genomsök ADS (standard)
genomsök inte ADS
logga utdata till FIL
skriv över utdatafilen (standard - lägg till)
logga utdata till konsol (standard)
logga inte utdata till konsol
logga även rena filer
logga inte rena filer (standard)
visa aktivitetsindikator
skanna och rensa alla lokala diskar automatiskt
Skanneralternativ
/files
/no-files
/memory
/boots
/no-boots
/arch
90
genomsök filer (standard)
genomsök inte filer
skanna minne
genomsök startsektorer
genomsök inte startsektorer (standard)
genomsök arkiv (standard)
/no-arch
/max-arch-size=STORLEK
/max-arch-level=NIVÅ
/scan-timeout=GRÄNS
/max-arch-size=STORLEK
/max-sfx-size=STORLEK
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/suspicious
/no-suspicious
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=TILLÄGG
/ext-exclude=TILLÄGG
/clean-mode=LÄGE
genomsök inte arkiv
genomsök endast filer som är mindre än STORLEK megabyte (standard 0 =
obegränsad)
maximal undernivå för arkiv inom arkiv (kapslade arkiv) som ska genomsökas
genomsök arkiv i max GRÄNS sekunder
genomsök endast filerna i ett arkiv om de är mindre än STORLEK (standard 0 =
obegränsad)
genomsök endast filerna i ett självuppackande arkiv om de är mindre än STORLEK
megabyte (standard 0 = obegränsad)
genomsök e-postfiler (standard)
genomsök inte e-postfiler
genomsök brevlådor (standard)
genomsök inte brevlådor
genomsök självuppackande arkiv (standard)
genomsök inte självuppackande arkiv
genomsök internt packade filer (standard)
genomsök inte internt packade filer
sök efter potentiellt farliga program
sök inte efter potentiellt farliga program (standard)
sök efter potentiellt oönskade program
sök inte efter potentiellt oönskade program (standard)
genomsök efter misstänkta program (standard)
genomsök inte efter misstänkta program
använd signaturer (standard)
använd inte signaturer
aktivera heuristik (standard)
inaktivera heuristik
aktivera Avancerad heuristik (standard)
inaktivera Avancerad heuristik
genomsök endast TILLÄGG avgränsade med kolon
undanta TILLÄGG avgränsade med kolon från genomsökning
använd LÄGE för rensning av infekterade objekt
Föl ja nde a l terna ti v fi nns ti l l gä ngl i ga :
ingen - Ingen a utoma ti s k rens ni ng s ker.
standard (s ta nda rdi ns tä l l ni ngen) - ecl s .exe förs öker rens a el l er ta bort i nfektera de fi l er
a utoma ti s kt.
strikt - ecl s .exe förs öker rens a el l er ta bort i nfektera de fi l er a utoma ti s kt uta n a tt du behöver
göra nå got (du meddel a s i nte i nna n fi l er ta s bort).
utförlig - ecl s .exe förs öker ta bort fi l er uta n a tt rens a dem oa vs ett va d det ä r för fi l .
ta bort - ecl s .exe förs öker ta bort fi l er uta n a tt rens a dem, men undvi ker a tt ta bort kä ns l i ga
fi l er s om Wi ndows -s ys temfi l er.
/quarantine
/no-quarantine
kopiera infekterade filer (om rensade) till karantän
(kompletterar åtgärden som utförs vid rensning)
kopiera inte infekterade filer till karantän
Allmänna alternativ
/help
/version
/preserve-time
visa hjälp och avsluta
visa versionsinformation och avsluta
bevara tidsstämpeln för senaste åtkomst
Slutkoder
0
1
10
50
100
inga hot upptäcktes
hot upptäcktes och rensades
det gick inte att genomsöka en del filer (kan vara hot)
hot upptäckt
fel
OBS! Slutkoder som överskrider 100 betyder att filen inte har genomsökts och därför kan vara infekterad.
91
6. Ordlista
6.1 Typer av infiltreringar
En infiltrering är ett skadligt program som försöker få tillgång till och/eller skada en användares dator.
6.1.1 Virus
Ett datorvirus är ett stycke skadlig kod som läggs till befintliga filer på din dator. Virus har fått sitt namn efter
biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt. Termen "virus" används ofta
felaktigt som namn på alla typer av hot. Denna användning försvinner gradvis och byts ut mot den mer korrekta
termen "skadlig kod" (skadlig programvara).
Datorvirus angriper huvudsakligen körbara filer och dokument. I korthet fungerar ett datorvirus så här: efter körning
av en infekterad fil, anropas den skadliga koden och körs innan det ursprungliga programmet körs. Ett virus kan
infektera alla filer som den aktuella användaren har skrivbehörighet till.
Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är extremt farliga eftersom de avsiktligt kan ta bort filer
från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera
användaren och demonstrera författarnas tekniska kunskaper.
Om datorn infekterats med ett virus och det inte går att rensa, skicka inte det till ESET:s laboratorium för
undersökning. I en del fall ändras infekterade filer i en sådan grad att rensning inte är möjlig och filerna måste bytas
ut mot rena kopior.
6.1.2 Maskar
En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via nätverk.
Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig - de är inte beroende av
värdfiler (eller startsektorer). Maskar sprids till e-postadresser i din kontaktlista eller utnyttjar sårbarheter i
säkerheten hos nätverksprogram.
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets tillgänglighet kan de inom några timmar eller
till och med minuter från att de släpps spridas över hela världen. Denna förmåga att snabbt sprida sig själva gör
maskar farligare än andra typer av skadlig programvara.
En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns
prestanda eller till och med inaktivera vissa program. Sättet på vilket maskar fungerar gör det möjligt för dem att bli
transportmedel för andra typer av infiltreringar.
Om datorn infekteras av en mask rekommenderar vi att ta bort de infekterade filerna, eftersom de troligen
innehåller skadlig kod.
6.1.3 Trojaner
Från början definierades trojaner (trojanska hästar) i datorsammanhang som en klass av hot som utger sig för att
vara användbara program och på så sätt lurar användare att köra dem.
Eftersom trojaner är en mycket omfattande kategori delas den ofta in i flera underkategorier:
Hämtare- Skadliga program som hämtar andra infiltreringar från Internet.
Spridare- Skadliga program som lägga in andra typer av skadlig kod på smittade datorer.
Bakdörr - Skadliga program som kommunicerar med fjärrangripare och låter dem få tillgång till datorn och ta
kontroll över den.
Keylogger-program - (registrerar tangenttryckningar) - ett program som registrerar varje tangent som användaren
trycker på och skickar denna information till fjärrangripare.
Uppringningsprogram - Skadliga program som får datorn att ringa upp dyra betalnummer. Det är nästan omöjligt
för en användare att upptäcka att en ny anslutning skapades. Uppringningsprogram kan endast orsaka skada
tillsammans med modem för uppringda anslutningar, vilket nästan inte används längre.
92
Om en fil på datorn har identifierats som en trojan, rekommenderar vi att du tar bort den, eftersom den troligen
innehåller skadlig kod.
6.1.4 Rootkit
Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras
närvaro förblir dold. När ett rootkit har använts för att komma åt en dator (oftast genom att utnyttja en sårbarhet i
systemet) används funktioner i operativsystemet som gör att antivirusprogram inte upptäcker detta. Processer, filer
och data i Windowsregistret döljs. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga
testtekniker.
Det finns två detekteringsnivåer för att förhindra rootkits:
1. Vid försök till åtkomst till ett system: Rootkiten finns fortfarande inte i datorn och är därför inaktiva. De flesta
antivirussystem kan eliminera rootkit på den här nivån (förutsatt att de verkligen detekterar att sådana filer
infekteras).
2. När de är dolda från vanlig genomsökning: ESET NOD32 Antivirus-användare har fördelen av Anti-Stealthtekniken som även kan identifiera och eliminera aktiva rootkit.
6.1.5 Reklamprogram
Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar
under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller ändrar
webbläsarens startsida. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna
kan täcka utvecklingskostnaderna för sina (ofta användbara) program.
Reklamprogram är inte farliga i sig själva - användarna störs bara av annonser. Faran ligger i att reklamprogrammen
även kan ha funktioner för spårning (som spionprogram).
Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar
dig troligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet
utan reklamprogram.
En del program går dock inte att installera utan reklamprogram eller så är funktionaliteten begränsad. Det innebär
att reklamprogram ofta kommer åt systemet på ett "lagligt" sätt, eftersom användaren har tillåtit det. I detta fall är
det bättre att ta det säkra före det osäkra. Om en fil på datorn har identifierats som reklamprogram rekommenderar
vi att du tar bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.
6.1.6 Spionprogram
Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det
eller har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av statistiska
data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista
med registrerade tangenttryckningar.
Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och
intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns
mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att
missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer
och så vidare. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet
för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om
förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version
utan spionprogrammet.
Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2Pnätverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av
spionprogram - de utger sig för att vara antispionprogram men är själva spionprogram.
Om en fil identifieras som spionprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är
hög att den innehåller skadlig kod.
93
6.1.7 Komprimeringsprogram
Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorter skadlig kod i ett enda paket.
De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på
lika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att
förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.
6.1.8 Potentiellt farliga program
Det finns många legitima program som förenklar administration av datorer i ett nätverk. I fel händer kan de dock
användas i skadliga syften. ESET NOD32 Antivirus tillhandahåller alternativet att identifiera sådana hot.
Klassificeringen Potentiellt farliga program används för kommersiell, laglig programvara. Den innefattar program
som t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar
varje tangent användaren trycker ned).
Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta
nätverksadministratören eller ta bort programmet.
6.1.9 Potentiellt oönskade program
Potentiellt oönskade program (PUA) är inte nödvändigtvis avsedda att vara skadliga, men kan påverka datorns
prestanda negativt. Sådana program kräver vanligtvis godkännande före installation. Om de finns på din dator
fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). De viktigaste
ändringarna är:
Nya fönster som du inte har sett förut öppnas (popup, reklam),
Dolda processer aktiveras och körs,
En ökad användning av systemresurser,
Förändringar i sökresultat,
Programmet kommunicerar med fjärrservrar.
6.2 ESET Technology
6.2.1 Kryphålsblockering
Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, epostklienter och MS Office-komponenter. Det arbetar genom att övervaka beteende i processerna för misstänklig
aktivitet som kan indikera ett kryphål.
När kryphålsblockeringen identifierar en misstänklig process kan den stoppa processen omedelbart och registrera
data kring hotet, som nu skickas till ESET Live Grid cloud system. Dessa data bearbetas av ESET Threat Lab och
används för att bättre skydda alla användare mot okända hot och attacker (nyligen publicerad skadlig programvara
för vilken det inte finns någon förkonfigurerad åtgärd).
6.2.2 Avancerad minnesskanner
Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig
programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av
förvridning och/eller kryptering. I fall där standardmässig emulering eller heuristik kanske inte upptäcker ett hot
kan den avancerade minnesskannern identifiera misstänkligt beteende och skanna hot när de avslöjas i
systemminnet. Den här lösningen är effektiv även mot tungt mörklagd skadlig programvara.
Till skillnad från hos kryphålsskyddet är den avancerade minnesskannern en metod för verkställande i efterhand,
som innebär att det finns risk för att viss skadlig aktivitet kan har inträffat före detekteringen av ett hot; men i de
fall där andra detekteringstekniker har misslyckats erbjuds ett extra säkerhetslager.
94
6.2.3 ESET Live Grid
Bygger på ThreatSense.Net® avancerat varningssystem, ESET Live Grid använder data som ESET:s användare har
skickat jorden runt och skickat dem till ESET Virus Lab. Genom att erbjuda prov på misstänkt material och metadata
från verkligheten gör ESET Live Grid det möjligt för oss att reagera omedelbart på våra kunders behov och hålla ESET
uppmärksamma på de senaste hoten. ESET forskare inom skadlig kod använder informationen för att skapa en
korrekt ögonblicksbild av naturen och omfattningen av globala hot, som hjälper oss att fokusera på rätt mål. ESET
Live Grid-data spelar en viktig roll när det gäller inställningsprioriteringarna i vår automatiserade bearbetning.
Dessutom implementeras ett ryktessystem som bidrar till att förbättra den övergripande effektivitet för våra
lösningar när det gäller skadlig programvara. När en exe-fil eller arkiveringsfil undersöks i en användares system
jämförs dess hash tag först mot en databas med vit- och svartlistade objekt. Om den hittas i vitlistan betraktas den
inspekterade filen som ren och flaggas fö ratt uteslutas från framtida genomsökningar. Om den är på svartlistan
vidtas lämpliga åtgärder baserat på hotets karaktär. Om ingen träff hittas skannas filen noggrant. Baserat på
resultaten i den här genomsökningen kategoriseras filerna som hot eller icke-hot. Den här inriktningen har en
signifikant positiv påverkan på genomsökningsprestandan.
Det här ryktessystemet möjliggör effektiv detektion av prov på skadlig programvara även innan deras signaturer
levereras till användarens dator via uppdaterad virusdatabas (vilket händer flera gånger på en dag).
6.2.4 Java-kryphålsblockering
Java-kryphålsblockering är en utökning av den befintliga kryphålsblockeringen. Den övervakar Java och letar efter
misstänkta beteenden. Blockerade prov kan rapporteras till analytiker av skadlig programvara, så att de kan skapa
signaturer för att blockera dem i olika lager (URL-blockering, filhämtning och så vidare).
6.3 E-post
E-post eller elektronisk post, är ett modernt sätt att kommunicera med många fördelar. Det är flexibelt, snabbt och
direkt och spelade en avgörande roll för Internets popularitet i början av 1990-talet.
Dessvärre gör e-postens och Internets höga anonymitetsnivå att det finns utrymme för olagliga aktiviteter som
skräppost, s.k. spam. Spam innehåller oönskad reklam, bluffar och spridning av skadlig programvara. Det blir ännu
mer besvärligt och farligt för användaren genom att det kostar mycket lite att skicka spam och spammare har många
verktyg och källor för att hitta nya e-postadresser. Dessutom är spam mycket svårt att reglera eftersom det finns så
mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre sannolikhet att den
hamnar i en databas i ett spamprogram. Några tips för att förhindra spam:
Publicera om möjligt inte din e-postadress på Internet
Ge bara din e-postadress till personer du litar på
Använd om möjligt inte vanliga alias - med mer invecklade alias blir det mindre sannolikt att de hittar dig
Svara inte på spam som redan har kommit till inkorgen
Var försiktig när du fyller i formulär på Internet - var extra försiktig med kryssrutor som ”Ja, jag vill ha mer
information om... via e-post.”
Använd ”specialiserade” e-postadresser, t.ex. en till arbetet, en annan till att skriva till vänner osv.
Byt e-postadress då och då
Använd en antispamlösning
95
6.3.1 Annonser
Annonsering på Internet är en av de annonseringsformer som växer snabbast. De största fördelarna när det gäller
marknadsföring är minimala kostnader samt en hög riktningsnivå. Dessutom levereras annonserna nästan
omedelbart. Många företag använder marknadsföring via e-post för effektiv kommunikation med både befintliga
och potentiella kunder.
Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få reklam om vissa
produkter. Men många företag skickar oönskad reklam via e-post. I sådana fall går e-postannonsering över gränsen
och blir spam.
Mängden oönskad e-post har blivit ett problem och visar inga tecken på att avta. Författare till oönskad e-post
försöker maskera spam som legitima meddelanden.
6.3.2 Bluffar
En bluff (hoax) är felinformation som sprids via Internet. Bluffar sprids vanligen med e-post och
kommunikationsverktyg som ICQ och Skype. Själva meddelandet är ofta ett skämt eller en vandringssägen.
Datorvirusbluffar försöker skrämma mottagarna och få dem att tro att det finns ett "oupptäckbart virus" som raderar
filer och stjäl lösenord eller skadar systemet på något annat sätt.
En del bluffar fungerar genom att mottagarna ombeds att vidarebefordra meddelandena till sina kontakter, vilket
håller bluffen levande. Det finns mobiltelefonbluffar, vädjanden om hjälp, folk som erbjuder sig att skicka dig
pengar från andra länder osv. I de flesta fall är det omöjligt att veta avsikten.
Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en bluff. Det
finns många webbplatser på Internet som verifierar att ett e-postmeddelande är äkta. Sök på Internet om alla
meddelanden du misstänker kan vara bluffar innan du vidarebefordrar dem.
6.3.3 Nätfiske
Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig
konfidentiell information. Målet är att få tillgång till känsliga data som bankkontonummer, PIN-koder och så vidare.
Detta sker oftast genom att någon skickar ett e-postmeddelande och utger sig för att vara en trovärdig person eller
företag (t.ex. en finansinstitution, ett försäkringsbolag eller liknande). E-postmeddelandet kan verka äkta och det
kan innehålla grafik och innehåll som ursprungligen kommer från källan som imiteras. Med olika förevändningar
(verifiering av data, finansiella aktiviteter, osv.) uppmanas du att lämna ifrån dig personliga data, till exempel
bankkontonummer, användarnamn eller lösenord. Alla sådana data kan lätt stjälas och missbrukas om de anges.
Tänk på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via
oönskad e-post.
6.3.4 Känna igen spambedrägerier
Det finns några allmänna kännetecken som kan hjälpa dig identifiera spam (oönskad e-post) i inkorgen. Om ett
meddelande uppfyller några av följande villkor är det troligen ett spammeddelande.
Avsändaradressen tillhör inte någon på din kontaktlista.
Du blir erbjuden en stor summa pengar men måste först skicka en mindre summa.
Med olika förevändningar (verifiering av data, finansiella aktiviteter, osv.) uppmanas du att ange personliga data,
till exempel bankkontonummer, användarnamn eller lösenord.
Meddelandet är skrivet på ett främmande språk.
Du ombeds köpa en produkt du inte är intresserad av. Om du bestämmer dig för att köpa den ändå bör du
kontrollera att meddelandets avsändare är en pålitlig försäljare (kontrollera detta med produktens tillverkare).
Vissa ord är felstavade i ett försök att lura spamfiltret. T.ex. ”v1agra” i stället för ”viagra” osv.
96