ESET SMART SECURITY 7

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET SMART SECURITY 7"

Transkrypt

1 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET SMART SECURITY Copyright 2013 by ESET, spol. s r. o. Oprogramowanie ESET Smart Security zostało opracowane przez firmę ESET, spol. s r. o. Więcej informacji można znaleźć w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Pomoc techniczna dla klientów z całego świata: WER. 9/17/2013

3 Spis treści 1. ESET Smart...5 Security 1.1 Nowe...6 funkcje w wersji Wymagania...7 systemowe 1.3 Zapobieganie Instalacja Live...9 Installer 2.2 Instalacja...10 offline Ustawienia zaawansowane Aktywacja...12 produktu 2.4 Wprowadzanie...12 nazwy użytkownika i hasła 2.5 Uaktualnianie...13 do nowszej wersji 2.6 Pierwsze...13 skanowanie po instalacji 3. Przewodnik...14 dla początkujących 3.1 Główne...14 okno programu 3.2 Aktualizacje Ustawienia...18 strefy zaufanej 3.4 Anti-Theft Narzędzia...19 do kontroli rodzicielskiej 4. Praca...20 z programem ESET Smart Security 4.1 Komputer Tryb uczenia się...45 Profile zapory...46 Konfigurowanie i używanie reguł...47 Ustawienia reguł...48 Widok szczegółowy wszystkich reguł...49 Edytowanie reguł...50 Konfigurowanie stref...50 Uwierzytelnianie sieci...51 Uwierzytelnianie strefy konfiguracja klienta...51 Uwierzytelnianie strefy konfiguracja serwera...53 Ustanawianie połączenia wykrywanie...54 Zapisywanie w dzienniku...55 Integracja z systemem Strony...56 internetowe i poczta Ochrona...57 programów poczty Integracja z programami poczty ochrony programów poczty Konfiguracja...58 Skaner protokołów IMAP i IMAPS Filtr protokołów POP3 i POP3S Ochrona...60 przed spamem adresów do białej i czarnej listy Dodawanie...61 wiadomości jako spam Oznaczanie...61 Ochrona...61 dostępu do stron internetowych Protokoły...62 HTTP i HTTPS Zarządzanie adresami URL Filtrowanie protokołów Przeglądarki internetowe i programy poczty Aplikacje...65 wyłączone Wyłączone adresy IP IPv Dodaj adres...66 IPv Dodaj adres...67 Sprawdzanie protokołu SSL Certyfikaty...67 certyfikaty Zaufane...68 certyfikaty Wyłączone...68 komunikacja SSL Szyfrowana...68 Ochrona...68 przed atakami typu phishing Moduł antywirusowy i antyspyware...22 Ochrona...23 systemu plików w czasie rzeczywistym Zaawansowane opcje skanowania...24 Poziomy...25 leczenia Zmienianie ustawień ochrony w czasie rzeczywistym...26 Sprawdzanie skuteczności ochrony w czasie rzeczywistym...26 Co zrobić,...26 jeśli ochrona w czasie rzeczywistym nie działa Skanowanie komputera...27 Program...28 uruchamiający skanowanie niestandardowe 4.4 Kontrola...70 rodzicielska Filtrowanie zawartości stron internetowych Postęp skanowania Zablokowane i dozwolone strony internetowe Profile skanowania Skanowanie przy uruchamianiu Aktualizowanie...74 programu Automatyczne sprawdzanie plików przy uruchamianiu...30 Ustawienia aktualizacji Skanowanie w trakcie bezczynności...31 Profile aktualizacji Wyłączenia...31 Zaawansowane ustawienia aktualizacji Ustawienia parametrów technologii ThreatSense Tryb aktualizacji...78 Obiekty Serwer proxy...78 Opcje...33 z siecią LAN Połączenie...79 Leczenie...34 Cofanie aktualizacji Rozszerzenia...34 Tworzenie zadań aktualizacji Limity Narzędzia...81 Inne...35 Pliki dziennika Wykrycie...36 infekcji Administracja dziennikami Ochrona...37 dokumentów Harmonogram Nośniki wymienne...38 Statystyki ochrony Kontrola...38 dostępu do urządzeń Monitor...86 aktywności Reguły kontroli dostępu do urządzeń...39 ESET SysInspector Dodawanie reguł kontroli dostępu do urządzeń...40 ESET Live...87 Grid System HIPS...41 Podejrzane pliki Tryb gier...43 Uruchomione procesy Sieć...44 Połączenia sieciowe Tryby filtrowania Kwarantanna

4 Ustawienia serwera proxy...93 Alerty i powiadomienia...94 Format wiadomości...95 Przesyłanie plików do analizy...95 Aktualizacje systemu Interfejs...96 użytkownika Grafika...96 Alerty i powiadomienia...97 Ustawienia zaawansowane...97 Ukryte okna powiadomień...98 Ustawienia dostępu...98 Menu programu...98 Menu kontekstowe Użytkownik zaawansowany 5.1 Menedżer profili 5.2 Skróty klawiaturowe 5.3 Diagnostyka Import i eksport ustawień Programy spakowane Potencjalnie niebezpieczne aplikacje Potencjalnie niepożądane aplikacje Typy ataków zdalnych Ataki typu odmowa usługi (DoS) Preparowanie pakietów DNS Ataki robaków Skanowanie portów Desynchronizacja protokołu TCP Metoda SMB Relay Ataki ICMP Poczta Reklamy Fałszywe alarmy Ataki typu phishing Rozpoznawanie spamu Reguły Biała lista Czarna lista Kontrola po stronie serwera Wykrywanie stanu bezczynności 5.6 ESET SysInspector Wprowadzenie do programu ESET SysInspector Uruchamianie programu ESET SysInspector Interfejs użytkownika i użycie aplikacji Sterowanie programem Nawigacja w programie ESET SysInspector Skróty klawiaturowe Porównywanie Parametry wiersza polecenia Skrypt usługi Tworzenie skryptu usługi Struktura skryptu usługi Wykonywanie skryptów usługi Często zadawane pytania Program ESET SysInspector jako element oprogramowania ESET Smart Security ESET SysRescue Minimalne wymagania Tworzenie ratunkowej płyty CD Wybór nośnika docelowego Ustawienia Foldery ESET Antivirus Ustawienia zaawansowane Protokół internetowy Urządzenie rozruchowe USB Nagrywanie Praca z programem ESET SysRescue Korzystanie z programu ESET SysRescue Wiersz polecenia 6. Słowniczek Typy infekcji Wirusy Robaki Konie trojańskie Programy typu rootkit Adware Spyware...124

5 1. ESET Smart Security ESET Smart Security jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ThreatSense o szybkim i precyzyjnym działaniu, w połączeniu z naszymi niestandardowymi modułami zapory osobistej i ochrony przed spamem. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi. ESET Smart Security to kompletne rozwiązanie zabezpieczające, połączenie maksymalnej ochrony i minimalnego obciążenia systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią zapobiegać przenikaniu do systemu wirusów, oprogramowania spyware, koni trojańskich, robaków, oprogramowania adware i programów typu rootkit oraz innych ataków bez obniżania wydajności komputera czy zakłócania jego pracy. Funkcje i zalety Moduł antywirusowy i antyspyware Aktywnie wykrywa i leczy więcej znanych i nieznanych wirusów, robaków, koni trojańskich oraz programów typu rootkit. Technologia zaawansowanej heurystyki oznacza nigdy przedtem niespotykane szkodliwe oprogramowanie, chroniąc użytkownika przed nieznanymi zagrożeniami i eliminując je, zanim zdążą wyrządzić szkody. Moduł Ochrona dostępu do stron internetowych i ochrona przed atakami typu phishing monitoruje komunikację między przeglądarkami internetowymi a zdalnymi serwerami (obsługuje połączenia SSL). Ochrona programów poczty oferuje sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 (S) oraz IMAP(S). Regularna aktualizacja Regularne aktualizowanie bazy sygnatur wirusów i modułów programu to najlepszy sposób na zapewnienie maksymalnego bezpieczeństwa komputera. ESET Live Grid (Reputacja oparta na chmurze) Użytkownik użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z ESET Smart Security. Kontrola dostępu do urządzeń Automatycznie skanuje wszystkie dyski flash USB, karty pamięci i płyty CD/ DVD. Blokuje nośniki wymienne w zależności od typu nośnika, producenta, rozmiaru i innych atrybutów. Funkcja HIPS Zachowanie systemu można dostosować bardziej szczegółowo, określając reguły dla rejestru systemu, aktywnych procesów i programów oraz konfigurując ustawienia zabezpieczeń. Tryb gier Opóźnia wyświetlanie wszystkich wyskakujących okien, aktualizacje i inne obciążające system czynności, aby zaoszczędzić zasoby systemu na potrzeby gier i innych pełnoekranowych czynności. Funkcje w ESET Smart Security Kontrola rodzicielska Inteligentna zapora ESET Antispam ESET Anti-Theft Ochrona członków rodziny przed potencjalnie obraźliwymi materiałami przez blokowanie różnych kategorii witryn internetowych. Moduł zapory uniemożliwia nieupoważnionym użytkownikom dostęp do komputera oraz do informacji osobistych. Spam stanowi obecnie aż 80% wszystkich wysyłanych wiadomości . Ochrona przed spamem służy jako rozwiązanie zabezpieczające przed tym problemem. ESET Anti-Theft rozszerza zabezpieczenia na poziomie użytkownika w przypadku utraty lub kradzieży komputera. Po zainstalowaniu przez użytkowników produktu ESET Smart Security i włączeniu funkcji ESET AntiTheft, ich urządzenie będzie wyświetlane w interfejsie sieciowym. Interfejs sieciowy umożliwia użytkownikom zarządzanie konfiguracją ich funkcji ESET 5

6 Anti-Theft i wykonywanie takich czynności, jak przełączenie komputerów do stanu braku. Wszystkie funkcje programu ESET Smart Security działają bez żadnych ograniczeń tylko wtedy, gdy licencja jest aktywna. Zalecamy odnawianie licencji na kilka tygodni przed wygaśnięciem licencji programu ESET Smart Security. 1.1 Nowe funkcje w wersji 7 ESET Smart Security w wersji 7 charakteryzuje wiele małych ulepszeń: Ochrona przed lukami w systemie zabezpieczeń - bardziej zaawansowane opcje filtrowania, aby umożliwiać wykrywanie różnych rodzajów ataków i luk w zabezpieczeniach, które mogą zostać wykorzystane ze szkodą dla komputera. Kontrola dostępu do urządzeń zastąpienie Nośników wymiennych stosowanych w wersji 5 i 6. Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia oraz określać poziom dostępu do danego urządzenia i pracy z nim. Zaawansowany skaner pamięci w module HIPS znajduje się Zaawansowany skaner pamięci, który skanuje uruchomione aplikacje, gdy nastąpi zmiana ich stanu, poszukując podejrzanych/szkodliwych zachowań. Blokada programów typu Exploit dodatkowa warstwa ochrony, która zabezpiecza aplikacje, które znane są jako wysoce przydatne (np. przeglądarki, programy pocztowe, czytniki pdf). Ulepszenia zapory w nowej wersji programu ESET Smart Security można dostosować i zarządzać wyjątkami IDS oraz czarną listą tymczasową adresów IP. System powiadamiania o wykryciu IDS jest teraz bardziej czytelny, mniej skomplikowany i dostarczający większej ilości informacji. Ulepszenia w ochronie przed atakami typu phishing dodano blokowanie fałszywych stron internetowych. Przesyłanie podejrzanych witryn i witryn internetowych z fałszywym alarmem przez użytkowników. Wyspecjalizowane moduły leczące powiązanie 3 5 najczęściej występujących krytycznych szkodliwych programów, które najczęściej wywołują problemy. Szybsza i bardziej niezawodna instalacja z pierwszym skanowaniem, które odbywa się w ciągu 20 minut po zakończeniu instalacji lub ponownym uruchomieniu systemu. Zgodność z wtyczką do programów pocztowych nasza wtyczka jest teraz zgodna z nową wersją Office 2013 i Windows Live Mail. Lepsza zgodność w Windows 8 ESET SysRescue działa teraz w pełnym wymiarze w Windows 8. Powiadomienie typu toast są teraz wyświetlane w środowisku Windows 8, Te powiadomienia informują o wykryciach systemu HIPS lub wykryciach pliku, które wymagają interakcji użytkownika lub o pobraniu potencjalnie niechcianych aplikacji. Dodatkowe informacje na temat nowych funkcji w ESET Smart Security znajdują się w przedstawionym poniżej artykule bazy danych firmy ESET: Jakie nowe funkcje w ESET Smart Security 7 i ESET NOD32 Antivirus 7? 6

7 1.2 Wymagania systemowe Aby zapewnić bezproblemowe działanie programu ESET Smart Security, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania: Microsoft Windows XP Procesor 400 MHz 32-bitowy (x86)/64-bitowy (x64) 128 MB pamięci systemowej RAM 320 MB wolnego miejsca na dysku Karta graficzna Super VGA (800 x 600) System operacyjny Microsoft Windows 8, 7, Vista, Home Server Procesor 1 GHz 32-bitowy (x86)/64-bitowy (x64) 512 MB pamięci systemowej RAM 320 MB wolnego miejsca na dysku Karta graficzna Super VGA (800 x 600) 1.3 Zapobieganie Podczas użytkowania komputera a zwłaszcza w trakcie przeglądania witryn internetowych należy pamiętać, że żaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrożenia powodowanego przez infekcje i ataki. Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego w odpowiedni sposób i przestrzegać kilku użytecznych reguł: Regularne aktualizowanie Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET Live Grid każdego dnia powstają tysiące nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ich autorom wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników. Aby zapewnić maksymalną efektywność tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie. Więcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji. Pobieranie poprawek zabezpieczeń Twórcy złośliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby zwiększyć skuteczność rozprzestrzeniania się złośliwego kodu. Dlatego producenci oprogramowania starannie wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeń eliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jak najszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorer to dwa przykłady programów, dla których aktualizacje zabezpieczeń są wydawane regularnie. Wykonywanie zapasowych kopii ważnych danych Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich złośliwych aplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np. na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii komputera. Regularne skanowanie komputera w celu wykrycia wirusów Wykrywanie znanych i nieznanych wirusów, robaków, koni trojańskich oraz programów typu rootkit jest wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dostępu do pliku lub jego otwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak wykonywanie skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury wirusów mogą się zmieniać a bazy danych sygnatur wirusów są aktualizowane codziennie. 7

8 Przestrzeganie podstawowych zasad bezpieczeństwa To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecnie wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszczędzi sporo czasu i wysiłku, które w innym wypadku musiałby poświęcić na leczenie infekcji. Oto kilka przydatnych wskazówek: nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych reklamach; należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów itp. trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe; należy uważać przy otwieraniu załączników do wiadomości , zwłaszcza w przypadku wiadomości kierowanych do wielu adresatów i pochodzących od nieznanych nadawców; Przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora. 8

9 2. Instalacja Istnieje kilka metod instalacji produktu ESET Smart Security na komputerze. Metody instalacji mogą się różnić w zależności od kraju i sposobów dystrybucji: Instalator Live Installer można pobrać z witryny firmy ESET. Pakiet instalacyjny jest uniwersalny dla wszystkich języków (należy wybrać żądany język). Instalator Live Installer jest niewielkim plikiem. Dodatkowe pliki wymagane do instalacji produktu ESET Smart Security zostaną pobrane automatycznie. Instalator offline ten typ instalacji jest używany podczas instalacji z dysku CD/DVD produktu. Korzysta on z pliku.msi, który jest większy niż plik instalatora Live Installer i do zakończenia instalacji nie wymaga połączenia z Internetem ani dodatkowych plików. Ważne: Przed instalacją produktu ESET Smart Security należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Zainstalowanie na pojedynczym komputerze dwóch lub więcej rozwiązań antywirusowych może powodować wystąpienie konfliktów. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie. Listę narzędzi do odinstalowywania popularnych programów antywirusowych (dostępną w języku angielskim i w kilku innych językach) można znaleźć w artykule w bazie wiedzy ESET. 2.1 Live Installer Po pobraniu pakietu instalatora Live Installer należy dwukrotnie kliknąć plik instalacyjny i postępować zgodnie z instrukcjami krok po kroku wyświetlanymi w oknie instalatora. Ważne: W przypadku tego typu instalacji wymagane jest połączenie z Internetem. Wybierz żądany język z menu rozwijanego Wybierz język produktu i kliknij przycisk Instaluj. Zaczekaj chwilę na pobranie plików instalacyjnych. Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego zostanie wyświetlony monit o skonfigurowanie programu ESET Live Grid. Program ESET Live Grid ułatwia natychmiastowe i ciągłe informowanie firmy ESET o nowych zagrożeniach, dzięki czemu może ona chronić swoich klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Domyślnie opcja Tak, chcę wziąć udział jest zaznaczona, co aktywuje tę funkcję. Domyślnie ESET Smart Security instaluje w folderze C:\Program Files\ESET\ESET Smart Security\. Aby określić miejsce instalacji ESET Smart Security, kliknij Zmień... 9

10 Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Więcej informacji można znaleźć w rozdziale Potencjalnie niepożądane aplikacje. Kliknij przycisk Dalej, aby uruchomić proces instalacji. 2.2 Instalacja offline Po uruchomieniu pakietu instalacyjnego offline (pliku.msi) kreator instalacji poprowadzi użytkownika przez czynności konfiguracyjne. Na początku program sprawdza, czy jest dostępna nowsza wersja produktu ESET Smart Security. Jeśli zostanie znaleziona nowsza wersja, odpowiednie powiadomienie pojawi się w pierwszym kroku procesu instalacji. Po wybraniu opcji Pobierz i zainstaluj nową wersję nowa wersja zostanie pobrana, a następnie instalacja będzie kontynuowana. To pole wyboru jest widoczne tylko wtedy, gdy jest dostępna nowsza wersja niż ta, która jest instalowana. Następnie zostanie wyświetlona Umowa licencyjna użytkownika końcowego. Aby potwierdzić akceptację Umowy licencyjnej użytkownika końcowego, należy ją przeczytać i kliknąć przycisk Akceptuj. Po zaakceptowaniu, instalacja będzie kontynuowana. Aby uzyskać dalsze informacje dotyczące kroków instalacji ESET Live Grid i Wykrywanie potencjalnie niepożądanych aplikacji, wykonaj instrukcje we wspomnianej wyżej sekcji (patrz Instalator Live Installer ). 10

11 W trybie instalacji stosowane są opcje konfiguracyjne odpowiednie dla większości użytkowników. Te ustawienia zapewniają znakomite bezpieczeństwo, łatwą instalację i dużą wydajność systemu. Ustawienia zaawansowane są przeznaczone dla użytkowników zaawansowanych, którzy chcą modyfikować ustawienia podczas instalacji. Kliknij przycisk Zainstaluj, aby uruchomić proces instalacji proces i pominąć ustawienia zaawansowane Ustawienia zaawansowane Po wybraniu Ustawienia zaawansowane pojawi się monit o wybranie miejsca instalacji. Domyślnie program instaluje się w następującym katalogu: C:\Program Files\ESET\ESET Smart Security\ Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane). Kliknij przycisk Dalej, aby skonfigurować połączenie internetowe. W przypadku korzystania z serwera proxy należy go prawidłowo skonfigurować, aby można było przeprowadzać aktualizacje sygnatur wirusów. Jeśli nie masz pewności, czy w celu uzyskania połączenia z Internetem jest używany serwer proxy, wybierz opcję Użyj ustawień z programu Internet Explorer (zalecane) i kliknij przycisk Dalej. Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy. Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej. W polu Adres wprowadź adres IP lub URL serwera proxy. W polu Port wprowadź numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło podać poprawne dane umożliwiające dostęp do serwera. Ustawienia serwera proxy można również skopiować z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdź wybór. Instalacja niestandardowa pozwala na określenie sposobu przeprowadzenia automatycznych aktualizacji programu na komputerze. Kliknij przycisk Zmień..., aby uzyskać dostęp do ustawień zaawansowanych. Jeśli komponenty programu nie mają być aktualizowane, należy wybrać opcję Nigdy nie aktualizuj komponentów programu. Aby przy każdej próbie pobrania komponentów programu pojawiało się okno potwierdzenia, wybierz opcję Pytaj przed pobraniem aktualizacji komponentów programu. Aby pobieranie uaktualnień komponentów programu odbywało się automatycznie, należy wybrać ustawienie Zawsze aktualizuj komponenty programu. UWAGA: Po zaktualizowaniu komponentów programu wymagane jest zazwyczaj ponowne uruchomienie komputera. Zalecamy wybranie ustawienia W razie potrzeby uruchom ponownie komputer bez powiadomienia. W następnym oknie instalacji można ustawić hasło służące do ochrony ustawień programu. Wybierz opcję Chroń hasłem ustawienia konfiguracyjne i wprowadź hasło w polach Nowe hasło i Potwierdź nowe hasło. Podanie tego hasła będzie wymagane w celu uzyskania dostępu do ustawień programu ESET Smart Security lub ich zmiany. Gdy hasła podane w obu polach są zgodne, kliknij przycisk Dalej, aby kontynuować. Aby wykonać następne kroki instalacji ESET Live Grid i Wykrywanie potencjalnie niepożądanych aplikacji, wykonaj instrukcje w sekcji instalatora Live Installer (patrz Instalator Live Installer ). Następnie wybierz tryb filtrowania zapory osobistej ESET. Zapora osobista w programie ESET Smart Security udostępnia cztery tryby filtrowania. Zachowanie zapory zmienia się w zależności od wybranego trybu. Tryby filtrowania mają również wpływ na wymagany poziom interakcji użytkownika. Aby wyłączyć pierwsze skanowanie po zakończeniu instalacji, które jest zazwyczaj wykonywane po zakończeniu instalacji w celu sprawdzenia pod kątem obecności kodu złośliwego oprogramowania, należy usunąć zaznaczenie pola wyboru obok opcji Włącz skanowanie po zakończeniu instalacji. Aby zakończyć instalację, kliknij przycisk Instaluj w oknie Gotowy do instalacji. 11

12 2.3 Aktywacja produktu Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Istnieje kilka metod aktywacji produktu. Dostępność danego scenariusza w oknie aktywacji zależy od kraju oraz sposobu dystrybucji (na płycie CD/DVD, na stronie internetowej firmy ESET itd.). W przypadku nabycia pudełkowej wersji detalicznej produktu wybierz opcję Aktywuj przy użyciu klucza aktywacji. Klucz aktywacji znajduje się zazwyczaj wewnątrz lub na tylnej stronie opakowania produktu. Aby aktywacja produktu przebiegła pomyślnie, wprowadź klucz aktywacji w postaci, w jakiej został dostarczony. Po otrzymaniu nazwy użytkownika i hasła wybierz opcję Aktywuj przy użyciu nazwy użytkownika i hasła, a następnie wprowadź w odpowiednich polach swoje poświadczenia. Aby wypróbować program ESET Smart Security przed jego zakupieniem, wybierz opcję Aktywuj licencję testową. Wprowadź swój adres i nazwę kraju, aby aktywować produkt ESET Smart Security na okres próbny. Dane swojej licencji testowej otrzymasz w wiadomości . Każdy klient może aktywować licencję tymczasową tylko raz. Jeśli nie masz licencji i chcesz ją nabyć, kliknij opcję Kup licencję. Spowoduje to przekierowanie do witryny lokalnego dystrybutora firmy ESET. Wybierz opcję Aktywuj później, jeśli chcesz szybko wypróbować nasz produkt, ale na razie bez jego aktywowania, bądź zamierzasz dokonać aktywacji w późniejszym czasie. Kopię programu ESET Smart Security można aktywować także bezpośrednio z poziomu tego programu. Kliknij ikonę Menu programu znajdującą się w prawym górnym rogu lub kliknij prawym przyciskiem myszy ikonę programu ESET Smart Security na systemowym pasku zadań a następnie wybierz w menu opcję Aktywacja produktu Wprowadzanie nazwy użytkownika i hasła Dla uzyskania optymalnej funkcjonalności ważne jest automatyczne aktualizowanie programu. Jest to możliwe tylko w przypadku wprowadzenia prawidłowej nazwy użytkownika i prawidłowego hasła w oknie Ustawienia aktualizacji. Jeśli nie wprowadzono nazwy użytkownika i hasła podczas instalacji, można to zrobić teraz. W głównym oknie programu, należy kliknąć opcję Pomoc i obsługa, a następnie Aktywacja licencji i wprowadzić dane licencyjne otrzymane razem z produktem zabezpieczającym firmy ESET w oknie aktywacji produktu. Przy wprowadzaniu informacji w polach Nazwa użytkownika i Hasło ważne jest zwrócenie uwagi na ich wpisanie w dokładnej postaci: W nazwie użytkownika i haśle rozróżniana jest wielkość liter, a ponadto w nazwie użytkownika musi wystąpić łącznik. Hasło składa się z 10 znaków i nie zawiera wielkich liter. W hasłach nie stosujemy litery L (zamiast niej należy zawsze wpisać cyfrę jeden (1)). Duży znak 0 to cyfra zero (0), a mały znak o to litera o. W celu zachowania dokładności zalecane jest skopiowanie i wklejenie danych z wiadomości otrzymanej po rejestracji programu. 12

13 2.5 Uaktualnianie do nowszej wersji Nowsze wersje programu ESET Smart Security publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów. Uaktualnienie do nowszej wersji można przeprowadzić na kilka sposobów: 1. Automatycznie za pomocą aktualizacji programu. W związku z tym, że uaktualnienie programu jest rozsyłane do wszystkich użytkowników i może powodować poważne konsekwencje na komputerach o określonych konfiguracjach, jego publikacja odbywa się po długim okresie testów w celu zapewnienia sprawnego działania we wszystkich możliwych konfiguracjach. Jeśli zachodzi potrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udostępnieniu, należy posłużyć się jedną z poniższych metod. 2. Ręcznie przez kliknięcie w głównym oknie programu opcji Instaluj/Sprawdź dostępne aktualizacje w sekcji Aktualizacja. 3. Ręcznie przez pobranie i zainstalowanie nowszej wersji już zainstalowanego programu. 2.6 Pierwsze skanowanie po instalacji Po instalacji ESET Smart Security, skanowanie komputera rozpocznie się w ciągu 20 minut po zakończeniu instalacji lub ponownym uruchomieniu w celu sprawdzenia pod kątem obecności kodu złośliwego oprogramowania. Można także ręcznie uruchomić skanowanie komputera z okna głównego programu klikając Skanowanie komputera > Inteligentne skanowanie. Więcej informacji na temat skanowania komputera można znaleźć w rozdziale Skanowanie komputera. 13

14 3. Przewodnik dla początkujących Niniejszy rozdział zawiera ogólny opis programu ESET Smart Security i jego podstawowych ustawień. 3.1 Główne okno programu Główne okno programu ESET Smart Security jest podzielone na dwie główne części. W okienku z prawej strony są wyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej strony. Poniżej opisano opcje dostępne w menu głównym: Menu główne przedstawia informacje o stanie ochrony zapewnianej przez program ESET Smart Security. Skanowanie komputera pozwala skonfigurować i uruchomić funkcję skanowania inteligentnego lub skanowania niestandardowego. Aktualizacja prezentuje informacje o aktualizacjach bazy sygnatur wirusów. Ustawienia wybranie tej opcji umożliwia modyfikowanie poziomu zabezpieczeń komputera oraz dostępu do stron internetowych i poczty , a także ustawień dotyczących sieci i kontroli rodzicielskiej. Narzędzia ta opcja zapewnia dostęp do plików dziennika, statystyk ochrony, Monitora aktywności, funkcji Uruchomione procesy, połączeń sieciowych, harmonogramu, kwarantanny oraz narzędzi ESET SysInspector i ESET SysRescue. Pomoc i obsługa zapewnia dostęp do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET i łączy umożliwiających utworzenie zgłoszenia do działu obsługi klienta. Menu główne programu zawiera informacje o zabezpieczeniach i bieżącym poziomie ochrony komputera. W oknie stanu są również wyświetlane często używane funkcje programu ESET Smart Security. W Informacjach podstawowych wyświetlana jest także data ważności licencji programu. 14

15 Zielona ikona stanu Maksymalna ochrona oznacza maksymalny poziom bezpieczeństwa. Postępowanie w przypadku, gdy program nie działa poprawnie Jeśli włączone moduły działają poprawnie, ikona stanu ochrony jest zielona. Czerwony wykrzyknik lub pomarańczowe powiadomienie oznaczają, że maksymalna ochrona nie jest zapewniona. Dodatkowe informacje o stanie ochrony każdego modułu oraz zalecane rozwiązania mające na celu przywrócenie pełnej ochrony będą wyświetlane w Menu głównym. Aby zmienić stan poszczególnych modułów, należy kliknąć opcję Ustawienia, a następnie wybrać moduł. Czerwona ikona i czerwona Maksymalna ochrona nie jest zapewniona sygnalizuje problemy krytyczne. Istnieje kilka powodów wyświetlania tego stanu, na przykład: Produkt nie został aktywowany można aktywować ESET Smart Security z obszaru Menu główne, klikając Aktywuj pełną wersję lub Kup teraz w stanie ochrony. Baza sygnatur wirusów jest nieaktualna ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbach aktualizacji bazy sygnatur wirusów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodem wystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe skonfigurowanie ustawień połączenia. Ochrona antywirusowa i antyspyware wyłączona można ponownie włączyć ochronę antywirusową i antyspyware, klikając Uruchom wszystkie funkcje ochrony antywirusowej i antyspyware. Wyłączona zapora osobista ESET ten problem jest także sygnalizowany czerwoną ikoną i powiadomieniem dotyczącym bezpieczeństwa obok elementu Sieć. Aby ponownie włączyć ochronę sieci, należy kliknąć przycisk Włącz zaporę. Licencja wygasła jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony. Po wygaśnięciu licencji program nie może być aktualizowany. Zalecane jest odnowienie licencji zgodnie z instrukcjami podanymi w oknie alertu. 15

16 Ikona pomarańczowa wskazuje, że ochrona komputera jest ograniczona. Na przykład, istnieje problem z aktualizacją programu lub zbliża się data wygaśnięcia licencji. Istnieje kilka możliwych powodów wyświetlania tego stanu, na przykład: Ostrzeżenie o optymalizacji Anti-Theft urządzenie nie jest zoptymalizowane do pracy z funkcją ESET Anti-Theft. Na przykład, Konto widmo na początku nie istnieje, jest to funkcja zabezpieczająca wyzwalana automatycznie po oznaczeniu urządzenia jako brakujące. Może wystąpić konieczność utworzenia konta widma z wykorzystaniem funkcji Optymalizacja w interfejsie sieciowym ESET Anti-Theft. Tryb gier włączony - włączenie trybu gier stanowi potencjalne zagrożenie dla bezpieczeństwa. Po włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowicie zatrzymane zostaje działanie harmonogramu. Licencja wkrótce wygaśnie jest to sygnalizowane przez ikonę stanu ochrony przedstawiającą wykrzyknik obok zegara systemowego. Po wygaśnięciu licencji programu nie będzie można aktualizować, a kolor ikony stanu ochrony zmieni się na czerwony. Jeśli nie można usunąć problemu za pomocą sugerowanych rozwiązań, należy kliknąć opcję Pomoc i obsługa, aby uzyskać dostęp do plików pomocy, lub przeszukać bazę wiedzy ESET. Jeśli nadal potrzebna jest pomoc, można przesłać zgłoszenie o pomoc techniczną. Dział obsługi klienta ESET niezwłocznie odpowie na otrzymane zgłoszenie i pomoże znaleźć rozwiązanie. 3.2 Aktualizacje Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić szczególną uwagę na ich konfigurację i działanie. Aby sprawdzić, czy jest dostępna aktualizacja bazy danych wirusów, kliknij Aktualizacja, a następnie kliknij opcję Aktualizuj bazę sygnatur wirusów. Jeśli podczas aktywacji programu ESET Smart Security nie wprowadzono nazwy użytkownika i hasła, zostanie wyświetlony monit o ich wpisanie. 16

17 W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij w menu głównym Ustawienia, a następnie kliknij opcję Wprowadź ustawienia zaawansowane... albo naciśnij klawisz F5 na klawiaturze. W drzewie ustawień zaawansowanych po lewej stronie kliknij opcję Aktualizacja > Ustawienia. Aby skonfigurować zaawansowane opcje aktualizacji, np. tryb aktualizacji, dostęp do serwera proxy i połączenia z siecią LAN, kliknij Ustawienia... w oknie Aktualizacja. 17

18 3.3 Ustawienia strefy zaufanej Aby komputer był chroniony w środowisku sieciowym, należy skonfigurować strefę zaufaną. Konfigurując strefę zaufaną i zezwalając na udostępnianie, można pozwolić innym użytkownikom na uzyskiwanie dostępu do komputera. Kliknij kolejno opcje Ustawienia > Sieć > Zmień tryb ochrony komputera w sieci... W wyświetlonym oknie są dostępne opcje umożliwiające wybór odpowiedniego trybu ochrony komputera w sieci. Wykrywanie strefy zaufanej odbywa się po zainstalowaniu programu ESET Smart Security oraz po każdym nawiązaniu przez komputer połączenia z nową siecią. Dlatego zwykle nie ma potrzeby definiowania strefy zaufanej. Domyślnie po wykryciu nowej strefy, pojawi się okno dialogowe z komunikatem o ustawieniu poziomu ochrony dla tej strefy. Ostrzeżenie: Nieprawidłowa konfiguracja strefy zaufanej może stwarzać zagrożenie dla bezpieczeństwa komputera. UWAGA: Dla stacji roboczych ze strefy zaufanej domyślnie jest włączona przychodząca komunikacja RPC. Otrzymują one także uprawnienia do korzystania z udostępnianych plików i drukarek oraz z funkcji udostępniania pulpitu zdalnego. 18

19 3.4 Anti-Theft Aby chronić komputer przed utratą lub kradzieżą danych, wybierz jedną z poniższych opcji w celu zarejestrowania swojego komputera w systemie ESET Anti-Theft. 1. Po pomyślnej aktywacji kliknij opcję Włącz funkcję Anti-Theft, aby aktywować funkcje systemu ESET Anti-Theft dla zarejestrowanego komputera. 2. Jeśli w okienku Menu główne produktu ESET Smart Security widnieje komunikat Dostępna jest funkcja ESET AntiTheft, zastanów się nad aktywacją tej funkcji na swoim komputerze. Kliknij opcję Włącz funkcję ESET Anti-Theft, aby powiązać komputer z systemem ESET Anti-Theft. 3. W głównym oknie programu kliknij opcję Ustawienia, a następnie opcję ESET Anti-Theft i postępuj zgodnie z instrukcjami wyświetlanymi w wyskakującym oknie. Uwaga: ESET Anti-Theft nie jest przeznaczony do użytku na serwerach głównych Microsoft Windows. Więcej informacji o powiązaniu systemu ESET Anti-Theft z komputerem i używaniu tej funkcji znajduje się w temacie Dodawanie nowego urządzenia. 3.5 Narzędzia do kontroli rodzicielskiej Jeśli funkcja kontroli rodzicielskiej jest włączona w produkcie ESET Smart Security, w celu prawidłowego działania należy ją skonfigurować dla odpowiednich kont użytkownika. Jeśli kontrola rodzicielska jest aktywna, ale nie zostały skonfigurowane konta użytkownika, w okienku Menu główne w oknie głównym programu wyświetlany jest komunikat Kontrola rodzicielska nie została skonfigurowana. Po kliknięciu opcji Skonfiguruj reguły można się zapoznać z rozdziałem Kontrola rodzicielska, w którym podano instrukcje wyznaczania konkretnych ograniczeń dla dzieci w celu ich ochrony przed potencjalnie obraźliwymi materiałami. 19

20 4. Praca z programem ESET Smart Security Korzystając z ustawień programu ESET Smart Security, można skonfigurować odpowiedni poziom ochrony komputera oraz sieci. Menu Ustawienia zawiera następujące opcje: Komputer Sieć Strony internetowe i poczta Kontrola rodzicielska Kliknięcie wybranego komponentu umożliwia dostosowanie ustawień zaawansowanych odpowiedniego modułu ochrony. Ustawienia ochrony na poziomie Komputer umożliwiają włączenie lub wyłączenie następujących komponentów: Ochrona systemu plików w czasie rzeczywistym wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu złośliwego kodu. System HIPS system HIPS monitoruje zdarzenia wewnątrz systemu operacyjnego i reaguje na nie zgodnie z niestandardowym zestawem reguł. Anti-Theft z tego miejsca można również włączyć funkcję ESET Anti-Theft. Tryb gier włącza lub wyłącza Tryb gier. Po włączeniu trybu gier zostanie wyświetlony komunikat ostrzegawczy (potencjalne zagrożenie bezpieczeństwa), a główne okno programu zmieni kolor na pomarańczowy. Ochrona Anti-Stealth wykrywa niebezpieczne programy, takie jak programy typu rootkit, które ukrywają się przed systemem operacyjnym i pozostają niewykryte przy użyciu zwykłych technik testowania. W sekcji Sieć można włączyć lub wyłączyć moduł Zapora osobista. Kontrola rodzicielska umożliwia blokowanie stron internetowych, które mogą zawierać obraźliwe materiały. Ponadto można zablokować dostęp do ponad 40 wstępnie zdefiniowanych kategorii i ponad 140 podkategorii witryn 20

21 internetowych. Strony internetowe i poczta pozwalają włączyć lub wyłączyć następujące komponenty programu: Ochrona dostępu do stron internetowych włączenie tej opcji powoduje skanowanie całego ruchu sieciowego wykorzystującego protokoły HTTP i HTTPS w poszukiwaniu szkodliwego oprogramowania. Ochrona programów poczty zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 i IMAP. Ochrona przed spamem umożliwia skanowanie w poszukiwaniu niepożądanych wiadomości , czyli spamu. Ochrona przed atakami typu phishing filtruje witryny podejrzane o dystrybucję treści mających na celu wyłudzenie od użytkowników poufnych informacji. Aby ponownie włączyć ochronę za pomocą wyłączonego wcześniej składnika zabezpieczeń, należy kliknąć opcję Wyłączone, a następnie Włącz. UWAGA: Gdy ochrona zostanie wyłączona w ten sposób, wszystkie wyłączone elementy zabezpieczeń zostaną włączone po ponownym uruchomieniu komputera. Na dole okna ustawień znajduje się kilka dodatkowych opcji. Łącze Aktywacja produktu umożliwia otwarcie formularza rejestracji, przy użyciu którego można aktywować produkt firmy ESET w celu otrzymania wiadomości zawierającej dane uwierzytelniające (nazwę użytkownika oraz hasło). Opcja Importuj/eksportuj ustawienia umożliwia załadowanie ustawień z pliku w formacie XML lub zapisanie bieżących ustawień do takiego pliku. 21

22 4.1 Komputer Moduł Komputer można otworzyć, klikając tytuł Komputer w okienku Ustawienia. Zostanie wyświetlone zestawienie informacji o wszystkich modułach ochrony. Aby tymczasowo wyłączyć niektóre moduły, kliknij opcję Włączone > Wyłącz na... znajdującą się obok danego modułu. Należy pamiętać, że taka operacja może zmniejszyć poziom ochrony komputera. Aby uzyskać dostęp do szczegółowych ustawień danego modułu, kliknij przycisk Konfiguruj. Kliknięcie przycisku Edytuj wyłączenia powoduje otwarcie okna ustawień Wyłączenia, w którym można wyłączyć pliki i foldery ze skanowania. Tymczasowo wyłącz ochronę antywirusową i antyspyware umożliwia wyłączenie wszystkich modułów ochrony antywirusowej i antyspyware. Przy wyłączaniu ochrony zostanie wyświetlone okno Tymczasowo wyłącz ochronę, umożliwiające określenie czasu wyłączenia ochrony przez wybranie wartości z menu rozwijanego Przedział czasowy. Kliknij przycisk OK, aby potwierdzić ustawienia. Ustawienia skanowania komputera kliknięcie tej opcji umożliwia dostosowanie parametrów skanera na żądanie (skanowania przeprowadzanego ręcznie) Moduł antywirusowy i antyspyware Funkcja ochrony antywirusowej i antyspyware zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie do kwarantanny. Opcje skanera dla wszystkich modułów ochrony (np. ochrona systemu plików w czasie rzeczywistym, ochrona dostępu do stron internetowych itp.) pozwalają włączyć lub wyłączyć wykrywanie następujących zagrożeń: Potencjalnie niepożądane aplikacje niekoniecznie były świadomie projektowane w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. 22

23 Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Potencjalnie niebezpieczne aplikacje to legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze (naciśnięcia klawiszy). Domyślnie opcja ta jest wyłączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Potencjalnie podejrzane aplikacje to programy skompresowane przy użyciu programów pakujących lub zabezpieczających. Programy zabezpieczające tego typu są często używane przez twórców szkodliwego oprogramowania w celu uniknięcia wykrycia. Technologia Anti-Stealth to zaawansowany system wykrywania niebezpiecznych programów, np. programów typu rootkit, które potrafią ukrywać się przed systemem operacyjnym. Wykrycie ich standardowymi sposobami jest niemożliwe Ochrona systemu plików w czasie rzeczywistym Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki w chwili otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiu systemu. Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem różnych zdarzeń systemowych, na przykład uzyskaniem dostępu do pliku. Korzystając z metod wykrywania zastosowanych w ramach technologii ThreatSense (opisanych w sekcji Ustawienia parametrów technologii ThreatSense, funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej w przypadku plików nowo tworzonych, a inaczej w przypadku już istniejących. Na przykład funkcję ochrony systemu plików w czasie rzeczywistym można skonfigurować na dokładniejsze monitorowanie nowo utworzonych plików. Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane pliki nie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Taki sposób postępowania jest konfigurowany za pomocą funkcji Inteligentna optymalizacja. Po wyłączeniu tej funkcji, wszystkie pliki są skanowane za każdym razem, gdy uzyskiwany jest do nich dostęp. Aby zmodyfikować tę opcję, należy nacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane i kliknąć kolejno pozycje Komputer > Moduł antywirusowy i antyspyware > Ochrona systemu plików w czasie rzeczywistym. Następnie należy kliknąć przycisk Ustawienia... obok okna konfiguracji parametrów technologii ThreatSense, kliknąć przycisk > Inne i wybrać lub odznaczyć Włącz inteligentną optymalizację. Ochrona systemu plików w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem w trybie rzeczywistym), ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie pola wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym w sekcji Ochrona systemu plików w czasie rzeczywistym w ustawieniach zaawansowanych. 23

24 Skanowane nośniki Domyślnie wszystkie typy nośników są skanowane w celu wykrycia potencjalnych zagrożeń: Dyski lokalne sprawdzane są wszystkie dyski twarde w komputerze. Kontrola dostępu do urządzeń - płyty CD/DVD, pamięć USB, urządzenia Bluetooth itd. Dyski sieciowe skanowane są wszystkie dyski mapowane. Zalecane jest zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych. Skanowanie po wystąpieniu zdarzenia Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym: Otwieranie pliku włącza lub wyłącza skanowanie plików przy ich otwieraniu. Tworzenia pliku włącza lub wyłącza skanowanie nowo utworzonych lub zmodyfikowanych plików. Wykonywania pliku włącza lub wyłącza skanowanie plików podczas ich wykonywania. Dostęp do nośników wymiennych włącza lub wyłącza skanowanie wywoływane przez próbę uzyskania dostępu do określonego wymiennego nośnika pamięci. Wyłączenie komputera - włącza lub wyłącza skanowanie uruchamiane podczas wyłączania komputera Zaawansowane opcje skanowania Bardziej szczegółowe opcje konfiguracji można wyświetlić, klikając kolejno opcje Komputer > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym > Ustawienia zaawansowane. Dodatkowe parametry ThreatSense dla nowo utworzonych i zmodyfikowanych plików prawdopodobieństwo występowania infekcji w nowo utworzonych lub zmodyfikowanych plikach jest stosunkowo większe niż w przypadku istniejących już plików. Dlatego program sprawdza takie pliki z zastosowaniem dodatkowych parametrów skanowania. Oprócz typowych metod skanowania przy użyciu sygnatur stosowana jest zaawansowana heurystyka, która wykrywa nowe zagrożenia jeszcze przed opublikowaniem aktualizacji bazy sygnatur wirusów. Poza nowo utworzonymi plikami skanowanie obejmuje również archiwa samorozpakowujące (SFX) i pliki spakowane (skompresowane wewnętrznie pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątego poziomu zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Aby zmienić ustawienia skanowania archiwów, należy usunąć zaznaczenie opcji Domyślne ustawienia skanowania archiwów. 24

25 Dodatkowe parametry ThreatSense dla wykonywanych plików domyślnie zaawansowana heurystyka nie jest używana podczas wykonywania plików. W niektórych przypadkach może jednak zajść potrzeba włączenia tej funkcji (poprzez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, że zaawansowana heurystyka może spowolnić wykonywanie niektórych programów z powodu zwiększonych wymagań systemowych. Aby przy włączonej opcji Zaawansowana heurystyka podczas wykonywania plików z nośników wymiennych wyłączyć niektóre porty nośników wymiennych (USB) ze skanowania z użyciem zaawansowanej heurystyki podczas wykonywania pliku, należy kliknąć opcję Wyjątki... w celu otwarcia okna wyłączeń nośników wymiennych. W tym oknie można dostosować ustawienia, zaznaczając pola wyboru odpowiadające poszczególnym portom lub usuwając ich zaznaczenia Poziomy leczenia W ramach ochrony w czasie rzeczywistym dostępne są trzy poziomy leczenia (aby uzyskać do nich dostęp, należy kliknąć przycisk Ustawienia... w sekcji Ochrona systemu plików w czasie rzeczywistym a następnie kliknąć Leczenie). Brak leczenia Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, a użytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji. Leczenie standardowe program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępnie zdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje powiadomienie wyświetlane w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie będzie możliwe, w programie będą dostępne inne czynności kontynuacyjne. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności. Leczenie dokładne Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie z ostrzeżeniem. Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybie standardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkie znajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszego zarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum. 25

26 Zmienianie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Podczas zmieniania jej parametrów należy zawsze zachować ostrożność. Modyfikowanie ustawień ochrony jest zalecane tylko w określonych przypadkach, Po zainstalowaniu programu ESET Smart Security wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. Aby odtworzyć ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w prawym dolnym rogu okna Ochrona systemu plików w czasie rzeczywistym(otwieranego po wybraniu kolejno opcji Ustawienia zaawansowane > Komputer > Moduł antywirusowy i antyspyware > Ochrona systemu plików w czasie rzeczywistym) Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, można użyć pliku z witryny eicar.com. Jest to przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Plik jest dostępny do pobrania pod adresem download/eicar.com UWAGA: Przed przystąpieniem do sprawdzenia skuteczności ochrony w czasie rzeczywistym należy wyłączyć zaporę. Włączona zapora wykryje plik testowy i uniemożliwi jego pobranie Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym jest wyłączona Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, należy w głównym oknie programu przejść do opcji Ustawienia, a następnie kliknąć przycisk Ochrona systemu plików w czasie rzeczywistym. Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu, najczęściej jest to spowodowane usunięciem zaznaczenia pola wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. Aby włączyć tę opcję, należy przejść do okna Ustawienia zaawansowane (klawisz F5) i w drzewie ustawień zaawansowanych kliknąć kolejno pozycje Komputer > Moduł antywirusowy i antyspyware > Ochrona systemu plików w czasie rzeczywistym. Należy się upewnić, że u dołu okna w sekcji Ustawienia zaawansowane zaznaczono pole wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy zagrożeń Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne włączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie przed zainstalowaniem programu ESET. Ochrona w czasie rzeczywistym nie jest uruchamiana Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu (a opcja Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami z innymi programami. W celu uzyskania pomocy w rozwiązaniu tego problemu, należy skontaktować się z działem obsługi klienta firmy ESET. 26

27 Skanowanie komputera Skaner na żądanie jest ważnym składnikiem ochrony antywirusowej. Służy on do badania plików i folderów na komputerze. Z punktu widzenia bezpieczeństwa ważne jest, aby skanowanie komputera było przeprowadzane nie tylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych z bezpieczeństwem. Zalecane jest regularne przeprowadzanie dokładnego skanowania komputera w celu wykrycia potencjalnej obecności wirusów, które nie zostają znalezione przez funkcję Ochrona systemu plików w czasie rzeczywistym podczas zapisywania ich na dysku. Może się tak stać, jeśli ochrona systemu plików w czasie rzeczywistym jest w danym momencie wyłączona, baza sygnatur wirusów jest nieaktualna albo plik nie został rozpoznany jako wirus podczas zapisywania go na dysku. Dostępne są dwa typy operacji Skanowanie komputera. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profili skanowania zaprojektowanych do skanowania określonych lokalizacji oraz określenie obiektów skanowania. Skanowanie inteligentne Tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Zaletą skanowania inteligentnego jest łatwość obsługi i brak konieczności szczegółowej konfiguracji skanowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub usuwane. Automatycznie ustawiany jest domyślny poziom leczenia. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie. Skanowanie niestandardowe Skanowanie niestandardowe umożliwia użytkownikowi określenie parametrów skanowania, takich jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tych samych parametrów. Skanowanie nośników wymiennych Podobnie jak skanowanie inteligentne, ta opcja umożliwia szybkie uruchomienie skanowania nośników wymiennych (takich jak płyta CD/DVD/dysk USB) aktualnie podłączonych do komputera. Jest ona przydatna w przypadku, gdy użytkownik podłączy do komputera dysk USB i chce uruchomić skanowanie jego zawartości w celu wykrycia szkodliwego oprogramowania i innych potencjalnych zagrożeń. Ten typ skanowania można również uruchomić, klikając opcję Skanowanie niestandardowe i wybierając opcję Nośniki wymienne z menu rozwijanego Skanowane obiekty, a następnie klikając przycisk Skanuj. Zobacz rozdział Postęp skanowania, aby uzyskać więcej informacji o procesie skanowania. Zaleca się uruchamianie skanowania komputera co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram. 27

28 Program uruchamiający skanowanie niestandardowe Aby nie skanować całego dysku, a tylko określony obiekt, można użyć narzędzia skanowania niestandardowego. W tym celu należy kliknąć kolejno opcje Skanowanie komputera > Skanowanie niestandardowe, a następnie wybrać opcję z menu rozwijanego Skanowane obiekty lub wybrać żądane obiekty w strukturze (drzewie) folderów. W oknie Skanowane obiekty można określić, jakie obiekty (pamięć, dyski, sektory, pliki i foldery) będą sprawdzane w poszukiwaniu infekcji. Obiekty można wybierać ze struktury drzewa zawierającej wszystkie urządzenia dostępne w komputerze. W menu rozwijanym Skanowane obiekty można wybrać wstępnie zdefiniowane obiekty do skanowania: Ustawienia profilu powoduje wybranie obiektów skonfigurowanych w wybranym profilu skanowania. Nośniki wymienne sprawdzane będą dyskietki, urządzenia pamięci masowej USB, dyski CD i DVD. Dyski lokalne wybierane są wszystkie dyski twarde w komputerze. Dyski sieciowe powoduje wybranie wszystkich mapowanych dysków sieciowych. Brak wyboru wybór obiektów zostaje anulowany. Aby szybko przejść do skanowanego obiektu lub bezpośrednio dodać żądany obiekt (folder lub plik), należy wprowadzić go w pustym polu znajdującym się poniżej listy folderów. Jest to możliwe tylko wtedy, gdy nie wybrano żadnych obiektów w strukturze drzewa, a w menu Skanowane obiekty jest wybrana opcja Brak wyboru. Zainfekowane elementy nie będą automatycznie leczone. Skanowanie bez leczenia umożliwia ocenę skuteczności bieżącego stopnia ochrony. Jeśli użytkownik chce tylko przeskanować system bez wykonywania dodatkowych działań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia > Leczenie. Informacje na temat skanowania są umieszczane w dzienniku skanowania. W menu rozwijanym Profil skanowania można wybrać profil, który ma być używany podczas skanowania wybranych obiektów. Profilem domyślnym jest Skanowanie inteligentne. Istnieją jeszcze dwa wstępnie zdefiniowane profile skanowania: Skanowanie dokładne i Skanowanie z poziomu menu kontekstowego. Te profile skanowania stosują różne parametry aparatu ThreatSense. Kliknij przycisk Ustawienia, aby szczegółowo skonfigurować wybrany profil skanowania w menu Profil skanowania. Dostępne opcje opisano w części Ustawienia skanera. Kliknij przycisk Zapisz, aby zapisać zmiany dokonane podczas wybierania obiektów wraz z obiektami wybranymi w strukturze drzewa. Kliknij przycisk Skanowanie, aby przeprowadzić skanowanie z wykorzystaniem ustawionych parametrów niestandardowych. Skanuj jako administrator pozwala na przeprowadzenie skanowania z uprawnieniami administratora. Tę opcję należy kliknąć, jeśli obecny użytkownik nie ma uprawnień pozwalających na dostęp do plików, które mają być skanowane. Uwaga: ten przycisk jest niedostępny, jeśli aktualny użytkownik nie może wywoływać operacji UAC jako 28

29 administrator Postęp skanowania W oknie postępu skanowania wyświetlany jest bieżący stan skanowania oraz informacje dotyczące liczby znalezionych plików zawierających złośliwy kod. UWAGA: Jest całkowicie normalne, że nie można przeskanować niektórych plików, na przykład plików zabezpieczonych hasłem lub plików używanych przez system na prawach wyłączności (zwykle dotyczy to pliku pagef ile.sys i pewnych plików dziennika). Pasek postępu wskazuje odsetek obiektów, które zostały już przeskanowane, w odniesieniu do obiektów pozostałych do przeskanowania. Ta wartość jest obliczana na podstawie całkowitej liczby obiektów zakwalifikowanych do skanowania. Wskazówki Po kliknięciu szkła powiększającego lub strzałki zostaną wyświetlone szczegóły obecnie wykonywanego skanowania. Można uruchomić inne skanowanie równoległe, klikając opcję Skanowanie inteligentne lub Skanowanie niestandardowe... Obiekty łączna liczba skanowanych plików, znalezionych zagrożeń i zagrożeń wyleczonych podczas skanowania. Obiekt docelowy nazwa i położenie obecnie skanowanego obiektu. Po zakończeniu wszystkich operacji skanowania komputer nie wykonuje żadnej czynności - wyzwala planowane wyłączenie lub ponowne uruchomienie po zakończeniu skanowania. Po zakończeniu skanowania, na 60 sekund przed automatycznym wyłączeniem, zostanie wyświetlone okno potwierdzenia umożliwiające jego anulowanie. Kliknij tę opcję ponownie, aby zdezaktywować wybraną czynność. 29

30 Profile skanowania Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego skanowania. Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Komputer > Moduł antywirusowy i antyspyware > Skanowanie komputera na żądanie > Profile... W oknie Profile konfiguracji wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcja umożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania. Przykład: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować programów spakowanych ani potencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W oknie Profile konfiguracji kliknij przycisk Dodaj... Następnie należy wprowadzić nazwę nowego profilu w polu Nazwa profilu i z menu rozwijanego Kopiuj ustawienia z profilu wybrać pozycję Skanowanie inteligentne. Należy dostosować do potrzeb pozostałe parametry profilu i zapisać nowy profil Skanowanie przy uruchamianiu Domyślnie przeprowadzane jest automatyczne sprawdzenie plików podczas uruchamiania systemu oraz podczas aktualizacji bazy sygnatur wirusów. To skanowanie jest zależne od ustawień w sekcji Konfiguracja harmonogramu i zadania. Opcje skanowania podczas uruchamiania systemu są częścią zadania zaplanowanego Sprawdzanie plików wykonywanych przy uruchamianiu systemu. Aby zmodyfikować te ustawienia, należy przejść do opcji Narzędzia > Harmonogram, kliknąć Automatyczne sprawdzanie plików przy uruchamianiu i następnie Edytuj... W ostatnim kroku zostanie wyświetlone okno Automatyczne sprawdzanie plików przy uruchamianiu (więcej szczegółów można znaleźć w następnym rozdziale). Szczegółowe informacje na temat tworzenia zadań zaplanowanych i zarządzania nimi można znaleźć w rozdziale Tworzenie nowych zadań Automatyczne sprawdzanie plików przy uruchamianiu Podczas tworzenia zaplanowanego zadania sprawdzania plików przy uruchamianiu systemu dostępnych jest kilka opcji umożliwiających dostosowanie następujących parametrów: Menu rozwijane Poziom skanowania służy do określenia szczegółowości skanowania plików wykonywanych przy uruchamianiu systemu. Pliki są rozmieszczone w kolejności malejącej, zgodnie z następującymi kryteriami: Tylko najczęściej używane pliki (najmniej skanowanych plików) Często używane pliki Zazwyczaj używane pliki Rzadko używane pliki Wszystkie zarejestrowane pliki (najwięcej skanowanych plików) Poziom skanowania obejmuje także dwie szczególne grupy: Pliki uruchamiane przed zalogowaniem użytkownika są to pliki w takich lokalizacjach, do których można uzyskać dostęp bez zalogowania użytkownika (prawie wszystkie lokalizacje wykorzystywane podczas uruchomienia systemu, takie jak usługi, obiekty pomocnika przeglądarki, powiadamianie usługi winlogon, wpisy harmonogramu systemu Windows, znane biblioteki DLL itp.). Pliki uruchamiane po zalogowaniu użytkownika - są to pliki w takich lokalizacjach, do których można uzyskać dostęp dopiero po zalogowaniu się użytkownika (pliki, które są uruchamiane tylko dla określonego użytkownika, zazwyczaj pliki znajdujące się w folderze HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion \Run). 30

31 Listy plików do skanowania są stałe w każdej z wcześniej wymienionych grup. Priorytet skanowania poziom priorytetu używany do określenia momentu uruchomienia skanowania: Normalny - przy przeciętnym obciążeniu systemu Niższy - przy małym obciążeniu systemu Najniższy - kiedy obciążenie systemu jest możliwie najmniejsze W trakcie bezczynności zadanie zostanie wykonane tylko wtedy, gdy system jest bezczynny Skanowanie w trakcie bezczynności Skanowanie w trybie bezczynności można skonfigurować i włączyć w obszarze Ustawienia zaawansowane po wybraniu kolejno opcji Komputer > Moduł antywirusowy i antyspyware > Skanowanie w trakcie bezczynności. Gdy komputer jest w stanie bezczynności, skanowanie komputera w trybie cichym jest wykonywane na wszystkich dyskach lokalnych. Zob. także Uruchamianie wykrywania stanu bezczynności w celu uzyskania pełnej listy warunków, które muszą zostać spełnione w celu uruchomienia skanera w trybie bezczynności. Domyślnie skaner w trybie bezczynności nie pracuje, gdy komputer (notebook) jest zasilany z baterii. Można zmienić to ustawienie, zaznaczając pole wyboru obok Uruchom nawet, gdy komputer jest zasilany z baterii w Ustawieniach zaawansowanych. Wybierz opcję Włącz zapisywanie w dzienniku w Ustawieniach zaawansowanych, aby rejestrować dane wyjściowe skanowania komputera w sekcji Pliki dziennika (z menu głównego okna programu kliknij przycisk Narzędzia > Pliki dziennika i wybierz Skanowanie komputera z rozwijanego menu Dziennik). Ostatnim ustawieniem w tym oknie jest opcja Ustawienia parametrów technologii ThreatSense. Kliknij przycisk Ustawienia..., jeżeli kilka parametrów skanowania ma zostać zmienionych (na przykład metody wykrywania) Wyłączenia Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektów pod kątem zagrożeń, zaleca się tworzenie wyłączeń tylko wtedy, gdy jest to absolutnie konieczne. Istnieją jednak sytuacje, w których może być konieczne wykluczenie obiektu, na przykład dużych baz danych, które spowolniłyby pracę komputera podczas skanowania lub w przypadku oprogramowania, które powoduje konflikt ze skanowaniem. Aby wyłączyć obiekt ze skanowania: 1. Kliknij opcję Dodaj. 2. Wprowadź ścieżkę do obiektu lub wybierz obiekt w strukturze drzewa. Można też dodać grupę plików, używając symboli wieloznacznych. Znak zapytania (?) reprezentuje jeden dowolny znak, a gwiazdka (*) reprezentuje dowolny ciąg złożony z dowolnej liczby znaków (w tym ciąg pusty). Przykłady Aby wyłączyć ze skanowania wszystkie pliki z danego folderu, należy wpisać ścieżkę do tego folderu i zastosować maskę *.*. Aby wyłączyć ze skanowania cały dysk z jego wszystkimi plikami i podfolderami, należy zastosować maskę D:\*. Aby wyłączyć ze skanowania jedynie pliki DOC, należy użyć maski *.doc. Jeśli nazwa pliku wykonywalnego składa się z określonej liczby znaków (i znaki te różnią się od siebie), a znana jest tylko pierwsza litera (np. D ), należy zastosować następujący format: D????.exe. Znaki zapytania zastępują wszystkie brakujące (nieznane) znaki. 31

32 Uwaga: Zagrożenie w pliku nie zostanie wykryte przez moduł ochrony systemu plików w czasie rzeczywistym ani moduł skanowania komputera, jeśli plik spełnia kryteria wykluczenia ze skanowania. Ścieżka ścieżka dostępu do wyłączonych plików i folderów. Zagrożenie gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy wyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zainfekowany innym szkodliwym oprogramowaniem, moduł antywirusowy go wykryje. Ten rodzaj wyłączeń można stosować tylko w przypadku określonych typów infekcji. Można je skonfigurować w oknie alertu o zagrożeniu sygnalizującym infekcję (należy kliknąć przycisk Pokaż opcje zaawansowane, a następnie wybrać opcję Wyłącz z wykrywania) lub klikając kolejno opcje Ustawienia > Kwarantanna, klikając prawym przyciskiem myszy plik poddany kwarantannie i wybierając z menu kontekstowego opcję Przywróć i wyłącz ze skanowania. Dodaj pozwala dodać obiekty, które mają być pomijane podczas wykrywania Edytuj pozwala edytować zaznaczone elementy Usuń - usuwa zaznaczone elementy Ustawienia parametrów technologii ThreatSense ThreatSense obejmuje wiele zaawansowanych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razem znacznie zwiększają bezpieczeństwo systemu. Korzystając z tej technologii skanowania, można kontrolować kilka strumieni danych jednocześnie, maksymalizując skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense pomyślnie eliminuje programy typu rootkit. Za pomocą opcji ustawień parametrów technologii ThreatSense można określić kilka parametrów skanowania: Typy i rozszerzenia plików, które mają być skanowane; Kombinacje różnych metod wykrywania; Poziomy leczenia itp. 32

33 Aby otworzyć okno konfiguracji, należy kliknąć przycisk Ustawienia... znajdujący się w oknie ustawień zaawansowanych każdego modułu, w którym wykorzystywana jest technologia ThreatSense (zobacz poniżej). Różne scenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Technologię ThreatSense można konfigurować indywidualnie dla następujących modułów ochrony: Ochrona systemu plików w czasie rzeczywistym Ochrona dokumentów Ochrona programów poczty Ochrona dostępu do stron internetowych Skanowanie komputera Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów, a ich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowania spakowanych programów za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może spowodować spowolnienie działania systemu (normalnie tymi metodami skanowane są tylko nowo utworzone pliki). Zaleca się pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich modułów z wyjątkiem modułu Skanowanie komputera Obiekty W sekcji Obiekty można określić, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji. Pamięć operacyjna powoduje skanowanie w poszukiwaniu szkodliwego oprogramowania, które atakuje pamięć operacyjną komputera. Sektory startowe powoduje skanowanie sektorów startowych w poszukiwaniu wirusów w głównym rekordzie rozruchowym. Pliki poczty program obsługuje następujące rozszerzenia: DBX (Outlook Express) oraz EML. Archiwa program obsługuje następujące rozszerzenia: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i wiele innych. Archiwa samorozpakowujące archiwa samorozpakowujące się (SFX) to archiwa, które nie wymagają do dekompresji żadnych specjalnych programów. Pliki spakowane po uruchomieniu w odróżnieniu od archiwów standardowych dekompresują swoją zawartość do pamięci. Poza standardowymi statycznymi programami pakującymi (UPX, yoda, ASPack, FSG itd.) skaner obsługuje też wiele innych typów programów pakujących, dzięki emulowaniu ich kodu Opcje W sekcji Opcje można wybrać metody, które mają być stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostępne są następujące opcje: Heurystyka heurystyka jest metodą analizy pozwalającą wykrywać szkodliwe programy. Jej główną zaletą jest to, że umożliwia wykrywanie złośliwego oprogramowania, które w chwili pobierania ostatniej aktualizacji bazy sygnatur wirusów jeszcze nie istniało lub nie zostało zidentyfikowane. Wadą może być niewielkie ryzyko wystąpienia tzw. fałszywych alarmów. Zaawansowana heurystyka/dna/inteligentne sygnatury zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on napisany w językach programowania wysokiego poziomu i zoptymalizowany pod kątem wykrywania robaków i koni trojańskich. Zaawansowana heurystyka znacznie zwiększa możliwości programu w zakresie wykrywania nowych, nieznanych jeszcze zagrożeń. Sygnatury pozwalają niezawodnie wykrywać i identyfikować wirusy. Dzięki systemowi automatycznej aktualizacji nowe sygnatury są udostępniane w ciągu kilku godzin od stwierdzenia zagrożenia. Wadą sygnatur jest to, że pozwalają wykrywać tylko znane wirusy (lub ich nieznacznie zmodyfikowane wersje). ESET Live Grid - Dzięki wykorzystującej reputację technologii firmy ESET informacje o skanowanych plikach są sprawdzane przy użyciu danych pochodzących z działającego w chmurze systemu ESET Live Grid w celu zwiększenia wykrywalności zagrożeń i przyspieszenia skanowania. 33

34 Leczenie Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Istnieją 3 poziomy leczenia: Brak leczenia Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, a użytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji. Leczenie standardowe program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępnie zdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje powiadomienie wyświetlane w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie będzie możliwe, w programie będą dostępne inne czynności kontynuacyjne. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności. Leczenie dokładne Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie z ostrzeżeniem. Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybie standardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkie znajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszego zarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum Rozszerzenia Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane. Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Po usunięciu zaznaczenia pola wyboru Skanuj wszystkie pliki, na liście są widoczne wszystkie aktualnie skanowane rozszerzenia plików. Aby włączyć skanowanie plików bez rozszerzania, wybierz opcję Skanuj pliki bez rozszerzeń. Opcja Nie skanuj plików bez rozszerzeń staje się dostępna po włączeniu opcji Skanuj wszystkie pliki. Wykluczenie plików jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu, który z niektórych z nich korzysta. Na przykład podczas używania serwerów programu Microsoft Exchange może być wskazane wyłączenie rozszerzeń EDB, EML i TMP. Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie plików o konkretnych rozszerzeniach. Wpisanie rozszerzenia w polu Rozszerzenie powoduje uaktywnienie przycisku Dodaj, za którego pomocą można dodać nowe rozszerzenie do listy. Aby usunąć wybrane rozszerzenie z listy, należy je zaznaczyć, a następnie kliknąć przycisk Usuń. Można używać symboli specjalnych: * (gwiazdka) oraz? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania rozszerzeń wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane. Ponadto należy sprawdzić, czy symbole * oraz? są na tej liście stosowane prawidłowo. Aby skanowane były tylko pliki o rozszerzeniach zawartych w domyślnym zbiorze rozszerzeń, należy kliknąć przycisk Domyślne i po wyświetleniu monitu potwierdzić wybór, klikając przycisk Tak. 34

35 Limity W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają być skanowane: Maksymalny rozmiar obiektu określa maksymalny rozmiar obiektów do skanowania. Dany moduł antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Ta opcja powinna być modyfikowana tylko przez zaawansowanych użytkowników, którzy mają określone powody do wyłączenia większych obiektów ze skanowania. Wartość domyślna: bez limitu. Maksymalny czas skanowania dla obiektu (w sek.) określa maksymalny czas skanowania obiektu. W przypadku wprowadzenia wartości zdefiniowanej przez użytkownika moduł antywirusowy zatrzyma skanowanie obiektu po upływie danego czasu, niezależnie od tego, czy skanowanie zostało ukończone. Wartość domyślna: bez limitu. Poziom zagnieżdżania archiwów określa maksymalną głębokość skanowania archiwów. Wartość domyślna: 10. Maksymalny rozmiar pliku w archiwum ta opcja pozwala określić maksymalny rozmiar plików, które mają być skanowane w rozpakowywanych archiwach. Wartość domyślna: bez limitu. Jeśli skanowanie archiwum zostanie z tego powodu przedwcześnie zakończone, pole wyboru archiwum pozostanie niezaznaczone. Uwaga: Nie zalecamy modyfikowania wartości domyślnych. W zwykłych warunkach nie ma potrzeby ich zmieniać Inne W sekcji Inne można skonfigurować następujące opcje: Zapisuj w dzienniku informacje o wszystkich obiektach wybranie tej opcji powoduje, że w pliku dziennika są zapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Jeśli na przykład infekcja zostanie znaleziona w archiwum, w dzienniku zostaną uwzględnione również pliki niezainfekowane zawarte w tym archiwum. Włącz inteligentną optymalizację po włączeniu funkcji Inteligentna optymalizacja używane są optymalne ustawienia, które zapewniają połączenie maksymalnej skuteczności z największą szybkością skanowania. Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania w przypadku różnych typów plików. Jeśli funkcja inteligentnej optymalizacji jest wyłączona, podczas skanowania są stosowane jedynie określone przez użytkownika dla poszczególnych modułów ustawienia technologii ThreatSense. Podczas konfigurowania ustawień parametrów technologii ThreatSense dotyczących skanowania komputera dostępne są również następujące opcje: Skanuj alternatywne strumienie danych (ADS) alternatywne strumienie danych używane w systemie plików NTFS to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele wirusów stara się uniknąć wykrycia, udając alternatywne strumienie danych. Uruchom skanowanie w tle z niskim priorytetem każde skanowanie wymaga użycia pewnej ilości zasobów systemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, można uruchomić skanowanie z niskim priorytetem w tle, oszczędzając zasoby dla innych aplikacji. Zachowaj znacznik czasowy ostatniego dostępu wybranie tej opcji pozwala zachować oryginalny znacznik czasowy dostępu do plików zamiast przeprowadzania ich aktualizacji (na przykład na potrzeby systemów wykonywania kopii zapasowych danych). Przewijaj dziennik skanowania ta opcja umożliwia włączenie lub wyłączenie przewijania dziennika. Po jej zaznaczeniu informacje wyświetlane w oknie są przewijane w górę. 35

36 Wykrycie infekcji System może zostać zainfekowany z różnych źródeł, takich jak strony internetowe, foldery udostępnione, poczta lub urządzenia wymienne (USB, dyski zewnętrzne, płyty CD i DVD, dyskietki itp.). Działanie standardowe Ogólnym przykładem sposobu działania programu ESET Smart Security w momencie infekcji jest ich wykrywanie za pomocą funkcji: Ochrona systemu plików w czasie rzeczywistym Ochrona dostępu do stron internetowych Ochrona programów poczty Skanowanie komputera na żądanie Każda z tych funkcji stosuje poziom leczenia standardowego, próbując wyleczyć plik i przenieść go do folderu Kwarantanna lub przerywając połączenie. Okno powiadomień jest wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Więcej informacji dotyczących poziomów leczenia i sposobów działania można znaleźć w sekcji Leczenie. Leczenie i usuwanie Jeżeli nie określono wstępnie czynności do wykonania przez moduł ochrony plików w czasie rzeczywistym, pojawi się okno alertu z monitem o wybranie opcji. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wyboru opcji Brak czynności, ponieważ pozostawia to zainfekowane pliki niewyleczone. Wyjątek stanowi sytuacja, w której użytkownik ma pewność, że plik jest nieszkodliwy i został wykryty błędnie. Leczenie należy stosować w przypadku zainfekowanego pliku, do którego wirus dołączył szkodliwy kod. W takiej sytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, jest usuwany w całości. Jeśli zainfekowany plik jest zablokowany lub używany przez proces systemowy, jest zazwyczaj usuwany po odblokowaniu (zwykle po ponownym uruchomieniu systemu). Wiele zagrożeń Jeśli jakieś zainfekowane pliki nie zostały wyleczone podczas skanowania komputera (lub poziom leczenia został ustawiony na Brak leczenia), w oknie alertu wyświetlona zostanie prośba o wybranie czynności dotyczących tych 36

37 plików. Należy wybrać odpowiednie czynności (są one ustawiane indywidualnie dla każdego pliku z listy), a następnie kliknąć przycisk Zakończ. Usuwanie plików w archiwach W domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zarażone pliki i nie ma w nim żadnych niezarażonych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe, niezainfekowane pliki. Należy zachować ostrożność podczas skanowania w trybie leczenia dokładnego, ponieważ w tym trybie każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stan pozostałych zawartych w nim plików. Jeśli komputer wykazuje objawy zainfekowania szkodliwym oprogramowaniem, na przykład działa wolniej lub często przestaje odpowiadać, zalecane jest wykonanie następujących czynności: Otwórz ESET Smart Security i kliknij Skanowanie komputera Kliknij opcję Skanowanie inteligentne (więcej informacji można znaleźć w Skanowanie komputera) Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych i wyleczonych plików Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, które mają zostać przeskanowane w poszukiwaniu wirusów Ochrona dokumentów Funkcja Ochrona dokumentów pozwala na skanowanie dokumentów pakietu Microsoft Office przed ich otwarciem, a także skanowanie plików automatycznie pobieranych przez program Internet Explorer (np. elementów Microsoft ActiveX). Oprócz ochrony systemu plików w czasie rzeczywistym dostępna jest również ochrona dokumentów. Opcję tę można wyłączyć, aby zwiększyć wydajność systemu na komputerach, na których nie znajduje się dużo dokumentów programu Microsoft Office. Opcja Integracja z systemem umożliwia aktywowanie systemu ochrony. Aby zmodyfikować tę opcję, należy nacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane i w drzewie ustawień zaawansowanych kliknąć kolejno pozycje Komputer > Antywirus i antyspyware > Ochrona dokumentów. Funkcja ta jest aktywowana przez aplikacje używające interfejsu Microsoft Antivirus API (np. Microsoft Office w wersji 2000 lub wyższej albo Microsoft Internet Explorer w wersji 5.0 lub wyższej). 37

38 4.1.2 Nośniki wymienne Program ESET Smart Security udostępnia funkcję automatycznego skanowania nośników wymiennych (CD, DVD, USB i innych). Ten moduł pozwala na skanowanie włożonego nośnika. Dzięki temu administrator komputera może uniemożliwić użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością. W celu zmodyfikowania działania, które zostanie wykonane po włożeniu do komputera nośnika wymiennego (CD, DVD, USB i innych), naciśnij klawisz F5, aby otworzyć okno Ustawienia zaawansowane i rozwiń menu Komputer > Moduł antywirusowy i antyspyware > Nośniki wymienne i wybierz domyślne działanie z menu rozwijanego Działanie do wykonania po włożeniu nośnika wymiennego. Jeśli jest wybrana opcja Pokaż opcje skanowania, wyświetlone zostanie okno z powiadomieniem umożliwiające wybranie czynności: Skanuj teraz włożony nośnik wymienny zostanie poddany skanowaniu na żądanie. Skanuj później nie zostaną wykonane żadne czynności, a okno Podłączono nowe urządzenie zostanie zamknięte. Ustawienia powoduje otwarcie sekcji ustawień dotyczącej nośników wymiennych Kontrola dostępu do urządzeń ESET Smart Security udostępnia funkcje automatycznej kontroli korzystania z urządzeń (CD, DVD, USB/...). Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia oraz określać poziom dostępu do danego urządzenia i pracy z nim. Może to być przydatne w sytuacji, gdy administrator komputera zamierza uniemożliwić użytkownikom korzystanie z urządzeń z niepożądaną zawartością. Obsługiwane urządzenia zewnętrzne Płyty CD/DVD/Blu-ray Pamięć masowa USB Urządzenie FireWire Urządzenie do tworzenia obrazów Drukarka USB Bluetooth Czytnik kart Modem Port LPT/COM Opcje ustawień kontroli dostępu do urządzeń można zmienić w obszarze Ustawienia zaawansowane (F5) > Komputer > Kontrola dostępu do urządzeń. Zaznaczenie pola wyboru obok Integruj z systemem aktywuje funkcję kontroli urządzeń w ESET Smart Security; aby zmiana została zachowana, należy zrestartować komputer. Po włączeniu kontroli urządzeń, opcja Konfiguruj reguły... włączy się pozwalając na otwarcie okna Edytor reguł kontroli dostępu do urządzeń. Jeżeli włożone zewnętrzne urządzenie stosuje istniejącą regułę, która powoduje wykonanie czynności Blokuj, w dolnym prawym rogu pojawi się okno powiadamiające i dostęp do urządzenia nie zostanie przyznany. 38

39 Reguły kontroli dostępu do urządzeń W oknie Edytor reguł kontroli dostępu do urządzeń są wyświetlane istniejące reguły. Umożliwia ono również dokładną kontrolę urządzeń zewnętrznych podłączanych przez użytkowników do komputera. Można dopuszczać lub blokować określone urządzenia dla danych użytkowników lub grup użytkowników w oparciu o dodatkowe parametry urządzeń określane w konfiguracji reguł. Lista reguł zawiera pewne informacje o regułach, takie jak nazwa, typ urządzenia zewnętrznego, czynność wykonywana po jego podłączeniu do komputera i stopień ważności w dzienniku. Kliknij przycisk Dodaj lub Edytuj, aby zarządzać regułą. Kliknięcie przycisku Kopiuj umożliwia utworzenie nowej reguły ze wstępnie zdefiniowanymi opcjami pochodzącymi z innej wybranej reguły. Ciągi XML wyświetlane po kliknięciu danej reguły można kopiować do schowka, aby pomóc administratorom systemu w eksportowaniu/ importowaniu tych danych oraz ich stosowaniu, np. w programie ESET Remote Administrator. Naciśnięcie i przytrzymanie klawisza CTRL podczas klikania kolejnych reguł pozwala wybrać większą ich liczbę w celu wykonywania czynności na wszystkich wybranych regułach na przykład ich usunięcia bądź przeniesienia w górę lub w dół listy. Pole wyboru Włączonepozwala wyłączać i włączać regułę. Jest to użyteczne, gdy użytkownik nie chce trwale usunąć danej reguły, ponieważ może zajść potrzeba zastosowania jej w przyszłości. Sprawdzanie odbywa się według reguł posortowanych według priorytetu, przy czym ważniejsze reguły umieszczone są na górze. Kliknięcie reguły prawym przyciskiem myszy powoduje wyświetlenie menu kontekstowego. W tym miejscu można ustawić poziom szczegółowości wpisów dziennika dla reguły. Wpisy dziennika można wyświetlać w oknie głównym programu ESET Smart Security w Narzędzia > Pliki dziennika. 39

40 Dodawanie reguł kontroli dostępu do urządzeń Reguła kontroli dostępu do urządzeń definiuje czynność podejmowaną w chwili, gdy urządzenie spełniające kryteria reguły zostanie podłączone do komputera. W celu łatwiejszego rozpoznawania reguł należy wprowadzać ich krótkie opisy w polu Nazwa. Umieszczone obok poszczególnych reguł pola wyboru Włączono umożliwiają ich włączanie i wyłączanie. To ostatnie przydaje się, jeśli użytkownik nie chce trwale usuwać danej reguły. Typ urządzenia Typ urządzenia zewnętrznego (USB, Bluetooth, FireWire itd.) można wybrać z menu rozwijanego. Typy urządzeń są dziedziczone z systemu operacyjnego i jeśli urządzenie jest podłączone do komputera, można je zobaczyć w systemowym Menedżerze urządzeń. Typ urządzenia Pamięć optyczna w menu rozwijanym odnosi się do danych przechowywanych na nośniku optycznym (np. dysku CD lub DVD). Do urządzeń magazynujących zalicza się dyski zewnętrzne oraz konwencjonalne czytniki kart pamięci podłączone za pomocą złącza USB lub FireWire. Czytniki kart inteligentnych obejmują czytniki kart z wbudowanym układem scalonym, takich jak karty SIM lub karty uwierzytelniające. Przykładami urządzeń do tworzenia obrazów są skanery i aparaty fotograficzne, te urządzenie nie dostarczając informacji na temat użytkowników, tylko informacji na temat wykonywanych przez nich czynności. Oznacza to, że urządzenia do tworzenia obrazów można tylko zablokować globalnie. Uprawnienia Można zezwalać na dostęp do urządzeń innych niż magazynujące lub go blokować. Reguły dotyczące urządzeń magazynujących umożliwiają natomiast wybór jednego z poniższych uprawnień: Blokuj - dostęp do urządzenia zostanie zablokowany. Tylko do odczytu - dozwolony dostęp do urządzenia tylko w trybie do odczytu. Odczyt/zapis dozwolony będzie pełny dostęp do urządzenia. Należy pamiętać, że nie dla każdego typu urządzenia dostępne są wszystkie uprawnienia (czynności). Jeśli urządzenie jest wyposażone w przestrzeń do magazynowania, dostępne są wszystkie trzy czynności. W przypadku urządzeń innych niż magazynujące, istnieją tylko dwie możliwości (np. Tylko do odczytu jest niedostępne dla urządzeń Bluetooth, dlatego można tylko zezwolić na dostęp do tych urządzeń lub go zablokować). Inne parametry, które można wykorzystać do dostrojenia dopasowania ich do urządzeń. W parametrach nie jest rozróżniana wielkość liter: 40

41 Dostawca - filtrowanie według nazwy lub identyfikatora dostawcy. Model - podana nazwa urządzenia. Numer seryjny urządzenia zewnętrzne mają zwykle numery seryjne. W przypadku dysków CD i DVD jest to numer seryjny danego nośnika, a nie napędu. Uwaga: jeśli trzy powyższe deskryptory są puste, reguła zignoruje te pola podczas sprawdzania dopasowania. W odniesieniu do parametrów filtrowania we wszystkich polach testowych rozróżniana jest wielkość liter i nie są obsługiwane symbole wieloznaczne (*,?). Parametry muszą być zapisane dokładnie w sposób podany przez dostawcę. Kliknij Wypełnij parametrami podłączonych urządzeń..., aby wybrać parametry nośników wymiennych dla urządzeń podłączonych do komputera. Wskazówka: Aby ustalić, jakie są parametry urządzenia, należy utworzyć regułę zezwalającą dla odpowiednich typów urządzeń, podłączyć urządzenie do komputera, a następnie sprawdzić szczegóły urządzenia w oknie Dziennik kontroli dostępu do urządzeń. Reguły mogą być ograniczane do pewnych użytkowników lub grup użytkowników znajdujących się na liście Lista użytkowników: Dodaj umożliwia otwarcie okna dialogowego Typ obiektu: Okno dialogowe Użytkownicy lub Grupy pozwala na wybór pożądanych użytkowników. Usuń - usuwa wybranego użytkownika z filtrowania. Należy pamiętać, że nie wszystkie urządzenia można ograniczyć za pośrednictwem reguł użytkownika (np. urządzenia do tworzenia obrazów nie dostarczając informacji na temat użytkowników, tylko na temat przeprowadzonych czynności) System HIPS System zapobiegania włamaniom działający na hoście (ang. Host-based Intrusion Prevention System, HIPS) chroni system operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcie negatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analiza behawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPS monitoruje uruchomione procesy, pliki i klucze rejestru. System HIPS jest modułem oddzielnym względem ochrony systemu plików w czasie rzeczywistym i nie jest zaporą. Monitoruje on tylko procesy uruchomione w systemie operacyjnym. Ustawienia systemu HIPS znajdują się w sekcji Ustawienia zaawansowane (F5). Aby uzyskać dostęp do ustawień systemu HIPS w drzewie ustawień zaawansowanych, kliknij kolejno opcje Komputer > HIPS. Stan systemu HIPS (włączony/wyłączony) jest widoczny w oknie głównym programu ESET Smart Security, w okienku Ustawienia po prawej stronie sekcji Komputer. Ostrzeżenie: Zmiany w ustawieniach systemu HIPS powinni wprowadzać jedynie doświadczeni użytkownicy. ESET Smart Security ma wbudowaną technologię Self -def ense, która zapobiega uszkodzeniu lub wyłączeniu ochrony antywirusowej i antyspyware przez złośliwe oprogramowanie. Technologia Self -def ense chroni pliki i klucze rejestru uznawane za newralgiczne dla działania programu ESET Smart Security i uniemożliwia potencjalnie złośliwemu oprogramowaniu wprowadzanie jakichkolwiek zmian w tych lokalizacjach. Zmiany ustawień Włącz system HIP i Włącz technologię Self-defense odnoszą skutek dopiero po ponownym uruchomieniu systemu Windows. Wyłączenie całego systemu HIPS również wymaga ponownego uruchomienia komputera. Blokada programów typu Exploit to dodatkowa warstwa ochrony, która zabezpiecza aplikacje, które znane są jako wysoce przydatne (np. przeglądarki, programy pocztowe, czytniki pdf). W sposób ciągły zbiera ważne informacje na temat interesujących procesów. Szczególnie sprawdza w systemie, czy nie wykonywane są działania typu exploit. W takim przypadku system HIPS blokuje tę operację w celu zminimalizowania ryzyko przeprowadzenia przez kody exploit szkodliwych działań. Zaawansowany skaner pamięci skanuje aplikacje, gdy nastąpi zmiana ich stanu, poszukując podejrzanych/ szkodliwych zachowań. Jest zoptymalizowany do sprawdzania tylko zmienionych części aplikacji. Po wykryciu 41

42 podejrzanego działania, system HIPS blokuje konkretne działanie i uruchamia się normalna procedura leczenia, aby naprawić szkody wyrządzone przez złośliwe procesy. Filtrowanie HIPS może działać w jednym z czterech trybów: Tryb automatyczny z regułami - operacje są włączone i stosowany jest zestaw wstępnie zdefiniowanych reguł zabezpieczających system. Tryb interaktywny użytkownik jest monitowany o potwierdzenie operacji. Tryb oparty na regułach operacje niezdefiniowane przez reguły mogą zostać zablokowane. Tryb uczenia się operacje są dozwolone, a po każdej operacji jest tworzona reguła. Reguły utworzone w tym trybie można przeglądać w oknie Edytor reguł. Mają one niższy priorytet niż reguły utworzone ręcznie i utworzone w trybie automatycznym. Po wybraniu opcji Tryb uczenia się aktywna staje się opcja Powiadom o utracie ważności trybu uczenia się w ciągu X dni. Po upływie okresu zdefiniowanego w Powiadom o utracie ważności trybu uczenia się w ciągu X dni, tryb uczenia się jest ponownie wyłączany. Maksymalna długość okresu to 14 dni. Po tym czasie zostanie otwarte okno, w którym można będzie edytować reguły i wybrać inny tryb filtrowania. System HIPS monitoruje zdarzenia w systemie operacyjnym i reaguje na nie na podstawie reguł podobnych do reguł używanych przez zaporę osobistą w ESET Smart Security. Kliknij opcję Konfiguruj reguły, aby otworzyć okno zarządzania regułami systemu HIPS. Tutaj można wybierać, tworzyć, edytować i usuwać reguły. W poniższym przykładzie pokazano, jak ograniczyć niepożądane działania aplikacji: 1. Nadaj nazwę regule i w menu rozwijanym Czynność wybierz polecenie Blokuj. 2. Otwórz kartę Aplikacje docelowe. Kartę Aplikacje źródłowe pozostaw pustą, aby zastosować nową regułę do wszystkich aplikacji próbujących wykonać dowolną z operacji zaznaczonych na liście Operacje na aplikacjach z listy Dotyczy tych aplikacji. 3. Wybierz opcję Zmodyfikuj stan innej aplikacji (wszystkie operacje są opisane w pomocy produktu, do której można uzyskać dostęp przez naciśnięcie klawisza F1). 4. Dodaj jedną lub więcej aplikacji, które chcesz chronić. 5. Zaznacz pole wyboru Powiadom użytkownika, aby wyświetlić powiadomienie za każdym razem, gdy reguła jest stosowana. 6. Kliknij przycisk OK, aby zapisać nową regułę. 42

43 Jeżeli wybrano Pytaj jako działanie domyślne, za każdym razem przy uruchomieniu operacji ESET Smart Security wyświetli okno dialogowe. Można wybrać Odmów lub Zezwól. Jeśli użytkownik nie wybierze żadnego działania, działanie zostanie wybrane na podstawie wstępnie zdefiniowanych reguł. Okno dialogowe Zezwól na dostęp do innej aplikacji umożliwia tworzenie reguł w oparciu o dowolne nowe czynności wykrywane przez system HIPS, a następnie określenie warunków, na jakich dana czynność ma być dozwolona lub zabroniona. Kliknij przycisk Pokaż opcje, aby zdefiniować dokładne parametry nowej reguły. Utworzone w ten sposób reguły są traktowane tak samo, jak reguły utworzone ręcznie. Dlatego reguła utworzona z poziomu okna dialogowego może być ogólniejsza niż reguła, która spowodowała otwarcie tego okna. Oznacza to, że po utworzeniu takiej reguły ta sama operacja może spowodować otwarcie innego okna dialogowego, jeśli parametry ustawionej wcześniej reguły nie mają zastosowania do sytuacji. Tymczasowo zapamiętaj czynność dla tego procesu powoduje stosowanie czynności (Zezwól / Odmów) do czasu zmiany reguł lub trybu filtrowania, aktualizacji modułu HIPS lub ponownego uruchomienia systemu. Po wystąpieniu dowolnej z tych czynności reguły tymczasowe zostaną usunięte Tryb gier Tryb gier jest funkcją przeznaczoną dla użytkowników, którzy wymagają niczym niezakłócanego dostępu do swojego oprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążenia procesora. Tryb gier może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane działaniem programu antywirusowego. Po włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowicie zatrzymane zostaje działanie harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika. Tryb gier można włączyć lub wyłączyć w głównym oknie programu, klikając kolejno opcje Ustawienia > Komputer > Włącz w Trybie gier; lub Można go również włączyć w drzewie ustawień zaawansowanych (F5) poprzez rozwinięcie pozycji Interfejs użytkownika, kliknięcie opcji Tryb gier i zaznaczenie pola wyboru obok Włącz tryb gier. Włączenie trybu gier stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikona stanu ochrony na pasku zadań zmieni kolor na pomarańczowy, sygnalizując ostrzeżenie. W głównym oknie programu również widoczne będzie ostrzeżenie w postaci komunikatu Tryb gier włączony wyświetlanego na pomarańczowo. Po zaznaczeniu pola wyboru Włącz tryb gier automatycznie przy uruchamianiu aplikacji w trybie pełnoekranowym, tryb gier będzie włączany po uruchomieniu aplikacji w trybie pełnego ekranu i automatycznie wyłączany po zakończeniu jej działania. Ta opcja jest szczególnie przydatna, gdy tryb gier ma być uaktywniany natychmiast po uruchomieniu gry lub aplikacji pełnoekranowej albo po rozpoczęciu prezentacji. Można również zaznaczyć pole wyboru Automatycznie wyłącz tryb gier po X min i zdefiniować odpowiedni czas, po upływie którego tryb gier zostanie automatycznie wyłączony (wartością domyślną jest 1 minuta). 43

44 UWAGA: Jeśli zapora osobista działa w trybie interaktywnym i jest włączony tryb gier, mogą wystąpić problemy z nawiązaniem połączenia internetowego. Może się to okazać kłopotliwe w przypadku uruchomienia gry, która komunikuje się z Internetem. W zwykłych warunkach pojawiłby się monit o potwierdzenie tego działania (jeśli nie zdefiniowano żadnych reguł komunikacji ani wyjątków), ale w trybie gier interakcja z użytkownikiem jest wyłączona. W takim przypadku rozwiązaniem jest zdefiniowanie reguły komunikacji dla każdego programu, który może kolidować z takim zachowaniem, lub zastosowanie innego Trybu filtrowania w zaporze osobistej. Należy pamiętać, że jeśli przy włączonym trybie gier zostanie otwarta strona internetowa lub aplikacja mogąca stanowić zagrożenie dla bezpieczeństwa, jej ewentualnemu zablokowaniu nie będzie towarzyszyć żaden komunikat ani ostrzeżenie, ponieważ interakcja ze strony użytkownika jest wyłączona. 4.2 Sieć Zapora osobista kontroluje cały przychodzący i wychodzący ruch sieciowy komputera. Jej działanie polega na zezwalaniu na pojedyncze połączenia sieciowe lub ich odmawianiu w oparciu o określone reguły filtrowania. Zapora zapewnia ochronę przed atakami z komputerów zdalnych i umożliwia blokowanie niektórych usług. Oferuje również ochronę antywirusową protokołów HTTP, POP3 oraz IMAP. Ta funkcjonalność stanowi bardzo istotny element zabezpieczeń komputera. Aby przejść do konfiguracji zapory osobistej, należy otworzyć okno Ustawienia w Sieć. W wyświetlonym oknie można zmienić tryb filtrowania, reguły i ustawienia szczegółowe. Można też uzyskać dostęp do bardziej szczegółowych ustawień programu. Blokuj cały ruch sieciowy: odłącz sieć. Wszystkie połączenia przychodzące i wychodzące będą blokowane przez zaporę osobistą. Tej opcji należy używać tylko w przypadku podejrzenia krytycznych zagrożeń bezpieczeństwa, które wymagają odłączenia systemu od sieci. Wyłącz filtrowanie: zezwól na cały ruch to przeciwieństwo blokowania całego ruchu sieciowego. Wybranie tej opcji oznacza wyłączenie filtrowania przez zaporę osobistą i zezwolenie na wszystkie połączenia przychodzące i wychodzące. Efekt jest taki sam jak w przypadku braku zapory. Gdy tryb filtrowania ruchu sieciowego to Blokowanie, kliknięcie Przełącz w tryb filtrowania umożliwia ponowne włączenie zapory. 44

45 Tryb filtrowania automatycznego (gdy tryb filtrowania automatycznego jest włączony) w celu zmiany trybu filtrowania należy kliknąć opcję Przełącz w tryb filtrowania interaktywnego. Tryb filtrowania interaktywnego (gdy tryb filtrowania interaktywnego jest włączony) w celu zmiany trybu filtrowania należy kliknąć opcję Przełącz w tryb filtrowania automatycznego (z regułami zdefiniowanymi przez użytkownika). Konfiguruj reguły i strefy umożliwia otwarcie okna ustawień stref i reguł, w którym można skonfigurować zarządzanie ruchem sieciowym przez zaporę. Zmień tryb ochrony komputera w sieci to ustawienie definiuje w jakim stopniu komputer jest dostępny dla innych komputerów w sieci umożliwia wybranie pomiędzy trybem ochrony dokładnej a trybem zezwalania na udostępnianie. Wyświetl czarną listę tymczasową adresów IP... wyświetla listę adresów IP, które zostały wykryte jako źródło ataków i dodane do czarnej listy w celu zablokowania połączenia przez podany okres czasu. Aby uzyskać więcej informacji na ten temat, kliknij tę opcję i naciśnij F1. Ustawienia zaawansowane zapory osobistej zapewnia dostęp do zaawansowanych ustawień zapory Tryby filtrowania Zapora osobista w programie ESET Smart Security udostępnia pięć trybów filtrowania. Można je znaleźć w oknie Ustawienia zaawansowane (klawisz F5), klikając kolejno opcje Sieć > Zapora osobista. Zachowanie zapory zmienia się w zależności od wybranego trybu. Tryby filtrowania mają również wpływ na wymagany poziom interakcji użytkownika. Filtrowanie może działać w jednym z czterech trybów: Tryb automatyczny jest trybem domyślnym. Ten tryb jest odpowiedni dla użytkowników preferujących prostą i wygodną obsługę zapory bez potrzeby definiowania reguł. Tryb automatyczny zezwala na cały ruch wychodzący danego systemu i blokuje wszystkie nowe połączenia inicjowane ze strony sieci. Tryb interaktywny umożliwia tworzenie niestandardowej konfiguracji zapory osobistej. Po wykryciu połączenia, którego nie dotyczą żadne istniejące reguły, zostanie wyświetlone okno dialogowe informujące o nieznanym połączeniu. Okno to umożliwia zezwolenie na komunikację lub jej odmowę, a podjęta decyzja może zostać zapamiętana jako nowa reguła zapory osobistej. Jeśli użytkownik zdecyduje się na utworzenie nowej reguły, wszystkie przyszłe połączenia danego typu będą dozwolone lub blokowane zgodnie z tą regułą. Tryb oparty na regułach blokuje wszystkie połączenia nieokreślone przez odpowiednią regułę jako dozwolone. Ten tryb pozwala zaawansowanym użytkownikom na definiowanie reguł, które zezwalają jedynie na pożądane i bezpieczne połączenia. Pozostałe nieokreślone połączenia będą blokowane przez zaporę osobistą. Tryb uczenia się automatycznie tworzy oraz zapisuje reguły. Ten tryb jest odpowiedni do początkowej konfiguracji zapory osobistej. Interakcja ze strony użytkownika nie jest wymagana, ponieważ program ESET Smart Security zapisuje reguły zgodnie ze wstępnie zdefiniowanymi parametrami. Tryb uczenia się nie jest bezpieczny i powinien być używany tylko, dopóki nie zostaną utworzone wszystkie reguły dla niezbędnych połączeń. Profile umożliwiają sterowanie działaniem zapory osobistej programu ESET Smart Security Tryb uczenia się Funkcja trybu uczenia się w zaporze osobistej programu ESET Smart Security automatycznie tworzy i zapisuje regułę dla każdego połączenia ustanowionego w systemie. Interakcja ze strony użytkownika nie jest wymagana, ponieważ program ESET Smart Security zapisuje reguły zgodnie ze wstępnie zdefiniowanymi parametrami. Tryb ten nie jest bezpieczny i jego używanie jest zalecane tylko przy wstępnej konfiguracji zapory osobistej. Aby wyświetlić opcje trybu uczenia się, należy uaktywnić go, wybierając kolejno pozycjeustawienia > Sieć > Zapora osobista > Tryb uczenia się. Sekcja ta zawiera następujące elementy: Ostrzeżenie: Podczas działania w trybie uczenia się zapora osobista nie filtruje komunikacji. Wszystkie połączenia przychodzące i wychodzące są dozwolone. W tym trybie komputer nie jest w pełni chroniony przez zaporę osobistą. 45

46 Typ komunikacji należy wybrać indywidualną metodę tworzenia reguł dla każdego typu komunikacji. Istnieją cztery typy komunikacji: Ruch przychodzący ze strefy zaufanej przykładem połączenia przychodzącego w ramach strefy zaufanej mógłby być komputer zdalny ze strefy zaufanej, który próbuje nawiązać komunikację z aplikacją uruchomioną na komputerze lokalnym. Ruch wychodzący ze strefy zaufanej lokalna aplikacja próbuje ustanowić połączenie z innym komputerem z sieci lokalnej lub z innej sieci znajdującej się w strefie zaufanej. Przychodzący ruch internetowy komputer zdalny próbuje porozumieć się z aplikacją uruchomioną na komputerze lokalnym. Wychodzący ruch internetowy aplikacja lokalna próbuje nawiązać połączenie z innym komputerem. Zasady tworzenia reguł w tej sekcji można określić parametry, które mają być dodawane do nowo utworzonych reguł. Dodaj port lokalny umożliwia dodanie numeru portu lokalnego dla komunikacji sieciowej. Dla połączeń wychodzących numery są zazwyczaj generowane losowo. Z tego powodu zaleca się włączenie tej opcji tylko dla połączeń przychodzących. Dodaj aplikację umożliwia dodanie nazwy aplikacji lokalnej. Opcja ta jest przeznaczona dla przyszłych reguł poziomu aplikacji (reguł, które definiują komunikację dla całej aplikacji). Na przykład można włączyć komunikację tylko dla przeglądarki internetowej lub programu poczty . Dodaj port zdalny umożliwia dodanie numeru portu zdalnego komunikacji sieciowej. Można na przykład włączyć lub zablokować określoną usługę związaną ze standardowym numerem portu (HTTP - 80, POP3-110, etc.) Dodaj zdalny adres IP/strefę zaufaną zdalny adres IP lub strefa mogą zostać użyte jako parametr dla nowych reguł określających wszystkie połączenia sieciowe pomiędzy systemem lokalnym a tymi zdalnymi adresami/strefami. Opcja ta jest przeznaczona do definiowania czynności dla określonego komputera lub grupy komputerów w sieci. Maksymalna liczba różnych reguł dla aplikacji jeśli aplikacja do komunikacji używa różnych portów, aby różnicować adresy IP itp., zapora w trybie uczenia się określa odpowiednią liczbę reguł dla tej aplikacji. Opcja ta umożliwia ograniczenie liczby reguł, które mogą zostać utworzone dla jednej aplikacji. Ta opcja jest aktywna, gdy zaznaczono pole wyboru Dodaj port zdalny. Powiadom o utracie ważności trybu uczenia się w ciągu X dni umożliwia określenie liczby dni, po których program ESET Smart Security powiadomi użytkownika, że tryb uczenia się jest nadal aktywny. Opcja ta ma na celu zapobieganie korzystaniu z zapory osobistej w trybie uczenia się przez zbyt długi czas. Zaleca się używanie trybu uczenia się zapory osobistej tylko przez krótki okres, w którym użytkownik inicjuje typowe połączenia. Połączenia sieciowe zapisane podczas okresu działania trybu uczenia się mogą zostać użyte jako podstawa dla stałego zestawu reguł Profile zapory Profile umożliwiają sterowanie działaniem zapory osobistej programu ESET Smart Security. Podczas tworzenia lub edytowania reguły zapory osobistej można przypisać tę regułę do określonego profilu lub zastosować ją we wszystkich profilach. Po wybraniu profilu są stosowane tylko reguły globalne (reguły dla których nie określono profilu) oraz reguły przypisane do wybranego profilu. W celu łatwego modyfikowania działania zapory osobistej można tworzyć wiele profili z różnymi przypisanymi regułami. Kliknij przycisk Profile... (patrz rysunek w sekcji Tryby filtrowania), aby otworzyć okno Profile zapory, gdzie można korzystać z opcji Dodaj, Edytuj lub Usuń w odniesieniu do profili. Aby można było użyć opcji Edytuj lub Usuń w stosunku do profilu, nie może on być zaznaczony w menu rozwijanym Wybrany profil. Podczas dodawania lub edytowania profilu można także zdefiniować warunki jego wywołania. Podczas tworzenia profilu można wybrać zdarzenia, które spowodują wywołanie tego profilu. Dostępne są następujące opcje: Nie przełączaj automatycznie wyzwalanie automatyczne jest wyłączone (profil musi być aktywowany ręcznie). Gdy automatyczny profil zostanie uznany za nieprawidłowy i żaden inny profil nie zostanie automatycznie 46

47 aktywowany (profil domyślny) zapora osobista włączy ten profil, gdy automatyczny profil zostanie uznany za nieprawidłowy (tzn. jeśli komputer jest połączony z niezaufaną siecią, patrz sekcja Uwierzytelnianie sieci), a w jego miejsce nie jest aktywowany inny profil (komputer nie jest połączony z inną zaufaną siecią). Z tego wywołania może korzystać tylko jeden profil. Jeśli ta strefa została uwierzytelniona profil zostanie wywołany, gdy określona strefa jest uwierzytelniona (patrz sekcja Uwierzytelnianie sieci). Kiedy zapora osobista zostanie przełączona do innego profilu, w prawym dolnym rogu ekranu, tuż obok zegara systemowego, zostanie wyświetlone powiadomienie Konfigurowanie i używanie reguł Reguły stanowią zestaw warunków używanych do odpowiedniego testowania wszystkich połączeń sieciowych i wszystkich działań przypisanych do tych warunków. W zaporze osobistej można zdefiniować działanie, które jest podejmowane w przypadku, gdy zostanie nawiązane połączenie określone przez regułę. Aby uzyskać dostęp do ustawień filtrowania reguł, należy kliknąć kolejno opcje Ustawienia zaawansowane (F5) > Sieć > Zapora osobista > Reguły i strefy. Kliknij przycisk Ustawienia... w sekcji Strefa zaufana, aby wyświetlić okno ustawień strefy zaufanej. Nie wyświetlaj okna dialogowego z ustawieniami strefy zaufanej... - ta opcja umożliwia wyłączenie wyświetlania okna dialogowego z ustawieniami strefy zaufanej po każdym wykryciu nowej podsieci. W takim przypadku automatycznie stosowana jest bieżąca konfiguracja strefy. UWAGA: Jeśli w zaporze osobistej włączony jest Tryb automatyczny, niektóre ustawienia są niedostępne. Kliknij Ustawienia... w sekcji Edytor stref i reguł, aby wyświetlić okno Ustawienia strefy, w którym znajduje się przegląd reguł lub stref (w zależności od wybranej aktualnie karty). Okno jest podzielone na dwie sekcje. W sekcji górnej znajduje się lista wszystkich reguł w widoku skróconym. W sekcji dolnej są wyświetlone szczegóły dotyczące reguły aktualnie wybranej w sekcji górnej. U dołu okna znajdują się przyciski Nowa, Edytuj oraz Usuń (Del), które służą do konfigurowania reguł. Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez komputer zdalny, który stara się nawiązać połączenie z systemem lokalnym. Połączenia wychodzące działają w sposób odwrotny system lokalny kontaktuje się z komputerem zdalnym. W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy odmówić. Niepożądane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu. Gdy zostanie nawiązane takie połączenie, zalecamy zwrócenie szczególnej uwagi na komputer zdalny i aplikację, która próbuje połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora osobista umożliwia użytkownikowi wykrycie i przerwanie takich połączeń. Opcja Wyświetl informacje o aplikacji umożliwia zdefiniowanie sposobu wyświetlania aplikacji na liście reguł. Dostępne są następujące opcje: Pełna ścieżka pełna ścieżka dostępu do pliku wykonywalnego aplikacji. Opis opis aplikacji. Nazwa nazwa pliku wykonywalnego aplikacji. Należy wybrać, jakiego typu reguły będą wyświetlane na liście Wyświetlane reguły: Tylko reguły zdefiniowane przez użytkownika wyświetlane są tylko reguły zdefiniowane przez użytkownika. Reguły zdefiniowane wstępnie i przez użytkownika wyświetlane są wszystkie reguły zdefiniowane przez użytkownika oraz domyślne reguły zdefiniowane wstępnie. Wszystko - wyświetlane są wszystkie reguły. 47

48 Ustawienia reguł W sekcji ustawień reguł można obejrzeć wszystkie reguły stosowane względem ruchu generowanego przez poszczególne aplikacje w ramach stref zaufanych i Internetu. Domyślnie reguły są dodawane automatycznie, na podstawie reakcji użytkownika na próby nawiązywania nowych połączeń. Aby uzyskać więcej informacji na temat widocznej aplikacji w dolnej części tego okna, należy kliknąć jej nazwę. Na początku każdego wiersza danej reguły znajduje się przycisk, który pozwala zwiększyć (+) lub zmniejszyć (-) ilość wyświetlanych informacji. Aby wyświetlić w dolnej części okna informacje na temat reguły, należy kliknąć nazwę aplikacji w kolumnie Aplikacja/Reguła. Tryb wyświetlania można zmienić za pomocą menu kontekstowego. To menu może też służyć do dodawania, edytowania i usuwania reguł. Strefa zaufana przychodzące/wychodzące działania związane z komunikacją wychodzącą i przychodzącą w strefie zaufanej. Internet przychodzące/wychodzące działania związane z wychodzącą i przychodzącą komunikacją internetową. Dla każdego typu (kierunku) komunikacji można wybrać następujące działania: Zezwól zezwolenie na komunikację. Pytaj po każdym wykryciu próby nawiązania komunikacji użytkownik będzie monitowany o zezwolenie lub odmowę. Odmów odmowa zezwolenia na komunikację. Określone nie można sklasyfikować w odniesieniu do pozostałych czynności. Jeśli na przykład w ustawieniach zapory osobistej dozwolony jest dany adres IP lub port, nie można w sposób jednoznaczny określić, czy dozwolona jest komunikacja przychodząca lub wychodząca powiązanej aplikacji. Po zainstalowaniu nowej aplikacji, która łączy się z siecią, lub w przypadku modyfikacji istniejącego połączenia (strony zdalnej, numeru portu itp.) należy utworzyć nową regułę. Aby edytować istniejącą regułę, należy kliknąć kartę Reguły, następnie Edytuj. 48

49 Widok szczegółowy wszystkich reguł Aby wyświetlić poniższe informacje w oknie Ustawienia stref i reguł, należy kliknąć opcję Przełącz na widok szczegółowy wszystkich reguł. Nazwa nazwa reguły; pole wyboru musi być zaznaczone, aby aktywować daną regułę. Czynność wskazuje kierunek komunikacji i podejmowane działanie. Połączenia wychodzące są dozwolone Połączenia wychodzące są blokowane Połączenia przychodzące są dozwolone Połączenia przychodzące są blokowane Wszystkie połączenia są dozwolone Wszystkie połączenia powodują wyświetlenie okna dialogowego, w którym użytkownik może określić, czy chce zezwolić na połączenie, czy nie Wszystkie połączenia są blokowane. Protokół protokół komunikacji. Adres adres komputera zdalnego. Port lokalny port komputera lokalnego. Port zdalny port komputera zdalnego. Aplikacja wskazuje aplikację, której dotyczy reguła. Zmodyfikowano data ostatniej modyfikacji. Profil należy wybrać profil z menu rozwijanego Wyświetl reguły używane w profilu, aby wyświetlić filtr reguł profilu. Utworzono/zmodyfikowano nazwa użytkownika, który zmodyfikował regułę. Nowa pozwala utworzyć nową regułę. Edytuj pozwala edytować istniejące reguły. Usuń (Del) pozwala usunąć istniejące reguły. 49

50 Edytowanie reguł Modyfikacja jest wymagana wtedy, gdy jeden z monitorowanych parametrów ulegnie zmianie. W takiej sytuacji reguła nie spełnia warunków i nie można zastosować wybranej czynności. Po zmianie parametrów dane połączenie może zostać odrzucone, co może powodować problemy w działaniu określonej aplikacji. Przykładem może być zmiana adresu sieciowego lub numeru portu strony zdalnej. Górna część okna zawiera trzy karty: Ogólne umożliwia podanie nazwy reguły, kierunku połączenia, czynności, protokołu i profilu, w którym reguła ma być stosowana. Lokalne udostępnia informacje o lokalnej stronie połączenia: lokalny port lub zakres portów oraz nazwę aplikacji korzystającej z połączenia. Zdalny ta karta zawiera informacje o porcie zdalnym (zakresie portów). Pozwala ona również użytkownikowi na określenie listy zdalnych adresów IP lub stref dla danej reguły. Protokół określa używany w regule protokół transmisji. Kliknięcie przycisku Wybierz protokół powoduje otwarcie okna Wybór protokołu. Wszystkie reguły są domyślnie włączone dla każdego profilu. Zamiast tego można wybrać własny profil zapory po naciśnięciu przycisku Profile. Po kliknięciu opcji Zapisz w dzienniku wszelkie działania związane z regułą będą rejestrowane w dzienniku. Powiadom użytkownika powoduje wyświetlenie powiadomienia po zastosowaniu reguły. Na dole wszystkich trzech kart znajduje się podsumowanie reguły. Te same informacje można wyświetlić przez kliknięcie reguły w oknie głównym. Należy kliknąć kolejno Narzędzia > Połączenia sieciowe, a następnie kliknąć regułę prawym przyciskiem myszy i wybrać opcję Pokaż szczegóły (patrz rozdział Połączenia sieciowe). Podczas tworzenia nowej reguły należy w polu Nazwa wprowadzić nazwę reguły. Kierunek, którego dotyczy reguła, należy wybrać z menu rozwijanego Kierunek. Czynność wykonywaną, gdy połączenie spełnia regułę, należy wybrać z menu rozwijanego Czynność. Dobrym przykładem dodawania nowej reguły jest zezwolenie przeglądarce internetowej na dostęp do sieci. W tym przykładzie należy skonfigurować następujące elementy: Na karcie Ogólne należy włączyć połączenia wychodzące korzystające z protokołów TCP i UDP. Na karcie Lokalne dodaj proces odpowiadający aplikacji przeglądarki (dla programu Internet Explorer jest to plik iexplore.exe). Na karcie Zdalne włącz port o numerze 80 tylko w sytuacji, gdy chcesz zezwolić na standardowe przeglądanie Internetu Konfigurowanie stref W oknie Ustawienia strefy można określić nazwę strefy, opis, listę adresów sieciowych oraz ustawienia uwierzytelniania strefy (zobacz także sekcja Uwierzytelnianie strefy konfiguracja klienta). Strefa to kolekcja adresów sieciowych tworzących jedną grupę logiczną. Każdemu adresowi w danej grupie przypisywane są podobne reguły, określone centralnie dla całej grupy. Jednym z przykładów takiej grupy jest strefa zaufana. Strefa zaufana to grupa adresów sieciowych uznanych za całkowicie godne zaufania, które nie są w żaden sposób blokowane przez zaporę osobistą. Strefy można konfigurować na karcie Strefy w oknie Ustawienia stref i reguł klikając przycisk Edytuj. Dla strefy należy wypełnić pola Nazwa i Opis oraz kliknąć przycisk Dodaj adres IPv4/IPv6 w celu dodania zdalnego adresu IP. 50

51 Uwierzytelnianie sieci W przypadku komputerów przenośnych zaleca się weryfikowanie wiarygodności sieci, z którą jest nawiązywane połączenie. Strefa zaufana jest identyfikowana na podstawie lokalnego adresu IP karty sieciowej. Adresy IP komputerów przenośnych przyłączających się do sieci są często podobne do adresu sieci zaufanej. Jeśli ustawienia strefy zaufanej nie zostaną ręcznie przełączone na opcję Dokładna ochrona, zapora osobista będzie nadal pracować w trybie Sieć w domu/pracy. Aby uniknąć takich sytuacji zaleca się korzystanie z funkcji uwierzytelniania strefy Uwierzytelnianie strefy konfiguracja klienta W oknie Ustawienia stref i reguł kliknij kartę Strefy i utwórz nową strefę przy użyciu nazwy strefy uwierzytelnianej przez serwer. Następnie kliknij opcję Dodaj adres IPv4 i wybierz opcję Podsieć, aby dodać maskę podsieci, w której znajduje się serwer uwierzytelniania. Kliknij kartę Uwierzytelnianie strefy. Każda strefa może zostać skonfigurowana jako uwierzytelniana przez serwer. Strefa (jej adres IP i podsieć) zostanie uznana za prawidłową po pomyślnym uwierzytelnieniu na przykład takie czynności, jak przełączenie na odpowiedni profil zapory i dodanie adresu/podsieci strefy do strefy zaufanej zostaną wykonane dopiero po pomyślnym uwierzytelnieniu. Włącz Adresy IP/podsieci w strefie zostaną uznane za prawidłowe..., aby strefa została uznana za prawidłową. Jeśli uwierzytelnianie zakończy się niepowodzeniem, strefa zostanie uznana za nieprawidłową. Aby wybrać profil zapory osobistej, który ma być włączony po pomyślnym uwierzytelnieniu strefy, kliknij przycisk Profile... Po wybraniu opcji Dodaj adresy/podsieci strefy do strefy zaufanej, adresy/podsieci strefy zostaną dodane do strefy zaufanej w przypadku pomyślnego uwierzytelnienia (zalecane). Jeśli uwierzytelnianie zakończy się niepowodzeniem, adresy nie zostaną dodane do strefy zaufanej. Jeśli jest zaznaczona opcja Automatycznie przełącz na profil o tej samej nazwie (zostanie utworzony nowy profil), po udanym uwierzytelnieniu zostanie utworzony nowy profil. Kliknij przycisk Profile..., aby otworzyć okno Profile zapory. Dostępne są dwa typy uwierzytelniania: 1) Przy użyciu serwera uwierzytelniania ESET Moduł uwierzytelniania strefy wyszukuje określony serwer w sieci i korzysta z szyfrowania asymetrycznego (RSA) w celu uwierzytelnienia tego serwera. Proces uwierzytelniania jest powtarzany w przypadku każdej sieci, z którą łączy się komputer. Kliknij przycisk Ustawienia i podaj nazwę serwera, port nasłuchiwania serwera oraz klucz publiczny odpowiadający kluczowi prywatnemu serwera (patrz sekcja Uwierzytelnianie strefy konfiguracja serwera). Nazwa serwera może mieć formę adresu IP, nazwy DNS lub NetBios. Po nazwie serwera można umieścić ścieżkę wskazującą lokalizację klucza na serwerze (np. nazwa_serwera_/katalog1/katalog2/authentication). Wprowadź dane kilku serwerów (oddzielając je średnikami), które będą pełnić rolę serwerów alternatywnych używanych w przypadku niedostępności pierwszego serwera. 51

52 Klucz publiczny może być dowolnym plikiem następującego typu: Zaszyfrowany klucz publiczny PEM (.pem) Ten klucz jest generowany przy użyciu serwera uwierzytelniania ESET (patrz sekcja Uwierzytelnianie strefy konfiguracja serwera). Zaszyfrowany klucz publiczny Certyfikat klucza publicznego (.crt) Aby sprawdzić ustawienia, kliknij Testuj. Jeśli uwierzytelnianie zakończy się pomyślnie, zostanie wyświetlone powiadomienie Uwierzytelnianie serwera powiodło się. Jeśli uwierzytelnianie nie jest poprawnie skonfigurowane, zostanie wyświetlony jeden z następujących komunikatów o błędzie: Uwierzytelnianie serwera nie powiodło się. Przekroczono maksymalny czas uwierzytelniania. Serwer uwierzytelniania jest niedostępny. Sprawdź nazwę lub adres IP serwera i/lub sprawdź ustawienia zapory osobistej klienta oraz sekcję serwera. Wystąpił błąd podczas komunikacj i z serwerem. Serwer uwierzytelniania nie jest uruchomiony. Uruchom usługę serwera uwierzytelniania (patrz sekcja Uwierzytelnianie strefy konfiguracja serwera). Nazwa stref y uwierzytelniania nie zgadza się ze stref ą serwera. Nazwa skonfigurowanej strefy nie zgadza się ze strefą serwera uwierzytelniania. Sprawdź obie strefy i upewnij się, że ich nazwy są identyczne. Uwierzytelnianie serwera nie powiodło się. Nie znaleziono adresu serwera na liście adresów danej stref y. Adres IP komputera, na którym jest uruchomiony serwer uwierzytelniania, jest poza zakresem adresów IP bieżącej konfiguracji strefy. Uwierzytelnianie serwera nie powiodło się. Prawdopodobnie wprowadzono nieprawidłowy klucz publiczny. Sprawdź, czy wskazany klucz publiczny odpowiada kluczowi prywatnemu na serwerze. Sprawdź także, czy plik klucza publicznego nie jest uszkodzony. 2) Za pomocą konfiguracji sieci lokalnej Do uwierzytelniania służą parametry karty sieciowej podłączonej do sieci lokalnej. Strefa zostanie uwierzytelniona, jeśli wszystkie wybrane parametry aktywnego połączenia są prawidłowe. 52

53 Uwierzytelnianie strefy konfiguracja serwera Proces uwierzytelniania może zostać uruchomiony z dowolnego komputera lub serwera podłączonego do sieci, która ma zostać uwierzytelniona. Aplikacja serwera uwierzytelniania ESET musi być zainstalowana na komputerze lub serwerze, który będzie zawsze dostępny na potrzeby uwierzytelniania, gdy klient podejmie próbę połączenia się z siecią. Plik instalacyjny aplikacji serwera uwierzytelniania ESET jest dostępny do pobrania w witrynie firmy ESET. Po zainstalowaniu aplikacji ESET Authentication Server pojawi się okno dialogowe (dostęp do tej aplikacji można uzyskać, klikając kolejno pozycje Start > Programy > ESET > ESET Authentication Server). Aby skonfigurować serwer uwierzytelniania, należy wprowadzić nazwę strefy uwierzytelniania i port nasłuchu serwera (domyślnie: 80) oraz wskazać lokalizację, w której ma być przechowywana para kluczy (publiczny i prywatny). Następnie należy wygenerować klucz publiczny i prywatny, które będą używane w procesie uwierzytelniania. Klucz prywatny pozostanie na serwerze, a klucz publiczny należy zaimportować po stronie klienta w sekcji Uwierzytelnianie strefy w trakcie konfigurowania strefy w ustawieniach zapory. 53

54 4.2.5 Ustanawianie połączenia wykrywanie Zapora osobista wykrywa każde nowo utworzone połączenie sieciowe. Aktywny tryb zapory określa, jakie działania są realizowane dla nowej reguły. Jeśli uaktywniono opcję Tryb automatyczny lub Tryb oparty na regułach, zapora osobista będzie wykonywać zdefiniowane wstępnie czynności bez udziału użytkownika. W trybie interaktywnym wyświetlane jest okno informacyjne z powiadomieniem o wykryciu nowego połączenia sieciowego wraz ze szczegółowymi informacjami na ten temat. Użytkownik może zezwolić na połączenie lub je odrzucić (odmowa). Jeśli użytkownik wielokrotnie zezwala na to samo połączenie przy użyciu okna dialogowego, zalecane jest utworzenie nowej reguły dla tego połączenia. W tym celu należy wybrać opcję Pamiętaj czynność (utwórz regułę) i zapisać czynność jako nową regułę dla zapory osobistej. Jeśli zapora wykryje w przyszłości to samo połączenie, zostanie zastosowana istniejąca już reguła bez wymogu interakcji ze strony użytkownika. Należy ostrożnie podchodzić do tworzenia nowych reguł, zezwalając tylko na połączenia, które są bezpieczne. Jeśli wszystkie połączenia są dozwolone, zapora osobista nie spełnia swojego zadania. Oto ważne parametry połączeń: Strona zdalna należy zezwalać na połączenia tylko z zaufanymi i znanymi adresami. Aplikacja lokalna nie zaleca się zezwalania na połączenia z nieznanymi aplikacjami i procesami. Numer portu w zwykłych warunkach powinna być dozwolona komunikacja za pośrednictwem typowych portów (np. ruch internetowy port numer 80). W celu rozprzestrzeniania się wirusy często używają połączeń internetowych i ukrytych, co ułatwia im infekowanie systemów zdalnych. Jeśli reguły są prawidłowo skonfigurowane, zapora osobista staje się użytecznym narzędziem ochrony przed wieloma próbami ataku prowadzonymi przy użyciu szkodliwego kodu. 54

55 4.2.6 Zapisywanie w dzienniku Zapora osobista programu ESET Smart Security zapisuje wszystkie ważne zdarzenia w pliku dziennika, który można wyświetlić bezpośrednio z poziomu menu głównego. Kliknij przycisk Narzędzia > Pliki dziennika a następnie wybierz opcję Zapora osobista z menu rozwijanego Dziennik. Pliki dziennika można wykorzystać podczas wykrywania błędów i włamań do systemu. Dzienniki zapory osobistej programu ESET zawierają następujące dane: data i godzina wystąpienia zdarzenia; nazwa zdarzenia; źródło; docelowy adres sieciowy; protokół sieciowy; zastosowana reguła lub nazwa robaka, jeśli został zidentyfikowany; aplikacja, której dotyczy zdarzenie; użytkownik. Dokładna analiza tych danych może pomóc w wykryciu prób złamania zabezpieczeń systemu. Wiele innych czynników wskazuje na potencjalne zagrożenia bezpieczeństwa i pozwala na zminimalizowanie ich skutków: częste połączenia z nieznanych lokalizacji, wielokrotne próby nawiązania połączenia, połączenia nawiązywane przez nieznane aplikacje, użycie nietypowych numerów portów Integracja z systemem Zapora osobista programu ESET Smart Security może działać na kilku poziomach: Wszystkie funkcje aktywne domyślnie zapora osobista jest w pełni zintegrowana, a jej składniki są aktywne. Jeśli komputer jest podłączony do dużej sieci lub do Internetu, zalecamy pozostawienie tej opcji włączonej. Jest to najbezpieczniejsze ustawienie zapory osobistej, które zapewnia wysoki poziom ochrony. Zapora osobista jest nieaktywna zapora osobista jest zintegrowana z systemem i bierze udział w komunikacji sieciowej, ale nie wykrywa zagrożeń. Tylko skanowanie protokołów aplikacji aktywne są tylko te komponenty zapory osobistej, które wykonują skanowanie protokołów aplikacji (HTTP, POP3, IMAP i ich szyfrowane wersje). Jeśli protokoły aplikacji nie są skanowane, zabezpieczanie obejmuje ochronę systemu plików w czasie rzeczywistym i skanowanie komputera na żądanie. Zapora osobista jest całkowicie wyłączona tę opcję należy wybrać, aby całkowicie zakończyć działanie zapory osobistej. Nie będzie wykonywane żadne skanowanie. Może to być przydatne podczas testowania: jeśli dana aplikacja zostanie zablokowana, można sprawdzić, czy to zapora ją blokuje. Jest to opcja zapewniająca najniższy poziom bezpieczeństwa, dlatego zalecamy ostrożność w jej stosowaniu. Wykonaj aktualizację zapory osobistej po ponownym uruchomieniu komputera aktualizacje zapory osobistej będą pobierane i instalowane tylko po ponownym uruchomieniu komputera. 55

56 4.3 Strony internetowe i poczta Aby przejść do ustawień dotyczących Internetu i poczty , należy otworzyć panel Ustawienia i kliknąć opcję Strony internetowe i poczta . Z tego poziomu można uzyskać dostęp do bardziej szczegółowych ustawień programu. Obsługa komunikacji przez Internet jest standardową funkcją komputerów osobistych. Niestety, Internet stał się głównym medium używanym do rozpowszechniania złośliwego kodu. Z tego względu ważne jest umiejętne dobranie ustawień funkcji Ochrona dostępu do stron internetowych. Kliknij przycisk Konfiguruj, aby otworzyć opcję ustawień ochrony stron internetowych/poczty /przed atakami typu phishing oraz ochrony przed spamem w Ustawieniach zaawansowanych. Ochrona programów poczty zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 i IMAP. Korzystając z wtyczki do klienta poczty , program ESET Smart Security sprawdza wszystkie połączenia sieciowe klienta poczty (POP3, MAPI, IMAP i HTTP). Ochrona przed atakami typu phishing pozwala na blokowanie stron internetowych znanych z dystrybuowania ataków typu phishing. Zdecydowanie zalecamy pozostawienie opcji ochrony przed atakami typu phishing włączonej. Moduł Ochrona przed spamem filtruje niepożądane wiadomości . Biała lista użytkownika umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować i usuwać adresy uznawane za bezpieczne. Wiadomości odebrane z adresu występującego na białej liście nie są skanowane pod kątem spamu. Czarna lista użytkownika umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować i usuwać adresy uznawane za niebezpieczne. Wiadomości nadane z adresu występującego na czarnej liście są oznaczane jako spam. Lista wyłączeń użytkownika umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować i usuwać adresy uznawane za sfałszowane metodą spoofingu i służące do wysyłania spamu. Wiadomości e56

57 mail nadane z adresu występującego na liście wyjątków są zawsze skanowane pod kątem spamu. Domyślnie lista wyjątków zawiera wszystkie adresy znajdujące się na istniejących kontach pocztowych użytkownika. Można tymczasowo wyłączyć moduł ochrony stron internetowych/poczty /przed atakami typu phishing oraz ochrony przed spamem poprzez kliknięcie opcji Włączone Ochrona programów poczty W ramach ochrony poczty sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3 oraz IMAP. Przy użyciu wtyczki do programu Microsoft Outlook i innych programów poczty oprogramowanie ESET Smart Security sprawdza całą komunikację realizowaną przez dany program pocztowy (za pośrednictwem protokołów POP3, MAPI, IMAP oraz HTTP). Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Dzięki temu szkodliwe programy są wykrywane nawet zanim zostaną porównane z bazą danych sygnatur wirusów. Skanowanie komunikacji za pośrednictwem protokołów POP3 oraz IMAP odbywa się niezależnie od użytkowanego klienta poczty . Ustawienia tej funkcji są dostępne po wybraniu kolejno opcji Ustawienia zaawansowane > Strony internetowe i poczta > Ochrona programów poczty . Ustawienia parametrów technologii ThreatSense zaawansowane ustawienia skanera antywirusowego pozwalające określić skanowane elementy, metody wykrywania zagrożeń itd. Aby wyświetlić okno ze szczegółowymi ustawieniami skanera antywirusowego, należy kliknąć przycisk Ustawienia. Po sprawdzeniu wiadomości może do niej zostać dołączone powiadomienie o wynikach skanowania. Do wyboru są opcje Oznacz otrzymaną i przeczytaną wiadomość oraz Oznacz wysyłaną wiadomość . Należy pamiętać, że w rzadkich przypadkach, takie powiadomienia mogą być pomijane w przypadku kłopotliwych wiadomości w formacie HTML lub fałszowane przez niektóre wirusy. Powiadomienia mogą być dodawane do wszystkich odebranych i przeczytanych wiadomości oraz do wysyłanych wiadomości. Dostępne opcje: Nigdy powiadomienia w ogóle nie będą dodawane. Tylko zainfekowane wiadomości oznaczane będą tylko wiadomości zawierające szkodliwe oprogramowanie (ustawienie domyślne. Cała poczta program będzie dołączać powiadomienia do wszystkich przeskanowanych wiadomości . Dołącz notatkę do tematu otrzymanej i przeczytanej/wysyłanej zainfekowanej wiadomości należy zaznaczyć to pole wyboru, aby ochrona poczty obejmowała umieszczanie w temacie zarażonej wiadomości ostrzeżenia o wirusie. Ta opcja umożliwia później proste odfiltrowanie zainfekowanych wiadomości na podstawie analizy ich tematów (o ile program pocztowy udostępnia taką funkcję). Zwiększa ona też wiarygodność wiadomości dla odbiorcy, a w przypadku wykrycia zagrożenia udostępnia cenne informacje na temat poziomu zagrożenia, jakie stanowi dana wiadomość lub jej nadawca. Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości edytowanie tego szablonu pozwala zmodyfikować format przedrostka tematu zainfekowanej wiadomości . Korzystając z tej funkcji można zastąpić temat wiadomości Witaj podanym przedrostkiem [wirus] w następującym formacie: [wirus] Witaj. Zmienna %NAZWA_WIRUSA% zawiera nazwę wykrytego zagrożenia Integracja z programami poczty Integracja programu ESET Smart Security z programami pocztowymi zwiększa poziom aktywnej ochrony przed szkodliwym kodem rozsyłanym w wiadomościach . Jeśli dany program pocztowy jest obsługiwany, można włączyć funkcję integracji w programie ESET Smart Security. Po jej aktywowaniu pasek narzędzi programu ESET Smart Security jest wstawiany bezpośrednio do programu poczty , umożliwiając skuteczniejszą ochronę poczty. Dostęp do ustawień integracji można uzyskać, klikając kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane... > Strony internetowe i poczta > Ochrona programów poczty > Integracja z programami poczty . Obecnie należą do nich programy: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Pełna lista obsługiwanych programów poczty i ich wersji znajduje się w następującym artykule w bazie wiedzy firmy ESET. Jeśli podczas pracy z programem poczty system działa wolniej niż zwykle, można zaznaczyć pole wyboru 57

58 Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej. Taka sytuacja może mieć miejsce podczas pobierania poczty z pliku Kerio Outlook Connector Store. Nawet gdy integracja nie jest włączona, komunikacja za pośrednictwem poczty jest chroniona przez moduł ochrony programów poczty (POP3, IMAP) Konfiguracja ochrony programów poczty Moduł ochrony programów poczty obsługuje następujące programy pocztowe: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Ochrona poczty działa na zasadzie wtyczki do tych programów. Główną zaletą wtyczki jest fakt, że jej działanie jest niezależne od używanego protokołu. Gdy program poczty odbierze zaszyfrowaną wiadomość, następuje jej odszyfrowanie i przesłanie do skanera antywirusowego. Skanowane wiadomości Wiadomości odbierane umożliwia włączanie i wyłączanie sprawdzania odbieranych wiadomości. Wiadomości wysyłane umożliwia włączanie i wyłączanie sprawdzania wysyłanych wiadomości. Wiadomości przeczytane umożliwia włączanie i wyłączanie sprawdzania przeczytanych wiadomości. Czynność wykonywana w przypadku zainfekowanej wiadomości Brak czynności zaznaczenie tej opcji powoduje, że program będzie wykrywał zainfekowane załączniki, ale nie będzie podejmował żadnych działań. Usuń wiadomość program powiadomi użytkownika o infekcji i usunie wiadomość. Przenieś wiadomość do folderu Elementy usunięte zainfekowane wiadomości będą automatycznie przenoszone do folderu Elementy usunięte. Przenieś wiadomość do folderu umożliwia wskazanie niestandardowego folderu, do którego mają trafiać zainfekowane wiadomości, które zostały wykryte. Inne Powtórz skanowanie po aktualizacji umożliwia włączanie i wyłączanie opcji ponownego skanowania po dokonaniu aktualizacji bazy danych sygnatur wirusów. Akceptuj wyniki skanowania wykonanego przez inne funkcje zaznaczenie tej opcji powoduje, że moduł ochrony poczty uwzględnia wyniki skanowania przeprowadzonego przez inne moduły ochrony Skaner protokołów IMAP i IMAPS IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty . IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki odbiorczej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana lub usunięta albo czy udzielono już na nią odpowiedzi). Program ESET Smart Securityzapewnia ochronę tego protokołu niezależnie od używanego programu poczty . Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Sterowanie protokołem IMAP odbywa się automatycznie, bez konieczności ponownego konfigurowania programu poczty . Domyślnie skanowana jest cała komunikacja prowadzona przez port 143, ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść do opcji Strony internetowe i poczta > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL. 58

59 Filtr protokołów POP3 i POP3S POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach poczty . Program ESET Smart Security zapewnia ochronę tego protokołu niezależnie od użytkowanego programu pocztowego. Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Aby moduł funkcjonował prawidłowo, należy upewnić się, że jest włączony sprawdzanie protokołu POP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty . Domyślnie skanowana jest cała komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść do opcji Strony internetowe i poczta > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL. W tej sekcji można skonfigurować sprawdzanie protokołów POP3 i POP3S. Włącz sprawdzanie protokołu POP3 zaznaczenie tej opcji powoduje włączenie skanowania całego ruchu obsługiwanego przez protokół POP3 pod kątem szkodliwego oprogramowania. Porty używane przez protokół POP3 lista portów używanych przez protokół POP3 (domyślnie jest to port 110). Program ESET Smart Security obsługuje również sprawdzanie protokołu POP3S. W przypadku tego typu komunikacji informacje między serwerem a klientem przesyłane są przez szyfrowany kanał. Program ESET Smart Security sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport Layer Security). Nie używaj funkcji sprawdzania protokołu POP3S szyfrowana komunikacja nie będzie sprawdzana. Użyj funkcji sprawdzania protokołu POP3S dla wybranych portów sprawdzanie protokołu POP3S będzie dotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół POP3S. Porty używane przez protokół POP3S lista portów protokołu POP3S do sprawdzenia (domyślnie jest to port 995). 59

60 Ochrona przed spamem Niepożądana poczta spam to jeden z najpoważniejszych problemów komunikacji elektronicznej. Spam stanowi obecnie aż 80% wszystkich wysyłanych wiadomości . Ochrona przed spamem służy jako rozwiązanie zabezpieczające przed tym problemem. Wysoką wydajność filtrowania przez moduł antyspamowy przeciwdziałający zainfekowaniu poczty osiągnięto dzięki połączeniu kilku metod zabezpieczania poczty . Jedną z istotnych zasad stosowanych w celu wykrywania spamu jest możliwość identyfikacji niepożądanej poczty na podstawie wstępnie zdefiniowanych zaufanych adresów (białej listy) i adresów kojarzonych ze spamem (czarnej listy). Wszystkie adresy z listy kontaktów użytkownika są automatycznie dodawane do białej listy. Dodawane są również wszystkie inne adresy, które użytkownik oznaczył jako bezpieczne. Główną metodą wykrywania spamu jest skanowanie właściwości wiadomości . Odebrane wiadomości są skanowane pod kątem podstawowych kryteriów antyspamowych (z zastosowaniem definicji wiadomości, heurystyki statystycznej, algorytmów rozpoznawania oraz innych unikalnych metod) i na podstawie obliczonej wartości wskaźnika klasyfikowane jako będące lub niebędące spamem. Ochrona antyspamowa w programie ESET Smart Security umożliwia skonfigurowanie różnych ustawień związanych z obsługą list adresowych. Dostępne są następujące opcje: Przetwarzanie wiadomości Dodaj tekst do tematu wiadomości umożliwia dodawanie niestandardowego tekstu na początku wiersza tematu wiadomości zaklasyfikowanej jako spam. Domyślnie jest to ciąg [SPAM]. Przenieś wiadomości do folderu ze spamem po włączeniu tej opcji wiadomości uznane za spam są przenoszone do domyślnego folderu na niepożądane wiadomości. Użyj folderu ta opcja powoduje przenoszenie spamu do folderu wskazanego przez użytkownika. Oznacz wiadomości zawierające spam jako przeczytane - zaznaczenie tej opcji powoduje automatyczne oznaczanie wiadomości ze spamem jako przeczytanych. Pozwala to skupić uwagę jedynie na pożądanych wiadomościach. Oznacz wiadomość ze zmienioną klasyfikacją jako nieprzeczytaną wiadomości pierwotnie uznane za spam, a następnie przekwalifikowane na pożądane będą wyświetlane jako wiadomości nieprzeczytane. 60

61 Zapisywanie w dzienniku wyniku spamu Mechanizm antyspamowy programu ESET Smart Security przypisuje każdej przeskanowanej wiadomości wynik spamu. Wiadomość zostanie zarejestrowana w dzienniku ochrony przed spamem (ESET Smart Security > Narzędzia > Pliki dziennika > Ochrona przed spamem). Nie zapisuj w dzienniku ochrony przed spamem nie będzie wypełniana komórka Wynik. Zapisuj tylko wiadomości ze zmieniona klasyfikacją i wiadomości oznaczone jako SPAM dzięki tej opcji rejestrowany będzie wynik spamu dla wiadomości oznaczonych jako SPAM. Zapisuj wszystkie wiadomości wszystkie wiadomości będą rejestrowane w dzienniku razem z wynikiem spamu. Automatycznie uruchamiaj ochronę przed spamem w programie poczty - po włączeniu tej opcji funkcja ochrony przed spamem będzie automatycznie uaktywniana podczas uruchamiania komputera. Zezwól na zaawansowaną ochronę przed spamem powoduje pobranie dodatkowych baz antyspamowych, co rozszerza możliwości ochrony przed spamem i prowadzi do uzyskania lepszych wyników. Program ESET Smart Security umożliwia ochronę przed spamem w programach Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird Dodawanie adresów do białej i czarnej listy Adresy osób, z którymi użytkownik często się komunikuje można dodać do białej listy. Zagwarantuje to, że żadna wiadomość pochodząca z takiego adresu nie zostanie nigdy sklasyfikowana jako spam. Znane adresy kojarzone ze spamem mogą zostać dodane do czarnej listy, co spowoduje, że zawsze będą klasyfikowane jako spam. Aby dodać nowy adres do białej lub czarnej listy, należy kliknąć prawym przyciskiem myszy wiadomość i wybrać opcję ESET Smart Security > Dodaj do białej listy lub Dodaj do czarnej listy albo kliknąć przycisk Adres zaufany lub Adres spamu na pasku narzędzi modułu antyspamowego programu ESET Smart Security w programie poczty . Podobnie tą samą procedurę stosuje się w przypadku adresów kojarzonych ze spamem. Jeśli dany adres znajduje się na czarnej liście, każda przysłana z niego wiadomość jest klasyfikowana jako spam Oznaczanie wiadomości jako spam Dowolną wiadomość wyświetloną w programie poczty można oznaczyć jako spam. W tym celu należy kliknąć prawym przyciskiem myszy wybraną wiadomość, a następnie kliknąć kolejno opcje ESET Smart Security > Zmień klasyfikację wybranych wiadomości na spam lub kliknąć przycisk Adres spamu na pasku narzędzi modułu antyspamowego programu ESET Smart Security, umieszczonym w górnej części okna programu poczty . Wiadomości ze zmienioną klasyfikacją są automatycznie przenoszone do folderu ze spamem, ale adresy ich nadawców nie są dodawane do czarnej listy. W podobny sposób wiadomości można klasyfikować jako pożądane. Jeśli wiadomości z folderu Wiadomości-śmieci zostaną sklasyfikowane jako niebędące spamem, zostaną przeniesione do oryginalnego folderu. Oznaczenie wiadomości jako pożądanej nie powoduje automatycznego dodania adresu jej nadawcy do białej listy Ochrona dostępu do stron internetowych Zapewnianie połączenia z Internetem jest standardową funkcją komputera osobistego. Niestety komunikacja internetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Ochrona dostępu do stron internetowych polega na monitorowaniu realizowanej między przeglądarkami internetowymi i zdalnymi serwerami komunikacji zgodnej z regułami protokołów HTTP (ang. Hypertext Transfer Protocol) i HTTPS (komunikacja szyfrowana). Stanowczo zalecane jest, aby ochrona dostępu do stron internetowych była włączona. Dostęp do tej opcji można uzyskać w głównym oknie programu ESET Smart Security, wybierając kolejno pozycje Ustawienia > Strony internetowe i poczta > Ochrona dostępu do stron internetowych. Dostęp do znanych stron internetowych ze szkodliwą zawartością jest blokowany w każdym przypadku. 61

62 Protokoły HTTP i HTTPS Domyślnie program ESET Smart Security jest skonfigurowany pod kątem używania standardów obsługiwanych przez większość przeglądarek internetowych. Opcje ustawień skanera protokołu HTTP można jednak modyfikować po wybraniu kolejno opcji Ustawienia zaawansowane (klawisz F5) > Strony internetowe i poczta > Ochrona dostępu do stron internetowych > Protokoły HTTP i HTTPS. W głównym oknie skanera protokołu HTTP/HTTPS można zaznaczyć lub usunąć zaznaczenie opcji Włącz sprawdzanie protokołu HTTP. Można również określić numery portów używane do komunikacji za pośrednictwem protokołu HTTP. Domyślnie wstępnie zdefiniowane są porty 80 (HTTP), 8080 i 3128 (dla serwera proxy). Program ESET Smart Security obsługuje sprawdzanie protokołu HTTPS. W przypadku komunikacji za pośrednictwem protokołu HTTPS informacje między serwerem a klientem przesyłane są przez kanał szyfrowany. Program ESET Smart Security sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport Layer Security). Sprawdzanie protokołu HTTPS może być wykonywane w następujących trybach: Nie używaj funkcji sprawdzania protokołu HTTPS szyfrowana komunikacja nie będzie sprawdzana. Użyj funkcji sprawdzania protokołu HTTPS dla wybranych portów sprawdzane będą tylko aplikacje określone w sekcji Przeglądarki internetowe i programy poczty i używające portów określonych w polu Porty używane przez protokół HTTPS. Domyślnie ustawiony jest port 443. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść do opcji Strony internetowe i poczta > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL Zarządzanie adresami URL W sekcji Zarządzanie adresami URL możliwe jest wskazanie adresów HTTP, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. Dodaj, Edytuj, Usuń i Eksportuj służą do zarządzania listami adresów. Witryny internetowe znajdujące się na listach blokowanych adresów nie będą dostępne. Dostęp do witryn internetowych znajdujących się na liście adresów wyłączonych odbywa się bez skanowania w poszukiwaniu szkodliwego kodu. Jeśli zostanie włączona opcja Zezwól na dostęp tylko do adresów URL z listy dozwolonych adresów, dostępne będą tylko adresy występujące na liście dozwolonych adresów, a pozostałe adresy HTTP będą blokowane. Po dodaniu adresu URL do obszaru Lista adresów wyłączonych z filtrowania, adres ten zostanie wyłączony ze skanowania. Można również dopuszczać lub blokować określone adresy, dodając je do obszaru Lista dozwolonych adresów lub Lista zablokowanych adresów. Kliknij Listy..., aby otworzyć okno Listy adresów/masek HTTP, w którym można dodawać i usuwać listy adresów. Aby możliwe było dodawanie do listy adresów URL typu HTTPS, musi być 62

63 wybrana opcja Zawsze skanuj protokół SSL. Na wszystkich listach można używać symboli specjalnych: * (gwiazdka) i? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania rozszerzeń wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane. Ponadto należy sprawdzić, czy symbole * oraz? są na tej liście stosowane prawidłowo. Aby uaktywnić listę, należy zaznaczyć pole wyboru Lista aktywnych. Jeśli przy wprowadzaniu adresu z bieżącej listy ma być wyświetlane powiadomienie, należy zaznaczyć opcję Powiadom o zastosowaniu adresu z listy. Dodaj/Z pliku umożliwia dodanie adresu do listy ręcznie (kliknij opcję Dodaj) lub z pliku tekstowego (kliknij opcję Z pliku). Korzystając z opcji Z pliku, można dodać kilka adresów URL/masek zapisanych w pliku tekstowym. Edytuj umożliwia ręczne edytowanie adresów, np. poprzez dodawanie maski ( * i? ). Usuń/Usuń wszystkie aby usunąć z listy wybrany adres, należy kliknąć przycisk Usuń. Aby usunąć wszystkie adresy, należy wybrać opcję Usuń wszystkie. Eksportuj umożliwia zapisanie adresów z bieżącej listy w pliku tekstowym. 63

64 4.3.3 Filtrowanie protokołów Ochrona antywirusowa protokołów aplikacji jest realizowana z wykorzystaniem technologii ThreatSense, w której połączono wszystkie zaawansowane metody wykrywania szkodliwego oprogramowania. Monitorowanie odbywa się automatycznie, niezależnie od przeglądarki internetowej i programu pocztowego. Aby uzyskać dostęp do komunikacji szyfrowanej (SSL), należy kliknąć kolejno opcje Ochrona protokołów > SSL. Włącz ochronę zawartości protokołów aplikacji włączenie tej opcji powoduje, że skaner antywirusowy bada cały ruch realizowany przy użyciu protokołów HTTP(S), POP3(S) oraz IMAP(S). UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 oraz systemów Windows 7 i Windows Server 2008, do sprawdzania komunikacji sieciowej używana jest nowa architektura Windows Filtering Platform (WFP). Ponieważ w technologii WFP używane są specjalne techniki monitorowania, następujące opcje są niedostępne: Porty HTTP, POP3 i IMAP kierowanie ruchu do wewnętrznego serwera proxy jest ograniczone tylko do portów HTTP, POP3 oraz IMAP. Aplikacji oznaczonych jako przeglądarki internetowe lub programy pocztowe kierowanie ruchu do wewnętrznego serwera proxy jest ograniczone tylko do aplikacji oznaczonych jako przeglądarki internetowe i programy pocztowe (Strony internetowe i poczta > Ochrona protokołów > Internet i programy poczty ). Portów i aplikacji oznaczonych jako przeglądarki internetowe lub programy pocztowe cały ruch w portach protokołów HTTP i POP3, jak również wszystkie połączenia aplikacji oznaczonych jako przeglądarki internetowe i programy pocztowe są kierowane do wewnętrznego serwera proxy Przeglądarki internetowe i programy poczty UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows Server 2008, do sprawdzania komunikacji sieciowej używana jest nowa architektura Windows Filtering Platform (WFP). W związku z tym, że technologia WFP używa specjalnych technik monitorowania, sekcja Przeglądarki internetowe i programy poczty jest niedostępna. Ponieważ po Internecie krąży ogromna ilość szkodliwego kodu, bardzo ważny aspekt ochrony komputera stanowi zadbanie o bezpieczne przeglądanie stron internetowych. Potajemne przenikanie szkodliwego oprogramowania do systemu ułatwiają luki w zabezpieczeniach przeglądarek internetowych i spreparowane łącza. Dlatego głównym zadaniem programu ESET Smart Security jest zabezpieczenie przeglądarek internetowych. Jako przeglądarkę internetową można oznaczyć każdą aplikację korzystającą z sieci. Dla tego pola wyboru możliwe są dwa stany: Niezaznaczone komunikacja realizowana przez aplikacje jest filtrowana tylko w odniesieniu do określonych portów. Zaznaczone komunikacja jest zawsze filtrowana (nawet jeśli został ustawiony inny port). 64

65 Aplikacje wyłączone Aby wykluczyć z filtrowania zawartości komunikację prowadzoną przez określone aplikacje korzystające z sieci, należy zaznaczyć je na liście. Komunikacja prowadzona przez te aplikacje za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Stosowanie tej opcji jest zalecane tylko w przypadku aplikacji, które działają nieprawidłowo, gdy ich komunikacja podlega sprawdzaniu. Działające aplikacje i usługi będą tu dostępne automatycznie. Kliknij Dodaj..., aby ręcznie dodać aplikację, której brakuje na liście filtrowania protokołów. 65

66 Wyłączone adresy IP Pozycje na liście zostaną wyłączone z filtrowania zawartości protokołów. Komunikacja z tymi adresami prowadzona za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Zalecamy użycie tej opcji tylko w przypadku adresów, o których wiadomo, że są godne zaufania. Dodaj adres IPv4/IPv6 - ta opcja pozwala na dodanie adresu IP/zakresu adresów/podsieci, do których ma zostać zastosowana dana reguła. Usuń umożliwia usunięcie z listy wybranych pozycji Dodaj adres IPv4 Te opcje umożliwiają dodawanie adresów IP/zakresu adresów/podsieci punktów zdalnych, do których ma mieć zastosowanie dana reguła. Protokół Internet Protocol w wersji 4 to wersja starsza, ale wciąż najpowszechniej używana. Pojedynczy adres umożliwia dodanie adresu IP określonego komputera, do którego ma być stosowana reguła (na przykład ). Zakres adresów umożliwia wprowadzenie początkowego i końcowego adresu IP w celu określenia zakresu adresów IP (wielu komputerów), do których ma być stosowana reguła (na przykład od do ). Podsieć podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę. Na przykład to maska sieci dla prefiksu /24 wyznaczająca zakres adresów od do

67 Dodaj adres IPv6 Ta opcja pozwala na dodanie adresu IPv6/maski podsieci zdalnego punktu, do którego ma mieć zastosowanie reguła. Jest to najnowsza wersja protokołu Internet Protocol, która zastąpi starszą wersję 4. Pojedynczy adres umożliwia dodanie adresu IP komputera, do którego ma być stosowana reguła, na przykład 2001:718:1c01:16:214:22f f :f ec9:ca5). Podsieć podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę (na przykład: 2002:c0a8:6301:1::1/64) Sprawdzanie protokołu SSL Program ESET Smart Security umożliwia sprawdzanie protokołów enkapsulowanych w protokole SSL. W przypadku komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Zawsze skanuj protokół SSL wybór tej opcji powoduje skanowanie całej komunikacji chronionej protokołem SSL oprócz komunikacji chronionej za pomocą certyfikatów wyłączonych ze sprawdzania. W przypadku nawiązania nowego połączenia z użyciem nieznanego, podpisanego certyfikatu użytkownik nie zostanie powiadomiony, a połączenie będzie automatycznie filtrowane. Przy próbie uzyskania przez użytkownika dostępu do serwera z użyciem niezaufanego certyfikatu, który użytkownik oznaczył jako zaufany (dodając go do listy zaufanych certyfikatów), komunikacja z serwerem nie zostanie zablokowana, a jej treść będzie filtrowana. Pytaj o nieodwiedzane witryny (można ustawić wyłączenia) po przejściu do nowej witryny chronionej protokołem SSL (o nieznanym certyfikacie) będzie wyświetlane okno dialogowe z możliwością wyboru działania. W tym trybie można utworzyć listę certyfikatów SSL, które zostaną wyłączone ze skanowania. Nie skanuj protokołu SSL po wybraniu tego ustawienia program nie będzie skanował komunikacji odbywającej się za pośrednictwem protokołu SSL. Zastosuj utworzone wyjątki na podstawie certyfikatów aktywuje używanie dla skanowania połączeń używających protokołu SSL wyłączeń określonych w wyłączonych i zaufanych certyfikatach. Opcja ta jest dostępna po zaznaczeniu pola wyboru Zawsze skanuj protokół SSL. Blokuj szyfrowaną komunikację z wykorzystaniem nieaktualnego protokołu SSL v2 komunikacja używająca wcześniejszej wersji protokołu SSL będzie automatycznie blokowana Certyfikaty Aby w przeglądarkach internetowych/programach poczty komunikacja przy użyciu protokołu SSL przebiegała prawidłowo, konieczne jest dodanie certyfikatu głównego firmy ESET do listy znanych certyfikatów głównych (wydawców). Dodaj certyfikat główny do znanych przeglądarek powinno być zaznaczone. Należy wybrać tę opcję w celu automatycznego dodania certyfikatu głównego firmy ESET do znanych przeglądarek (np. Opera i Firefox). Certyfikat jest dodawany automatycznie do przeglądarek korzystających z systemowego magazynu certyfikacji (np. Internet Explorer). Aby zastosować certyfikat w przypadku nieobsługiwanych przeglądarek, należy kliknąć opcję Wyświetl certyfikat > Szczegóły > Kopiuj do pliku, a następnie ręcznie zaimportować go do przeglądarki. W niektórych przypadkach certyfikat nie może zostać zweryfikowany za pomocą magazynu zaufanych głównych urzędów certyfikacji (np. VeriSign). Oznacza to, że został on podpisany samodzielnie przez jakąś osobę (np. przez administratora serwera internetowego lub małej firmy) i uważanie go za zaufany certyfikat nie musi się wiązać z ryzykiem. Większość dużych przedsiębiorstw (np. banki) korzysta z certyfikatów podpisanych przez jeden z zaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawienie domyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniu szyfrowanego połączenia. Pojawi się okno dialogowe wyboru czynności, w którym można oznaczyć dany certyfikat jako zaufany lub wyłączony. Jeśli certyfikat nie występuje na liście zaufanych głównych urzędów certyfikacji (TRCA), okno to jest czerwone. Jeśli certyfikat występuje na liście zaufanych głównych urzędów certyfikacji, okno to jest zielone. Można zaznaczyć pole wyboru Blokuj komunikację używającą certyfikatu, aby zawsze przerywać szyfrowane połączenie z witryną, która korzysta z niezweryfikowanego certyfikatu. 67

68 Jeśli dany certyfikat jest niepoprawny lub uszkodzony, oznacza to, że wygasła jego ważność lub został nieprawidłowo podpisany samodzielnie. W takim przypadku zalecamy zablokowanie korzystającej z niego komunikacji Zaufane certyfikaty Jako uzupełnienie zintegrowanego magazynu zaufanych głównych urzędów certyfikacji, w którym program ESET Smart Security przechowuje zaufane certyfikaty, można utworzyć niestandardową listę zaufanych certyfikatów. Aby ją wyświetlić, należy otworzyć okno Ustawienia zaawansowane (klawisz F5), a następnie kliknąć kolejno opcje Strony internetowe i poczta > Ochrona protokołów > SSL > Certyfikaty > Zaufane certyfikaty. Program ESET Smart Security będzie sprawdzać zawartość zaszyfrowanej komunikacji, korzystając z certyfikatów znajdujących się na tej liście. Aby usunąć wybrane elementy z listy, należy kliknąć przycisk Usuń. Kliknij przycisk Pokaż (lub dwukrotnie kliknij certyfikat), aby wyświetlić informacje o wybranym certyfikacie Wyłączone certyfikaty Sekcja Certyfikaty dodane do wyłączeń zawiera certyfikaty, które są uważane za bezpieczne. Zawartość szyfrowanej komunikacji korzystającej z certyfikatów znajdujących się na tej liście nie będzie sprawdzana pod kątem zagrożeń. Zalecane jest wyłączanie tylko tych certyfikatów sieciowych, których bezpieczeństwo jest zagwarantowane, a komunikacja, podczas której są wykorzystywane, nie wymaga sprawdzania. Aby usunąć wybrane elementy z listy, należy kliknąć przycisk Usuń. Kliknij przycisk Pokaż (lub dwukrotnie kliknij certyfikat), aby wyświetlić informacje o wybranym certyfikacie Szyfrowana komunikacja SSL Jeśli na komputerze zostało skonfigurowane skanowanie protokołu SSL, próba ustanowienia komunikacji szyfrowanej (przy użyciu nieznanego certyfikatu) może spowodować otwarcie okna dialogowego, w którym należy wybrać odpowiednie działanie. Okno dialogowe zawiera następujące informacje: nazwę aplikacji, która zainicjowała komunikację, i nazwę używanego certyfikatu. Jeśli certyfikat nie znajduje się w magazynie zaufanych głównych urzędów certyfikacji, zostanie uznany za niezaufany. Dla certyfikatów dostępne są następujące działania: Tak - certyfikat zostanie czasowo oznaczony jako - okno alertu nie zostanie wyświetlone przy kolejnej próbie użycia tego certyfikatu przez czas trwania bieżącej sesji. Tak, zawsze certyfikat zostanie oznaczony jako zaufany i dodany do listy zaufanych certyfikatów - dla zaufanych certyfikatów nie są wyświetlane żadne okna alertów. Nie certyfikat zostanie oznaczony jako niezaufany dla bieżącej sesji; przy kolejnej próbie użycia tego certyfikatu zostanie wyświetlone okno alertu. Wyłącz certyfikat zostanie dodany do listy wyłączonych certyfikatów; dane przekazywane w danym szyfrowanym kanale nie będą w ogóle sprawdzane Ochrona przed atakami typu phishing Terminem phishing określa się działania przestępcze, w których są stosowane socjotechniki (manipulowanie użytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu dostępu do prywatnych danych, np. numerów kont bankowych, kodów PIN itp. Więcej informacji o tych działaniach znajduje się w słowniczku. Program ESET Smart Security chroni komputer przed atakami typu phishing, a witryny znane z rozpowszechniania takich treści można zablokować. Zdecydowanie zalecamy włączenie ochrony przed atakami typu phishing w programie ESET Smart Security. Dostęp do tej opcji można uzyskać z Ustawienia zaawansowane (klawisz F5), po przejściu do opcji Strony internetowe i poczta > Ochrona przed atakami typu phishing. Zaktualizowaną i bardziej szczegółową wersję tej strony pomocy można znaleźć w artykule z bazy wiedzy. 68

69 Wyświetlanie strony wykorzystywanej w atakach typu phishing Po przejściu do strony służącej do ataków typu phishing w przeglądarce internetowej zostanie wyświetlone następujące okno. Klikając opcję Przejdź do strony (niezalecane), można uzyskać dostęp do strony bez wyświetlonego ostrzeżenia. UWAGA: Dodane do białej listy strony, które potencjalnie mogą być wykorzystywane do ataków typu phishing, domyślnie zostaną usunięte z listy po kilku godzinach. Aby zezwolić na dostęp do strony na stałe, należy użyć narzędzia Zarządzanie adresami URL. Z Ustawienia zaawansowane (klawisz F5) należy kliknąć kolejno opcje Strony internetowe i poczta > Ochrona dostępu do stron internetowych > Zarządzanie adresami URL, z rozwijanego menu Zarządzanie adresami URL wybrać pozycję Lista dozwolonych adresów, a następnie dodać stronę do listy. Raportowanie stron wykorzystywanych do ataków typu phishing Łącze Zgłoś witrynę służącą do ataków typu phishing umożliwia zgłaszanie witryn wykorzystywanych do ataków typu phishing oraz szkodliwych witryn do analizy przez firmę ESET. UWAGA: Przed przesłaniem strony do firmy ESET należy się upewnić, że spełnia ona co najmniej jedno z następujących kryteriów: strona nie jest w ogóle wykrywana, strona jest błędnie wykrywana jako zagrożenie. W tym przypadku należy użyć łącza Usuń stronę służącą do ataków typu phishing. Stronę można również przesłać pocztą . Należy wysłać wiadomość na adres samples@eset.com. Należy pamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwych informacji na temat podejrzanej strony (może to być np. adres strony internetowej, na której znajduje się adres/łącze do podejrzanej strony, sposób uzyskania informacji o stronie itp.). 69

70 4.4 Kontrola rodzicielska W module Kontrola rodzicielska można skonfigurować ustawienia kontroli rodzicielskiej, czyli zautomatyzowanych narzędzi pomagających rodzicom chronić swoje dzieci i wprowadzać ograniczenia dostępu do urządzeń i usług. Celem tego mechanizmu jest uniemożliwienie dzieciom i młodym osobom dostępu do stron zawierających nieodpowiednie lub szkodliwe treści. Kontrola rodzicielska umożliwia blokowanie stron internetowych, które mogą zawierać obraźliwe materiały. Ponadto można zablokować dostęp do ponad 40 wstępnie zdefiniowanych kategorii i ponad 140 podkategorii witryn internetowych. Aby aktywować kontrolę rodzicielską na określonym koncie użytkownika, należy wykonać poniższe kroki: 1. Domyślnie kontrola rodzicielska jest wyłączona w programie ESET Smart Security. Można ją włączyć na dwa sposoby: o Kliknij opcję Wyłączone w panelu Ustawienia w głównym oknie programu i zmień stan kontroli rodzicielskiej na Włączone. o Naciśnij klawisz F5, aby przejść do drzewa Ustawienia zaawansowane, wybierz opcję Kontrola rodzicielska, a następnie zaznacz pole wyboru Zintegruj z systemem. 2. Kliknij opcję Ustawienia > Kontrola rodzicielska w głównym oknie programu. Mimo że obok opcji Kontrola rodzicielska widnieje informacja Włączona, należy skonfigurować kontrolę rodzicielską na danym koncie, klikając opcję Nie zdefiniowano. W oknie Ustawienia konta należy wprowadzić wiek, aby określić poziom dostępu i zalecane strony internetowe odpowiednie do wieku. Kontrola rodzicielska zostanie włączona na określonym koncie użytkownika. Po kliknięciu opcji Ustawienia pod nazwą konta na karcie Filtrowanie zawartości stron internetowych można dostosować kategorie, które mają być dozwolone lub blokowane. Aby zezwalać lub blokować niestandardowe witryny niepasujące do kategorii, kliknij kartę Zablokowane i dozwolone strony internetowe. Po kliknięciu opcji Kontrola rodzicielska w okienku Ustawienia w oknie głównym produktu ESET Smart Security 70

71 widoczne będzie okno główne podzielone na trzy sekcje. 1. Kontrola rodzicielska Po usunięciu zaznaczenia opcji Włączone znajdującej się po prawej stronie zostanie wyświetlone okno Tymczasowe wyłączenie ochrony. W tym miejscu można ustawić przedział czasowy, w którym ochrona będzie wyłączona. Następnie opcja zmieni się na Wyłączone, a wszystkie kolejne ustawienia zostaną ukryte. Ważne jest, aby ustawienia oprogramowania ESET Smart Security były chronione hasłem. Hasło to można ustawić w sekcji Ustawienia dostępu. Jeżeli hasło nie zostało skonfigurowane, pod opcją Kontrola rodzicielska zostanie wyświetlone następujące ostrzeżenie Dostęp do ustawień zaawansowanych jest zabezpieczony hasłem, aby chronić kontrolę rodzicielską przed modyfikowaniem oraz widoczna będzie opcja Ustaw hasło. Ograniczenia ustawione w sekcji Kontrola rodzicielska mają wpływ tylko na standardowe konta użytkownika. Administrator może ominąć każde ograniczenie, więc w jego przypadku nie mają one zastosowania. Komunikacja HTTPS (SSL) domyślnie nie jest filtrowana. Kontrola rodzicielska nie może zatem blokować stron internetowych, których adresy zaczynają się od Aby włączyć tę funkcję, wybierz opcję Włącz obok wiadomości ostrzegawczej Filtrowanie szyfrowanych (HTTPS) witryn internetowych nie zostało włączone lub wybierz Zawsze skanuj protokół SSL w sekcji konfiguracyjnej dostępnej po wybraniu opcji Ustawienia zaawansowane > Strony internetowe i poczta > Filtrowanie protokołów > SSL. Uwaga: Kontrola rodzicielska wymaga do poprawnego działania włączenia funkcji ochrony zawartości protokołów aplikacji, sprawdzania protokołu HTTP i integracji zapory osobistej z systemem. Wszystkie te funkcje są domyślnie włączone. 2. Konta użytkowników systemu Windows Jeśli dla istniejącego konta została utworzona rola, zostanie ono w tym miejscu wyświetlone z atrybutem Włączone. Kliknięcie opcji Włączone spowoduje przełączenie Kontroli rodzicielskiej na koncie. Pod aktywnym kontem znajduje się opcja Ustawienia, której kliknięcie powoduje wyświetlenie listy dozwolonych kategorii stron internetowych oraz zablokowanych i dozwolonych stron internetowych dla danego konta. Ważne: Aby utworzyć nowe konto (np. dla dziecka), należy wykonać następujące szczegółowe instrukcje dotyczące systemów Windows 7 i Windows Vista: 1. Otwórz sekcję Konta użytkowników, klikając przycisk Start (znajdujący się w lewym dolnym rogu pulpitu), a następnie klikając polecenie Panel sterowania i łącze Konta użytkowników. 2. Kliknij łącze Zarządzaj innym kontem. Jeśli pojawi się monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź. 3. Kliknij opcję Utwórz nowe konto. 4. Wpisz nazwę, jaką chcesz nadać kontu użytkownika, kliknij typ konta, a następnie kliknij przycisk Utwórz konto. 5. Otwórz ponownie okienko Kontrola rodzicielska, klikając kolejno opcje Ustawienia > Kontrola rodzicielska w głównym oknie programu ESET Smart Security. 3. W ostatniej sekcji znajdują się dwie opcje: Ustaw wyjątek dla strony internetowej ta opcja pozwala szybko skonfigurować wyjątek dotyczący strony internetowej dla wybranego konta. Podaj adres URL strony internetowej w polu URL i wybierz konto z poniższej listy. Zaznaczenie pola wyboru Blokuj spowoduje, że strona internetowa zostanie zablokowana dla tego konta. Pozostawienie pola niezaznaczonego spowoduje, że strona będzie dozwolona. 71

72 Skonfigurowane w tym miejscu wyjątki mają wyższy priorytet w stosunku do kategorii określonych dla wybranych kont. Jeśli na przykład dla danego konta zablokowano kategorię Aktualności, ale dodano wyjątek zezwalający na dostęp do określonej strony internetowej z wiadomościami, użytkownik korzystający z tego konta będzie miał dostęp do tej strony. Wprowadzone tu zmiany są widoczne w sekcji Zablokowane i dozwolone strony internetowe. Wyświetl dziennik przy użyciu tej opcji można przejrzeć szczegółowy dziennik działań funkcji Kontrola rodzicielska (zablokowane strony, konto, dla którego strona była blokowana, przyczyna blokady itd.). Dostępna jest również opcja Filtruj... pozwalająca filtrować dziennik na podstawie kryteriów wybranych przez użytkownika Filtrowanie zawartości stron internetowych Zaznaczenie pola wyboru obok kategorii powoduje zezwolenie na dostęp do niej. Aby dla wybranego konta zablokować daną kategorię, należy usunąć zaznaczenie jej pola wyboru. Przeniesienie wskaźnika myszy nad daną kategorię powoduje wyświetlenie listy należących do niej stron internetowych. Poniżej podano niektóre przykłady kategorii (grup), których użytkownicy mogą nie znać: 72

73 Inne zazwyczaj prywatne (lokalne) adresy IP, na przykład w sieci intranet, /8, /16 itp. Po uzyskaniu kodu błędu 403 lub 404, witryna zostaje również zaliczona do tej kategorii. Nierozpoznane ta kategoria obejmuje strony internetowe, które nie zostały rozpoznane z powodu błędu podczas nawiązywania połączenia z aparatem bazy danych kontroli rodzicielskiej. Niezaliczone do żadnej kategorii nieznane strony internetowe, które nie znalazły się jeszcze w bazie danych kontroli rodzicielskiej. Serwery proxy strony internetowe, np. zapewniające anonimowość, przekierowujące lub publiczne serwery proxy, których można użyć w celu uzyskania (anonimowego) dostępu do stron internetowych zazwyczaj zablokowanych przez filtr kontroli rodzicielskiej. Udostępnianie plików te strony internetowe zawierają duże ilości danych, takich jak zdjęcia, nagrania wideo lub e-booki. Te witryny mogą zawierać treści potencjalnie obraźliwe lub przeznaczone dla osób dorosłych Zablokowane i dozwolone strony internetowe Aby dodać stronę do listy, wpisz jej adres URL w pustym polu pod listą, wybierz opcję Zezwól lub Blokuj i kliknij przycisk Dodaj. Aby usunąć z listy adres URL, należy kliknąć przycisk usuwania. Na liście adresów URL nie można używać symboli specjalnych: * (gwiazdki) i? (znaku zapytania). Na przykład adresy stron internetowych z wieloma domenami najwyższego poziomu należy wprowadzić ręcznie (examplepage.com, examplepage.sk itd.). W przypadku dodania domeny do listy cała zawartość umieszczona w tej domenie i wszystkich domenach podrzędnych (np. sub.examplepage.com) będzie zablokowana lub dozwolona zgodnie z wybraną przez użytkownika czynnością na podstawie adresu URL. Uwaga: Blokowanie i zezwalanie dotyczące konkretnych stron internetowych zapewnia bardziej precyzyjną kontrolę niż blokowanie i zezwalanie na poziomie całych kategorii stron. Podczas zmieniania tych ustawień oraz dodawania kategorii i stron do listy należy postępować uważnie. 73

74 4.5 Aktualizowanie programu Regularne aktualizowanie programu ESET Smart Security to najlepszy sposób na zapewnienie najwyższego poziomu bezpieczeństwa komputera. Moduł aktualizacji zapewnia aktualność programu na dwa sposoby: przez aktualizowanie bazy sygnatur wirusów oraz aktualizowanie komponentów systemu. Klikając w głównym oknie programu przycisk Aktualizacja, można wyświetlić bieżący stan aktualizacji, w tym datę i godzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. W głównym oknie jest również wyświetlana wersja bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowi aktywne łącze do witryny internetowej firmy ESET zawierającej listę wszystkich sygnatur dodanych podczas określonej aktualizacji. Oprócz automatycznych aktualizacji, można kliknąć Aktualizuj teraz, aby ręcznie włączyć aktualizację. Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed złośliwym kodem. Należy zwrócić uwagę na konfigurację i działanie funkcji aktualizacji. Jeśli użytkownik nie wprowadził szczegółowych danych licencji (nazwy użytkownika i hasła) podczas instalacji, nazwę użytkownika i hasło można podać podczas aktualizacji w celu uzyskania dostępu do serwerów aktualizacji firmy ESET. UWAGA: Nazwa użytkownika i hasło są przekazywane przez firmę ESET po zakupie programu ESET Smart Security. Ostatnia pomyślna aktualizacja data ostatniej aktualizacji. Jeśli nie jest wyświetlona niedawna data, baza sygnatur wirusów może być nieaktualna. Wersja bazy sygnatur wirusów numer bazy sygnatur wirusów, który jest jednocześnie aktywnym łączem do witryny internetowej firmy ESET. Kliknięcie numeru powoduje wyświetlenie listy wszystkich sygnatur dodanych w ramach danej aktualizacji. Kliknij przycisk Sprawdzanie dostępnych aktualizacji, aby wykryć ostatnią dostępną wersję ESET Smart Security. 74

75 Procedura aktualizacji Po kliknięciu Aktualizuj teraz, rozpoczyna się proces pobierania. W jego trakcie jest wyświetlany pasek postępu i czas pozostały do końca pobierania. Aby przerwać aktualizację, należy kliknąć przycisk Anuluj aktualizację. Ważne: W normalnych warunkach po prawidłowym pobraniu aktualizacji w oknie Aktualizacja pojawia się komunikat Aktualizacja nie jest konieczna zainstalowana baza sygnatur wirusów jest aktualna. Jeżeli tak nie jest, program jest nieaktualny i jest bardziej podatny na zarażenie. Należy wówczas jak najszybciej zaktualizować bazę sygnatur wirusów. W przeciwnym razie zostanie wyświetlony jeden z następujących komunikatów: Baza sygnatur wirusów jest nieaktualna ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbach aktualizacji bazy sygnatur wirusów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodem wystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe skonfigurowanie ustawień połączenia. Poprzednie powiadomienie związane jest z następującymi dwiema wiadomościami Aktualizacja bazy sygnatur wirusów zakończyła się błędem o niepowodzeniu aktualizacji: 1. Nieprawidłowa nazwa użytkownika i/lub hasło nazwa użytkownika i hasło zostały niewłaściwie wprowadzone w ustawieniach aktualizacji. Zalecane jest sprawdzenie danych uwierzytelniających. W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij opcję Ustawienia w menu głównym, a następnie opcję Wprowadź ustawienia zaawansowane, albo naciśnij klawisz F5. Kliknij przycisk Aktualizuj > Ustawienia w drzewie ustawień zaawansowanych, aby wprowadzić nową nazwę użytkownika i hasło. 2. Wystąpił błąd podczas pobierania plików aktualizacji. potencjalna przyczyna błędu to nieprawidłowe ustawienia połączenia internetowego. Zalecamy sprawdzenie połączenia z Internetem (np. przez otwarcie w przeglądarce internetowej dowolnej strony). Jeśli strona nie zostanie otwarta, prawdopodobnie połączenie z Internetem nie zostało nawiązane lub komputer ma problemy z komunikacją. W razie braku aktywnego połączenia z Internetem należy skontaktować się z dostawcą usług internetowych (ISP). 75

76 4.5.1 Ustawienia aktualizacji Ustawienia aktualizacji są dostępne w drzewie Ustawienia zaawansowane (klawisz F5) po kliknięciu Aktualizacja > Ustawienia. Ta sekcja umożliwia określenie informacji o źródle aktualizacji, w tym serwerów aktualizacji i dotyczących ich danych uwierzytelniających. W wersji menu głównego produktów ESET, nie można wybrać własnego serwera aktualizacji. Pliki aktualizacji zostaną automatycznie pobrane z serwera ESET przy jak najmniejszym obciążaniu sieci. Menu rozwijane Serwera aktualizacji jest dostępne wyłącznie w ESET Endpoint Antivirus lub ESET Endpoint Security. Aby aktualizacje były pobierane prawidłowo, konieczne jest poprawne wprowadzenie wszystkich informacji dotyczących aktualizacji. Jeśli jest używana zapora, należy się upewnić, że nie blokuje ona programowi dostępu do Internetu (komunikacja HTTP jest włączona). Aktualnie używany profil aktualizacji jest wyświetlany w polu menu rozwijanego Wybrany profil. Aby utworzyć 76

77 nowy profil, należy kliknąć przycisk Profile. Do uwierzytelniania na serwerach aktualizacji są używane ustawienia Nazwa użytkownika i Hasło wygenerowane i dostarczone użytkownikowi po zakupie programu. Domyślnie weryfikacja tych danych nie jest wymagana, co oznacza, że pola Nazwa użytkownika i Hasło można pozostawić puste. Aktualizacje w wersji wstępnej (opcja Aktualizacja w wersji wstępnej) są aktualizacjami, które przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasem niestabilne i NIE NALEŻY ich używać na produkcyjnych serwerach i stacjach roboczych, od których wymaga się maksymalnej dostępności i stabilności. Lista aktualnie używanych modułów znajduje się w oknie Pomoc i obsługa > ESET Smart Security informacje. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Regularna aktualizacja. Kliknięcie przycisku Ustawienia... obok Zaawansowane ustawienia aktualizacji powoduje wyświetlenie okna z zaawansowanymi opcjami dotyczącymi aktualizacji. W przypadku problemów z aktualizacją należy kliknąć przycisk Wyczyść, aby usunąć tymczasowe pliki aktualizacji. Nie wyświetlaj powiadomienia o pomyślnej aktualizacji powoduje wyłączenie powiadomień na pasku zadań w prawym dolnym rogu ekranu. Opcja ta może być użyteczna w przypadku aplikacji lub gier działających w trybie pełnoekranowym. Należy pamiętać, że włączenie trybu gier powoduje wyłączenie wszystkich powiadomień Profile aktualizacji Dla różnych konfiguracji i zadań aktualizacji można tworzyć profile aktualizacji. Tworzenie profili aktualizacji jest przydatne zwłaszcza w przypadku użytkowników mobilnych, którym potrzebny jest alternatywny profil dla połączenia internetowego, którego właściwości regularnie się zmieniają. W menu rozwijanym Wybrany profil wyświetlany jest aktualnie wybrany profil i jest on ustawiony domyślnie jako Mój profil Aby utworzyć nowy profil, kliknij Profile..., następnie kliknij Dodaj... i wprowadź własną Nazwę profilu. Podczas tworzenia nowego profilu można skopiować ustawienia istniejącego już profilu, wybierając go z menu rozwijanego Kopiuj ustawienia z profilu. W oknie konfiguracji profilu można określić serwer aktualizacji, wybierając go z listy dostępnych serwerów, lub można dodać nowy serwer. Lista istniejących już serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacji. Aby dodać nowy serwer aktualizacji, kliknij Edytuj w sekcji Ustawienia aktualizacji dla wybranego profilu, następnie kliknij Dodaj Zaawansowane ustawienia aktualizacji Aby wyświetlić Zaawansowane ustawienia aktualizacji, kliknij przycisk Ustawienia... Opcje zaawansowanych ustawień aktualizacji obejmują konfigurację Trybu aktualizacji, Serwer proxy HTTP i LAN. 77

78 Tryb aktualizacji Karta Tryb aktualizacji zawiera opcje związane z aktualizacją komponentów programu. Użytkownik może skonfigurować wstępnie sposób działania programu po wykryciu dostępności aktualizacji któregoś z jego komponentów. Aktualizacje komponentu programu (PCU) mają na celu dodanie nowych funkcji lub wprowadzenie zmian w funkcjach ze starszych wersji programu. Aktualizacje mogą być przeprowadzane automatycznie bez interwencji użytkownika lub może on być powiadamiany przed ich wykonaniem. Po zainstalowaniu aktualizacji komponentu programu konieczne może być ponowne uruchomienie komputera. W sekcji Aktualizacja komponentu programu są dostępne trzy opcje: Nigdy nie aktualizuj komponentów programu aktualizacje komponentu programu nie będą w ogóle wykonywane. Ta opcja jest przeznaczona dla instalacji serwerowych, ponieważ możliwość ponownego uruchomienia serwera pojawia się zazwyczaj dopiero wtedy, gdy są wobec niego wykonywane czynności konserwacyjne. Zawsze aktualizuj komponenty programu aktualizacje komponentów programu będą pobierane i instalowane automatycznie. Należy pamiętać, że może się pojawić potrzeba ponownego uruchomienia komputera. Pytaj przed pobraniem aktualizacji komponentów programu jest to opcja domyślna. Po udostępnieniu aktualizacji komponentów programu wyświetlony zostanie monit o udzielenie lub odmowę zgody na ich pobranie i zainstalowanie. Po zaktualizowaniu komponentów programu konieczne może być ponowne uruchomienie komputera w celu zapewnienia pełnej funkcjonalności wszystkich modułów. Sekcja Uruchom ponownie po uaktualnieniu komponentu programu umożliwia użytkownikowi wybranie jednej z trzech opcji: Nigdy nie uruchamiaj ponownie komputera użytkownik nie będzie proszony o ponowne uruchomienie komputera, nawet jeśli będzie ono wymagane. Należy pamiętać, że wybranie tego ustawienia jest niezalecane, ponieważ komputer może nie działać prawidłowo, dopóki nie zostanie ponownie uruchomiony. W razie potrzeby zaoferuj ponowne uruchomienie komputera jest to opcja domyślna. Po zaktualizowaniu komponentu programu na ekranie pojawi się okno dialogowe z prośbą o ponowne uruchomienie komputera. W razie potrzeby uruchom ponownie komputer bez powiadomienia po zaktualizowaniu komponentu programu nastąpi ponowne uruchomienie komputera (jeśli będzie konieczne). UWAGA: Wybór najodpowiedniejszej opcji zależy od stacji roboczej, której będzie dotyczyć ustawienie. Należy pamiętać o różnicach między stacjami roboczymi a serwerami. Na przykład automatyczne ponowne uruchomienie serwera po uaktualnieniu programu mogłoby spowodować poważne szkody. Jeśli wybrana zostanie opcja Pytaj przed pobraniem aktualizacji, po udostępnieniu nowej aktualizacji wyświetlone zostanie powiadomienie. Jeśli plik aktualizacji ma rozmiar większy niż wybrana wartość ustawienia Pytaj, jeśli plik aktualizacji jest większy niż, wyświetlone zostanie powiadomienie. Włączenie opcji Regularnie sprawdzaj dostępność najnowszej wersji produktu spowoduje włączenie zadania zaplanowanego Regularne sprawdzanie dostępności najnowszej wersji produktu (zobacz rozdział Harmonogram) Serwer proxy Aby przejść do opcji konfiguracji serwera proxy dla danego profilu aktualizacji, należy kliknąć pozycję Aktualizacja w drzewie ustawień zaawansowanych (F5), a następnie kliknąć przycisk Ustawienia... na prawo od Zaawansowane ustawienia aktualizacji. Należy kliknąć kartę Proxy HTTP i wybrać jedną spośród trzech następujących opcji: Użyj globalnych ustawień serwera proxy Nie używaj serwera proxy Połączenie przez serwer proxy Wybór opcji Użyj globalnych ustawień serwera proxy spowoduje użycie opcji konfiguracyjnych serwera proxy określonych już w gałęzi Narzędzia > Serwer proxy w drzewie ustawień zaawansowanych. Wybierz opcję Nie używaj serwera proxy, aby podczas aktualizacji ESET Smart Security nie używać serwera proxy. 78

79 Opcję Połączenie przez serwer proxy należy zaznaczyć w przypadku, gdy: Podczas aktualizacji programu ESET Smart Security ma być używany serwer proxy inny niż wybrany w ustawieniach globalnych (Narzędzia > Serwer proxy). W takiej sytuacji należy wprowadzić dodatkowe ustawienia: adres serwera proxy, jego port komunikacyjny oraz nazwę użytkownika i hasło, jeśli są wymagane w przypadku danego serwera proxy. Nie skonfigurowano ustawień serwera proxy na poziomie globalnym, ale program ESET Smart Security będzie łączyć się z serwerem proxy w celu aktualizacji. Komputer jest podłączony do Internetu za pośrednictwem serwera proxy. Podczas instalacji programu ustawienia są odczytywane z opcji programu Internet Explorer, ale jeśli ulegną później zmianie (np. użytkownik zmieni dostawcę Internetu), należy upewnić się, że ustawienia serwera proxy HTTP wyświetlone w tym oknie są poprawne. W przeciwnym razie program nie będzie mógł nawiązać połączenia z serwerami aktualizacji. Ustawieniem domyślnym dla serwera proxy jest Użyj globalnych ustawień serwera proxy. UWAGA: Dane uwierzytelniające, tzn. Nazwa użytkownika i Hasło, dotyczą dostępu do serwera proxy. Pola te należy wypełnić tylko wtedy, gdy jest wymagane podanie nazwy użytkownika i hasła. Należy pamiętać, że nie są to nazwa użytkownika ani hasło programu ESET Smart Security. Pola te należy wypełnić tylko wtedy, gdy wiadomo, że w celu korzystania z Internetu niezbędne jest hasło serwera proxy Połączenie z siecią LAN W celu pobrania aktualizacji z serwera lokalnego z systemem operacyjnym klasy Windows NT domyślnie wymagane jest uwierzytelnianie każdego połączenia sieciowego. Aby skonfigurować takie konto, należy kliknąć kartę LAN. W sekcji Połącz z serwerem aktualizacji jako znajdują się następujące opcje: Konto systemowe (domyślnie), Bieżący użytkownik i Określony użytkownik. Aby użyć konta systemowego w celu uwierzytelniania, należy wybrać opcję Konto systemowe (domyślnie). Zazwyczaj uwierzytelnianie nie jest przeprowadzane, jeśli w głównej sekcji ustawień aktualizacji nie podano danych uwierzytelniających. Aby mieć pewność, że uwierzytelnianie jest przeprowadzanie przez program przy użyciu konta aktualnie zalogowanego użytkownika, należy zaznaczyć opcję Bieżący użytkownik. Wadą tej opcji jest to, że program nie jest w stanie połączyć się z serwerem aktualizacji, jeśli w danym momencie nie jest zalogowany żaden użytkownik. Jeśli program ma używać podczas uwierzytelniania określonego konta użytkownika, należy wybrać opcję Określony użytkownik. Z tej metody należy skorzystać, jeśli nie uda się nawiązać połączenia za pomocą domyślnego konta systemowego. Należy pamiętać, że wskazane konto użytkownika musi zapewniać dostęp do katalogu z plikami aktualizacyjnymi na serwerze lokalnym. W przeciwnym razie program nie będzie mógł ustanowić połączenia ani pobrać aktualizacji. Ostrzeżenie: Jeśli została wybrana opcja Bieżący użytkownik lub Określony użytkownik, przy zmianie tożsamości w programie na żądanego użytkownika może wystąpić błąd. Zalecane jest wprowadzenie danych uwierzytelniających w sieci LAN w głównej sekcji ustawień aktualizacji. Należy wprowadzić dane uwierzytelniające w tej sekcji ustawień aktualizacji w następujący sposób: nazwa_domeny\użytkownik (w przypadku grupy roboczej nazwa_grupy_roboczej \nazwa) oraz hasło. W przypadku aktualizacji z wersji HTTP serwera lokalnego uwierzytelnianie nie jest wymagane. Jeśli połączenie z serwerem pozostaje aktywne nawet po pobraniu aktualizacji, należy wybrać opcję Przerwij połączenie z serwerem po zakończeniu aktualizacji. 79

80 4.5.2 Cofanie aktualizacji W razie podejrzeń, że nowa aktualizacja bazy wirusów i/lub modułów programu może być niestabilna lub uszkodzona, można wycofać zmiany i wrócić do poprzedniej wersji oraz wyłączyć aktualizacje na określony czas. Można także włączyć aktualizacje, które zostały wcześniej wyłączone na czas nieokreślony. Program ESET Smart Security zapisuje migawki bazy danych sygnatur wirusów i modułów programu przeznaczone do użycia z funkcją cof ania zmian. Aby tworzyć migawki bazy danych wirusów, należy pozostawić zaznaczone pole wyboru Utwórz migawki plików aktualizacji. Pole Liczba zapisów bieżącego stanu przechowywanych lokalnie określa liczbę przechowywanych migawek wcześniejszych baz danych wirusów. Po kliknięciu Cofanie zmian (Ustawienia zaawansowane (F5) > Aktualizacja > Cofanie aktualizacji), należy z menu rozwijanego Zawieś aktualizacje wybrać okres, w którym aktualizacje bazy sygnatur wirusów i modułów programu będą wstrzymane. Wybierz opcję Do odwołania, aby odroczyć regularne aktualizacje na czas nieokreślony do czasu ręcznego przywrócenia funkcji aktualizacji. Wybór tej opcji nie jest zalecany, ponieważ wnosi ona potencjalne zagrożenie bezpieczeństwa. Jeśli funkcja wycofywania zmian zostanie uruchomiona, przycisk Cofnij zmiany zmieni się na przycisk Zezwalaj na aktualizacje. W przedziale czasowym wybranym z menu rozwijanego Zawieś aktualizacje nie będą dozwolone żadne aktualizacje. Baza sygnatur wirusów jest przywracana do najstarszej przechowywanej wersji i zapisywana w postaci migawki w systemie plików lokalnego komputera. Przykład: Przyjmijmy, że numer 6871 oznacza najnowszą wersję bazy sygnatur wirusów. Wersje 6870 i 6868 są przechowywane jako migawki bazy sygnatur wirusów. Należy zauważyć, że wersja 6869 nie jest dostępna, ponieważ przykładowo komputer był wyłączony i przed pobraniem wersji 6869 została udostępniona nowsza aktualizacja. Jeśli w polu Liczba zapisów bieżącego stanu przechowywanych lokalnie ustawiono wartość 2, to po kliknięciu przycisku 80

81 Cofnij zmiany zostanie przywrócona wersja numer 6868 bazy sygnatur wirusów (i modułów programu). Ten proces może potrwać pewien czas. To, czy wersja bazy sygnatur wirusów została przywrócona, można sprawdzić w głównym oknie programu ESET Smart Security w sekcji Aktualizacja Tworzenie zadań aktualizacji Aktualizacje można uruchamiać ręcznie, klikając przycisk Aktualizuj bazę sygnatur wirusów w oknie głównym, które pojawia się po kliknięciu w menu głównym przycisku Aktualizacja. Inną możliwością jest wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie, kliknij kolejno opcje Narzędzia > Harmonogram. Domyślnie w programie ESET Smart Security aktywne są następujące zadania: Regularna aktualizacja automatyczna Aktualizacja automatyczna po nawiązaniu połączenia modemowego Aktualizacja automatyczna po zalogowaniu użytkownika Każde z zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadań aktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowych informacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram. 4.6 Narzędzia Menu Narzędzia zawiera moduły, które upraszczają administrowanie programem i udostępniają dodatkowe opcje dla użytkowników zaawansowanych. 81

82 To menu zawiera następujące narzędzia: Pliki dziennika Statystyki ochrony Monitor aktywności Uruchomione procesy (jeśli ESET Live Grid jest włączona w ESET Smart Security) Harmonogram Kwarantanna Połączenia sieciowe (jeśli zapora osobista jest zintegrowana w ESET Smart Security) ESET SysInspector Prześlij plik do analizy umożliwia przesłanie podejrzanego pliku do analizy w laboratorium firmy ESET. Okno dialogowe wyświetlane po kliknięciu tej opcji opisano w sekcji Przesyłanie plików do analizy. ESET SysRescue umożliwia uruchomienie kreatora tworzenia płyt ESET SysRescue. Uwaga: ESET SysRescue w ESET Smart Security 6 jest aktualnie niedostępna dla Windows 8. Zalecamy utworzenie dysku ESET SysRescue w innej wersji Microsoft Windows. ESET Social Media Scanner łącze do aplikacji społecznościowej służącej do ochrony użytkowników portali społecznościowych (np. Facebooka) przed zagrożeniami. Aplikacja ta jest niezależna od innych produktów ESET i całkowicie bezpłatna Pliki dziennika Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce w programie, oraz przegląd wykrytych zagrożeń. Informacje zapisywane w dzienniku są bardzo ważne i przydatne podczas analizy systemu, wykrywania zagrożeń i rozwiązywania problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika. Możliwe jest przeglądanie komunikatów tekstowych i dzienników bezpośrednio w programie ESET Smart Security, jak również archiwizowanie dzienników. Pliki dziennika są dostępne z poziomu głównego okna programu po kliknięciu opcji Narzędzia > Pliki dziennika. Wybierz żądany typ dziennika z rozwijanego menu Dziennik. Dostępne są następujące dzienniki: Wykryte zagrożenia - dziennik zagrożeń zawiera szczegółowe informacje na temat infekcji wykrytych przez moduły programu ESET Smart Security. Podaje on między innymi: datę i godzinę zagrożenia, jego nazwę, lokalizację, przeprowadzone działanie oraz nazwę użytkownika zalogowanego w czasie wykrycia zagrożenia. Dwukrotne kliknięcie dowolnej pozycji dziennika powoduje wyświetlenie jej szczegółów w oddzielnym oknie. Zdarzenia wszystkie ważne działania wykonywane przez program ESET Smart Security są zapisywane w dzienniku zdarzeń. Dziennik zdarzeń zawiera informacje na temat zdarzeń i błędów, które wystąpiły w programie. Jest przeznaczony do rozwiązywania problemów przez administratorów i użytkowników systemu. Zawarte w nim informacje często mogą pomóc znaleźć rozwiązanie problemu występującego w programie. Skanowanie komputera w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowania ręcznego i zaplanowanego. Każdy wiersz odpowiada jednej operacji skanowania. Dwukrotne kliknięcie dowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania. System HIPS zawiera zapisy związane z określonymi regułami systemu HIPS, które zostały zaznaczone do rejestrowania. Pozycje dziennika zawierają informacje o aplikacji, która wywołała operację, wyniku (zezwolenie lub zablokowanie reguły) oraz nazwie utworzonej reguły. Zapora osobista w dzienniku zapory są wyświetlane wszystkie ataki zdalne wykryte przez zaporę osobistą. Zawiera on informacje o wszystkich atakach skierowanych przeciwko danemu komputerowi. W kolumnie Zdarzenie są wymienione wykryte ataki. W kolumnie Obiekt źródłowy znajdują się informacje o intruzie. W kolumnie Protokół podany jest protokół sieciowy wykorzystany podczas ataku. Analiza dziennika zapory może pomóc w odpowiednio wczesnym wykryciu próby zainfekowania komputera, dzięki czemu można zapobiec nieautoryzowanemu dostępowi do systemu. Filtrowane witryny internetowe ta lista jest przydatna do przeglądania listy witryn zablokowanych przez 82

83 funkcje Ochrona dostępu do stron internetowych lub Kontrola rodzicielska. W dziennikach odnotowane są: czas, adres URL, nazwa użytkownika oraz aplikacja, która nawiązała połączenie z daną witryną. Ochrona przed spamem zawiera zapisy dotyczące wiadomości oznaczonych jako spam. Kontrola rodzicielska wyświetla strony internetowe zablokowane i dozwolone przez funkcję Kontrola rodzicielska. Kolumny Typ dopasowania i Wartości dopasowania informują, w jaki sposób zostały zastosowane reguły filtrowania. Kontrola dostępu do urządzeń zawiera zapisy związane z nośnikami wymiennymi i urządzeniami, które były podłączane do komputera. W pliku dziennika zapisywane są informacje dotyczące tylko tych urządzeń, z którymi są związane reguły kontroli dostępu. Jeśli dana reguła nie odpowiada podłączonemu urządzeniu, nie jest dla niego tworzony wpis w dzienniku. Można tu również znaleźć takie szczegóły jak typ urządzenia, numer seryjny, nazwa dostawcy i rozmiar nośnika (jeśli jest dostępny). Informacje wyświetlane w każdym obszarze okna można skopiować bezpośrednio do schowka, zaznaczając żądaną pozycję i klikając przycisk Kopiuj (lub naciskając klawisze Ctrl+C). Do zaznaczenia wielu pozycji można użyć klawiszy CTRL i SHIFT. Kliknięcie prawym przyciskiem myszy określonego wpisu powoduje wyświetlenie menu kontekstowego. W menu kontekstowym są dostępne następujące opcje: Filtruj rekordy tego samego typu po aktywacji tego filtru widoczne będą tylko rekordy tego samego typu (diagnostyczne, ostrzeżenia itd.). Filtruj/Znajdź - po kliknięciu tej opcji zostaje otwarte okno Filtrowanie dziennika, w którym można określić kryteria filtrowania. Wyłącz filtr umożliwia wyczyszczenie wszystkich ustawień filtrowania (opisanych powyżej). Kopiuj wszystko umożliwia skopiowanie danych z wszystkich zapisów wyświetlanych w oknie. Usuń/Usuń wszystko umożliwia usunięcie wybranych rekordów albo wszystkich wyświetlanych rekordów (konieczne jest posiadanie uprawnień administratora). Eksportuj umożliwia wyeksportowanie danych z wszystkich rekordów w formacie XML. Nie blokuj podobnych zdarzeń - ta opcja jest widoczna tylko w dzienniku zapory. Dodaje wyjątek IDS z wybranego działania do zapory osobistej. Przewijaj dziennik pozostawienie tej opcji włączonej powoduje, że w oknie Pliki dziennika stare dzienniki są przewijane automatycznie, a w dziennikach aktywnych są wyświetlane na bieżąco najnowsze operacje Administracja dziennikami Dostęp do konfiguracji dzienników programu ESET Smart Security można uzyskać z poziomu jego okna głównego. W tym celu należy kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane > Narzędzia > Pliki dziennika. W sekcji dzienników można określić sposób zarządzania dziennikami. W celu oszczędzania miejsca na dysku twardym program automatycznie usuwa starsze dzienniki. Można określić następujące opcje plików dziennika: Minimalna szczegółowość zapisów w dzienniku umożliwia określenie minimalnego poziomu szczegółowości zdarzeń rejestrowanych w dzienniku. Diagnostyczne rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyjne rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych. Błędy rejestrowanie błędów typu Błąd podczas pobierania pliku oraz błędów krytycznych. Krytyczne rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej, zapory osobistej itp.). Wpisy dziennika starsze niż liczba dni podana w polu Automatycznie usuwaj rekordy starsze niż X dni będą usuwane automatycznie. Automatycznie optymalizuj pliki dzienników zaznaczenie tej opcji powoduje automatyczną defragmentację plików dziennika po przekroczeniu stopnia fragmentacji określonego w polu Jeśli liczba nieużywanych rekordów 83

84 przekracza (%). Kliknij przycisk Optymalizuj teraz, aby rozpocząć defragmentację plików dziennika. Wszystkie puste wpisy dzienników są usuwane, co wpływa na wzrost wydajności i szybkości przetwarzania dziennika. Poprawę można zaobserwować zwłaszcza w przypadku dzienników zawierających dużą liczbę wpisów Harmonogram Harmonogram służy do zarządzania zaplanowanymi zadaniami i uruchamiania ich ze wstępnie zdefiniowaną konfiguracją. Dostęp do harmonogramu można uzyskać z poziomu głównego okna programu ESET Smart Security, klikając Narzędzia > Harmonogram. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ich skonfigurowane właściwości, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania. Okno Harmonogram umożliwia planowanie następujących zadań: aktualizowanie bazy sygnatur wirusów, skanowanie, sprawdzanie plików przy uruchamianiu systemu i administrowanie dziennikami. Zadania można dodawać i usuwać bezpośrednio w oknie Harmonogramu, klikając przycisk Dodaj lub Usuń widoczny w jego dolnej części. Klikając prawym przyciskiem myszy w oknie Harmonogramu zadań, można: wyświetlić szczegółowe informacje, zażądać natychmiastowego wykonania zadania, dodać nowe zadanie lub usunąć istniejące zadanie. Poszczególne pozycje można aktywować i dezaktywować za pomocą wyświetlanych obok nich pól wyboru. Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania: Administracja dziennikami Regularna aktualizacja automatyczna Aktualizacja automatyczna po nawiązaniu połączenia modemowego Aktualizacja automatyczna po zalogowaniu użytkownika Regularne sprawdzanie dostępności najnowszej wersji produktu (patrz Tryb aktualizacji) Automatyczne sprawdzanie plików przy uruchamianiu (po zalogowaniu użytkownika) Automatyczne sprawdzanie plików przy uruchamianiu (po pomyślnej aktualizacji bazy sygnatur wirusów) Automatyczne pierwsze skanowanie Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanego przez użytkownika), kliknij prawym przyciskiem myszy zadanie i wybierz opcję Edytuj... lub wybierz zadanie, które ma zostać zmodyfikowane, i kliknij przycisk Edytuj... Dodawanie nowego zadania 1. Kliknij przycisk Dodaj w dolnej części okna. 2. Wybierz odpowiednie zadanie z menu rozwijanego. 3. Wprowadź nazwę zadania i wybierz jedną z opcji określających częstotliwość jego wykonywania: Jednorazowo zadanie zostanie wykonane tylko raz, w wybranym dniu o wybranej godzinie. Wielokrotnie zadanie będzie wykonywane w określonych odstępach (podawanych w godzinach). Codziennie zadanie będzie uruchamiane codziennie o określonej godzinie. Cotygodniowo zadanie będzie uruchamiane raz lub kilka razy w tygodniu, w wybranych dniach i o ustalonych godzinach. Po wystąpieniu zdarzenia zadanie będzie wykonywane po wystąpieniu określonego zdarzenia. 4. W zależności od wybranej w poprzednim punkcie częstotliwości wykonywania zadania może się pojawić jedno z następujących okien dialogowych: Jednorazowo zadanie zostanie wykonane w wybranym dniu o wybranej godzinie. Wielokrotnie zadanie będzie wykonywane w określonych przedziałach czasowych. Codziennie Zadanie będzie uruchamiane codziennie o określonej godzinie. Cotygodniowo zadanie będzie wykonywane w wybranym dniu tygodnia o ustalonej godzinie. 84

85 5. Jeśli zadanie nie mogło zostać uruchomione o ustalonej porze, można określić, kiedy ma zostać wykonane ponownie: Czekaj do następnego zaplanowanego terminu Uruchom zadanie jak najszybciej Uruchom zadanie natychmiast, jeśli od ostatniego wykonania upłynęło ponad (godziny) 6. W ostatnim kroku można jeszcze raz przejrzeć szczegóły zadania, które ma zostać umieszczone w harmonogramie. Aby je zatwierdzić, należy kliknąć przycisk Zakończ Statystyki ochrony Aby wyświetlić wykres danych statystycznych dotyczących modułów ochrony programu ESET Smart Security, należy kliknąć opcję Narzędzia > Statystyki ochrony. Z rozwijanego menu Statystyka należy wybrać żądany moduł ochrony, aby wyświetlić odpowiedni wykres i legendę. Po wskazaniu kursorem pozycji w legendzie na wykresie wyświetlone zostaną tylko dane dotyczące tej pozycji. Dostępne są następujące wykresy statystyczne: Ochrona antywirusowa i antyspyware wyświetla liczbę zarażonych i wyleczonych obiektów. Ochrona systemu plików wyświetlane są tylko obiekty odczytane z systemu plików lub w nim zapisane. Ochrona programów poczty zawiera jedynie obiekty wysłane lub odebrane za pośrednictwem programów poczty . Ochrona dostępu do stron internetowych i ochrona przed atakami typu phishing wyświetlane są tylko obiekty pobrane przez przeglądarki internetowe. Ochrona przed spamem programów poczty udostępnia historię statystyki antyspamowej od ostatniego uruchomienia. Pod wykresami danych statystycznych są wyświetlane: łączna liczba przeskanowanych obiektów, ostatnio skanowany obiekt oraz okres, z którego pochodzą prezentowane dane. Kliknięcie przycisku Resetuj powoduje usunięcie wszystkich danych statystycznych. 85

86 4.6.4 Monitor aktywności Aby wyświetlić aktualny wykres Działanie systemu plików, kliknij opcję Narzędzia > Monitor aktywności. U dołu wykresu znajduje się oś czasu, na której w czasie rzeczywistym rejestrowane są działania w systemie plików (na podstawie wybranego przedziału czasowego). Aby zmienić czas trwania tego przedziału, kliknij opcję Ustawienia: 1... znajdującą się w prawej dolnej części okna. Dostępne są następujące opcje: Krok: 1 sekunda (ostatnie 10 minut) wykres jest odświeżany co sekundę, a oś czasu odpowiada ostatnim 10 minutom. Krok: 1 minuta (ostatnie 24 godziny) wykres jest odświeżany co minutę, a oś czasu odpowiada ostatnim 24 godzinom. Krok: 1 godzina (ostatni miesiąc) wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatniemu miesiącowi. Krok: 1 godzina (wybrany miesiąc) wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatnim X wybranym miesiącom. Na osi pionowej w obszarze Wykres działań w systemie plików prezentowana jest ilość danych odczytanych (kolor niebieski) i zapisanych (kolor czerwony). Obydwie wartości są podawane w KB/MB/GB. Po wskazaniu kursorem danych odczytanych lub zapisanych (na legendzie umieszczonej pod wykresem) wyświetlane będą tylko dane dotyczące wybranego typu działania. Można także wybrać Działanie w sieci z menu rozwijanego Działanie. Wykres oraz opcje dla ustawienia Działania w systemie plików i Działanie w sieci są identyczne, ale w drugim przypadku prezentowana jest ilość danych odebranych (kolor czerwony) i wysłanych (kolor niebieski). 86

87 4.6.5 ESET SysInspector ESET SysInspector to aplikacja dokładnie sprawdzająca komputer, przeprowadzająca szczegółową analizę komponentów systemu, na przykład zainstalowanych sterowników i aplikacji, połączeń sieciowych lub ważnych wpisów w rejestrze, oraz oceniająca poziom ryzyka dotyczący każdego komponentu. Na podstawie tych informacji można określić przyczynę podejrzanego zachowania systemu, które może wynikać z niezgodności oprogramowania lub sprzętu bądź zarażenia szkodliwym oprogramowaniem. W oknie programu SysInspector wyświetlane są następujące informacje na temat utworzonych dzienników: Godzina godzina utworzenia dziennika. Komentarz krótki komentarz. Użytkownik nazwa użytkownika, który utworzył dziennik. Stan stan procesu tworzenia dziennika. Dostępne są następujące czynności: Porównaj umożliwia porównanie dwóch istniejących dzienników. Utwórz umożliwia utworzenie nowego dziennika. Należy poczekać, aż dziennik programu ESET SysInspector zostanie utworzony (jego atrybut Stan będzie mieć wartość Utworzono) Usuń powoduje usunięcie wybranych dzienników z listy. Po kliknięciu prawym przyciskiem myszy jednego lub większej liczby zaznaczonych dzienników pojawia się menu kontekstowe z następującymi opcjami: Pokaż umożliwia otwarcie wybranego dziennika w programie ESET SysInspector (tak samo jak po dwukrotnym kliknięciu dziennika). Usuń wszystko powoduje usunięcie wszystkich dzienników. Eksportuj umożliwia wyeksportowanie dziennika do pliku.xml lub skompresowanego pliku.xml ESET Live Grid ESET Live Grid (nowa generacja technologii ThreatSense.Net firmy ESET) to wykorzystujący reputację zaawansowany system ostrzegania przed najnowszymi zagrożeniami. Dzięki przesyłaniu strumieniowemu informacji dotyczących zagrożeń z chmury (proces odbywa się w czasie rzeczywistym) laboratorium firmy ESET zapewnia aktualność zabezpieczeń i stały poziom ochrony. Użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z poziomu interfejsu programu lub menu kontekstowego, korzystając z dodatkowych informacji dostępnych z ESET Live Grid. Istnieją dwie możliwości: 1. Użytkownik może pozostawić ESET Live Grid wyłączoną. Funkcjonalność oprogramowania nie ulegnie zmniejszeniu, a użytkownik nadal będzie otrzymywać najlepszą ochronę. 2. W systemie ESET Live Grid można skonfigurować przesyłanie anonimowych informacji o nowych zagrożeniach i lokalizacjach nowego niebezpiecznego kodu. Ten plik może być przesyłany do firmy ESET w celu szczegółowej analizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody ich wykrywania. System ESET Live Grid zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę dostępu do tego pliku, nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera. Domyślnie program ESET Smart Security jest skonfigurowany do przesyłania podejrzanych plików do szczegółowej analizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak doc lub xls, są zawsze wyłączane z procesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma życzy sobie wyłączyć z procesu przesyłania. Menu ustawień ESET Live Grid zawiera opcje umożliwiające włączanie lub wyłączanie systemu ESET Live Grid, którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych. Jest ono dostępne w drzewie ustawień zaawansowanych po kliknięciu opcji Narzędzia > ESET Live Grid. Przyłącz się do systemu ESET Live Grid(zalecane) umożliwia włączanie/wyłączanie systemu ESET Live Grid, 87

88 którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych. Nie przesyłaj statystyk tę opcję należy wybrać, aby moduł ESET Live Grid nie przesyłał anonimowych informacji o komputerze użytkownika. Te informacje dotyczą nowo wykrytych zagrożeń i mogą obejmować nazwę infekcji, datę i godzinę jej wykrycia, wersję programu ESET Smart Security, dane na temat wersji systemu operacyjnego komputera i jego ustawień regionalnych. Zazwyczaj statystyki są przesyłane do serwerów firmy ESET raz lub dwa razy dziennie. Nie przesyłaj plików podejrzane pliki, których zawartość lub działanie mogą stwarzać zagrożenia, nie będą przesyłane do firmy ESET do analizy za pośrednictwem systemu ESET Live Grid. Ustawienia zaawansowane umożliwia otwarcie okna z dodatkowymi ustawieniami systemu ESET Live Grid. Jeśli system ESET Live Grid był używany wcześniej i został wyłączony, mogą jeszcze pozostawać pakiety do wysłania. W takiej sytuacji, pomimo wyłączenia tej opcji, pakiety zostaną wysłane do firmy ESET przy najbliższej okazji. Później nie będą już tworzone żadne nowe pakiety Podejrzane pliki Karta Pliki w ustawieniach zaawansowanych systemu ESET Live Grid umożliwia skonfigurowanie sposobu przesyłania zagrożeń do laboratorium firmy ESET w celu przeprowadzenia analizy. Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium firmy. Jeśli plik okaże się szkodliwą aplikacją, informacje potrzebne do jej wykrywania zostaną dodane do kolejnej aktualizacji bazy sygnatur wirusów. Filtr wyłączeń umożliwia wyłączenie określonych plików i folderów z przesyłania. Wymienione pliki nigdy nie będą wysyłane do analizy w firmie ESET, nawet jeśli będą zawierały podejrzany kod. Warto na przykład wyłączyć pliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików należących do tej kategorii (np. DOC) są wyłączone domyślnie. Do listy wyłączonych plików można dodawać inne typy plików. Kontaktowy adres (opcjonalnie) wraz z podejrzanymi plikami można wysyłać adres , który będzie używany do kontaktowania się z użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowych informacji. Należy zauważyć, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach, gdy wymagane są dodatkowe informacje. Wybranie opcji Włącz zapisywanie w dzienniku powoduje utworzenie dziennika zdarzeń, w którym będą rejestrowane wysyłane pliki i informacje statystyczne. Włączenie zapisywania w Dzienniku zdarzeń następuje podczas wysyłania plików lub danych statystycznych. 88

89 4.6.7 Uruchomione procesy Funkcja Uruchomione procesy wyświetla uruchomione na komputerze programy lub procesy oraz natychmiastowo i w sposób ciągły informuje firmę ESET o nowych infekcjach. Program ESET Smart Security dostarcza szczegółowych informacji o uruchomionych procesach i chroni użytkowników dzięki zastosowaniu technologii ESET Live Grid. Proces nazwa obrazu programu lub procesu, który jest obecnie uruchomiony na komputerze. Aby zobaczyć wszystkie procesy uruchomione na komputerze, można również skorzystać z Menedżera zadań systemu Windows. Aby otworzyć Menedżera zadań, należy kliknąć prawym przyciskiem myszy puste miejsce na pasku zadań i kliknąć opcję Menedżer zadań albo nacisnąć klawisze Ctrl+Shift+Esc na klawiaturze. Poziom ryzyka w większości przypadków produkt ESET Smart Security i technologia ESET Live Grid przypisują obiektom (plikom, procesom, kluczom rejestru itd.) poziomy ryzyka, używając do tego wielu reguł heurystyki. Na podstawie tych reguł badana jest charakterystyka danego obiektu, a następnie oceniana możliwość jego szkodliwego działania. Na podstawie analizy heurystycznej obiektom przypisywane są poziomy ryzyka od 1 (Czysty kolor zielony) do 9 (Ryzykowny kolor czerwony). UWAGA: Znane aplikacje oznaczone jako Czysty (kolor zielony) są całkowicie bezpieczne (biała lista) i zostaną wyłączone ze skanowania, co zwiększy prędkość skanowania na żądanie oraz poprawi wydajność ochrony systemu plików w czasie rzeczywistym na komputerze użytkownika. Liczba użytkowników liczba użytkowników korzystających z danej aplikacji. Te informacje są zbierane przez technologię ESET Live Grid. Czas wykrycia okres od wykrycia aplikacji przez technologię ESET Live Grid. UWAGA: Poziom bezpieczeństwa aplikacji oznaczony jako Nieznany (kolor pomarańczowy) nie zawsze wskazuje, że stanowi ona złośliwe oprogramowanie. Zwykle jest to po prostu nowa aplikacja. W przypadku braku pewności co do bezpieczeństwa pliku można przesłać plik do analizy w laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwa aplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Nazwa aplikacji nazwa programu lub procesu. 89

90 Otwórz w nowym oknie informacje o uruchomionych procesach zostaną otwarte w nowym oknie. Kliknięcie danej aplikacji u dołu spowoduje wyświetlenie następujących informacji u dołu okna: Plik lokalizacja aplikacji na komputerze. Rozmiar pliku rozmiar pliku w bajtach (B). Opis pliku charakterystyka pliku oparta na jego opisie w systemie operacyjnym. Nazwa firmy nazwa dostawcy lub procesu aplikacji. Wersja pliku informacje od wydawcy aplikacji. Nazwa produktu nazwa aplikacji i/lub nazwa handlowa. UWAGA: Można również sprawdzić reputację plików, które nie funkcjonują jako uruchomione programy/procesy w tym celu należy zaznaczyć pliki, które mają zostać sprawdzone, kliknąć je prawym przyciskiem myszy i wybrać kolejno pozycje Opcje zaawansowane > Sprawdź reputację pliku przy użyciu systemu ESET Live Grid Połączenia sieciowe W sekcji Połączenia sieciowe wyświetlana jest lista aktywnych i oczekujących połączeń. Dzięki temu łatwiej jest kontrolować wszystkie aplikacje nawiązujące połączenia wychodzące. W pierwszym wierszu jest wyświetlana nazwa aplikacji i szybkość transmisji danych. Aby zobaczyć listę połączeń nawiązanych przez aplikację (i inne szczegółowe informacje), należy kliknąć znak +. Aplikacja/Lokalny adres IP nazwa aplikacji, lokalne adresy IP i porty komunikacyjne. Zdalny adres IP adres IP i numer portu konkretnego komputera zdalnego. 90

91 Protokół używany protokół transmisji danych. Prędkość przekazywania/prędkość pobierania bieżąca szybkość wysyłania i odbierania danych. Wysłano/Odebrano ilość danych przesłanych w ramach połączenia. Otwórz w nowym oknie powoduje wyświetlanie informacji w osobnym oknie. Opcja Konfiguruj widok połączenia na ekranie połączeń sieciowych umożliwia przejście do struktury ustawień zaawansowanych tej sekcji, w której można modyfikować opcje widoku połączeń: Rozwiąż nazwy komputerów w sieci jeśli jest to możliwe, wszystkie adresy sieciowe są wyświetlane w formacie DNS, a nie w postaci liczbowych adresów IP. Pokaż tylko połączenia protokołu TCP na liście są wyświetlane tylko połączenia realizowane w ramach pakietu protokołów TCP. Pokaż połączenia z otwartymi portami, na których nasłuchuje komputer zaznaczenie tej opcji powoduje wyświetlanie tylko tych połączeń, w których w danym czasie nie odbywa się wymiana danych, ale dla których zarezerwowano w systemie otwarty port i trwa oczekiwanie na nawiązanie komunikacji. Pokaż również połączenia lokalne komputera zaznaczenie tej opcji powoduje wyświetlanie tylko tych połączeń, których stroną zdalną jest system lokalny, czyli tak zwanych połączeń hosta lokalnego. Kliknięcie połączenia prawym przyciskiem myszy powoduje wyświetlenie dodatkowych opcji: Odmów komunikacji dla połączenia kończy ustanowione połączenie. Ta opcja jest dostępna tylko po kliknięciu aktywnego połączenia. Pokaż szczegóły wybranie tej opcji pozwala wyświetlić szczegółowe informacje na temat wybranego połączenia. Szybkość odświeżania wybierz częstotliwość odświeżania aktywnych połączeń. Odśwież teraz powoduje zaktualizowanie okna Połączenia sieciowe. Kolejne opcje są dostępne tylko po kliknięciu aplikacji lub procesu, a nie aktywnego połączenia: Tymczasowo odmów połączenia dla procesu powoduje odrzucenie bieżących połączeń danej aplikacji. Jeśli zostanie ustanowione nowe połączenie, zapora użyje wstępnie zdefiniowanej reguły. Opis ustawień można znaleźć w sekcji Reguły i strefy. Tymczasowo zezwól na połączenie procesu powoduje zezwolenie na bieżące połączenia danej aplikacji. Jeśli zostanie ustanowione nowe połączenie, zapora użyje wstępnie zdefiniowanej reguły. Opis ustawień można znaleźć w sekcji Reguły i strefy. 91

92 4.6.9 Kwarantanna Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy są one nieprawidłowo wykrywane przez program ESET Smart Security. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy w laboratorium firmy ESET. Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania kwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np. obiekt dodany przez użytkownika) oraz liczbę zagrożeń (np. jeśli plik jest archiwum zawierającym wiele infekcji). Poddawanie plików kwarantannie Program ESET Smart Security automatycznie poddaje usunięte pliki kwarantannie (jeśli nie anulowano tej opcji w oknie alertu). W razie potrzeby można ręcznie poddać kwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna. W takim przypadku oryginalny plik nie zostanie usunięty z pierwotnej lokalizacji. Tę samą czynność można również wykonać z poziomu menu kontekstowego. Należy kliknąć prawym przyciskiem myszy w oknie Kwarantanna i wybrać polecenie Kwarantanna. Przywracanie plików z kwarantanny Pliki poddane kwarantannie można przywrócić do ich pierwotnej lokalizacji. W tym celu należy użyć funkcji Przywróć, która jest dostępna w menu kontekstowym po kliknięciu prawym przyciskiem myszy danego pliku w oknie Kwarantanna. Jeżeli plik jest oznaczony jako potencjalnie niepożądana aplikacja, opcja Przywróć i wyłącz ze skanowania jest włączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Menu kontekstowe zawiera także opcję Przywróć do umożliwiającą przywrócenie pliku do lokalizacji innej niż ta, z której został usunięty. UWAGA: Jeżeli program przez pomyłkę podda kwarantannie nieszkodliwy plik, po jego przywróceniu należy 92

93 wyłączyć ten plik ze skanowania i wysłać go do działu obsługi klienta firmy ESET. Przesyłanie pliku z kwarantanny Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnie oceniony jako zarażony (np. w wyniku analizy heurystycznej kodu) i następnie poddany kwarantannie, należy go przesłać do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć go prawym przyciskiem myszy i z menu kontekstowego wybrać polecenie Prześlij do analizy Ustawienia serwera proxy W dużych sieciach lokalnych komputery mogą być połączone z Internetem za pośrednictwem serwera proxy. W takim przypadku trzeba skonfigurować opisane poniżej ustawienia. W przeciwnym razie program nie będzie mógł być automatycznie aktualizowany. W programie ESET Smart Security ustawienia serwera proxy są dostępne w dwóch sekcjach drzewa ustawień zaawansowanych. Po pierwsze ustawienia serwera proxy można skonfigurować w oknie Ustawienia zaawansowane, klikając kolejno opcje Narzędzia > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnych ustawień serwera proxy dla całego programu ESET Smart Security. Wprowadzone w tym miejscu parametry będą używane przez wszystkie moduły, które wymagają połączenia internetowego. Aby określić ustawienia serwera proxy na tym poziomie, zaznacz pole wyboru Użyj serwera proxy, a następnie wprowadź adres serwera proxy w poluserwer proxy oraz jego numer portu w polu Port. Jeśli komunikacja z serwerem proxy wymaga uwierzytelniania, zaznacz pole wyboru Serwer proxy wymaga uwierzytelniania i w odpowiednich polach wprowadź nazwę użytkownika i hasło. Kliknięcie przycisku Wykryj serwer proxy spowoduje automatyczne wykrycie i wprowadzenie ustawień serwera proxy. Zostaną skopiowane parametry określone w programie Internet Explorer. UWAGA: Dane uwierzytelniające (nazwa użytkownika i hasło) nie są automatycznie pobierane, trzeba je wprowadzić ręcznie. Ustawienia serwera proxy można też określić w zaawansowanych ustawieniach aktualizacji (gałąź Aktualizacja drzewa Ustawienia zaawansowane). Te ustawienia mają zastosowanie do danego profilu aktualizacji i są zalecane w przypadku komputerów przenośnych, ponieważ w ich przypadku aktualizacje sygnatur wirusów są często pobierane w różnych lokalizacjach. Więcej informacji na temat tego ustawienia, znajduje się w rozdziale Zaawansowane ustawienia aktualizacji. 93

94 Alerty i powiadomienia Program ESET Smart Security obsługuje wysyłanie wiadomości po wystąpieniu zdarzenia o wybranym poziomie szczegółowości. Aby włączyć tę funkcję i aktywować powiadomienia pocztą , należy kliknąć pole wyboru Wysyłaj powiadomienia o zdarzeniach pocztą . Serwer SMTP serwer SMTP używany do wysyłania powiadomień. Uwaga: Serwery SMTP z szyfrowaniem SSL/TLS nie są obsługiwane przez program ESET Smart Security. Serwer SMTP wymaga uwierzytelniania jeśli serwer SMTP wymaga uwierzytelniania, należy wypełnić odpowiednie pola, podając prawidłową nazwę użytkownika i hasło dostępu do tego serwera. Adres nadawcy w tym polu można wpisać adres nadawcy, który będzie wyświetlany w nagłówkach wiadomości z powiadomieniami. Adres odbiorcy w tym polu można podać adres odbiorcy, który będzie wyświetlany w nagłówkach wiadomości z powiadomieniami. Wysyłaj powiadomienia o zdarzeniach do komputerów w sieci LAN za pomocą usługi Messenger - po zaznaczeniu tego pola wyboru wiadomości do komputerów w sieci LAN będą wysyłane za pośrednictwem usługi wiadomości błyskawicznych systemu Windows. Wysyłaj powiadomienia do następujących komputerów (nazwy oddzielone przecinkami) można tu wprowadzić nazwy komputerów, które mają otrzymywać powiadomienia wysyłane za pośrednictwem usługi wiadomości błyskawicznych systemu Windows. Odstęp czasu między wysyłaniem wiadomości (s.) wprowadzając żądaną liczbę sekund, można zmienić czas między kolejnymi powiadomieniami rozsyłanymi w sieci LAN. Minimalna szczegółowość powiadomień umożliwia określenie minimalnego poziomu szczegółowości wysyłanych powiadomień. Edytuj format... komunikacja między programem a zdalnym użytkownikiem lub administratorem systemu odbywa się za pomocą wiadomości lub powiadomień rozsyłanych w sieci LAN (za pośrednictwem usługi wiadomości błyskawicznych systemu Windows ). Domyślny format alertów i powiadomień będzie w większości przypadków optymalny. W pewnych okolicznościach może się jednak zdarzyć, że konieczna będzie zmiana formatu wiadomości kliknij opcję Edytuj format. 94

95 Format wiadomości W tym miejscu można skonfigurować format wiadomości o zdarzeniu, które są wyświetlane na komputerach zdalnych. Wiadomości będące alertami o zagrożeniach i powiadomieniami mają wstępnie zdefiniowany format domyślny. Zaleca się nie zmieniać tego formatu. W pewnych okolicznościach (takich jak korzystanie z automatycznego systemu przetwarzania poczty) zmiana formatu może być konieczna. W treści wiadomości słowa kluczowe (ciągi oddzielane znakami %) są odpowiednio zastępowane konkretnymi informacjami. Dostępne są następujące słowa kluczowe: %TimeStamp% - data i godzina wystąpienia zdarzenia %Scanner% - odnośny moduł %ComputerName% - nazwa komputera, na którym wystąpił alert %ProgramName% - program, który wygenerował alert %InfectedObject% - nazwa zainfekowanego pliku, wiadomości itp. %VirusName% - identyfikacja infekcji %ErrorDescription% - opis zdarzenia niezwiązanego z wirusem Słowa kluczowe %InfectedObject% i %VirusName% są używane tylko w wiadomościach ostrzegających o zagrożeniach, a słowo kluczowe %ErrorDescription% tylko we wiadomościach o zdarzeniach. Użyj alfabetu lokalnego przekształca wiadomość na postać kodowaną znakami ANSI w oparciu o ustawienia regionalne systemu Windows (np. windows-1250). W przypadku pozostawienia tej opcji bez zaznaczenia, wiadomość zostanie przekształcona i zakodowana w postaci 7-bitowych znaków ASCII (na przykład ą zostanie zamienione na a, a nieznane symbole na? ). Użyj lokalnego kodowania znaków źródło wiadomości zostanie zakodowane w formacie Quoted-printable (QP), w którym wykorzystywane są znaki ASCII oraz prawidłowo przekazywane w wiadomościach specjalne znaki narodowe w formacie 8-bitowym (áéíóú) Przesyłanie plików do analizy Okno dialogowe przesyłania plików umożliwia wysłanie do firmy ESET pliku lub witryny internetowej do analizy. Aby je otworzyć, należy przejść do opcji Narzędzia > Prześlij plik do analizy. W przypadku znalezienia na komputerze podejrzanego pliku lub podejrzanej witryny w Internecie, można je wysłać do laboratorium firmy ESET, gdzie zostanie poddany analizie. Jeśli okaże się, że jest to szkodliwa aplikacja lub witryna internetowa, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Plik można też przesłać pocztą . W tym celu należy go skompresować za pomocą programu WinRAR lub WinZIP, szyfrując archiwum przy użyciu hasła infected. Tak przygotowane archiwum należy wysłać na adres samples@eset.com. Prosimy pamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwych informacji na temat podejrzanego pliku (może to być np. adres witryny internetowej, z której został on pobrany). UWAGA: Przed przesłaniem pliku do firmy ESET należy się upewnić, że spełnia on co najmniej jedno z następujących kryteriów: plik nie jest w ogóle wykrywany plik jest błędnie wykrywany jako zagrożenie Nie odpowiadamy na otrzymane wiadomości, chyba że do przeprowadzenia analizy potrzebujemy dodatkowych informacji. Z menu rozwijanego Powód przesyłania pliku należy wybrać opis, który najlepiej charakteryzuje przekazywaną wiadomość: Podejrzany plik Podejrzana witryna (witryna internetowa, która jest zainfekowana przez złośliwe oprogramowanie), Plik z fałszywym alarmem (plik, który został wykryty jako zainfekowany, ale zainfekowany nie był), Witryna internetowa z fałszywym alarmem Inne 95

96 Plik/witryna - Ścieżka do pliku lub witryny, którą użytkownik zamierza przesłać. Kontaktowy adres adres ten jest wysyłany do firmy ESET razem z podejrzanymi plikami. Może on zostać wykorzystany w celu nawiązania kontaktu, jeśli analiza wymaga dalszych informacji na temat przesłanych plików. Wprowadzenie adresu kontaktowego jest opcjonalne. Jeśli nie jest to konieczne, firma ESET nie odpowiada na zgłoszenia. Nasze serwery codziennie odbierają dziesiątki tysięcy plików, dlatego nie da się odpowiedzieć każdemu nadawcy Aktualizacje systemu Funkcja aktualizacji systemu Windows stanowi istotny element ochrony użytkowników przed szkodliwym oprogramowaniem. Z tego powodu konieczne jest instalowanie aktualizacji systemu Microsoft Windows, gdy tylko stają się dostępne. Program ESET Smart Securitypowiadamia o brakujących aktualizacjach zgodnie z poziomem określonym przez użytkownika. Dostępne są następujące poziomy: Brak aktualizacji żadne aktualizacje systemu nie będą proponowane do pobrania. Aktualizacje opcjonalne proponowane będzie pobranie aktualizacji o priorytecie niskim lub wyższym. Aktualizacje zalecane proponowane będzie pobranie aktualizacji o priorytecie zwykłym lub wyższym. Ważne aktualizacje proponowane będzie pobranie aktualizacji o priorytecie ważne lub wyższym. Aktualizacje krytyczne proponowane będzie tylko pobranie aktualizacji krytycznych. Aby zapisać zmiany, należy kliknąć przycisk OK. Okno Aktualizacje systemu zostanie wyświetlone po sprawdzeniu stanu serwera aktualizacji. Dlatego informacje o aktualizacjach systemu mogą nie być dostępne natychmiast po zapisaniu zmian. 4.7 Interfejs użytkownika W sekcji Interfejs użytkownika można skonfigurować działanie graficznego interfejsu użytkownika programu. Korzystając z narzędzia Grafika, można dostosować wygląd programu i stosowane w nim efekty wizualne. Konfigurując ustawienia sekcji Alerty i powiadomienia, można zmienić zachowanie powiadomień systemowych i alertów dotyczących wykrytych zagrożeń. Pozwala to dostosować je do swoich potrzeb. Jeśli wyświetlanie niektórych powiadomień zostanie wyłączone, będą się one pojawiać w obszarze Ukryte okna powiadomień. Można w nich sprawdzać stan powiadomień, wyświetlać dodatkowe informacje na ich temat oraz usuwać je z tych okien. Aby zapewnić maksymalne bezpieczeństwo oprogramowania zabezpieczającego, można zapobiec wprowadzaniu w nim wszelkich nieupoważnionych zmian, chroniąc ustawienia hasłem przy użyciu narzędzia Ustawienia dostępu. Menu kontekstowe jest wyświetlane po kliknięciu obiektu prawym przyciskiem myszy. Przy użyciu tego narzędzia można zintegrować elementy sterujące programu ESET Smart Security w menu kontekstowym Grafika Opcje konfiguracji interfejsu użytkownika w programie ESET Smart Security umożliwiają dostosowanie środowiska pracy do potrzeb użytkownika. Te opcje konfiguracji są dostępne w drzewie ustawień zaawansowanych po wybraniu opcji Interfejs użytkownika > Grafika. Opcję Graficzny interfejs użytkownika w sekcji Elementy interfejsu użytkownika należy wyłączyć, jeśli elementy graficzne spowalniają wydajność komputera lub powodują inne problemy. Można ją również wyłączyć, aby np. uniknąć konfliktów ze specjalnymi aplikacjami służącymi do odczytywania tekstu wyświetlanego na ekranie, z których korzystają osoby niedowidzące. Aby wyłączyć ekran powitalny programu ESET Smart Security, należy usunąć zaznaczenie opcji Pokaż ekran powitalny przy uruchamianiu. Włączenie opcji Zaznacz aktywny element menu spowoduje zaznaczenie dowolnego elementu, który znajduje się w obszarze działania kursora myszy. Podświetlony element zostanie uruchomiony po kliknięciu przyciskiem myszy. Jeśli do wyświetlania postępu różnych operacji mają być używane animowane ikony, należy zaznaczyć opcję Użyj 96

97 animowanych ikon jako wskaźnika postępu. Aby po wystąpieniu ważnego zdarzenia podczas skanowania program emitował sygnał dźwiękowy ESET Smart Security, np. w przypadku wykrycia zagrożenia lub zakończenia skanowania, należy zaznaczyć opcję Użyj sygnałów dźwiękowych Alerty i powiadomienia Sekcja Alerty i powiadomienia w obszarze Interfejs użytkownika umożliwia skonfigurowanie sposobu obsługi alertów o zagrożeniach i powiadomień systemowych (np. powiadomień o pomyślnych aktualizacjach) w programie ESET Smart Security. Można tu też ustawić czas wyświetlania i stopień przezroczystości powiadomień wyświetlanych na pasku zadań (ta opcja dotyczy tylko systemów operacyjnych obsługujących takie powiadomienia). Aby wyłączyć wszystkie okna alertów, należy usunąć zaznaczenie obok opcji Wyświetlaj alerty. Jest to zalecane tylko w szczególnych przypadkach. Większości użytkownikom zaleca się pozostawienie domyślnego ustawienia tej opcji (włączona). Powiadomienia na pulpicie mają charakter czysto informacyjny i nie proponują ani nie wymagają działań ze strony użytkownika. Są one wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Aby włączyć wyświetlanie powiadomień na pulpicie, należy zaznaczyć opcję Wyświetlaj powiadomienia na pulpicie. Szczegółowe opcje, takie jak czas wyświetlania powiadomienia i przezroczystość okien, można zmodyfikować po kliknięciu przycisku Konfiguruj powiadomienia. Aby wyświetlić podgląd powiadomień, należy kliknąć przycisk Podgląd. Aby zawiesić wyświetlanie powiadomień na czas działania aplikacji w trybie pełnego ekranu, należy zaznaczyć opcję Nie wyświetlaj powiadomień przy uruchamianiu aplikacji w trybie pełnoekranowym. Aby wyskakujące okna były automatycznie zamykane po upływie określonego czasu, należy zaznaczyć opcję Automatycznie zamykaj okna komunikatów po (sek.). Jeśli użytkownik nie zamknie okna alertu ręcznie, zostanie ono zamknięte automatycznie po upływie określonego czasu. Aby przejść do dodatkowych opcji ustawień Alerty i powiadomienia, należy kliknąć przycisk Ustawienia zaawansowane Ustawienia zaawansowane Z menu rozwijanego Minimalna szczegółowość zdarzeń do wyświetlenia można wybrać początkowy stopień ważności alertów i powiadomień, które będą wyświetlane. Diagnostyczne rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyjne rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych. Błędy rejestrowanie błędów typu Błąd podczas pobierania pliku oraz błędów krytycznych. Krytyczne rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej, zapory osobistej itp.). Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku wielu użytkowników. W polu W systemach z wieloma użytkownikami wyświetlaj powiadomienia na ekranie następującego użytkownika można wskazać użytkownika, który będzie otrzymywać powiadomienia dotyczące systemu i innych kwestii w środowisku umożliwiającym równoczesne połączenie wielu użytkownikom. Zazwyczaj taką osobą jest administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadku serwerów terminali, pod warunkiem, że wszystkie powiadomienia systemowe są wysyłane do administratora. 97

98 4.7.3 Ukryte okna powiadomień Jeśli dla dowolnego okna powiadomienia (alertu), które było już wcześniej wyświetlane, zostanie wybrana opcja Nie wyświetlaj ponownie tego komunikatu, dane okno zostanie dodane do listy ukrytych okien powiadomień. Kolejne automatycznie wykonywane czynności będą wyświetlane w kolumnie Potwierdzone. Pokaż umożliwia włączenie podglądu okien powiadomień, które nie są obecnie wyświetlane i dla których jest skonfigurowana czynność automatyczna. Usuń umożliwia usunięcie elementów z listy Ukryte okna komunikatów. Wszystkie okna powiadomień usunięte z listy będą wyświetlane ponownie Ustawienia dostępu Ustawienia programu ESET Smart Security stanowią kluczowy element polityki bezpieczeństwa. Nieupoważnione modyfikacje mogą stanowić potencjalne zagrożenie dla stabilności i ochrony systemu. Aby zabezpieczyć hasłem parametry konfiguracji, należy w menu głównym kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane... > Interfejs użytkownika > Ustawienia dostępu, zaznaczyć opcję Chroń ustawienia hasłem i kliknąć przycisk Ustaw hasło. Należy pamiętać, że w haśle jest rozróżniana wielkość liter. Wymagaj pełnych uprawnień administratora w przypadku kont administratora z ograniczonymi uprawnieniami zaznacz tę opcję, aby użytkownik bez uprawnień administratora musiał podać nazwę użytkownika i hasło administratora w przypadku modyfikowania określonych ustawień systemowych (opcja podobna do funkcji Kontrola konta użytkownika w systemach Windows Vista i Windows 7). Takie modyfikacje obejmują wyłączenie modułów ochrony lub wyłączenie zapory. W systemie Windows XP, w którym Kontrola konta użytkownika nie jest uruchomiona, dla użytkowników będzie dostępna opcja Wymagaj uprawnień administratora (system bez obsługi UAC). Wyświetl okno dialogowe przekroczenia limitu czasu ochrony wybranie tej opcji spowoduje, że okno dialogowe przedstawiające pozostały czas wyłączenia ochrony będzie wyświetlane w dowolnym momencie w czasie tymczasowego wyłączenia ochrony z poziomu menu programu lub sekcji ESET Smart Security > Ustawienia Menu programu Niektóre z najważniejszych opcji konfiguracyjnych są dostępne w głównym menu programu. Często używane w tym miejscu są wyświetlane najczęściej używane funkcje programu ESET Smart Security. Można do nich szybko przejść z menu programu. Tymczasowo wyłącz ochronę powoduje wyświetlenie okna dialogowego potwierdzenia, które służy do wyłączenia ochrony antywirusowej i antyspyware zabezpieczającej system przed podstępnymi atakami przez kontrolowanie komunikacji w zakresie plików, stron internetowych i poczty . Zaznaczenie opcji Nie pytaj ponownie spowoduje, że ta wiadomość nie będzie wyświetlana w przyszłości. 98

99 Menu rozwijane Przedział czasowy przedstawia okres czasu, przez który ochrona antywirusowa i antyspyware będzie wyłączona. Zablokuj sieć zapora osobista będzie blokować cały wychodzący i przychodzący ruch sieciowy i internetowy. Tymczasowo wyłącz zaporę umożliwia dezaktywowanie zapory. Więcej informacji można znaleźć w sekcji Integracja zapory osobistej z systemem. Ustawienia zaawansowane wybranie tej opcji powoduje wyświetlenie drzewa Ustawienia zaawansowane. Można je otworzyć również w inny sposób: naciskając klawisz F5 lub klikając kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane... Pliki dziennika pliki dziennika zawierają informacje o ważnych zdarzeniach, jakie miały miejsce w programie, oraz udostępniają zestawienie wykrytych zagrożeń. Resetuj układ okna umożliwia przywrócenie domyślnych wymiarów i położenia okna programu ESET Smart Security. Aktywuj produkt... tę opcję należy wybrać, jeśli produkt zabezpieczeń ESET nie został jeszcze aktywowany albo w celu ponownego wprowadzania poświadczeń aktywacji produktu po odnowieniu licencji. Informacje zapewnia dostęp do informacji o systemie, szczegółowych informacji o zainstalowanej wersji programu ESET Smart Security i zainstalowanych modułach programu. Można tu również znaleźć datę wygaśnięcia licencji oraz informacje na temat systemu operacyjnego i zasobów systemowych Menu kontekstowe Menu kontekstowe jest wyświetlane po kliknięciu obiektu prawym przyciskiem myszy. W tym menu wyświetlane są wszystkie opcje dostępne dla danego obiektu. Elementy sterujące programu ESET Smart Security można zintegrować z menu kontekstowym. Bardziej szczegółowe ustawienia tej funkcji są dostępne w drzewie ustawień zaawansowanych po wybraniu opcji Interfejs użytkownika > Menu kontekstowe. Zintegruj z menu kontekstowym włącza integrację z menu kontekstowym elementów sterujących programu ESET Smart Security. W menu rozwijanym Typ menu dostępne są następujące opcje: Pełne (najpierw skanowanie) aktywuje wszystkie opcje menu kontekstowego; w menu głównym jako pierwsza będzie wyświetlana opcja Skanuj bez leczenia za pomocą ESET Smart Security, a opcja Skanuj i lecz będzie elementem poziomu drugiego. Pełne (najpierw leczenie) aktywuje wszystkie opcje menu kontekstowego; w menu głównym jako pierwsza będzie wyświetlana opcja Skanuj za pomocą programu ESET Smart Security, a opcja Skanuj bez leczenia będzie elementem poziomu drugiego. Tylko skanowanie tylko opcja Skanuj bez leczenia za pomocą ESET Smart Security będzie wyświetlana w menu kontekstowym. Tylko leczenie tylko opcja Skanuj za pomocą programu ESET Smart Security będzie wyświetlana w menu 99

100 kontekstowym. 100

101 5. Użytkownik zaawansowany 5.1 Menedżer profili Menedżer profili jest używany w dwóch sekcjach programu ESET Smart Security: Skanowanie komputera na żądanie oraz Aktualizacja. Skanowanie komputera Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego skanowania. Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Komputer > Moduł antywirusowy i antyspyware > Skanowanie komputera na żądanie > Profile... W oknie Profile konfiguracji wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcja umożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania. Przykład: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować programów spakowanych ani potencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W oknie Profile konfiguracji kliknij przycisk Dodaj... Następnie należy wprowadzić nazwę nowego profilu w polu Nazwa profilu i z menu rozwijanego Kopiuj ustawienia z profilu wybrać pozycję Skanowanie inteligentne. Należy dostosować do potrzeb pozostałe parametry profilu i zapisać nowy profil. Aktualizacja Edytor profili w sekcji Ustawienia aktualizacji pozwala na tworzenie nowych profili aktualizacji. Tworzenie i używanie własnych, niestandardowych profili (tzn. innych niż domyślny Mój profil jest przydatne tylko w sytuacji, gdy komputer na różne sposoby łączy się z serwerami aktualizacji. Przykładem może być komputer przenośny, który zwykle łączy się z serwerem lokalnym (z kopią dystrybucyjną) w sieci lokalnej, ale po odłączeniu od niej (np. podczas podróży służbowej) pobiera aktualizacje bezpośrednio z serwerów firmy ESET korzystając z dwóch profili: jednego na potrzeby połączenia z lokalnym serwerem, a drugiego do komunikacji z serwerami firmy ESET. Po skonfigurowaniu tych profili należy kliknąć kolejno opcje Narzędzia > Harmonogram i edytować parametry zadań aktualizacji. Jeden profil należy ustawić jako główny, a drugi jako alternatywny. Wybrany profil obecnie używany profil aktualizacji. Aby go zmienić, należy wybrać inny profil z menu rozwijanego. Dodaj umożliwia utworzenie nowych profili aktualizacji. W dolnej części okna są wymienione istniejące już profile. 101

102 5.2 Skróty klawiaturowe Podczas pracy z programem ESET Smart Security można korzystać z następujących skrótów klawiaturowych: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R Wyłączanie graficznego interfejsu użytkownika w programie. Otwieranie strony ESET SysInspector. Otwieranie strony Pliki dziennika. Otwieranie strony Harmonogram. Otwieranie strony Kwarantanna. Otwieranie strony Ustawienia nazwy użytkownika i hasła. Przywrócenie domyślnych wymiarów i położenia okna na ekranie W celu sprawniejszego poruszania po produkcie firmy ESET można korzystać z następujących skrótów klawiaturowych: F1 F5 W górę/w dół * TAB Esc Otwieranie stron pomocy. Otwieranie ustawień zaawansowanych. Nawigowanie między elementami w oprogramowaniu. Rozwijanie węzła drzewa Ustawienia zaawansowane. Zwijanie węzłów drzewa Ustawienia zaawansowane. Przenoszenie kursora w oknie. Zamykanie aktywnego okna dialogowego. 5.3 Diagnostyka Diagnostyka umożliwia wykonywanie zrzutów pamięci w przypadku awarii aplikacji związanych z procesami oprogramowania firmy ESET (na przykład ekrn). Jeśli aplikacja ulega awarii, generowany jest zrzut pamięci. Może to pomóc programistom w usuwaniu błędów i eliminowaniu rozmaitych problemów związanych z programem ESET Smart Security. Dostępne są dwa typy zrzutów: Pełny zrzut pamięci umożliwia zarejestrowanie całej zawartości pamięci systemu, gdy aplikacja nieoczekiwanie przestanie działać. Pełny zrzut pamięci może zawierać dane z procesów, które były uruchomione w trakcie jego tworzenia. Minizrzut umożliwia zarejestrowanie najmniejszego zbioru użytecznych informacji, które mogą być pomocne w wykryciu przyczyny nieoczekiwanej awarii aplikacji. Ten rodzaj pliku zrzutu jest przydatny w sytuacji ograniczonej ilości wolnego miejsca na dysku. Jednak ze względu na niewielką ilość zawartych w nim informacji analiza jego zawartości może nie wystarczyć do wykrycia błędów, które nie były bezpośrednio spowodowane przez wątek działający w chwili wystąpienia problemu. Aby wyłączyć tę funkcję, należy zaznaczyć pole wyboru Nie sporządzaj zrzutu pamięci (ustawienie domyślne). Katalog docelowy katalog, w którym po wystąpieniu awarii zostanie zapisany zrzut pamięci. Kliknij..., aby otworzyć ten katalog w nowym oknie Eksploratora Windows, należy kliknąć przycisk. 5.4 Import i eksport ustawień Dostosowany plik konfiguracyjny XML programu ESET Smart Security można importować i eksportować za pośrednictwem menu Ustawienia. Importowanie i eksportowanie plików konfiguracyjnych przydaje się, jeśli trzeba wykonać kopię zapasową bieżącej konfiguracji programu ESET Smart Security do użycia w późniejszym terminie. Funkcja eksportu ustawień jest również pomocna dla użytkowników, którzy chcą używać preferowanej konfiguracji na wielu komputerach ustawienia można łatwo przenieść, importując je z pliku.xml. Importowanie konfiguracji jest bardzo łatwe. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importuj i eksportuj ustawienia..., a następnie wybierz opcję Importuj ustawienia. Wprowadź nazwę pliku konfiguracyjnego lub kliknij przycisk..., aby wyszukać plik konfiguracyjny do zaimportowania. 102

103 Czynności wykonywane podczas eksportu konfiguracji są bardzo podobne. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importuj i eksportuj ustawienia. Wybierz opcję Eksportuj ustawienia i podaj nazwę pliku konfiguracyjnego (np. eksport.xml). Wybierz za pomocą przeglądania lokalizację na komputerze, w której ma zostać zapisany plik konfiguracyjny. Uwaga: przy eksportowaniu ustawień może pojawić się błąd, jeśli nie masz wystarczających uprawnień do zapisania eksportowanego pliku w określonym katalogu. 5.5 Wykrywanie stanu bezczynności Ustawienia wykrywania stanu bezczynności można skonfigurować w obszarze Ustawienia zaawansowane po wybraniu kolejno opcji Narzędzia > Wykrywanie stanu bezczynności. Te ustawienia określają element wywołujący funkcję Skanowanie w trakcie bezczynności, gdy: wygaszacz ekranu jest uruchomiony, komputer jest zablokowany, użytkownik jest wylogowany. Użyj pól wyboru dla każdego odpowiedniego stanu, aby włączyć lub wyłączyć różne wywoływania wykrywania stanu bezczynności. 5.6 ESET SysInspector Wprowadzenie do programu ESET SysInspector Program ESET SysInspector dokładnie sprawdza stan komputera i wyświetla kompleksowe zestawienie zgromadzonych danych. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych lub ważnych wpisach w rejestrze ułatwiają śledzenie podejrzanego zachowania systemu, które może wynikać z niezgodności programowej lub sprzętowej bądź zainfekowania szkodliwym oprogramowaniem. Dostęp do programu ESET SysInspector można uzyskać na dwa sposoby: korzystając z wersji zintegrowanej w programie ESET Security albo bezpłatnie pobierając wersję autonomiczną (SysInspector.exe) z witryny internetowej firmy ESET. Obie wersje mają identyczne funkcje i te same elementy interfejsu. Jedyna różnica polega na sposobie zarządzania danymi wyjściowymi. W przypadku obu wersji można wyeksportować zapisy bieżącego stanu systemu do pliku XML i zapisać je na dysku. Jednak wersja zintegrowana umożliwia ponadto przechowywanie migawek systemu bezpośrednio pod pozycją Narzędzia > ESET SysInspector (z wyjątkiem programu ESET Remote Administrator). Więcej informacji można znaleźć w sekcji Program ESET SysInspector jako element oprogramowania ESET Smart Security. Przeskanowanie komputera przy użyciu programu ESET SysInspector wymaga nieco czasu. Może to potrwać od 10 sekund do kilku minut w zależności od konfiguracji sprzętowej, systemu operacyjnego i liczby aplikacji zainstalowanych na komputerze. 103

104 Uruchamianie programu ESET SysInspector Aby uruchomić program ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany z witryny firmy ESET. Jeśli jest już zainstalowane jedno z rozwiązań ESET Security, program ESET SysInspector można uruchomić bezpośrednio z menu Start (po kliknięciu opcji Programy > ESET > ESET Smart Security). Po włączeniu aplikacji zostanie przeprowadzona inspekcja systemu, która może potrwać do kilku minut Interfejs użytkownika i użycie aplikacji W celu zachowania przejrzystości okno główne zostało podzielone na cztery główne sekcje: Formanty programu (u góry), okno Nawigacja (z lewej strony), okno Opis (z prawej strony) oraz okno Szczegóły (u dołu). W sekcji Stan dziennika są wyświetlane podstawowe parametry dziennika (stosowany filtr, typ filtru, informacja, czy dziennik powstał w wyniku porównania itd.) Sterowanie programem W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector. Plik Klikając pozycję Plik, można zapisać bieżący stan systemu, w celu zbadania go w późniejszym terminie, albo otworzyć zapisany wcześniej dziennik. Jeśli dziennik ma zostać opublikowany, zaleca się jego wygenerowanie przy użyciu opcji Przeznaczone do wysłania. W dzienniku o takiej formie pomijane są informacje poufne (nazwa bieżącego użytkownika, nazwa komputera, nazwa domeny, uprawnienia bieżącego użytkownika, zmienne środowiskowe itp.). UWAGA: Zapisane wcześniej raporty programu ESET SysInspector można otwierać, przeciągając je i upuszczając w głównym oknie programu. 104

105 Drzewo Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do skryptu usługi. Lista Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanie informacji w trybie online. Pomoc Zawiera informacje dotyczące aplikacji i jej funkcji. Szczegóły To ustawienie ułatwia pracę z informacjami wyświetlanymi w oknie głównym. W trybie podstawowym użytkownik ma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybie średnim program wyświetla rzadziej używane informacje. W trybie pełnym program ESET SysInspector wyświetla wszystkie informacje potrzebne do rozwiązywania bardzo konkretnych problemów. Filtrowanie Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru w systemie. Korygując ustawienie suwaka, można filtrować elementy według ich poziomu ryzyka. Jeśli suwak znajdzie się w skrajnym lewym położeniu (poziom ryzyka 1), wyświetlone zostaną wszystkie elementy. Przesunięcie suwaka w prawo spowoduje, że elementy o niższym poziomie ryzyka niż bieżący poziom zostaną odfiltrowane, natomiast wyświetlane będą tylko te elementy, które są bardziej podejrzane niż wyświetlany poziom. Po ustawieniu suwaka w skrajnym prawym położeniu wyświetlane są tylko elementy znane jako szkodliwe. Wszystkie elementy o poziomie ryzyka od 6 do 9 mogą stanowić zagrożenie bezpieczeństwa. Jeśli użytkownik nie korzysta z oprogramowania zabezpieczającego firmy ESET, w przypadku wykrycia takich elementów przez program ESET SysInspector zalecane jest przeskanowanie systemu przy użyciu narzędzia ESET Online Scanner. Usługa ESET Online Scanner jest bezpłatna. UWAGA: Poziom ryzyka elementu można łatwo ustalić, porównując jego kolor z kolorem na suwaku Poziom ryzyka. Funkcja Porównaj Podczas porównywania dwóch dzienników, można wybrać opcję wyświetlenia wszystkich pozycji, wyświetlenia tylko dodanych pozycji, wyświetlenia tylko usuniętych pozycji lub wyświetlenia tylko zastąpionych pozycji. Znajdź Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy. Wyniki wyszukiwania są wyświetlane w oknie opisu. Powrót Klikając strzałkę wstecz lub dalej, można powrócić do poprzednio wyświetlanych informacji w oknie opisu. Alternatywą dla przycisków Wstecz i Dalej są odpowiednio klawisz Backspace i spacja. Sekcja Stan W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji. Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne. Zaznaczenie elementu kolorem czerwonym nie oznacza automatycznie, że można usunąć dany plik. Należy się najpierw upewnić, że pliki są faktycznie niebezpieczne lub niepotrzebne. 105

106 Nawigacja w programie ESET SysInspector W programie ESET SysInspector różne rodzaje informacji są podzielone na kilka podstawowych sekcji, określanych mianem węzłów. Po rozwinięciu każdego węzła w jego podwęzły można znaleźć dodatkowe szczegóły, jeśli są dostępne. Aby rozwinąć lub zwinąć węzeł, należy kliknąć dwukrotnie jego nazwę. Można także kliknąć symbol lub znajdujący się obok jego nazwy. Przeglądając strukturę drzewa węzłów i podwęzłów w oknie nawigacji, w oknie opisu można wyświetlać różne informacje szczegółowe dotyczące każdego węzła. Natomiast przeglądając elementy w oknie opisu, można wyświetlać dodatkowe informacje na temat poszczególnych elementów w oknie szczegółów. Poniżej opisano główne węzły w oknie nawigacji oraz powiązane z nimi informacje w oknie opisu i w oknie szczegółów. Uruchomione procesy Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania dziennika. W oknie opisu można znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekach dynamicznych używanych przez proces i ich lokalizacji w systemie, nazwa dostawcy aplikacji czy poziom ryzyka przypisany do danego pliku. W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takie jak rozmiar pliku czy jego skrót. UWAGA: W skład systemu operacyjnego wchodzi wiele ważnych składników jądra, które działają nieprzerwanie oraz zapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórych przypadkach takie procesy są wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \?? \. Te symbole zapewniają optymalizację tych procesów przed ich uruchomieniem i są bezpieczne dla systemu. Połączenia sieciowe Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknie nawigacji (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IP serwerów DNS. W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takie jak rozmiar pliku czy jego skrót. Ważne wpisy w rejestrze Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, np. wpisy wskazujące programy uruchamiane razem z systemem, obiekty pomocnika przeglądarki (BHO) itd. W oknie opisu można sprawdzić, które pliki są powiązane z określonymi wpisami w rejestrze. W oknie szczegółów znajdują się dodatkowe informacje. Usługi Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. W oknie szczegółów można sprawdzić ustawiony sposób uruchamiania danej usługi, jak również przejrzeć informacje szczegółowe dotyczące pliku. Sterowniki Lista sterowników zainstalowanych w systemie. Pliki krytyczne W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym Microsoft Windows. Zadania harmonogramu systemu Zawiera listę zadań wywoływanych przez Harmonogram zadań systemu Windows o określonej porze lub z ustalonym interwałem. 106

107 Informacje o systemie Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych, uprawnieniach użytkownika i systemowych dziennikach zdarzeń. Szczegóły pliku Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotyczące poszczególnych plików można znaleźć w oknach opisu i szczegółów. Informacje Informacje o wersji programu ESET SysInspector i lista jego modułów Skróty klawiaturowe Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiszowych: Plik Ctrl+O Ctrl+S Otwarcie istniejącego dziennika. Zapisanie utworzonych dzienników. Generuj Ctrl+G Ctrl+H Wygenerowanie standardowego zapisu bieżącego stanu komputera. Wygenerowanie zapisu bieżącego stanu komputera, w którym mogą się też znaleźć informacje poufne. Filtrowanie elementów 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 Czysty (wyświetlane są elementy o poziomie ryzyka 1 9). Czysty (wyświetlane są elementy o poziomie ryzyka 2 9). Czysty (wyświetlane są elementy o poziomie ryzyka 3 9). Nieznany (wyświetlane są elementy o poziomie ryzyka 4 9). Nieznany (wyświetlane są elementy o poziomie ryzyka 5 9). Nieznany (wyświetlane są elementy o poziomie ryzyka 6 9). Ryzykowny (wyświetlane są elementy o poziomie ryzyka 7 9). Ryzykowny (wyświetlane są elementy o poziomie ryzyka 8 9). Ryzykowny (wyświetlane są elementy o poziomie ryzyka 9). Obniżenie poziomu ryzyka. Podwyższenie poziomu ryzyka. Tryb filtrowania, poziom jednakowy lub wyższy. Tryb filtrowania, tylko jednakowy poziom. Widok Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 BackSpace Spacja Ctrl+W Ctrl+Q Widok wg dostawcy, wszyscy dostawcy. Widok wg dostawcy, tylko Microsoft. Widok wg dostawcy, wszyscy pozostali dostawcy. Wyświetlenie szczegółów w trybie Pełne. Wyświetlenie szczegółów w trybie Średnie. Tryb podstawowy. Przejście o krok wstecz. Przejście o krok w przód. Rozwinięcie drzewa. Zwinięcie drzewa. Inne funkcje Ctrl+T Ctrl+P Przejście do pierwotnej lokalizacji elementu po zaznaczeniu go w wynikach wyszukiwania. Wyświetlenie podstawowych informacji o elemencie. 107

108 Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Wyświetlenie pełnych informacji o elemencie. Skopiowanie drzewa bieżącego elementu. Skopiowanie elementów. Wyszukanie informacji o wybranych plikach w Internecie. Otwarcie folderu zawierającego wybrany plik. Otwarcie odpowiedniego wpisu w edytorze rejestru. Skopiowanie ścieżki do pliku (jeśli element jest powiązany z plikiem). Przełączenie do pola wyszukiwania. Zamknięcie wyników wyszukiwania. Uruchomienie skryptu usługi. Porównywanie Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Otwarcie dziennika oryginalnego/porównawczego. Anulowanie porównania. Wyświetlenie wszystkich wpisów. Wyświetlenie tylko dodanych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w bieżącym dzienniku. Wyświetlenie tylko usuniętych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w poprzednim dzienniku. Wyświetlenie tylko zastąpionych wpisów (z uwzględnieniem plików). Wyświetlenie tylko różnic między dziennikami. Wyświetlenie porównania. Wyświetlenie bieżącego dziennika. Otwarcie poprzedniego dziennika. Inne F1 Alt+F4 Alt+Shift+F4 Ctrl+I Wyświetlenie pomocy. Zamknięcie programu. Zamknięcie programu bez wcześniejszego monitu. Statystyki dziennika Porównywanie Korzystając z funkcji porównania, użytkownik może porównać dwa istniejące dzienniki. W wyniku działania tej funkcji powstaje zestawienie wpisów, którymi różnią się dzienniki. Jest to pomocne narzędzie do wykrywania złośliwego kodu, przydatne, gdy użytkownik chce śledzić zmiany w systemie. Po uruchomieniu aplikacji jest tworzony nowy dziennik, który jest wyświetlany w nowym oknie. Aby zapisać dziennik w pliku, należy kliknąć kolejno opcje Plik > Zapisz dziennik. Pliki dzienników można otwierać i przeglądać w późniejszym terminie. Aby otworzyć istniejący dziennik, należy kliknąć kolejno opcje Plik > Otwórz dziennik. W głównym oknie programu ESET SysInspector zawsze wyświetlany jest tylko jeden dziennik naraz. Zaletą porównywania dwóch dzienników jest możliwość wyświetlania aktualnie aktywnego dziennika i dziennika zapisanego w pliku. Aby porównać dzienniki, należy kliknąć kolejno opcje Plik > Porównaj dziennik i wybrać opcję Wybierz plik. Wybrany dziennik zostanie porównany z dziennikiem aktywnym w głównym oknie programu. W dzienniku porównawczym zostaną wyświetlone jedynie różnice między tymi dwoma dziennikami. UWAGA: W przypadku porównywania dwóch plików dziennika należy kliknąć kolejno opcje Plik > Zapisz dziennik, aby zapisać dane w pliku ZIP (zapisywane są oba pliki). Po otwarciu tego pliku w późniejszym terminie zawarte w nim dzienniki zostaną automatycznie porównane. Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice między porównywanymi dziennikami. 108

109 Opis wszystkich symboli wyświetlanych obok wpisów: Nowa wartość, nieobecna w poprzednim dzienniku. Sekcja struktury drzewa zawiera nowe wartości. Wartość usunięta, obecna jedynie w poprzednim dzienniku. Sekcja struktury drzewa zawiera usunięte wartości. Zmodyfikowano wartość/plik. Sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki. Poziom ryzyka zmniejszył się/był wyższy w poprzednim dzienniku. Poziom ryzyka zwiększył się/był niższy w poprzednim dzienniku. W sekcji wyjaśnień (wyświetlanej w lewym dolnym rogu) znajduje się opis wszystkich symboli wraz z nazwami porównywanych dzienników. Dziennik porównawczy można zapisać w pliku i otworzyć później. Przykład Wygenerowano dziennik zawierający pierwotne informacje o systemie i zapisano go w pliku o nazwie stary.xml. Po wprowadzeniu zmian w systemie otwarto program ESET SysInspector w celu wygenerowania nowego dziennika. Zapisano go w pliku nowy.xml. Aby prześledzić zmiany między tymi dwoma dziennikami, należy kliknąć kolejno opcje Plik > Porównaj dzienniki. Program utworzy dziennik porównawczy zawierający różnice między dziennikami. Ten sam rezultat można osiągnąć, wpisując w wierszu polecenia następujące polecenie: SysIsnpector.exe nowy.xml stary.xml Parametry wiersza polecenia Program ESET SysInspector obsługuje generowanie raportów z poziomu wiersza polecenia z zastosowaniem następujących parametrów: /gen /privacy /zip /silent /blank wygenerowanie raportu bezpośrednio z wiersza polecenia bez uruchamiania graficznego interfejsu użytkownika generowanie dziennika z informacji poufnych pominięte zapisanie dziennika wynikowego w skompresowanym archiwum zip ograniczenie okna postępu podczas generowania dziennika z poziomu wiersza poleceń uruchomienie programu SysInspector ESET bez generowania/ładowania dziennika Przykłady Użycie: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Aby załadować określony dziennik bezpośrednio do przeglądarki, należy użyć polecenia: SysInspector.exe.\clientlog.xml Aby wygenerować dziennik z wiersza polecenia, należy użyć polecenia: SysInspector.exe /gen=.\mynewlog.xml Aby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należy użyć polecenia: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Aby porównać dwa pliki dziennika i przejrzeć różnice, należy użyć polecenia: SysInspector.exe new.xml old.xml 109

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY PREMIUM TO KOMPLEKSOWE OPROGRAMOWANIE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE

Bardziej szczegółowo

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright 2013 by

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Podręcznik użytkownika (dotyczy programu w wersji 6,0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Copyright

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET Smart Security 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Copyright

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10

ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 12.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online. Copyright

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 12.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online. Copyright

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Copyright

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo