Podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika"

Transkrypt

1 Podręcznik użytkownika (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET Copyright 2017 by ESET, spol. s r. o. Oprogramowanie ESET Smart Security Premium zostało opracowane przez firmę ESET, spol. s r. o. Więcej informacji można znaleźć w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Pomoc techniczna dla klientów z całego świata: WER

3 Spis treści Dyski...45 przenośne 1. ESET Smart...6 Security Premium Kontrola...46 dostępu do urządzeń 1.1 Co...7 nowego w tej wersji? Edytor...47 reguł kontroli dostępu do urządzeń Dodawanie...48 reguł kontroli dostępu do urządzeń Edytor...49 reguł ochrony kamery internetowej System zapobiegania włamaniom działający na hoście (HIPS) Ustawienia...52 zaawansowane Okno...53 interaktywne systemu HIPS Wykryto potencjalne zachowanie oprogramowania wymuszającego...54 okup Tryb gier Który...8 produkt posiadam? 1.3 Wymagania...9 systemowe 1.4 Zapobieganie Instalacja Live...11 Installer 2.2 Instalacja...12 offline Wprowadzanie...13 klucza licencyjnego Używanie...14 Menedżera licencji Ustawienia...14 zaawansowane 4.2 Ochrona...55 internetowa 2.3 Typowe...14 problemy z instalacją 2.4 Aktywacja...15 produktu 2.5 Wprowadzanie...16 klucza licencyjnego Ochrona...56 dostępu do stron internetowych Podstawowe Protokoły...57 sieciowe Zarządzanie...57 adresami URL Ochrona...59 programów poczty Programy...59 poczty 2.7 Pierwsze...17 skanowanie po instalacji Protokoły...60 poczty 3. Przewodnik...18 dla początkujących Alerty...61 i powiadomienia Integracja...61 z programami poczty 2.6 Uaktualnianie...16 do nowszej wersji 3.1 Główne...18 okno programu...62 ochrony programów poczty Konfiguracja 3.2 Aktualizacje Filtr...62 protokołów POP3 i POP3S 3.3 Ustawienia...21 strefy zaufanej Ochrona...63 przed spamem 3.4 Anti-Theft Filtrowanie...64 protokołów 3.5 Narzędzia...23 do kontroli rodzicielskiej Przeglądarki...65 internetowe i programy poczty Aplikacje...65 wyłączone Wyłączone...66 adresy IP 4. Praca...24 z programem ESET Smart Security Premium 4.1 Ochrona...26 komputera...66 IPv Dodaj adres Ochrona...27 antywirusowa...66 IPv Dodaj adres Ochrona...28 systemu plików w czasie rzeczywistym SSL/TLS parametry ThreatSense Dodatkowe Certyfikaty Poziomy...29 leczenia...68 ruch sieciowy Zaszyfrowany Zmienianie...30 ustawień ochrony w czasie rzeczywistym...69 certyfikatów Lista znanych Sprawdzanie skuteczności ochrony w czasie rzeczywistym Lista aplikacji, dla których przeprowadzane jest Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa Skanowanie...31 komputera uruchamiający skanowanie niestandardowe Program Postęp skanowania Profile skanowania Dziennik...35 skanowania komputera Skanowanie...35 w trakcie bezczynności Skanowanie...35 przy uruchamianiu...36 sprawdzanie plików przy uruchamianiu Automatyczne Wyłączenia Parametry...37 technologii ThreatSense Leczenie Lista rozszerzeń...43 plików wyłączonych ze skanowania Wykrycie...43 infekcji Ochrona...45 dokumentów filtrowanie...69 protokołu SSL/TLS Ochrona...70 przed atakami typu phishing 4.3 Ochrona...71 sieci Zapora Ustawienia...74 trybu uczenia się Profile...75 zapory Profile...76 przypisane do kart sieciowych Konfigurowanie...76 i używanie reguł Reguły...77 zapory Obsługa...78 reguł Konfigurowanie...78 stref Znane...79 sieci Edytor...79 znanych sieci Uwierzytelnianie...82 sieci konfiguracja serwera Zapisywanie...82 w dzienniku Ustanawianie...83 połączenia wykrywanie Rozwiązywanie...84 problemów z zaporą osobistą ESET

4 Kreator...84 rozwiązywania problemów Leczenie systemu Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków...84 na podstawie dziennika ESET SysRescue...84 reguły na podstawie dziennika Tworzenie Tworzenie wyjątków na podstawie powiadomień zapory...85 osobistej Zaawansowane...85 zapisywanie PCAP Rozwiązywanie...85 problemów z filtrowaniem protokołów 4.4 Narzędzia...86 zabezpieczające Kontrola...86 rodzicielska Kategorie Wyjątki...89 dla witryny internetowej 4.5 Aktualizowanie...91 programu Ustawienia...93 aktualizacji Profile...94 aktualizacji Zaawansowane...95 ustawienia aktualizacji Tryb aktualizacji Serwer proxy...95 HTTP Cofanie...96 aktualizacji Tworzenie...97 zadań aktualizacji 4.6 Narzędzia LiveGrid ESET pliki Podejrzane Kwarantanna proxy Serwer Powiadomienia wiadomości Format próbki do analizy Wybieranie systemu Microsoft Windows Aktualizacja poleceń ESET CMD Funkcja 4.7 Interfejs użytkownika Elementy interfejsu użytkownika Alerty i powiadomienia Ustawienia zaawansowane Ustawienia dostępu Menu programu 5. Użytkownik zaawansowany 5.1 Profile Password...99 Manager 5.2 Skróty klawiaturowe Włączanie...99 menedżera haseł 5.3 Diagnostyka Odblokowywanie menedżera haseł 5.4 Import i eksport ustawień Wyłączanie menedżera haseł 5.5 ESET SysInspector Obsługiwane przeglądarki Wprowadzenie do ESET SysInspector Tożsamości Uruchamianie programu ESET SysInspector Konta aplikacji Interfejs użytkownika i obsługa aplikacji Konta sieciowe Elementy sterujące programu Menu Nawigacja w ESET SysInspector Ustawienia Skróty klawiaturowe Narzędzia Funkcja Porównaj Moje konto Parametry wiersza polecenia Hasło główne Skrypt serwisowy Synchronizacja Tworzenie skryptu serwisowego Wprowadzenie do Secure Data Struktura skryptu serwisowego Instalacja Wykonywanie skryptów serwisowych Pierwsze kroki Często zadawane pytania dysk wirtualny Zaszyfrowany 5.6 Wiersz polecenia dysk wymienny Zaszyfrowany Monitor sieci domowej 6. Słowniczek Urządzenie sieciowe 6.1 Typy infekcji Ochrona kamery internetowej Wirusy Narzędzia w programie ESET Smart Security Premium Robaki Pliki dziennika Konie trojańskie Pliki dziennika Programy typu rootkit Uruchomione procesy Adware Statystyki ochrony Spyware Monitor aktywności Programy spakowane Połączenia sieciowe Potencjalnie niebezpieczne aplikacje ESET SysInspector Potencjalnie niepożądane aplikacje Harmonogram Botnet...159

5 Spis treści 6.2 Typy ataków zdalnych Ataki typu odmowa usługi (DoS) Preparowanie pakietów DNS Ataki robaków Skanowanie portów Desynchronizacja protokołu TCP Metoda SMB Relay Ataki ICMP 6.3 Technologia firmy ESET Blokada programów typu Exploit Zaawansowany skaner pamięci Ochrona przed atakami z sieci ESET LiveGrid Ochrona przed botnetami Blokada Java programów typu Exploit Ochrona bankowości internetowej Ochrona przed atakami skryptowymi Ochrona przed oprogramowaniem wymuszającym okup Poczta Reklamy Fałszywe alarmy Ataki typu phishing Rozpoznawanie spamu Reguły Biała lista Czarna lista Lista wyłączeń Kontrola po stronie serwera 7. Często zadawane pytania 7.1 Aktualizowanie programu ESET Smart Security Premium 7.2 Usuwanie wirusa z komputera 7.3 Zezwalanie na komunikację określonej aplikacji Włączanie kontroli rodzicielskiej na koncie Tworzenie nowego zadania w harmonogramie 7.6 Planowanie cotygodniowego skanowania komputera

6 1. ESET Smart Security Premium ESET Smart Security Premium jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ESET LiveGrid o szybkim i precyzyjnym działaniu w połączeniu z naszymi niestandardowymi modułami zapory i ochrony przed spamem. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi. ESET Smart Security Premium to kompletne rozwiązanie zabezpieczające, połączenie maksymalnej ochrony i minimalnego obciążenia systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią zapobiegać przenikaniu do systemu wirusów, oprogramowania spyware, koni trojańskich, robaków, oprogramowania adware i programów typu rootkit oraz innych ataków bez obniżania wydajności komputera czy zakłócania jego pracy. Funkcje i zalety Przeprojektowany interfejs użytkownika Interfejs użytkownika w wersji 10 został przeprojektowany i uproszczony na podstawie testów użyteczności. Wszystkie sformułowania w graficznym interfejsie użytkownika i powiadomieniach zostały dokładnie sprawdzone i poprawione. Interfejs teraz obsługuje języki pisane od prawej do lewej, na przykład hebrajski i arabski. Pomoc online została zintegrowana z programem ESET Smart Security Premium i udostępnia dynamicznie aktualizowaną treść pomocy. Moduł antywirusowy i antyspyware Aktywnie wykrywa i leczy więcej znanych i nieznanych wirusów, robaków, koni trojańskich oraz programów typu rootkit. Zaawansowana heurystyka oznacza nawet nigdy przedtem niespotykane szkodliwe oprogramowanie, chroniąc użytkownika przed nieznanymi zagrożeniami i eliminując je, zanim zdążą wyrządzić szkody. Ochrona dostępu do stron internetowych i ochrona przed atakami typu phishing monitoruje komunikację między przeglądarkami internetowymi a zdalnymi serwerami (obsługuje połączenia SSL). Ochrona programów poczty oferuje sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3(S) oraz IMAP(S). Regularna aktualizacja Regularne aktualizowanie silnika detekcji (wcześniej nazywanego bazą sygnatur wirusów ) i modułów programu to najlepszy sposób na zapewnienie maksymalnego bezpieczeństwa komputera. ESET LiveGrid (Reputacja oparta na chmurze) Użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z poziomu programu ESET Smart Security Premium. Kontrola dostępu do urządzeń Automatycznie skanuje wszystkie dyski flash USB, karty pamięci i płyty CD/DVD. Blokuje dyski przenośne w zależności od typu nośnika, producenta, rozmiaru i innych atrybutów. Funkcja HIPS Zachowanie systemu można dostosować bardziej szczegółowo, określając reguły dla rejestru systemu, aktywnych procesów i programów oraz konfigurując ustawienia zabezpieczeń. Tryb gier Opóźnia wyświetlanie wszystkich wyskakujących okienek, aktualizacji i innych obciążających system działań, aby zaoszczędzić zasoby systemu na potrzeby gier i innych pełnoekranowych aktywności. Funkcje w programie ESET Smart Security Premium Ochrona bankowości internetowej 6 Funkcja Ochrona bankowości internetowej udostępnia zabezpieczoną przeglądarkę, której można używać podczas korzystania z bankowości elektronicznej i stron do wykonywania płatności. Dzięki temu wszystkie transakcje online są przeprowadzane w zaufanym i bezpiecznym środowisku.

7 Obsługa sygnatur sieciowych sygnatury sieciowe umożliwiają szybkie wykrywanie i blokowanie szkodliwego ruchu do urządzeń użytkowników i od nich, związanego z botami i pakietami programów typu exploit. Tę funkcję można traktować jako rozwinięcie ochrony przed botnetami. Inteligentna zapora Uniemożliwia nieupoważnionym użytkownikom dostęp do komputera oraz do informacji osobistych. ESET Antispam Spam stanowi obecnie aż 80% wszystkich wysyłanych wiadomości . Ochrona przed spamem służy jako rozwiązanie zabezpieczające przed tym problemem. ESET Anti-Theft ESET Anti-Theft rozszerza zabezpieczenia na poziomie użytkownika w przypadku utraty lub kradzieży komputera. Po zainstalowaniu przez użytkownika programu ESET Smart Security Premium oraz funkcji ESET AntiTheft jego urządzenie będzie wyświetlane w interfejsie sieciowym. Interfejs sieciowy umożliwia zarządzanie konfiguracją funkcji ESET Anti-Theft i administrowanie tą funkcją na urządzeniu. Kontrola rodzicielska Ochrona członków rodziny przed potencjalnie obraźliwymi materiałami przez blokowanie różnych kategorii witryn internetowych. Wszystkie funkcje programu ESET Smart Security Premium działają bez żadnych ograniczeń tylko wtedy, gdy licencja jest aktywna. Zalecamy odnawianie licencji na kilka tygodni przed wygaśnięciem licencji programu ESET Smart Security Premium. 1.1 Co nowego w tej wersji? Nowa wersja programu ESET Smart Security Premium zawiera następujące usprawnienia: Monitor sieci domowej ochrona komputerów przed zagrożeniami z sieci. Ochrona kamery internetowej umożliwia kontrolowanie procesów i aplikacji uzyskujących dostęp do kamery internetowej komputera. Ochrona przed atakami skryptowymi zapewnia aktywną ochronę przed dynamicznymi atakami skryptowymi i nietradycyjnymi wektorami ataku. Aby uzyskać więcej informacji, kliknij tutaj. ESET Password Manager umożliwia zapisywanie, organizowanie i udostępnianie haseł, numerów kart kredytowych oraz innych informacji poufnych (algorytm AES-256 używany do zastosowań wojskowych). Wystarczy tylko pamiętać hasło główne. ESET Secure Data zapewnia ochronę nośników wymiennych przy użyciu certyfikowanych algorytmów szyfrowania (FIPS 140-2). Wysoka wydajność i niewielki wpływ na system tę wersję opracowano tak, aby umożliwić wydajne wykorzystanie zasobów systemowych i zapewnić wydajną pracę komputera, a jednocześnie ochronę przed zagrożeniami nowego typu. Zgodność z systemem Windows 10 oprogramowanie firmy ESET jest w pełni zgodne z systemem Microsoft Windows 10. JAWS program ESET Smart Security Premium obsługuje najpopularniejszy czytnik ekranowy JAWS. Skanowanie plików metodą przeciągania i upuszczania plik lub folder można przeskanować ręcznie, po prostu przenosząc go do oznaczonego obszaru. Program ESET Smart Security Premium informuje o nawiązaniu połączenia z niechronioną siecią bezprzewodową lub siecią ze słabą ochroną. 7

8 Dodatkowe informacje na temat nowych funkcji w programie ESET Smart Security Premium znajdują się w przedstawionym poniżej artykule bazy danych firmy ESET: Co nowego w tej wersji produktów ESET dla użytkowników domowych? 1.2 Który produkt posiadam? Firma ESET oferuje wielowarstwowe zabezpieczenia, oddając w ręce użytkowników nowe produkty od szybkiego i skutecznego rozwiązania antywirusowego po kompleksowe rozwiązanie zabezpieczające wywierające minimalny wpływ na działanie systemu: ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium W celu sprawdzenia, który z produktów został zainstalowany należy otworzyć okno główne programu (szczegóły w tym artykule bazy wiedzy) i przeczytać nazwę produktu widoczną u góry okna (w nagłówku). W poniższej tabeli wyszczególniono funkcje dostępne w poszczególnych produktach. ESET NOD32 Antivirus ESET Internet Security Ochrona antywirusowa Ochrona antyspyware Blokada programów typu Exploit Ochrona przed atakami skryptowymi Ochrona przed atakami typu phishing Ochrona dostępu do stron internetowych System HIPS (w tym ochrona przed oprogramowaniem wymuszającym okup) Ochrona przed spamem Zapora Monitor sieci domowej Ochrona kamery internetowej Ochrona przed atakami z sieci Ochrona przed botnetami Ochrona bankowości internetowej Kontrola rodzicielska Funkcja Anti-Theft ESET Password Manager ESET Secure Data UWAGA Niektóre z powyższych produktów mogą być niedostępne w danym języku / regionie. 8 ESET Smart Security Premium

9 1.3 Wymagania systemowe Aby program ESET Smart Security Premium działał w sposób optymalny, system powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania: Obsługiwane procesory Intel lub AMD x86-x64 Obsługiwane systemy operacyjne Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server bitowy UWAGA ESET Anti-Theft nie obsługuje serwerów Microsoft Windows Home Server. 1.4 Zapobieganie Podczas użytkowania komputera a zwłaszcza w trakcie przeglądania witryn internetowych należy pamiętać, że żaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrożenia powodowanego przez infekcje i ataki. Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego w odpowiedni sposób i przestrzegać kilku użytecznych reguł: Regularne aktualizowanie Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ThreatSense każdego dnia powstają tysiące nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ich autorom wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników. Aby zapewnić maksymalną efektywność tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie. Więcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji. Pobieranie poprawek zabezpieczeń Twórcy szkodliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby zwiększyć skuteczność rozprzestrzeniania się szkodliwego kodu. Dlatego producenci oprogramowania starannie wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeń eliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jak najszybciej po ich opublikowaniu. System Microsoft Windows i przeglądarki internetowe takie, jak Internet Explorer to dwa przykłady programów, dla których aktualizacje zabezpieczeń są wydawane regularnie. Wykonywanie zapasowych kopii ważnych danych Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich szkodliwych aplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np. na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii komputera. Regularne skanowanie komputera w celu wykrycia wirusów Wykrywanie znanych i nieznanych wirusów, robaków, koni trojańskich oraz programów typu rootkit jest wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dostępu do pliku lub jego otwarcia powoduje skanowanie go pod kątem aktywności szkodliwego oprogramowania. Zalecamy jednak 9

10 wykonywanie pełnego skanowania komputera przynajmniej raz w miesiącu, ponieważ sygnatury szkodliwego oprogramowania mogą się zmieniać, a silnik detekcji jest aktualizowany codziennie. Przestrzeganie podstawowych zasad bezpieczeństwa To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecnie wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszczędzi sporo czasu i wysiłku, które w innym wypadku musiałby poświęcić na leczenie infekcji. Oto kilka przydatnych wskazówek: nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych reklamach; należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów itp. trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe; należy uważać przy otwieraniu załączników do wiadomości , zwłaszcza w przypadku wiadomości kierowanych do wielu adresatów i pochodzących od nieznanych nadawców; Przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora. 10

11 2. Instalacja Istnieje kilka metod instalacji produktu ESET Smart Security Premium na komputerze. Metody instalacji mogą się różnić w zależności od kraju i sposobów dystrybucji: Instalator Live Installer można pobrać z witryny firmy ESET. Pakiet instalacyjny jest uniwersalny dla wszystkich języków (należy wybrać żądany język). Instalator Live Installer jest niewielkim plikiem. Dodatkowe pliki wymagane do instalacji produktu ESET Smart Security Premium zostaną pobrane automatycznie. Instalator offline ten typ instalacji jest używany podczas instalacji z dysku CD/DVD produktu. Korzysta on z pliku.exe, który jest większy niż plik instalatora Live Installer i do zakończenia instalacji nie wymaga połączenia z Internetem ani dodatkowych plików. WAŻNE Przed instalacją produktu ESET Smart Security Premium należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Zainstalowanie na pojedynczym komputerze dwóch lub więcej rozwiązań antywirusowych może powodować wystąpienie konfliktów. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie. Listę narzędzi do odinstalowywania popularnych programów antywirusowych (dostępną w języku angielskim i w kilku innych językach) można znaleźć w artykule w bazie wiedzy ESET. 2.1 Live Installer Po pobraniu pakietu instalatora Live Installer należy dwukrotnie kliknąć plik instalacyjny i postępować zgodnie z instrukcjami krok po kroku wyświetlanymi w oknie instalatora. WAŻNE W przypadku tego typu instalacji wymagane jest połączenie z Internetem. Z menu rozwijanego wybierz żądany język, a następnie kliknij opcję Kontynuuj. Zaczekaj chwilę na pobranie plików instalacyjnych. Po zaakceptowaniu Umowy Licencyjnej Użytkownika Końcowego zostanie wyświetlony monit o skonfigurowanie składników ESET LiveGrid i Wykrywanie potencjalnie niepożądanych aplikacji. ESET LiveGrid ułatwia natychmiastowe i ciągłe informowanie firmy ESET o nowych zagrożeniach, dzięki czemu może ona chronić swoich klientów. Umożliwia też zgłaszanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do silnika detekcji. 11

12 Domyślnie opcja Włącz system informacji zwrotnych ESET LiveGrid (zalecane) jest zaznaczona, co aktywuje tę funkcję. Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Więcej informacji można znaleźć w rozdziale Potencjalnie niepożądane aplikacje. Kliknij przycisk Zainstaluj, aby uruchomić proces instalacji. Może on chwilę potrwać. Kliknij przycisk Gotowe, aby ukończyć konfigurację produktu i rozpocząć proces aktywacji. UWAGA W przypadku licencji umożliwiającej instalowanie innych wersji produktu można wybrać produkt zgodnie ze swoimi preferencjami. Aby uzyskać informacje o funkcjach każdego produktu, należy kliknąć tutaj. 2.2 Instalacja offline Po uruchomieniu instalacji offline (z pliku.exe) kreator instalacji poprowadzi użytkownika przez czynności konfiguracyjne. Z menu rozwijanego wybierz żądany język, a następnie kliknij opcję Kontynuuj. Zaczekaj chwilę na pobranie plików instalacyjnych. Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego zostanie wyświetlony monit o wprowadzenie klucza licencyjnego lub użycie Menedżera licencji. Jeśli nie masz jeszcze licencji, wybierz opcję Bezpłatna wersja próbna, aby przetestować produkt ESET przez ograniczony czas, albo wybierz opcję Kup licencję. Możesz też wybrać opcję Pomiń aktywację, aby kontynuować instalację bez aktywacji. Monit o podanie klucza licencyjnego zostanie wyświetlony później. 12

13 2.2.1 Wprowadzanie klucza licencyjnego Kreator instalacji wybierze produkt do instalacji zgodnie z kluczem licencyjnym i wyświetli nazwę produktu podczas instalacji. Aby wyświetlić listę produktów, które można aktywować przy użyciu danej licencji, kliknij opcję Zmień produkt. Aby uzyskać informacje o funkcjach każdego produktu, kliknij tutaj. Kliknij Kontynuuj i wybierz preferowane ustawienia składników ESET LiveGrid i Wykrywanie potencjalnie niepożądanych aplikacji. ESET LiveGrid ułatwia natychmiastowe i ciągłe informowanie firmy ESET o nowych zagrożeniach, dzięki czemu może ona chronić swoich klientów. Umożliwia też zgłaszanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do silnika detekcji. Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Więcej informacji można znaleźć w rozdziale Potencjalnie niepożądane aplikacje. Kliknij przycisk Zainstaluj, aby uruchomić proces instalacji. Może on chwilę potrwać. Kliknij przycisk Gotowe, aby zakończyć konfigurację produktu i rozpocząć proces aktywacji. UWAGA W przypadku licencji umożliwiającej wybór produktów można zainstalować produkt zgodnie ze swoimi preferencjami. Aby uzyskać informacje o funkcjach każdego produktu, kliknij tutaj. Aby uzyskać dodatkowe instrukcje instalacji składników ESET LiveGrid i Wykrywanie potencjalnie niepożądanych aplikacji, wykonaj instrukcje podane w sekcji Instalator Live. 13

14 2.2.2 Używanie Menedżera licencji Po wybraniu opcji Użyj Menedżera licencji w nowym oknie zostanie wyświetlony monit o podanie poświadczeń do portalu my.eset.com. Wprowadź poświadczenia do portalu my.eset.com i kliknij opcję Zaloguj się, aby użyć licencji w Menedżerze licencji. Wybierz licencję do aktywowania i kliknij opcję Kontynuuj. Program ESET Smart Security Premium zostanie aktywowany. UWAGA Jeśli nie masz jeszcze konta my.eset.com, zarejestruj się, klikając przycisk Utwórz konto. UWAGA Jeśli nie pamiętasz hasła, kliknij opcję Nie pamiętam hasła i wykonaj czynności zalecane na wyświetlonej stronie internetowej. Menedżer licencji ESET ułatwia zarządzanie wszystkimi licencjami ESET. Można łatwo odnawiać, uaktualniać i rozszerzać licencję oraz wyświetlać jej istotne szczegóły. Najpierw wprowadź klucz licencyjny. Następnie zostaną wyświetlone informacje o produkcie, powiązanym urządzeniu, liczbie dostępnych stanowisk i dacie wygaśnięcia. Urządzenia można dezaktywować, a także zmieniać ich nazwy. Po kliknięciu opcji Rozszerz zostanie otwarty sklep internetowy umożliwiający potwierdzenie zakupu i kupienie odnowienia. W przypadku uaktualniania licencji (na przykład z ESET NOD32 Antivirus do ESET Smart Security Premium) lub instalowania produktu zabezpieczającego ESET na innym urządzeniu zostanie wyświetlony sklep internetowy, w którym można dokonać zakupu. W Menedżerze licencji ESET można także dodać inne licencje, pobrać produkty na urządzenia lub udostępnić licencje przy użyciu poczty Ustawienia zaawansowane Po wybraniu opcji Zmień folder instalacji pojawi się monit o wybranie miejsca instalacji. Domyślnie program instaluje się w następującym katalogu: C:\Program Files\ESET\ESET Smart Security Premium\ Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane). Aby wykonać następne kroki instalacji, ESET LiveGrid i wykrywanie potencjalnie niepożądanych aplikacji, wykonaj instrukcje w sekcji instalatora Live (zobacz Instalator Live ). Aby dokończyć instalację, kliknij Dalej, a następnie Zainstaluj. 2.3 Typowe problemy z instalacją Jeśli podczas instalacji występują problemy, aby znaleźć rozwiązanie problemu, należy zapoznać się z naszą listą typowych błędów dotyczących instalacji i sposobami ich rozwiązywania. 14

15 2.4 Aktywacja produktu Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Istnieje kilka dostępnych metod aktywacji produktu. Dostępność danego scenariusza w oknie aktywacji zależy od kraju oraz sposobu dystrybucji (na płycie CD/DVD, na stronie internetowej firmy ESET itd.). W przypadku nabycia pudełkowej wersji detalicznej program należy aktywować przy użyciu klucza licencyjnego. Klucz licencyjny znajduje się zazwyczaj wewnątrz lub na tylnej stronie opakowania produktu. Aby aktywacja produktu przebiegła pomyślnie, klucz licencyjny należy wprowadzić w postaci, w jakiej został dostarczony. Klucz licencyjny niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX lub XXXX-XXXXXXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Aby wypróbować program ESET Smart Security Premium przed jego kupnem, wybierz opcję Bezpłatna licencja próbna. Wprowadź swój adres i nazwę kraju, aby aktywować program ESET Smart Security Premium na okres próbny. Dane swojej licencji testowej otrzymasz w wiadomości . Każdy klient może aktywować licencję tymczasową tylko raz. Jeśli nie masz licencji i chcesz ją nabyć, kliknij opcję Kup licencję. Spowoduje to przekierowanie do witryny lokalnego dystrybutora firmy ESET. 15

16 2.5 Wprowadzanie klucza licencyjnego Aktualizacje automatyczne są ważnym elementem zabezpieczeń. Program ESET Smart Security Premium będzie pobierać aktualizacje dopiero po aktywowaniu go przy użyciu klucza licencyjnego. Jeśli klucz licencyjny nie został wprowadzony po zainstalowaniu programu, produkt nie został aktywowany. Licencję można zmienić w oknie głównym programu. W tym celu należy kliknąć kolejno opcje Pomoc i obsługa > Aktywuj licencję i wprowadzić dane licencyjne otrzymane razem z produktem zabezpieczającym firmy ESET w oknie aktywacji produktu. Należy dokładnie wprowadzić klucz licencyjny: Klucz licencyjny to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Aby zapewnić dokładność, zalecamy skopiowanie klucza licencyjnego z wiadomości dotyczącej rejestracji i wklejenie go. 2.6 Uaktualnianie do nowszej wersji Nowsze wersje programu ESET Smart Security Premium publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów. Uaktualnienie do nowszej wersji można przeprowadzić na kilka sposobów: 1. Automatycznie za pomocą aktualizacji programu. W związku z tym, że uaktualnienie programu jest rozsyłane do wszystkich użytkowników i może powodować poważne konsekwencje na komputerach o określonych konfiguracjach, jego publikacja odbywa się po długim okresie testów w celu zapewnienia sprawnego działania we wszystkich możliwych konfiguracjach. Jeśli zachodzi potrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udostępnieniu, należy posłużyć się jedną z poniższych metod. 2. Ręcznie przez kliknięcie w głównym oknie programu kolejno opcji Sprawdź dostępne aktualizacje w sekcji Aktualizacja. 3. Ręcznie przez pobranie i zainstalowanie nowszej wersji już zainstalowanego programu. 16

17 2.7 Pierwsze skanowanie po instalacji Po zainstalowaniu programu ESET Smart Security Premium po pierwszej pomyślnej aktualizacji rozpocznie się skanowanie komputera pod kątem obecności kodu szkodliwego oprogramowania. Skanowanie komputera można też uruchomić ręcznie w oknie głównym programu, klikając Skanowanie komputera > Skanowanie komputera. Więcej informacji na temat skanowania komputera można znaleźć w rozdziale Skanowanie komputera. 17

18 3. Przewodnik dla początkujących Niniejszy rozdział zawiera ogólny opis programu ESET Smart Security Premium i jego podstawowych ustawień. 3.1 Główne okno programu Główne okno programu ESET Smart Security Premium jest podzielone na dwie główne części. W okienku z prawej strony są wyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej strony. Poniżej opisano opcje dostępne w menu głównym: Menu główne przedstawia informacje o stanie ochrony zapewnianej przez program ESET Smart Security Premium. Skanowanie komputera umożliwia skonfigurowanie i uruchomienie skanowania komputera oraz utworzenie skanowania niestandardowego. Aktualizacja wyświetla informacje o aktualizacjach silnika detekcji. Narzędzia zapewnia dostęp do plików dziennika, statystyk ochrony, Monitora aktywności i funkcji Uruchomione procesy, połączeń sieciowych, harmonogram, ESET SysInspector oraz ESET SysRescue. Ustawienia wybranie tej opcji umożliwia modyfikowanie poziomu zabezpieczeń komputera oraz dostępu do Internetu, ochrona sieci i narzędzia zabezpieczające. Pomoc i obsługa zapewnia dostęp do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET i łączy umożliwiających przesłanie zgłoszenia do działu obsługi klienta. Ekran Menu główne zawiera ważne informacje na temat bieżącego poziomu ochrony komputera. W oknie stanu są również wyświetlane często używane funkcje programu ESET Smart Security Premium. Znajdują się tu też informacje o najnowszej aktualizacji oraz data utraty ważności programu. Zielona ikona stanu Masz ochronę oznacza maksymalny poziom bezpieczeństwa. 18

19 Postępowanie w przypadku, gdy program nie działa poprawnie? Jeśli aktywny moduł ochrony działa poprawnie, jego ikona stanu ochrony jest zielona. Ikona czerwonego wykrzyknika lub pomarańczowego powiadomienia oznacza, że maksymalna ochrona nie jest zapewniona. Dodatkowe informacje o stanie ochrony każdego modułu oraz zalecane rozwiązania mające na celu przywrócenie pełnej ochrony będą wyświetlane w Menu głównym. Aby zmienić stan poszczególnych modułów, należy kliknąć opcję Ustawienia, a następnie wybrać moduł. Czerwona ikona i czerwony status Maksymalna ochrona nie jest zapewniona oznacza problemy krytyczne. Istnieje kilka powodów wyświetlania tego stanu, na przykład: Produkt nie został aktywowany program ESET Smart Security Premium można aktywować w obszarze Menu główne, klikając opcję Aktywuj produkt lub opcję Kup teraz w obszarze informacji o stanie ochrony. Silnik detekcji jest nieaktualny ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbach aktualizacji bazy sygnatur. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodem wystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe skonfigurowanie ustawień połączenia. Ochrona antywirusowa i antyspyware wyłączona można ponownie włączyć ochronę antywirusową i antyspyware, klikając opcję Włącz ochronę antywirusową i antyspyware. Wyłączona zapora ESET ten problem jest także sygnalizowany czerwoną ikoną i powiadomieniem dotyczącym bezpieczeństwa obok elementu Sieć. Aby ponownie włączyć ochronę sieci, należy kliknąć opcję Włącz zaporę. Licencja wygasła jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony. Po wygaśnięciu licencji program nie może być aktualizowany. Należy odnowić licencję zgodnie z instrukcjami podanymi w oknie alertu. Pomarańczowa ikona oznacza ograniczoną ochronę. Na przykład istnieje problem z aktualizacją programu lub zbliża się data wygaśnięcia licencji. Istnieje kilka powodów wyświetlania informacji o tym stanie, na przykład: 19

20 Ostrzeżenie optymalizacji Anti-Theft urządzenie nie jest zoptymalizowane do pracy z funkcją ESET Anti- Theft. Na przykład konto widmo (funkcja zabezpieczająca, która jest włączana automatycznie po oznaczeniu urządzenia jako utracone) może nie być utworzone na komputerze. Może wystąpić konieczność utworzenia konta widma z wykorzystaniem funkcji Optymalizacja w interfejsie sieciowym ESET Anti-Theft. Tryb gier jest aktywny włączenie trybu gier stanowi potencjalne zagrożenie dla bezpieczeństwa. Włączenie tej funkcji powoduje wyłączenie wszystkich wyskakujących okienek i zatrzymuje zaplanowane zadania. Licencja wkrótce wygaśnie jest to sygnalizowane przez ikonę stanu ochrony przedstawiającą wykrzyknik obok zegara systemowego. Po wygaśnięciu licencji programu nie będzie można aktualizować, a kolor ikony stanu ochrony zmieni się na czerwony. Jeśli nie można rozwiązać problemu przy użyciu sugerowanych rozwiązań, należy kliknąć opcję Pomoc i obsługa, aby uzyskać dostęp do plików pomocy, lub przeszukać bazę wiedzy ESET. Jeśli nadal potrzebna jest pomoc, można przesłać zgłoszenie o pomoc techniczną. Dział obsługi klienta ESET niezwłocznie odpowie na otrzymane zgłoszenie i pomoże znaleźć rozwiązanie. 3.2 Aktualizacje Aktualizowanie silnika detekcji oraz komponentów programu to istotny element procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić szczególną uwagę na ich konfigurację i działanie. Aby sprawdzić, czy jest dostępna aktualizacja silnika detekcji, kliknij Aktualizacja, a następnie kliknij opcję Aktualizuj teraz w celu sprawdzenia dostępności aktualizacji silnika detekcji. Jeśli podczas aktywacji programu ESET Smart Security Premium nie wprowadzono klucza licencyjnego, zostanie wyświetlony monit o wpisanie go. 20

21 W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, w menu głównym kliknij kolejno opcje Ustawienia > Ustawienia zaawansowane albo naciśnij klawisz F5 na klawiaturze. Aby skonfigurować zaawansowane opcje aktualizacji, np. tryb aktualizacji, dostęp do serwera proxy i połączenia z siecią LAN, kliknij odpowiednią kartę w oknie Aktualizacja. 3.3 Ustawienia strefy zaufanej Aby komputer był chroniony w środowisku sieciowym, należy skonfigurować strefy zaufane. Konfigurując strefę zaufaną i zezwalając na udostępnianie, można pozwolić innym użytkownikom na uzyskiwanie dostępu do komputera. Należy kliknąć kolejno opcje Ustawienia > Ochrona sieci > Połączone sieci i kliknąć łącze poniżej połączonej sieci. W wyświetlonym oknie są dostępne opcje umożliwiające wybór odpowiedniego trybu ochrony komputera w sieci. Wykrywanie strefy zaufanej odbywa się po zainstalowaniu programu ESET Smart Security Premium oraz po każdym nawiązaniu przez komputer połączenia z nową siecią. Dlatego zwykle nie ma potrzeby definiowania stref zaufanych. Domyślnie po wykryciu nowej strefy, pojawi się okno dialogowe z komunikatem o ustawieniu poziomu ochrony dla tej strefy. 21

22 OSTRZEŻENIE nieprawidłowa konfiguracja strefy zaufanej może stwarzać zagrożenie dla bezpieczeństwa komputera. UWAGA Dla stacji roboczych ze strefy zaufanej domyślnie jest włączona przychodząca komunikacja RPC. Otrzymują one także uprawnienia do korzystania z udostępnianych plików i drukarek oraz z funkcji udostępniania pulpitu zdalnego. Więcej informacji na temat tej funkcji zawiera poniższy artykuł z bazy wiedzy firmy ESET: New network connection detected in ESET Smart Security (Wykrycie nowego połączenia sieci przez program ESET Smart Security) 3.4 Anti-Theft Aby chronić komputer przed utratą lub kradzieżą danych, wybierz jedną z poniższych opcji w celu zarejestrowania swojego komputera w systemie ESET Anti-Theft. 1. Po pomyślnej aktywacji kliknij opcję Włącz funkcję Anti-Theft, aby aktywować funkcje systemu ESET Anti-Theft dla zarejestrowanego komputera. 2. Jeśli w okienku Menu główne produktu ESET Smart Security Premium widnieje komunikat Dostępna jest funkcja ESET Anti-Theft, zastanów się nad aktywacją tej funkcji na swoim komputerze. Kliknij opcję Włącz funkcję ESET Anti-Theft, aby zarejestrować komputer w systemie ESET Anti-Theft. 3. W głównym oknie programu kliknij opcję Ustawienia > Narzędzia zabezpieczające. Kliknij suwak elementu ESET Anti-Theft i wykonaj instrukcje w wyskakującym okienku. 22 obok

23 UWAGA ESET Anti-Theft nie obsługuje serwerów Microsoft Windows Home Server. Więcej informacji o powiązaniu komputera z systemem ESET Anti-Theft znajduje się w artykule Dodawanie nowego urządzenia. 3.5 Narzędzia do kontroli rodzicielskiej Jeśli funkcja kontroli rodzicielskiej jest włączona w produkcie ESET Smart Security Premium, w celu prawidłowego działania należy ją skonfigurować dla odpowiednich kont użytkownika. Jeśli kontrola rodzicielska jest aktywna, ale nie zostały skonfigurowane konta użytkownika, w okienku Menu główne w oknie głównym programu wyświetlany jest komunikat Kontrola rodzicielska nie została skonfigurowana. Po kliknięciu opcji Skonfiguruj reguły można się zapoznać z rozdziałem Kontrola rodzicielska, w którym podano instrukcje wyznaczania konkretnych ograniczeń dla dzieci w celu ich ochrony przed potencjalnie obraźliwymi materiałami. 23

24 4. Praca z programem ESET Smart Security Premium Korzystając z ustawień programu ESET Smart Security Premium, można skonfigurować odpowiedni poziom ochrony komputera oraz sieci. Menu Ustawienia zawiera następujące sekcje: Ochrona komputera Ochrona internetowa Ochrona sieci Narzędzia zabezpieczające Kliknięcie komponentu umożliwia dostosowanie ustawień zaawansowanych odpowiedniego modułu ochrony. Ustawienia Ochronakomputera umożliwiają włączanie i wyłączanie następujących komponentów: Ochrona systemu plików w czasie rzeczywistym wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. System HIPS system HIPS monitoruje zdarzenia występujące wewnątrz systemu operacyjnego i reaguje na nie zgodnie z odpowiednio dostosowanym zestawem reguł. Tryb gier umożliwia włączanie i wyłączanie trybu gier. Po włączeniu trybu gier zostanie wyświetlony komunikat ostrzegawczy (potencjalne zagrożenie bezpieczeństwa), a główne okno programu zmieni kolor na pomarańczowy. Ochrona kamery internetowej umożliwia kontrolowanie procesów i aplikacji uzyskujących dostęp do kamery internetowej podłączonej do komputera. Aby uzyskać więcej informacji, należy kliknąć tutaj. 24

25 Ustawienia Ochronainternetowa umożliwiają włączanie i wyłączanie następujących komponentów: Ochrona dostępu do stron internetowych włączenie tej opcji powoduje skanowanie całego ruchu sieciowego wykorzystującego protokoły HTTP i HTTPS w poszukiwaniu szkodliwego oprogramowania. Ochrona programów poczty zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 i IMAP. Ochrona przed spamem umożliwia skanowanie w poszukiwaniu niepożądanych wiadomości , czyli spamu. Ochrona przed atakami typu phishing filtruje witryny podejrzane o dystrybucję treści mających na celu wyłudzenie od użytkowników poufnych informacji. W sekcji Ochrona sieci można włączać i wyłączać moduły Zapora, Ochrona przed atakami z sieci (IDS) oraz Ochrona przed botnetami. Ustawienia Narzędzi zabezpieczających umożliwiają skonfigurowanie tych modułów: Ochrona bankowości internetowej Kontrola rodzicielska Anti-Theft Password Manager Secure Data Kontrola rodzicielska umożliwia blokowanie stron internetowych, które mogą zawierać obraźliwe materiały. Ponadto można zablokować dostęp do ponad 40 wstępnie zdefiniowanych kategorii i ponad 140 podkategorii witryn internetowych. Aby ponownie włączyć komponent zabezpieczeń, należy kliknąć przełącznik znacznik. tak, aby wyświetlić zielony UWAGA Gdy ochrona zostanie wyłączona w ten sposób, wszystkie wyłączone moduły zabezpieczeń zostaną włączone po ponownym uruchomieniu komputera. Na dole okna ustawień znajduje się kilka dodatkowych opcji. Łącze Ustawienia zaawansowane umożliwia skonfigurowanie bardziej szczegółowych parametrów dla każdego modułu. Opcja Importuj/Eksportuj ustawienia umożliwia załadowanie ustawień z pliku konfiguracyjnego z rozszerzeniem.xml lub zapisanie bieżących ustawień do takiego pliku. 25

26 4.1 Ochrona komputera Aby wyświetlić przegląd modułów ochrony, należy kliknąć opcję Ochrona komputera w oknie Ustawienia. Aby tymczasowo wyłączyć poszczególne moduły, należy kliknąć opcję. Należy pamiętać, że taka operacja może zmniejszyć poziom ochrony komputera. Kliknięcie opcji obok modułu ochrony umożliwia dostęp do zaawansowanych ustawień tego modułu. Kliknij opcję > Edytuj wyłączenia obok opcji Ochrona systemu plików w czasie rzeczywistym, aby otworzyć okno ustawień Wyłączenie umożliwiające wyłączenie plików i folderów ze skanowania. Wstrzymaj ochronę antywirusową i antyspyware umożliwia wyłączenie wszystkich modułów ochrony antywirusowej i antyspyware. Po wyłączeniu ochrony zostaje wyświetlone okno, w którym można określić, jak długo ochrona ma być wyłączona, przy użyć menu rozwijanego Przedział czasowy drop-down menu. Kliknij przycisk Zastosuj w celu potwierdzenia. 26

27 4.1.1 Ochrona antywirusowa Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie do kwarantanny. Opcje skanera dla wszystkich modułów ochrony (np. ochrona systemu plików w czasie rzeczywistym, ochrona dostępu do stron internetowych itp.) pozwalają włączyć lub wyłączyć wykrywanie następujących zagrożeń: Potencjalnie niepożądane aplikacje niekoniecznie były świadomie projektowane w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Potencjalnie niebezpieczne aplikacje to legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze (naciśnięcia klawiszy). Domyślnie opcja ta jest wyłączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Podejrzane aplikacje to programy skompresowane przy użyciu programów pakujących lub zabezpieczających. Programy zabezpieczające tego typu są często używane przez twórców szkodliwego oprogramowania w celu uniknięcia wykrycia. Technologia Anti-Stealth to zaawansowany system wykrywania niebezpiecznych programów, np. programów typu rootkit, które potrafią ukrywać się przed systemem operacyjnym. Wykrycie ich standardowymi sposobami jest niemożliwe. Wyłączenia pozwalają wyłączyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektów pod kątem zagrożeń, zaleca się tworzenie wyłączeń tylko wtedy, gdy jest to absolutnie konieczne. Do sytuacji, w których może być konieczne wyłączenie obiektu, może zaliczać się skanowanie wpisów dużych baz danych, które spowolniłyby pracę komputera podczas skanowania lub korzystanie z oprogramowania, które powoduje konflikt ze skanowaniem. Informacje na temat wyłączania obiektów ze skanowania można znaleźć w sekcji Wyłączenia. 27

28 Włącz zaawansowane skanowanie przy użyciu interfejsu AMSI narzędzie Microsoft Antimalware Scan Interface, umożliwiające twórcom aplikacji korzystanie z nowych mechanizmów zabezpieczeń przed szkodliwym oprogramowaniem (tylko w systemie Windows 10) Ochrona systemu plików w czasie rzeczywistym Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiu systemu. Ochrona systemu plików w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym), ochronę w czasie rzeczywistym można wyłączyć, wyłączając opcję Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym w obszarze Ustawienia zaawansowane w sekcji Ochrona systemu plików w czasie rzeczywistym > Podstawowe. Skanowane nośniki Domyślnie wszystkie typy nośników są skanowane w celu wykrycia potencjalnych zagrożeń: Dyski lokalne sprawdzane są wszystkie dyski twarde w komputerze. Nośniki wymienne sprawdzane są płyty CD i DVD, urządzenia pamięci masowej USB, urządzenia Bluetooth itp. Dyski sieciowe skanowane są wszystkie dyski mapowane. Zalecamy zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych. Skanuj podczas Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym: 28

29 Otwierania pliku włącza lub wyłącza skanowanie plików przy ich otwieraniu. Tworzenia pliku włącza lub wyłącza skanowanie plików przy ich tworzeniu. Wykonywania pliku włącza lub wyłącza skanowanie plików przy ich wykonywaniu. Dostęp do nośników wymiennych włącza lub wyłącza skanowanie wywoływane przez próbę uzyskania dostępu do określonego wymiennego nośnika pamięci. Wyłączania komputera powoduje włączenie lub wyłączenie skanowania uruchamianego podczas wyłączania komputera. Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem różnych zdarzeń systemowych, na przykład uzyskaniem dostępu do pliku. Korzystając z metod wykrywania zastosowanych w ramach technologii ThreatSense (opisanych w sekcji Ustawienia parametrów technologii ThreatSense, funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej w przypadku plików nowo tworzonych, a inaczej w przypadku już istniejących. Na przykład funkcję ochrony systemu plików w czasie rzeczywistym można skonfigurować na dokładniejsze monitorowanie nowo utworzonych plików. Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane pliki nie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie po każdej aktualizacji silnika detekcji. Działanie to jest kontrolowane przy użyciu funkcji Inteligentna optymalizacja. Po wyłączeniu opcji Inteligentna optymalizacja wszystkie pliki są skanowane za każdym razem, gdy uzyskiwany jest do nich dostęp. Aby zmodyfikować to ustawienie, należy nacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane i kliknąć kolejno pozycje Moduł antywirusowy > Ochrona systemu plików w czasie rzeczywistym. Następnie należy kliknąć kolejno parametr technologii ThreatSense > Inne i zaznaczyć lub odznaczyć opcję Włącz inteligentną optymalizację Dodatkowe parametry ThreatSense Dodatkowe parametry ThreatSense dla nowo utworzonych i zmodyfikowanych plików Prawdopodobieństwo występowania infekcji w nowo utworzonych lub zmodyfikowanych plikach jest stosunkowo większe niż w przypadku istniejących już plików. Z tego powodu program sprawdza te pliki przy użyciu dodatkowych parametrów skanowania. Program ESET Smart Security Premium używa zaawansowanej heurystyki, która może wykryć nowe zagrożenia przed opublikowaniem aktualizacji silnika detekcji wraz z metodami skanowania opartymi na sygnaturach. Poza nowo utworzonymi plikami skanowanie obejmuje również archiwa samorozpakowujące (SFX) i pliki spakowane (skompresowane wewnętrznie pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątego poziomu zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Aby zmienić ustawienia skanowania archiwów, należy usunąć zaznaczenie opcji Domyślne ustawienia skanowania archiwów. Dodatkowe parametry ThreatSense dla wykonywanych plików Zaawansowana heurystyka podczas wykonywania pliku domyślnie zaawansowana heurystyka jest stosowana podczas wykonywania plików. Gdy ta opcja jest włączona, zalecamy pozostawienie włączonych opcji inteligentnej optymalizacji oraz systemu ESET LiveGrid w celu ograniczenia wpływu na wydajność systemu. Zaawansowana heurystyka podczas wykonywania plików z nośników wymiennych zaawansowana heurystyka służy do emulowania kodu w środowisku wirtualnym oraz do oceny działania kodu przed zezwoleniem na jego uruchomienie z nośników wymiennych Poziomy leczenia W ramach ochrony w czasie rzeczywistym dostępne są trzy poziomy leczenia (aby uzyskać do nich dostęp, należy kliknąć pozycję Ustawienia parametrów technologii ThreatSense w sekcji Ochrona systemu plików w czasie rzeczywistym, a następnie kliknąć Leczenie). Brak leczenia zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, a użytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji. Leczenie normalne program próbuje automatycznie wyleczyć lub usunąć zainfekowany plik zgodnie ze wstępnie zdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje powiadomienie wyświetlane w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie 29

30 będzie możliwe, w programie będą dostępne inne czynności kontynuacyjne. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności. Leczenie dokładne program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie z ostrzeżeniem. OSTRZEŻENIE Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybie standardowym (Leczenie normalne) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkie znajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszego zarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum Zmienianie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Podczas zmieniania jej parametrów należy zawsze zachować ostrożność. Modyfikowanie ustawień ochrony jest zalecane tylko w określonych przypadkach, Po zainstalowaniu programu ESET Smart Security Premium wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. W celu przywrócenia ustawień domyślnych należy kliknąć ikonę obok każdej z kart w oknie (Ustawienia zaawansowane > Moduł antywirusowy > Ochrona systemu plików w czasie rzeczywistym) Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, można użyć pliku z witryny eicar.com. Jest to przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Plik jest dostępny do pobrania pod adresem UWAGA Przed przystąpieniem do sprawdzenia skuteczności ochrony w czasie rzeczywistym należy wyłączyć zaporę. Włączona zapora wykryje plik testowy i uniemożliwi jego pobranie Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym jest wyłączona Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, w głównym oknie programu należy przejść do opcji Ustawienia, a następnie kliknąć kolejno opcje Ochrona komputera > Ochrona systemu plików w czasie rzeczywistym. Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu, najczęściej jest to spowodowane wyłączoną opcją Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. Aby upewnić się, że ta opcja jest włączona, przejdź do obszaru Ustawienia zaawansowane (F5) i kliknij kolejno opcje Moduł antywirusowy > Ochrona systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy zagrożeń Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jeśli jednocześnie są zainstalowane dwa programy antywirusowe, mogą występować między nimi konflikty. Zaleca się 30

31 odinstalowanie innych programów antywirusowych znajdujących się w systemie przed zainstalowaniem programu ESET. Ochrona w czasie rzeczywistym nie jest uruchamiana Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu (a opcja Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami z innymi programami. W celu uzyskania pomocy w rozwiązaniu tego problemu, należy skontaktować się z działem obsługi klienta firmy ESET Skanowanie komputera Skaner na żądanie jest ważnym składnikiem ochrony antywirusowej. Służy on do badania plików i folderów na komputerze. Z punktu widzenia bezpieczeństwa ważne jest, aby skanowanie komputera było przeprowadzane regularnie w ramach rutynowych działań związanych z bezpieczeństwem, a nie tylko w przypadku podejrzenia infekcji. Zalecane jest regularne przeprowadzanie dokładnego skanowania komputera w celu wykrycia obecności wirusów, które nie zostają znalezione przez funkcję Ochrona systemu plików w czasie rzeczywistym podczas zapisywania ich na dysku. Mogłoby się to zdarzyć, gdyby Ochrona systemu plików w czasie rzeczywistym była wyłączona w danym momencie, gdyby baza sygnatur wirusów była nieaktualna lub gdyby plik nie został rozpoznany jako wirus podczas zapisywania go na dysku. Dostępne są dwa typy operacji Skanowanie komputera. Skanowanie komputera szybko skanuje system bez określania parametrów skanowania. Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profili skanowania zaprojektowanych do skanowania określonych lokalizacji oraz określenie obiektów skanowania. Skanowanie komputera Typ Skanowanie komputera umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Zaletą typu Skanowanie komputera jest łatwość obsługi i brak konieczności szczegółowej konfiguracji skanowania. W ramach skanowania sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub usuwane. Automatycznie ustawiany jest domyślny poziom leczenia. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie. Można też używać funkcji skanowania przez przeciąganie i upuszczanie do ręcznego skanowania pliku lub folderu. W tym celu należy kliknąć plik lub folder i przesunąć wskaźnik do zaznaczonego obszaru, przytrzymując wciśnięty przycisk myszy, a następnie zwolnić przycisk myszy. W obszarze Skanowanie zaawansowane dostępne są następujące opcje skanowania: Skanowanie niestandardowe Skanowanie niestandardowe umożliwia użytkownikowi określenie parametrów skanowania, takich jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tych samych parametrów. Skanowanie nośników wymiennych Opcja ta, podobnie jak opcja Skanowanie komputera, umożliwia szybkie uruchamianie skanowania nośników wymiennych (takich jak płyta CD, płyta DVD czy dysk USB) aktualnie podłączonych do komputera. Jest ona przydatna w przypadku, gdy użytkownik podłączy do komputera dysk USB i chce uruchomić skanowanie jego zawartości w celu wykrycia szkodliwego oprogramowania i innych potencjalnych zagrożeń. Ten typ skanowania można również uruchomić, klikając opcję Skanowanie niestandardowei wybierając opcję Dyski przenośne z menu rozwijanego Skanowane obiekty, a następnie klikając opcję Skanuj. 31

32 Powtórz ostatnie skanowanie Umożliwia szybkie uruchomienie wcześniejszego skanowania przy użyciu tych samych ustawień co poprzednio. Zobacz rozdział Postęp skanowania, aby uzyskać więcej informacji o procesie skanowania. UWAGA Zaleca się uruchamianie skanowania komputera co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie po wybraniu kolejno opcji Narzędzia > Więcej narzędzi > Harmonogram. Planowanie cotygodniowego skanowania komputera Program uruchamiający skanowanie niestandardowe Opcji Skanowanie niestandardowe można używać do skanowania wyłącznie określonych części, zamiast całego dysku. W tym celu należy kliknąć kolejno opcje Skanowanie komputera > Skanowanie niestandardowe, a następnie wybrać odpowiednią pozycję z menu rozwijanego Skanowane obiekty lub wybrać żądane obiekty w strukturze folderów (drzewa). W menu rozwijanym Skanowane obiekty można wybrać wstępnie zdefiniowane obiekty do skanowania: Zgodnie z ustawieniami profilu powoduje wybranie obiektów określonych w wybranym profilu skanowania. Dyski przenośne sprawdzane będą dyskietki, urządzenia pamięci masowej USB, dyski CD i DVD. Dyski lokalne wybierane są wszystkie dyski twarde w komputerze. Dyski sieciowe powoduje wybranie wszystkich mapowanych dysków sieciowych. Brak wyboru wybór obiektów zostaje anulowany. Aby szybko przejść do skanowanego obiektu lub dodać folder lub pliki, należy wprowadzić katalog docelowy w pustym polu znajdującym się poniżej listy folderów. Jest to możliwe tylko wtedy, gdy nie wybrano żadnych obiektów w strukturze drzewa, a w menu Skanowane obiekty jest wybrana opcja Brak wyboru. Parametry leczenia dla danego skanowania można skonfigurować po kliknięciu kolejno opcji Ustawienia zaawansowane > Antywirus > Skanowanie komputera na żądanie > Parametry technologii ThreatSense > Leczenie. W celu uruchomienia skanowania bez działań związanych z leczeniem należy wybrać opcję Skanuj bez leczenia. Historia skanowania jest zapisywana w dzienniku skanowania. Gdy wybrana jest opcja Ignoruj wyjątki, pliki o rozszerzeniach, które wcześniej zostały wyłączone ze skanowania, także zostaną przeskanowane. W menu rozwijanym Profil skanowania można wybrać profil, który ma być używany podczas skanowania określonych obiektów. Profilem domyślnym jest Skanowanie inteligentne. Istnieją jeszcze dwa wstępnie zdefiniowane profile 32

33 skanowania: Skanowanie dokładne i Skanowanie z poziomu menu kontekstowego. W tych profilach skanowania stosowane są różne parametry technologii ThreatSense. Aby skonfigurować niestandardowy profil skanowania, należy kliknąć pozycję Ustawienia... Dostępne opcje opisano w sekcji Inne w części Parametry technologii ThreatSense. Kliknij przycisk Skanowanie, aby przeprowadzić skanowanie z wykorzystaniem ustawionych parametrów niestandardowych. Skanuj jako administrator pozwala na przeprowadzenie skanowania z uprawnieniami administratora. Tej opcji należy użyć, jeśli obecny użytkownik nie ma uprawnień dostępu do plików, które mają być skanowane. Ten przycisk jest niedostępny, jeśli aktualny użytkownik nie może wywoływać operacji UAC jako administrator. UWAGA Po ukończeniu skanowania można wyświetlić dziennik skanowania komputera, klikając opcję Wyświetl dziennik Postęp skanowania W oknie postępu skanowania wyświetlany jest bieżący stan skanowania oraz informacje dotyczące liczby znalezionych plików zawierających szkodliwy kod. UWAGA Jest całkowicie normalne, że nie można przeskanować niektórych plików, na przykład plików zabezpieczonych hasłem lub plików używanych przez system na prawach wyłączności (zwykle dotyczy to pliku pagef ile.sys i pewnych plików dziennika). Postęp skanowania pasek postępu wskazuje stan przeskanowanych już obiektów w odniesieniu do obiektów pozostałych do przeskanowania. Ta wartość postępu skanowania jest obliczana na podstawie całkowitej liczby obiektów zakwalifikowanych do skanowania. Obiekt docelowy nazwa i położenie obecnie skanowanego obiektu. Znaleziono zagrożenia łączna liczba skanowanych plików, znalezionych zagrożeń i zagrożeń wyleczonych podczas skanowania. Pauza umożliwia wstrzymanie skanowania. Wznów ta opcja jest widoczna, gdy skanowanie jest wstrzymane. Kliknięcie opcji Wznów powoduje kontynuowanie skanowania. Zatrzymaj umożliwia przerwanie skanowania. Przewijaj dziennik skanowania po włączeniu tej opcji dziennik skanowania będzie automatycznie przewijany w miarę dodawania nowych wpisów, co zapewni widoczność najnowszych wpisów. UWAGA Po kliknięciu szkła powiększającego lub strzałki zostaną wyświetlone szczegóły obecnie wykonywanego skanowania. można uruchomić inne skanowanie równoległe, klikając opcję Skanowanie komputera lub Skanowanie niestandardowe. 33

34 Czynność po skanowaniu uruchamia zaplanowane wyłączenie, ponowne uruchomienie lub uśpienie po zakończeniu skanowania komputera. Po zakończeniu skanowania, na 60 sekund przed automatycznym wyłączeniem, zostanie wyświetlone okno potwierdzenia umożliwiające jego anulowanie Profile skanowania Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego skanowania. Aby utworzyć nowy profil, należy otworzyć okno Ustawienia zaawansowane (F5) i kliknąć kolejno opcje Moduł antywirusowy > Skanowanie komputera na żądanie > Podstawowe > Lista profili. W oknie Menedżer profili wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcja umożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania. UWAGA Załóżmy, że chcesz utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją Skanowanie komputera, jednak nie chcesz skanować programów spakowanych ani potencjalnie niebezpiecznych aplikacji, za to chcesz zastosować ustawienie Leczenie dokładne. W oknie Menedżer profili należy wprowadzić nazwę nowego profilu, a następnie kliknąć opcję Dodaj. Nowy profil należy wybrać z menu rozwijanego Wybrany profil w celu dostosowania pozostałych parametrów zgodnie z wymogami, po czym należy kliknąć OK, by zapisać nowy profil. 34

35 Dziennik skanowania komputera W dzienniku skanowania komputera można znaleźć informacje ogólne na temat skanowania, takie jak: Godzina zakończenia Całkowity czas skanowania Liczba znalezionych zagrożeń Liczba przeskanowanych obiektów Skanowane dyski, foldery i pliki Data i godzina skanowania Wersja silnika detekcji Skanowanie w trakcie bezczynności Kliknięcie przełącznika obok opcji Włącz skanowanie w trakcie bezczynności w obszarze Ustawienia zaawansowane > Moduł antywirusowy > Skanowanie w trakcie bezczynności > Podstawowe umożliwia automatyczne skanowanie systemu, gdy komputer nie jest używany. Domyślnie skaner w trybie bezczynności nie pracuje, gdy komputer (notebook) jest zasilany z baterii. To ustawienie można zastąpić, korzystając z funkcji Uruchom, nawet jeśli komputer jest zasilany z baterii. Należy wybrać opcję Włącz zapisywanie w dzienniku, aby rejestrować dane wyjściowe skanowania komputera w sekcji Pliki dziennika (w menu głównego okna programu należy kliknąć kolejno Narzędzia > Pliki dziennika i wybrać Skanowanie komputera z menu rozwijanego Dziennik). Wykrywanie stanu bezczynności będzie uruchamiane, gdy komputer znajdzie się w jednym z następujących stanów: Wygaszacz ekranu Blokada komputera Wylogowanie użytkownika W celu zmodyfikowania parametrów skanowania w trakcie bezczynności (np. metod wykrywania) należy kliknąć pozycję Parametry technologii ThreatSense Skanowanie przy uruchamianiu Domyślnie przeprowadzane jest automatyczne sprawdzenie plików podczas uruchamiania systemu oraz podczas aktualizacji silnika detekcji. To skanowanie jest zależne od ustawień w sekcji Konfiguracja harmonogramu i zadania. Opcje skanowania podczas uruchamiania systemu są częścią zadania zaplanowanego Sprawdzanie plików wykonywanych przy uruchamianiu systemu. Aby zmodyfikować ustawienia, należy wybrać kolejno opcje Narzędzia > Więcej narzędzi > Harmonogram, kliknąć opcję Automatyczne sprawdzanie plików przy uruchamianiu, a następnie wybrać opcję Edytuj. W ostatnim kroku zostanie wyświetlone okno Automatyczne sprawdzanie plików przy uruchamianiu (więcej szczegółów można znaleźć w następnym rozdziale). Szczegółowe informacje na temat tworzenia zadań zaplanowanych i zarządzania nimi można znaleźć w rozdziale Tworzenie nowych zadań. 35

36 Automatyczne sprawdzanie plików przy uruchamianiu Podczas tworzenia zaplanowanego zadania sprawdzania plików przy uruchamianiu systemu dostępnych jest kilka opcji umożliwiających dostosowanie następujących parametrów: W menu rozwijanym Zazwyczaj używane pliki można określić dokładność skanowania plików otwieranych podczas uruchamiania systemu na podstawie zaawansowanego niejawnego algorytmu. Pliki są rozmieszczone w kolejności malejącej, zgodnie z następującymi kryteriami: Wszystkie zarejestrowane pliki (najwięcej skanowanych plików) Rzadko używane pliki Zazwyczaj używane pliki Często używane pliki Tylko najczęściej używane pliki (najmniej skanowanych plików) Poziom skanowania obejmuje także dwie szczególne grupy: Pliki uruchamiane przed zalogowaniem użytkownika są to pliki w takich lokalizacjach, do których można uzyskać dostęp bez zalogowania użytkownika (prawie wszystkie lokalizacje wykorzystywane podczas uruchomienia systemu, takie jak usługi, obiekty pomocnika przeglądarki, powiadamianie usługi winlogon, wpisy harmonogramu systemu Windows, znane biblioteki DLL itp.). Pliki uruchamiane po zalogowaniu użytkownika są to pliki w takich lokalizacjach, do których można uzyskać dostęp dopiero po zalogowaniu się użytkownika (pliki, które są uruchamiane tylko dla określonego użytkownika, zazwyczaj pliki znajdujące się w folderze HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run). Listy plików do skanowania są stałe w każdej z wcześniej wymienionych grup. Priorytet skanowania poziom priorytetu używany do określenia momentu uruchomienia skanowania: W trakcie bezczynności zadanie zostanie wykonane tylko wtedy, gdy system jest bezczynny. Najniższy kiedy obciążenie systemu jest możliwie najmniejsze. Niższy przy niskim obciążeniu systemu. Normalny przy przeciętnym obciążeniu systemu Wyłączenia Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektów pod kątem zagrożeń, zaleca się tworzenie wyłączeń tylko wtedy, gdy jest to absolutnie konieczne. Istnieją jednak sytuacje, w których może być konieczne wykluczenie obiektu, na przykład dużych baz danych, które spowolniłyby pracę komputera podczas skanowania lub w przypadku oprogramowania, które powoduje konflikt ze skanowaniem. Aby wyłączyć obiekt ze skanowania: 1. Kliknij opcję Dodaj. 2. Wprowadź ścieżkę do obiektu lub wybierz obiekt w strukturze drzewa. Można też dodać grupę plików, używając symboli wieloznacznych. Znak zapytania (?) reprezentuje jeden dowolny znak, a gwiazdka (*) reprezentuje dowolny ciąg złożony z dowolnej liczby znaków (w tym ciąg pusty). Przykłady Aby wyłączyć ze skanowania wszystkie pliki z danego folderu, należy wpisać ścieżkę do tego folderu i zastosować maskę *.*. Aby wyłączyć ze skanowania cały dysk z jego wszystkimi plikami i podfolderami, należy zastosować maskę D:\*. Aby wyłączyć ze skanowania jedynie pliki DOC, należy użyć maski *.doc. Jeśli nazwa pliku wykonywalnego składa się z określonej liczby znaków (i znaki te różnią się od siebie), a znana jest tylko pierwsza litera (np. D ), należy zastosować następujący format: D????.exe. Znaki zapytania zastępują wszystkie brakujące (nieznane) znaki. 36

37 UWAGA Zagrożenie w pliku nie zostanie wykryte przez moduł ochrony systemu plików w czasie rzeczywistym ani moduł skanowania komputera, jeśli plik spełnia kryteria wykluczenia ze skanowania. Kolumny Ścieżka ścieżka dostępu do wyłączonych plików i folderów. Zagrożenie gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy wyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zainfekowany innym szkodliwym oprogramowaniem, moduł antywirusowy go wykryje. Ten rodzaj wyłączeń można stosować tylko w przypadku określonych typów infekcji. Można je skonfigurować w oknie alertu o zagrożeniu sygnalizującym infekcję (należy kliknąć przycisk Pokaż opcje zaawansowane i wybrać opcję Wyłącz z wykrywania) lub klikając kolejno opcje Narzędzia > Więcej narzędzi > Kwarantanna, klikając prawym przyciskiem myszy plik poddany kwarantannie i wybierając z menu kontekstowego opcję Przywróć i wyłącz ze skanowania. Elementy sterujące Dodaj pozwala dodać obiekty, które mają być pomijane podczas wykrywania. Edytuj pozwala edytować zaznaczone elementy. Usuń umożliwia usunięcie zaznaczonych elementów Parametry technologii ThreatSense Technologia ThreatSense obejmuje wiele zaawansowanych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razem znacznie zwiększają bezpieczeństwo systemu. Aparat skanowania może kontrolować kilka strumieni danych jednocześnie, co zwiększa do maksimum skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense skutecznie eliminuje programy typu rootkit. Za pomocą opcji ustawień parametrów technologii ThreatSense można określić kilka parametrów skanowania: Typy i rozszerzenia plików, które mają być skanowane Kombinacje różnych metod wykrywania Poziomy leczenia itp. 37

38 Aby otworzyć okno konfiguracji, należy kliknąć opcję Parametry technologii ThreatSense w oknie Ustawienia zaawansowane każdego modułu, w którym wykorzystywana jest technologia ThreatSense (zobacz poniżej). Różne scenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Mając to na uwadze, technologię ThreatSense można konfigurować indywidualnie dla następujących modułów ochrony: Ochrona systemu plików w czasie rzeczywistym Skanowanie w trakcie bezczynności Skanowanie przy uruchamianiu Ochrona dokumentów Ochrona programów poczty Ochrona dostępu do stron internetowych Skanowanie komputera Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów, a ich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowania spakowanych programów za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może spowodować spowolnienie działania systemu (normalnie tymi metodami skanowane są tylko nowo utworzone pliki). Zaleca się pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich modułów z wyjątkiem modułu Skanowanie komputera. Skanowane obiekty W sekcji Obiekty można określić, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji. Pamięć operacyjna umożliwia skanowanie w poszukiwaniu zagrożeń atakujących pamięć operacyjną komputera. Sektory startowe umożliwia skanowanie sektorów rozruchowych w poszukiwaniu wirusów w głównym rekordzie rozruchowym. Pliki poczty program obsługuje następujące rozszerzenia: DBX (Outlook Express) oraz EML. Archiwa program obsługuje następujące rozszerzenia: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i wiele innych. Archiwa samorozpakowujące archiwa samorozpakowujące (SFX) to archiwa, które rozpakowują się same. Programy spakowane po uruchomieniu (w odróżnieniu od archiwów standardowych) dekompresują swoją zawartość do pamięci. Poza standardowymi statycznymi programami spakowanymi (UPX, yoda, ASPack, FSG itd.) skaner umożliwia również rozpoznawanie innych typów programów spakowanych, dzięki emulowaniu ich kodu. Opcje skanowania Tu można wybrać metody stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostępne są następujące opcje: Heurystyka heurystyka jest metodą analizy pozwalającą wykrywać działanie szkodliwych programów. Główną zaletą tej technologii jest to, że umożliwia wykrywanie szkodliwego oprogramowania, które w chwili pobierania ostatniej aktualizacji bazy danych sygnatur wirusów jeszcze nie istniało lub nie było w niej ujęte. Wadą może być ryzyko (niewielkie) wystąpienia tzw. fałszywych alarmów. Zaawansowana heurystyka/sygnatury DNA zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on napisany w językach programowania wysokiego poziomu i zoptymalizowany pod kątem wykrywania robaków i koni trojańskich. Zastosowanie zaawansowanej heurystyki znacząco usprawnia wykrywanie zagrożeń w produktach ESET. Sygnatury pozwalają niezawodnie wykrywać i identyfikować wirusy. Dzięki systemowi automatycznej aktualizacji nowe sygnatury są udostępniane w ciągu kilku godzin od stwierdzenia zagrożenia. Wadą sygnatur jest to, że pozwalają wykrywać tylko znane wirusy (lub ich nieznacznie zmodyfikowane wersje). Potencjalnie niepożądana aplikacja to program, który zawiera oprogramowanie typu adware, instaluje paski narzędzi lub wykonuje inne niejasne działania. W niektórych sytuacjach użytkownik może uznać, że korzyści związane z potencjalnie niepożądaną aplikacją są większe niż zagrożenia. Z tego powodu ESET przydziela takim 38

39 aplikacjom kategorię niskiego ryzyka w porównaniu do innych typów szkodliwego oprogramowania, takich jak konie trojańskie czy robaki. Ostrzeżenie znaleziono potencjalne zagrożenie W przypadku wykrycia potencjalnie niepożądanej aplikacji użytkownik ma możliwość wybrania czynności: 1. Wylecz/Rozłącz: ta opcja przerywa wykonywanie czynności i uniemożliwia potencjalnemu zagrożeniu przedostanie się do systemu. 2. Zignoruj: ta opcja umożliwia potencjalnemu zagrożeniu przedostanie się do systemu. 3. Aby w przyszłości umożliwić uruchamianie aplikacji na komputerze bez zakłóceń, należy kliknąć opcję Opcje zaawansowane i zaznaczyć pole wyboru Wyłącz z wykrywania. W przypadku wykrycia potencjalnie niepożądanej aplikacji, której nie można wyleczyć, zostanie wyświetlone okno powiadomienia Adres został zablokowany. Aby uzyskać więcej informacji na temat tego zdarzenia, w głównym menu należy wybrać kolejno opcje Narzędzia > Pliki dziennika > Filtrowanie witryn internetowych. 39

40 Potencjalnie niepożądane aplikacje ustawienia Podczas instalowania programu ESET można zdecydować, czy włączone ma być wykrywanie potencjalnie niepożądanych aplikacji, jak widać poniżej: OSTRZEŻENIE Potencjalnie niepożądane aplikacje mogą instalować oprogramowanie typu adware i paski narzędzi lub obejmować inne niepożądane i niebezpieczne funkcje. Te ustawienia można zmienić w dowolnym momencie w ustawieniach programu. Aby włączyć lub wyłączyć wykrywanie potencjalnie niepożądanych, niebezpiecznych lub podejrzanych aplikacji, należy wykonać poniższe instrukcje: 1. Otwórz produkt ESET. Otwieranie produktu ESET 2. Naciśnij klawisz F5, by uzyskać dostęp do obszaru Ustawienia zaawansowane. 3. Kliknij opcję Ochrona antywirusowa i zgodnie z własnym uznaniem włącz lub wyłącz opcje Włącz wykrywanie potencjalnie niepożądanych aplikacji, Włącz wykrywanie potencjalnie niebezpiecznych aplikacji oraz Włącz wykrywanie podejrzanych aplikacji. Potwierdź, klikając przycisk OK. 40

41 Potencjalnie niepożądane aplikacje otoki oprogramowania Otoka oprogramowania to szczególnego typu modyfikacja aplikacji stosowana na niektórych stronach internetowych obsługujących hosting plików. To narzędzie strony trzeciej, które instaluje oprogramowanie pobrane przez użytkownika, instalując jednak przy tym dodatkowe oprogramowanie, takie jak paski narzędzi i oprogramowanie typu adware. Dodatkowe oprogramowanie może również modyfikować ustawienia strony głównej oraz wyszukiwania w przeglądarce użytkownika. Ponadto strony obsługujące hosting plików często nie powiadamiają dostawcy oprogramowania ani użytkownika pobierającego pliki o wprowadzonych modyfikacjach, a opcje rezygnacji z tych modyfikacji są często ukrywane. Z tego względu oprogramowanie ESET klasyfikuje otoki oprogramowania jako jeden z rodzajów potencjalnie niepożądanych aplikacji, oferując użytkownikom możliwość zaakceptowania lub zrezygnowania z pobierania. Zaktualizowaną wersję tej strony pomocy zawiera ten artykuł bazy wiedzy firmy ESET. Potencjalnie niebezpieczne aplikacje potencjalnie niebezpieczne aplikacje to klasyfikacja używana w odniesieniu do komercyjnych, legalnych programów, takich jak narzędzia do dostępu zdalnego, aplikacje służące do łamania haseł oraz programy zapisujące znaki wpisywane na klawiaturze (ang. keylogger). Domyślnie opcja ta jest wyłączona. Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Istnieją 3 poziomy leczenia. Wyłączenia Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane. Inne Podczas konfigurowania ustawień parametrów technologii ThreatSense dotyczących skanowania komputera na żądanie w sekcji Inne dostępne są również następujące opcje: Skanuj alternatywne strumienie danych (ADS) alternatywne strumienie danych używane w systemie plików NTFS to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele wirusów stara się uniknąć wykrycia, udając alternatywne strumienie danych. 41

42 Uruchom skanowanie w tle z niskim priorytetem każde skanowanie wymaga użycia pewnej ilości zasobów systemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, można uruchomić skanowanie w tle z niskim priorytetem, oszczędzając zasoby dla innych aplikacji. Zapisuj w dzienniku informacje o wszystkich obiektach wybranie tej opcji powoduje, że w pliku dziennika są zapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Jeśli na przykład infekcja zostanie znaleziona w archiwum, w dzienniku zostaną uwzględnione również pliki niezainfekowane zawarte w tym archiwum. Włącz inteligentną optymalizację po włączeniu funkcji Inteligentna optymalizacja używane są optymalne ustawienia, które zapewniają połączenie maksymalnej skuteczności z największą szybkością skanowania. Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania w przypadku różnych typów plików. Jeśli funkcja inteligentnej optymalizacji jest wyłączona, podczas skanowania są stosowane jedynie określone przez użytkownika dla poszczególnych modułów ustawienia technologii ThreatSense. Zachowaj znacznik czasowy ostatniego dostępu wybranie tej opcji pozwala zachować oryginalny znacznik czasowy dostępu do plików zamiast przeprowadzania ich aktualizacji (na przykład na potrzeby systemów wykonywania kopii zapasowych danych). Limity W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają być skanowane: Ustawienia obiektów Maksymalny rozmiar obiektu określa maksymalny rozmiar obiektów do skanowania. Dany moduł antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Ta opcja powinna być modyfikowana tylko przez zaawansowanych użytkowników, którzy mają określone powody do wyłączenia większych obiektów ze skanowania. Wartość domyślna: bez limitu. Maksymalny czas skanowania dla obiektu (s) określa maksymalny czas skanowania obiektu. W przypadku wprowadzenia wartości zdefiniowanej przez użytkownika moduł antywirusowy zatrzyma skanowanie obiektu po upływie danego czasu, niezależnie od tego, czy skanowanie zostało ukończone. Wartość domyślna: bez limitu. Ustawienia skanowania archiwów Poziom zagnieżdżania archiwów określa maksymalną głębokość skanowania archiwów. Wartość domyślna: 10. Maksymalny rozmiar pliku w archiwum ta opcja pozwala określić maksymalny rozmiar plików, które mają być skanowane w rozpakowywanych archiwach. Wartość domyślna: bez limitu. UWAGA Nie zalecamy modyfikowania wartości domyślnych. W zwykłych warunkach nie ma potrzeby ich zmieniać Leczenie Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Istnieją 3 poziomy leczenia. 42

43 Lista rozszerzeń plików wyłączonych ze skanowania Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane. Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Wykluczenie plików jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu, który z niektórych z nich korzysta. Na przykład podczas używania serwerów programu Microsoft Exchange może być wskazane wyłączenie rozszerzeń EDB, EML i TMP. Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie plików o konkretnych rozszerzeniach. W celu dodania do listy nowego rozszerzenia należy kliknąć przycisk Dodaj, wpisać rozszerzenie w pustym polu i kliknąć przycisk OK. Gdy wybrana jest opcja Wprowadź wiele wartości, można dodać wiele rozszerzeń plików oddzielonych wierszami, przecinkami lub średnikami. W przypadku włączenia opcji wielokrotnego wyboru rozszerzenia są wyświetlane na liście. Aby usunąć wybrane rozszerzenie z listy, należy je zaznaczyć, a następnie kliknąć przycisk Usuń. W celu edytowania wybranego rozszerzenia należy nacisnąć przycisk Edytuj. Można używać symboli specjalnych? (znak zapytania). Gwiazdka znak zapytania oznacza dowolny symbol. UWAGA Aby zobaczyć dokładne rozszerzenie (jeśli istnieje) pliku w systemie operacyjnym Windows, należy anulować wybór opcji Ukryj rozszerzenia znanych typów plików na karcie Panel sterowania > Opcje folderów > Widok, a następnie zastosować zmianę Wykrycie infekcji System może zostać zainfekowany z różnych źródeł, takich jak strony internetowe, foldery udostępnione, poczta lub urządzenia wymienne (USB, dyski zewnętrzne, płyty CD i DVD, dyskietki itp.). Działanie standardowe Ogólnym przykładem sposobu działania programu ESET Smart Security Premium w momencie infekcji jest ich wykrywanie za pomocą funkcji: Ochrona systemu plików w czasie rzeczywistym Ochrona dostępu do stron internetowych Ochrona programów poczty Skanowanie komputera na żądanie Każda z tych funkcji stosuje poziom leczenia standardowego, próbując wyleczyć plik i przenieść go do folderu Kwarantanna lub przerywając połączenie. Okno powiadomień jest wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Więcej informacji dotyczących poziomów leczenia i sposobów działania można znaleźć w sekcji Leczenie. 43

44 Leczenie i usuwanie Jeżeli nie określono wstępnie czynności do wykonania przez moduł ochrony plików w czasie rzeczywistym, pojawi się okno alertu z monitem o wybranie opcji. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wyboru opcji Brak czynności, ponieważ pozostawia to zainfekowane pliki niewyleczone. Wyjątek stanowi sytuacja, w której użytkownik ma pewność, że plik jest nieszkodliwy i został wykryty błędnie. Leczenie należy stosować w przypadku zainfekowanego pliku, do którego wirus dołączył szkodliwy kod. W takiej sytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, jest usuwany w całości. Jeśli zainfekowany plik jest zablokowany lub używany przez proces systemowy, jest zazwyczaj usuwany po odblokowaniu (zwykle po ponownym uruchomieniu systemu). Wiele zagrożeń Jeśli jakieś zainfekowane pliki nie zostały wyleczone podczas skanowania komputera (lub poziom leczenia został ustawiony na Brak leczenia), w oknie alertu zostanie wyświetlony monit o wybranie czynności dotyczących tych plików. Należy wybrać odpowiednie czynności (są one ustawiane indywidualnie dla każdego pliku z listy), a następnie kliknąć przycisk Zakończ. Usuwanie plików w archiwach W domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zarażone pliki i nie ma w nim żadnych niezarażonych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe, niezainfekowane pliki. Należy zachować ostrożność podczas skanowania w trybie leczenia dokładnego, ponieważ w tym trybie każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stan pozostałych zawartych w nim plików. 44

45 Jeśli komputer wykazuje objawy zainfekowania szkodliwym oprogramowaniem, na przykład działa wolniej lub często przestaje odpowiadać, zalecane jest wykonanie następujących czynności: Otwórz ESET Smart Security Premium i kliknij Skanowanie komputera Kliknij opcję Skanowanie komputera (więcej informacji można znaleźć w części Skanowanie komputera) Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych i wyleczonych plików Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, które mają zostać przeskanowane w poszukiwaniu wirusów Ochrona dokumentów Funkcja Ochrona dokumentów pozwala na skanowanie dokumentów pakietu Microsoft Office przed ich otwarciem, a także skanowanie plików automatycznie pobieranych przez program Internet Explorer (np. elementów Microsoft ActiveX). Oprócz ochrony systemu plików w czasie rzeczywistym dostępna jest również ochrona dokumentów. Opcję tę można wyłączyć, aby zwiększyć wydajność systemu na komputerach, na których nie znajduje się dużo dokumentów programu Microsoft Office. W celu aktywowania ochrony dokumentów należy otworzyć okno Ustawienia zaawansowane (nacisnąć klawisz F5) > Moduł antywirusowy > Ochrona dokumentów i kliknąć przełącznik Zintegruj z systemem. UWAGA Funkcja ta jest aktywowana przez aplikacje używające interfejsu Microsoft Antivirus API (np. Microsoft Office w wersji 2000 lub wyższej albo Microsoft Internet Explorer w wersji 5.0 lub wyższej) Dyski przenośne Program ESET Smart Security Premium udostępnia funkcję automatycznego skanowania nośników wymiennych (CD, DVD, USB i innych). Ten moduł pozwala na skanowanie włożonego nośnika. Dzięki temu administrator komputera może uniemożliwić użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością. Czynność do wykonania po włożeniu nośnika wymiennego umożliwia wybór domyślnej czynności, która zostanie wykonana po włożeniu do komputera nośnika wymiennego (CD/DVD/USB). Jeśli wybrana jest opcja Pokaż opcje skanowania, wyświetlone zostanie okno z powiadomieniem umożliwiające wybranie czynności: Nie skanuj nie zostaną wykonane żadne czynności, a okno Wykryto nowe urządzenie zostanie zamknięte. Automatyczne skanowanie urządzeń włożony nośnik wymienny zostanie poddany skanowaniu na żądanie. Pokaż opcje skanowania powoduje otwarcie sekcji Nośniki wymienne w ustawieniach. Po włożeniu nośnika wymiennego pojawi się następujące okno dialogowe: Skanuj teraz powoduje rozpoczęcie skanowania nośnika wymiennego. Skanuj później skanowanie nośnika wymiennego zostanie odłożone. Ustawienia powoduje otwarcie opcji Ustawienia zaawansowane. Zawsze używaj wybranej opcji po wybraniu tej opcji, gdy nośnik wymienny zostanie włożony po raz kolejny, wykonana zostanie ta sama czynność. 45

46 Ponadto program ESET Smart Security Premium oferuje funkcję Kontrola dostępu do urządzeń, która umożliwia definiowanie reguł dotyczących używania urządzeń zewnętrznych na danym komputerze. Więcej szczegółowych informacji dotyczących funkcji Kontrola dostępu do urządzeń można znaleźć w sekcji Kontrola dostępu do urządzeń Kontrola dostępu do urządzeń Kontrola dostępu do urządzeń ESET Smart Security Premium udostępnia funkcje automatycznej kontroli korzystania z urządzeń (CD, DVD, USB/...). Przy użyciu tego modułu można blokować i dostosowywać rozszerzone filtry i uprawnienia oraz określać uprawnienia dostępu użytkowników do danego urządzenia i pracy z nim. Może to być przydatne w sytuacji, gdy administrator komputera zamierza uniemożliwić korzystanie z urządzeń z niepożądaną zawartością. Obsługiwane urządzenia zewnętrzne: Pamięć masowa (dysk twardy, dysk wymienny USB) Płyta CD/DVD Drukarka USB: Pamięć masowa FireWire Urządzenie Bluetooth Czytnik kart inteligentnych Urządzenie do tworzenia obrazów Modem Port LPT/COM Urządzenie przenośne Mikrofon Urządzenia dowolnego typu Opcje ustawień kontroli dostępu do urządzeń można zmienić w obszarze Ustawienia zaawansowane (F5) > Kontrola dostępu do urządzeń. Włączenie przełącznika obok opcji Zintegruj z systemem aktywuje funkcję kontroli dostępu do urządzeń w programie ESET Smart Security Premium. Aby zmiana została zastosowana, należy uruchomić komputer ponownie. Po włączeniu kontroli dostępu do urządzeń reguły zostaną uaktywnione, co umożliwi otwarcie okna Edytor reguł. UWAGA Można tworzyć różne grupy urządzeń, w których obowiązują różne reguły. Można też utworzyć tylko jedną grupę urządzeń, do której stosowana będzie reguła związana z czynnością Odczyt/Zapis lub Tylko do odczytu. Zapewnia to blokowanie podłączanych do komputera nierozpoznanych urządzeń przy użyciu funkcji kontroli dostępu do urządzeń. W przypadku podłączenia urządzenia blokowanego przez istniejącą regułę zostanie wyświetlone okno powiadomienia i dostęp do urządzenia nie będzie możliwy. Ochrona kamery internetowej Włączenie przełącznika obok opcji Zintegruj z systemem aktywuje funkcję Ochrona kamery internetowej w programie ESET Smart Security Premium. Po włączeniu funkcji Ochrona kamery internetowej reguły zostaną uaktywnione, co umożliwi otwarcie okna Edytor reguł. 46

47 Edytor reguł kontroli dostępu do urządzeń W oknie Edytor reguł kontroli dostępu do urządzeń są wyświetlane istniejące reguły. Umożliwia ono również dokładną kontrolę urządzeń zewnętrznych podłączanych przez użytkowników do komputera. Można dopuszczać lub blokować określone urządzenia dla danych użytkowników lub grup użytkowników w oparciu o dodatkowe parametry urządzeń określane w konfiguracji reguł. Lista reguł zawiera pewne informacje o regułach, takie jak nazwa, typ urządzenia zewnętrznego, czynność wykonywana po jego podłączeniu do komputera i stopień ważności w dzienniku. Kliknij przycisk Dodaj lub Edytuj, aby zarządzać regułą. Kliknięcie przycisku Kopiuj umożliwia utworzenie nowej reguły ze wstępnie zdefiniowanymi opcjami pochodzącymi z innej wybranej reguły. Ciągi XML wyświetlane po kliknięciu danej reguły można kopiować do schowka, aby pomóc administratorom systemu w eksportowaniu/importowaniu tych danych oraz ich stosowaniu, np. w programie ESET Remote Administrator. Naciśnięcie i przytrzymanie klawisza CTRL podczas klikania kolejnych reguł pozwala wybrać większą ich liczbę w celu wykonywania czynności na wszystkich wybranych regułach na przykład ich usunięcia bądź przeniesienia w górę lub w dół listy. Pole wyboru Włączonepozwala wyłączać i włączać regułę. Jest to użyteczne, gdy użytkownik nie chce trwale usunąć danej reguły, ponieważ może zajść potrzeba zastosowania jej w przyszłości. Sprawdzanie odbywa się według reguł posortowanych według priorytetu, przy czym ważniejsze reguły umieszczone są na górze. Wpisy dziennika można wyświetlić w oknie głównym programu ESET Smart Security Premium, wybierając kolejno opcje Narzędzia. > Pliki dziennika W dzienniku kontroli dostępu do urządzeń rejestrowane są wszystkie zdarzenia, w przypadku których uruchamiana jest funkcja kontroli dostępu do urządzeń. Kliknij Wypełnij, aby automatycznie wprowadzić parametry nośników wymiennych dla urządzeń podłączonych do komputera. 47

48 Dodawanie reguł kontroli dostępu do urządzeń Reguła kontroli dostępu do urządzeń definiuje czynność podejmowaną w chwili, gdy urządzenie spełniające kryteria reguły zostanie podłączone do komputera. W celu łatwiejszego rozpoznawania reguł należy wprowadzać ich krótkie opisy w polu Nazwa. Kliknięcie przełącznika obok pozycji Reguła włączona pozwala wyłączać i włączać regułę. Jest to przydatne, gdy dana reguła ma nie zostać trwale usunięta. Typ urządzenia Typ urządzenia zewnętrznego (pamięć masowa, urządzenie przenośne, Bluetooth, FireWire itd.) można wybrać z menu rozwijanego. Informacje dotyczące typów urządzeń są pobierane z systemu operacyjnego. Jeśli urządzenie jest podłączone do komputera, można je zobaczyć w Menedżerze urządzeń systemu. Do urządzeń pamięci masowej zalicza się dyski zewnętrzne oraz konwencjonalne czytniki kart pamięci podłączone za pomocą złącza USB lub FireWire. Czytniki kart inteligentnych obejmują wszystkie czytniki kart z wbudowanym układem scalonym, takie jak karty SIM lub karty uwierzytelniające. Przykładami urządzeń do tworzenia obrazów są skanery i aparaty fotograficzne. Ponieważ te urządzenia udostępniają wyłącznie informacje dotyczące realizowanych przez nie działań i nie zapewniają informacji dotyczących użytkowników, można je tylko zablokować globalnie. Czynność Można zezwalać na dostęp do urządzeń innych niż urządzenia pamięci masowej lub go blokować. Reguły urządzeń pamięci masowej umożliwiają natomiast wybranie jednego z poniższych ustawień dotyczących uprawnień: Odczyt/zapis dozwolony będzie pełny dostęp do urządzenia. Blokuj dostęp do urządzenia zostanie zablokowany. Tylko do odczytu dozwolony będzie wyłącznie dostęp do urządzenia w trybie do odczytu. Ostrzeżenie za każdym razem po podłączeniu urządzenia użytkownik zostanie powiadomiony, czy jest ono dozwolone czy zablokowane i zostanie wygenerowany wpis dziennika. Urządzenia nie są zapamiętywane, a powiadomienie jest wyświetlane przy każdym następnym połączeniu z tym samym urządzeniem. Należy pamiętać, że nie dla każdego typu urządzenia dostępne są wszystkie czynności (uprawnienia). W przypadku urządzeń pamięci masowej dostępne są wszystkie cztery czynności.. W przypadku urządzeń innych niż urządzenia pamięci masowej dostępne są tylko trzy czynności (np. opcja Tylko do odczytu jest niedostępna w przypadku urządzeń Bluetooth, dlatego można tylko zezwolić na dostęp do tych urządzeń, blokować dostęp lub wyświetlać ostrzeżenie). 48

49 Typ kryteriów należy wybrać pozycję Grupa urządzeń lub Urządzenie. Poniżej przedstawiono dodatkowe parametry, które można wykorzystać do dostosowania reguł i dopasowania ich do urządzeń. W parametrach nie jest rozróżniana wielkość liter: Dostawca filtrowanie według nazwy lub identyfikatora dostawcy. Model podana nazwa urządzenia. Numer seryjny urządzenia zewnętrzne mają zwykle numery seryjne. W przypadku dysków CD i DVD jest to numer seryjny danego nośnika, a nie napędu. UWAGA jeśli te parametry nie zostaną zdefiniowane, te pola zostaną pominięte przez regułę podczas dopasowywania. We wszystkich polach tekstowych zawierających parametry filtrowania nie jest uwzględniana wielkość liter i nie są obsługiwane symbole wieloznaczne (*,?). UWAGA aby wyświetlić informacje na temat urządzenia, należy utworzyć regułę dla urządzeń tego typu, podłączyć urządzenie do komputera, a następnie zapoznać się ze szczegółami urządzenia w dzienniku kontroli dostępu do urządzeń. Stopień szczegółowości zapisywania w dzienniku Program ESET Smart Security Premium zapisuje wszystkie ważne zdarzenia w pliku dziennika, który można wyświetlić bezpośrednio z poziomu menu głównego. Należy kliknąć kolejno opcje Narzędzia > Pliki dziennika, a następnie wybrać opcję Kontrola dostępu do urządzeń z menu rozwijanego Dziennik. Zawsze rejestrowanie wszystkich zdarzeń. Diagnostyka zapisywane są informacje potrzebne do ulepszenia konfiguracji programu. Informacje rejestrowanie komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenie rejestrowanie błędów krytycznych oraz komunikatów ostrzegawczych. Brak w dziennikach nie są zapisywane żadne informacje. Reguły mogą być ograniczane do pewnych użytkowników lub grup użytkowników znajdujących się na liście Lista użytkowników: Dodaj umożliwia otwarcie okna dialogowego Typy obiektów: Okno dialogowe Użytkownicy lub Grupy pozwala na wybór pożądanych użytkowników. Usuń umożliwia usunięcie wybranego użytkownika z filtru. UWAGA przy użyciu reguł użytkownika można filtrować wszystkie urządzenia (np. urządzenia do tworzenia obrazów, które nie dostarczają informacji na temat użytkowników, tylko na temat wykonywanych działań) Edytor reguł ochrony kamery internetowej W tym oknie wyświetlane są istniejące reguły i można w nim kontrolować aplikacje oraz procesu uzyskujące dostęp do kamery internetowej komputera na podstawie podejmowanych przez użytkownika czynności. Dostępne są następujące czynności: Blokuj dostęp Zapytaj Włącz dostęp 49

50 4.1.4 System zapobiegania włamaniom działający na hoście (HIPS) OSTRZEŻENIE Zmiany w ustawieniach systemu HIPS powinni wprowadzać jedynie doświadczeni użytkownicy. Nieprawidłowe skonfigurowanie ustawień systemu HIPS może spowodować niestabilność systemu. System zapobiegania włamaniom działający na hoście (ang. Host-based Intrusion Prevention System, HIPS) chroni system operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcie negatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analiza behawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPS monitoruje uruchomione procesy, pliki i klucze rejestru. System HIPS jest modułem oddzielnym względem ochrony systemu plików w czasie rzeczywistym i nie jest zaporą. Monitoruje on tylko procesy uruchomione w systemie operacyjnym. Ustawienia systemu HIPS można znaleźć w obszarze Ustawienia zaawansowane (F5) > Moduł antywirusowy > System HIPS > Podstawowe. Stan systemu HIPS (włączony/wyłączony) widoczny jest w oknie głównym programu ESET Smart Security Premium w obszarze Ustawienia > Ochrona komputera. W programie ESET Smart Security Premium stosowana jest wbudowana technologia Self-Defense, która zapobiega uszkodzeniu lub wyłączeniu ochrony antywirusowej i antyspyware przez szkodliwe oprogramowanie, co daje pewność, że komputer jest chroniony w sposób nieprzerwany. Wyłączenie systemu HIPS lub technologii SelfDefense wymaga ponownego uruchomienia systemu Windows. Usługa chroniona włącza ochronę jądra (system Windows 8.1, 10). Zaawansowany skaner pamięci działa w połączeniu z blokadą programów typu Exploit w celu wzmocnienia ochrony przed szkodliwym oprogramowaniem, które unika wykrycia przez produkty do ochrony przed szkodliwym oprogramowaniem poprzez zastosowanie zaciemniania kodu i/lub szyfrowania. Zaawansowany skaner pamięci jest domyślnie włączony. Więcej informacji na temat ochrony tego typu można znaleźć w słowniczku. Blokada programów typu Exploit ma na celu wzmocnienie używanych zazwyczaj typów aplikacji, takich jak przeglądarki internetowe, przeglądarki plików PDF, programy poczty oraz składniki pakietu MS Office. 50

51 Blokada programów typu Exploit jest domyślnie włączona. Więcej informacji na temat ochrony tego typu można znaleźć w słowniczku. Ochrona przed oprogramowaniem wymuszającym okup to kolejna warstwa zabezpieczeń będąca częścią funkcji systemu HIPS. Aby ta funkcja mogła działać, należy włączyć system reputacji LiveGrid. Więcej informacji na temat ochrony tego typu można znaleźć tutaj. Filtrowanie może działać w jednym z czterech trybów: Tryb automatyczny dozwolone są wszystkie operacje, z wyjątkiem operacji zablokowanych przez wstępnie zdefiniowane reguły chroniące komputer. Tryb inteligentny użytkownik będzie powiadamiany wyłącznie o szczególnie podejrzanych zdarzeniach. Tryb interaktywny użytkownik jest monitowany o potwierdzenie operacji. Tryb oparty na regułach operacje są blokowane. Tryb uczenia się operacje są dozwolone, a po każdej operacji jest tworzona reguła. Reguły utworzone w tym trybie można przeglądać w oknie Edytor reguł. Mają one niższy priorytet niż reguły utworzone ręcznie i reguły utworzone w trybie automatycznym. Po wybraniu trybu uczenia się z menu rozwijanego trybu filtrowania HIPS udostępnione zostanie ustawienie Termin zakończenia trybu uczenia się. Użytkownik może wskazać, na jaki czas chce włączyć tryb uczenia się. Maksymalny dostępny czas to 14 dni. Po upływie wskazanego czasu zostanie wyświetlony monit o przeprowadzenie edycji reguł utworzonych przez system HIPS w trybie uczenia się. Można również wybrać różne tryby filtrowania lub odroczyć podjęcie decyzji i kontynuować korzystanie z trybu uczenia się. Tryb ustawiany po zakończeniu trybu uczenia się umożliwia wybranie trybu filtrowania, który będzie stosowany po zakończeniu trybu uczenia się. System HIPS monitoruje zdarzenia w systemie operacyjnym i reaguje na nie na podstawie reguł podobnych do reguł używanych przez zaporę. Kliknięcie opcji Edytuj obok pozycji Reguły powoduje otwarcie okna zarządzania regułami systemu HIPS. W oknie zarządzania regułami systemu HIPS można dodawać, edytować oraz usuwać reguły. W poniższym przykładzie pokazano, jak ograniczyć niepożądane działania aplikacji: 1. Nadaj nazwę regule i w menu rozwijanym Czynność wybierz polecenie Blokuj. 2. Użyj przełącznika Powiadom użytkownika, aby wyświetlać powiadomienie za każdym razem, gdy reguła jest stosowana. 3. Wybierz co najmniej jedną operację, w odniesieniu do której reguła będzie stosowana. W obszarze Aplikacje źródłowe z menu rozwijanego wybierz opcję Wszystkie aplikacje, aby zastosować nową regułę do wszystkich aplikacji próbujących wykonać dowolną z wybranych operacji dotyczących podanych aplikacji. 4. Wybierz opcję Zmodyfikuj stan innej aplikacji (wszystkie operacje są opisane w pomocy dotyczącej programu, do której można uzyskać dostęp, naciskając klawisz F1). 5. Z menu rozwijanego wybierz opcję Określone aplikacje i dodaj jedną lub więcej aplikacji, które mają być objęte ochroną. 6. Kliknij przycisk Zakończ, aby zapisać nową regułę. 51

52 Ustawienia zaawansowane Poniższe opcje są przydatne podczas debugowania i analizowania działania aplikacji: Sterowniki zawsze mogą być ładowane wybrane sterowniki zawsze mogą być ładowane bez względu na skonfigurowany tryb filtrowania, chyba że zostaną wyraźnie zablokowane przez regułę użytkownika. Zapisuj w dzienniku informacje o wszystkich zablokowanych operacjach wszystkie zablokowane operacje zostaną zarejestrowane w dzienniku systemu HIPS. Powiadamiaj o zmianach w aplikacjach uruchomieniowych powoduje wyświetlanie powiadomienia na pulpicie za każdym razem, gdy aplikacja jest dodawana lub usuwana z listy aplikacji wykonywanych przy uruchamianiu systemu. Zaktualizowaną wersję tej strony pomocy można znaleźć w artykule bazy wiedzy. 52

53 Okno interaktywne systemu HIPS Jeśli czynnością domyślną ustawioną dla danej reguły jest Pytaj, po każdym uruchomieniu danej reguły wyświetlane jest okno dialogowe. Można w nim wybrać opcję Odmów lub Zezwól. Jeśli nie zostanie wybrana żadna opcja przed upływem ustalonego czasu, nowa czynność zostanie wybrana na podstawie reguł. Okno dialogowe umożliwia tworzenie reguł w oparciu o dowolne nowe czynności wykrywane przez system HIPS, a następnie określenie warunków, na jakich dana czynność ma być dozwolona lub zabroniona. Dokładne parametry można ustawić po kliknięciu przycisku Szczegóły. Utworzone w ten sposób reguły są traktowane tak samo jak reguły utworzone ręcznie, dlatego reguła utworzona z poziomu okna dialogowego może być ogólniejsza niż reguła, która spowodowała otwarcie tego okna. Oznacza to, że po utworzeniu takiej reguły ta sama operacja może spowodować otwarcie tego samego okna. Opcja Zapamiętaj do zamknięcia aplikacji powoduje stosowanie czynności (Zezwól/Odmów) do czasu zmiany reguł lub trybu filtrowania, aktualizacji modułu systemu HIPS lub ponownego uruchomienia systemu. Po wystąpieniu dowolnej z tych trzech czynności reguły zostają tymczasowe usunięte. 53

54 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup To okno interaktywne jest wyświetlane w przypadku wykrycia potencjalnego zachowania oprogramowania wymuszającego okup. Można w nim wybrać opcję Odmów lub Zezwól. Korzystając z okna dialogowego można przesłać plik do analizy lub wyłączyć go z wykrywania. Kliknięcie pozycji Szczegóły umożliwia wyświetlenie szczegółów parametrów wykrywania. WAŻNE Aby można było zapewnić prawidłowe działanie funkcji Ochrona przed oprogramowaniem wymuszającym okup, funkcja ESET Live Grid musi być włączona Tryb gier Tryb gier to funkcja przeznaczona dla użytkowników, którzy wymagają niczym niezakłócanego dostępu do swojego oprogramowania, chcą zablokować wszelkie wyskakujące okienka i zależy im na zmniejszeniu obciążenia procesora. Tryb gier może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane działaniem programu antywirusowego. Po włączeniu tej funkcji wszystkie wyskakujące okienka zostają wyłączone i zostaje całkowicie zatrzymane działanie harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika. Tryb gier można włączać i wyłączać w głównym oknie programu po wybraniu kolejno opcji Ustawienia > Ochrona komputera i kliknięciu opcji lub opcji obok pozycji Tryb gier. Włączenie trybu gier stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikona stanu ochrony na pasku zadań zmieni kolor na pomarańczowy, sygnalizując ostrzeżenie. W głównym oknie programu również widoczne będzie ostrzeżenie w postaci komunikatu Tryb gier jest aktywny wyświetlanego na pomarańczowo. Włączenie opcji Włącz tryb gier automatycznie przy uruchamianiu aplikacji w trybie pełnoekranowym w obszarze Ustawienia zaawansowane (F5) > Narzędzia umożliwia skonfigurowanie włączania trybu gier przy każdym uruchomieniu aplikacji pełnoekranowej i wyłączania tego trybu po zakończeniu działania takiej aplikacji. Włączenie opcji Automatycznie wyłącz tryb gier po umożliwia zdefiniowanie czasu, po którym tryb gier jest automatycznie wyłączany. UWAGA Jeśli zapora działa w trybie interaktywnym i jest włączony tryb gier, mogą wystąpić problemy z nawiązaniem połączenia internetowego. Może się to okazać kłopotliwe w przypadku uruchomienia gry, która komunikuje się z Internetem. W zwykłych warunkach pojawiłby się monit o potwierdzenie tego działania (jeśli nie zdefiniowano 54

55 żadnych reguł komunikacji ani wyjątków), ale w trybie gier interakcja z użytkownikiem jest wyłączona. Aby zezwolić na komunikację, należy zdefiniować regułę komunikacji dla każdej aplikacji, w przypadku której może wystąpić ten problem, lub użyć innego trybu filtrowania w zaporze. Należy pamiętać, że jeśli przy włączonym trybie gier zostanie otwarta strona internetowa lub aplikacja mogąca stanowić zagrożenie bezpieczeństwa, jej ewentualnemu zablokowaniu nie będzie towarzyszyć żaden komunikat ani ostrzeżenie, ponieważ interakcja ze strony użytkownika jest wyłączona. 4.2 Ochrona internetowa Aby przejść do ustawień dotyczących Internetu i poczty , należy otworzyć okienko Ustawienia, klikając opcję Strony internetowe i poczta . Z tego miejsca można uzyskać dostęp do bardziej szczegółowych ustawień programu. Obsługa komunikacji przez Internet jest standardową funkcją komputerów osobistych. Niestety, Internet stał się głównym medium używanym do rozpowszechniania szkodliwego kodu. Z tego względu ważne jest umiejętne dobranie ustawień funkcji Ochrona dostępu do stron internetowych. Należy kliknąć opcję, aby otworzyć opcję ustawień ochrony stron internetowych/poczty /przed atakami typu phishing oraz ochrony przed spamem w Ustawieniach zaawansowanych. Ochrona programów poczty zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 i IMAP. Korzystając z wtyczki do klienta poczty , program ESET Smart Security Premium sprawdza wszystkie połączenia sieciowe klienta poczty (POP3, MAPI, IMAP i HTTP). Moduł Ochrona przed spamem filtruje niepożądane wiadomości . Kliknięcie koła zębatego obok pozycji Ochrona przed spamem spowoduje wyświetlenie następujących opcji: Konfiguruj... otwarcie ustawień zaawansowanych ochrony programów poczty przed spamem. 55

56 Biała lista/czarna lista/lista wyłączeń użytkownika umożliwia otwarcie okna dialogowego, w którym można dodawać, edytować i usuwać adresy uznawane za bezpieczne lub niebezpieczne. Na podstawie zdefiniowanych tutaj reguł wiadomości wysyłane z tych adresów nie będą skanowane lub będą uznawane za spam. Kliknięcie Listy wyjątków użytkownika umożliwia dodawanie, edytowanie i usuwanie adresów uznawane za sfałszowane metodą spoofingu i służące do wysyłania spamu. Wiadomości nadane z adresu występującego na liście wyłączeń są zawsze skanowane pod kątem spamu. Ochrona przed atakami typu phishing pozwala na blokowanie stron internetowych znanych z dystrybuowania ataków typu phishing. Zdecydowanie zalecamy pozostawienie opcji ochrony przed atakami typu phishing włączonej. Można tymczasowo wyłączyć moduł ochrony stron internetowych/poczty /przed atakami typu phishing oraz ochrony przed spamem poprzez kliknięcie opcji Ochrona dostępu do stron internetowych Zapewnianie połączenia z Internetem jest standardową funkcją komputera osobistego. Niestety komunikacja internetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Ochrona dostępu do stron internetowych polega na monitorowaniu realizowanej między przeglądarkami internetowymi i zdalnymi serwerami komunikacji zgodnej z regułami protokołów HTTP (ang. Hypertext Transfer Protocol) i HTTPS (komunikacja szyfrowana). Dostęp do stron internetowych, o których wiadomo, że zawierają szkodliwe treści jest blokowany zanim zawartość zostanie pobrana. Wszystkie pozostałe strony internetowe są skanowane przy użyciu technologii skanowania ThreatSense podczas ładowania i zostają zablokowane w przypadku wykrycia szkodliwej zawartości. Funkcja Ochrona dostępu do stron internetowych obejmuje dwa poziomy ochrony blokowanie na podstawie czarnej listy oraz blokowanie na podstawie zawartości. Stanowczo zalecane jest, aby ochrona dostępu do stron internetowych była włączona. Dostęp do tej opcji można uzyskać w głównym oknie programu ESET Smart Security Premium, wybierając kolejno opcje Ustawienia > Ochrona internetowa > Ochrona dostępu do stron internetowych. W obszarze Ustawienia zaawansowane (F5) > Strony internetowe i poczta > Ochrona dostępu do stron internetowych dostępne są następujące opcje: Protokoły sieciowe umożliwia skonfigurowanie monitorowania protokołów standardowych, które są używane w większości przeglądarek internetowych. Zarządzanie adresami URL możliwość wskazania adresów HTTP, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. 56

57 Ustawienia parametrów technologii ThreatSense zaawansowane ustawienia skanera antywirusowego umożliwiające skonfigurowanie takich ustawień, jak typy skanowanych obiektów (np. wiadomości , archiwa), metody wykrywania zagrożeń związanych z dostępem do stron internetowych itp Podstawowe Włącz ochronę dostępu do stron internetowych gdy ta opcja jest wyłączona, ochrona dostępu do stron internetowych i ochrona przed atakami typu phishing nie jest włączana. Włącz zaawansowane skanowanie skryptów przeglądarki gdy ta opcja jest włączona, wszystkie programy JavaScript wykonywane w przeglądarkach internetowych są sprawdzane przy użyciu skanera antywirusowego. UWAGA Zdecydowanie zaleca się, aby ochrona dostępu do stron internetowych była włączona Protokoły sieciowe W programie ESET Smart Security Premium domyślnie skonfigurowano monitorowanie protokołu HTTP używanego w większości przeglądarek internetowych. Ustawienia skanera protokołu HTTP W systemie Windows Vista i nowszych ruch sieciowy HTTP jest monitorowany zawsze na wszystkich portach i w przypadku wszystkich aplikacji. W systemie Windows XP można modyfikować opcję Porty używane przez protokół HTTP w obszarze Ustawienia zaawansowane (F5) > Strony internetowe i poczta > Ochrona dostępu do stron internetowych > Protokoły sieciowe. Ruch sieciowy HTTP jest monitorowany na wskazanych portach w przypadku wszystkich aplikacji oraz na wszystkich portach w przypadku aplikacji oznaczonych jako Przeglądarki internetowe i programy poczty . Ustawienia skanera protokołu HTTPS Program ESET Smart Security Premium obsługuje również sprawdzanie protokołu HTTPS. W przypadku komunikacji za pośrednictwem protokołu HTTPS informacje między serwerem a klientem przesyłane są przez kanał szyfrowany. Program ESET Smart Security Premium sprawdza połączenia, używając protokołów SSL (Secure Socket Layer) i TLS (Transport Layer Security). W programie skanowany jest wyłącznie ruch w portach zdefiniowanych w obszarze Porty używane przez protokół HTTPS, niezależnie od wersji systemu operacyjnego. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji SSL/TSL, przejść do opcji Strony internetowe i poczta > SSL/TLS i włączyć opcję Włącz filtrowanie protokołu SSL/TLS Zarządzanie adresami URL W sekcji Zarządzanie adresami URL możliwe jest wskazanie adresów HTTP, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. Strony internetowe wyszczególnione w obszarze Lista zablokowanych adresów nie są dostępne, chyba że są również uwzględnione w obszarze Lista dozwolonych adresów. Strony internetowe w obszarze Lista adresów wyłączonych ze sprawdzania nie są poddawane skanowaniu w poszukiwaniu szkodliwego kodu w momencie uzyskiwania do nich dostępu. Jeśli oprócz filtrowania stron internetowych HTTP mają być również filtrowane adresy HTTPS, należy wybrać opcję Włącz filtrowanie protokołu SSL/TSL. W przeciwnym razie dodane zostaną tylko domeny HTTPS, które już były odwiedzane, a nie pełny adres URL. Po dodaniu adresu URL do obszaru Lista adresów wyłączonych z filtrowania, adres ten zostanie wyłączony ze skanowania. Można również dopuszczać lub blokować określone adresy, dodając je do obszaru Lista dozwolonych adresów lub Lista zablokowanych adresów. Jeśli blokowane mają być wszystkie adresy HTTP z wyjątkiem adresów wyszczególnionych na aktywnej Liście dozwolonych adresów, należy dodać symbol * do aktywnej Listy zablokowanych adresów. 57

58 Na listach nie można używać symboli specjalnych: * (gwiazdka) oraz? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ lista powinna zawierać wyłącznie zaufane i bezpieczne adresy. Ponadto należy sprawdzić, czy symbole * oraz? są na tej liście stosowane prawidłowo. Informacje na temat bezpiecznego uwzględnienia domeny wraz ze wszystkimi domenami podrzędnymi można znaleźć w sekcji Dodawanie adresu HTTP lub maski domeny. Aby uaktywnić listę, należy wybrać opcję Aktywna lista. Aby otrzymywać powiadomienia podczas wprowadzania adresu z bieżącej listy, należy wybrać opcję Powiadom o zastosowaniu. UWAGA zarządzanie adresami URL umożliwia też blokowanie otwierania określonych typów pliku podczas przeglądania Internetu i zezwalanie na otwieranie takich plików. Jeśli na przykład mają nie być otwierane pliki wykonywalne, z menu rozwijanego należy wybrać listę zawierającej pliki do zablokowania, a następnie wprowadzić maskę **.exe. Elementy sterujące Dodaj utworzenie nowej listy, stanowiącej dodatek do list wstępnie zdefiniowanych. Ta opcja może okazać się przydatna, gdy trzeba w sposób logiczny podzielić różne grupy adresów. Na przykład jedna lista zablokowanych adresów może zawierać adresy z zewnętrznej czarnej listy publicznej, a druga lista może obejmować własną czarną listę użytkownika. Ułatwia to uaktualnianie listy zewnętrznej bez ingerowania w listę użytkownika. Edytuj umożliwia zmodyfikowanie istniejących list. Ta opcja służy do dodawania i usuwania adresów. Usuń umożliwia usunięcie istniejących list. Opcja dostępna wyłącznie w przypadku list utworzony przy użyciu opcji Dodaj niedostępna dla list domyślnych. 58

59 4.2.2 Ochrona programów poczty Programy poczty Integracja programu ESET Smart Security Premium z programem pocztowym zwiększa poziom aktywnej ochrony przed szkodliwym kodem rozsyłanym w wiadomościach . Jeśli dany program poczty jest obsługiwany, można włączyć funkcję integracji w programie ESET Smart Security Premium. Po jej aktywowaniu pasek narzędzi programu ESET Smart Security Premium jest wstawiany bezpośrednio do programu poczty (w nowszych wersjach programu Windows Live Mail pasek nie jest wstawiany), umożliwiając skuteczniejszą ochronę poczty. Ustawienia integracji można znaleźć w obszarze Ustawienia zaawansowane (F5) > Strony internetowe i poczta > Ochrona programów poczty > Programy poczty . Integracja z programami poczty Do obsługiwanych obecnie programów poczty należą: Microsoft Outlook, Outlook Express, Windows Mail oraz Windows Live Mail. Ochrona poczty działa na zasadzie wtyczki do tych programów. Główną zaletą wtyczki jest to, że jej działanie jest niezależne od używanego protokołu. Gdy program poczty odbierze zaszyfrowaną wiadomość, następuje jej odszyfrowanie i przesłanie do skanera antywirusowego. Pełna lista obsługiwanych programów poczty i ich wersji znajduje się w następującym artykule w bazie wiedzy firmy ESET. Nawet gdy integracja nie jest włączona, komunikacja za pośrednictwem poczty jest chroniona przez moduł ochrony programów poczty (POP3, IMAP). W razie spowolnienia działania systemu podczas pracy w programie MS Outlook należy włączyć opcję Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej. Taka sytuacja może mieć miejsce podczas pobierania poczty z pliku Kerio Outlook Connector Store. Skanowane wiadomości Włącz ochronę poczty przez wtyczki klienckie gdy ochrona programów poczty przez program poczty jest wyłączona, ochrona programów poczty przez filtrowanie protokołów pozostaje włączone. Wiadomości odbierane umożliwia włączanie i wyłączanie sprawdzania odbieranych wiadomości. Wiadomości wysyłane umożliwia włączanie i wyłączanie sprawdzania wysyłanych wiadomości. Wiadomości przeczytane umożliwia włączanie i wyłączanie sprawdzania przeczytanych wiadomości. Czynność wykonywana dla zainfekowanej wiadomości Brak czynności zaznaczenie tej opcji powoduje, że program będzie wykrywał zainfekowane załączniki, ale nie będzie podejmował żadnych działań. Usuń wiadomość program powiadomi użytkownika o infekcji i usunie wiadomość. Przenieś wiadomość do folderu Elementy usunięte zainfekowane wiadomości będą automatycznie przenoszone do folderu Elementy usunięte. Przenieś wiadomość do folderu zainfekowane wiadomości będą automatycznie przenoszone do wskazanego folderu. Folder możliwość wskazania niestandardowego folderu, do którego mają trafiać wykryte zainfekowane wiadomości . Powtórz skanowanie po aktualizacji umożliwia włączanie i wyłączanie ponownego skanowania wiadomości po zaktualizowaniu silnika detekcji. Akceptuj wyniki skanowania z innych modułów zaznaczenie tej opcji powoduje, że moduł ochrony poczty uwzględnia wyniki skanowania przeprowadzonego przez inne moduły ochrony (skanowanie za pośrednictwem protokołów POP3 oraz IMAP). UWAGA Zalecamy włączenie opcji Włącz ochronę poczty przez wtyczki klienckie oraz Włącz ochronę poczty przez filtrowanie protokołów. Te ustawienia można znaleźć w obszarze Ustawienia zaawansowane (F5) > Strony internetowe i poczta > Ochrona programów poczty > Programy poczty . 59

60 Protokoły poczty Protokoły IMAP i POP3 to najbardziej rozpowszechnione protokoły używane do obsługi komunikacji przychodzącej w programach poczty . IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty . IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki pocztowej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana, usunięta albo czy udzielono już na nią odpowiedzi). Program ESET Smart Security Premium zapewnia ochronę tych protokołów niezależnie od używanego programu poczty . Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Kontrola protokołu IMAP odbywa się automatycznie bez konieczności ponownego konfigurowania programu poczty . Domyślnie skanowana jest cała komunikacja przechodząca przez port 143, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery wielu portów muszą być oddzielone przecinkami. Sprawdzanie protokołów IMAP/IMAPS oraz POP3/POP3S można skonfigurować w obszarze Ustawienia zaawansowane. Dostęp do tego ustawienia można uzyskać po rozwinięciu pozycji Strony internetowe i poczta > Ochrona programów poczty > Protokoły poczty . Włącz ochronę poczty przez filtrowanie protokołów włącza sprawdzanie protokołów poczty . W systemie Windows Vista oraz nowszych protokoły IMAP i POP3 są automatycznie wykrywane i skanowane na wszystkich portach. W systemie Windows XP dla wszystkich aplikacji skanowane są tylko porty skonfigurowane w obszarze Porty używane przez protokół IMAP/POP3, natomiast w przypadku aplikacji oznaczonych jako Przeglądarki internetowe i programy poczty skanowane są wszystkie porty. Program ESET Smart Security Premium obsługuje również skanowanie protokołów IMAPS i POP3S korzystających z szyfrowanego kanału przy przesyłaniu danych pomiędzy serwerem a klientem. Program ESET Smart Security Premium sprawdza komunikację przy użyciu protokołów SSL (Secure Socket Layer) oraz TLS (Transport Layer Security). Skanuje on wyłącznie ruch w portach zdefiniowanych w obszarze Porty używane przez protokół IMAPS/POP3S niezależnie od wersji systemu operacyjnego. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji SSL/TSL, przejść do opcji Strony internetowe i poczta > SSL/TLS i włączyć opcję Włącz filtrowanie protokołu SSL/TLS. 60

61 Alerty i powiadomienia W ramach ochrony poczty sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3 oraz IMAP. Przy użyciu wtyczki do programu Microsoft Outlook i innych programów poczty oprogramowanie ESET Smart Security Premium sprawdza całą komunikację obsługiwaną przez dany program pocztowy (za pośrednictwem protokołów POP3, MAPI, IMAP oraz HTTP). Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Dzięki temu szkodliwe programy są wykrywane nawet zanim zostaną porównane z silnikiem detekcji. Skanowanie komunikacji za pośrednictwem protokołów POP3 oraz IMAP odbywa się niezależnie od użytkowanego klienta poczty . Ustawienia tej funkcji są dostępne w obszarze Ustawienia zaawansowane po wybraniu kolejno pozycji Strony internetowe i poczta > Ochrona programów poczty > Alerty i powiadomienia. Po sprawdzeniu wiadomości może do niej zostać dołączone powiadomienie o wynikach skanowania. Można wybrać spośród opcji Oznacz otrzymane i przeczytane wiadomościdołącz notatkę do tematu otrzymanej i przeczytanej zainfekowanej wiadomości oraz Oznacz wysyłane wiadomości. Należy pamiętać, że w rzadkich przypadkach takie powiadomienia mogą być pomijane w przypadku kłopotliwych wiadomości w formacie HTML lub wiadomości fałszowanych przez szkodliwe oprogramowanie. Powiadomienia mogą być dodawane do wszystkich odebranych i przeczytanych wiadomości oraz do wysyłanych wiadomości. Dostępne są następujące opcje: Nigdy powiadomienia nie będą dodawane. Tylko zainfekowane wiadomości oznaczane będą tylko wiadomości zawierające szkodliwe oprogramowanie (ustawienie domyślne). Wszystkie przeskanowane wiadomości program będzie dołączać powiadomienia do wszystkich przeskanowanych wiadomości . Dołącz notatkę do tematu wysyłanej zainfekowanej wiadomości tę opcję należy wyłączyć, jeśli funkcja ochrony poczty ma nie zamieszczać ostrzeżenia o wirusie w temacie zainfekowanej wiadomości. Ta opcja umożliwia później proste odfiltrowanie zainfekowanych wiadomości na podstawie analizy ich tematów (o ile program pocztowy udostępnia taką funkcję). Podnosi również poziom wiarygodności odbiorcy. W przypadku wykrycia infekcji udostępnia ważne informacje o poziomie zagrożenia danej wiadomości lub nadawcy. Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości edycja tego szablonu pozwala zmodyfikować format tekstu poprzedzającego temat zainfekowanej wiadomości . Korzystając z tej funkcji można zastąpić temat wiadomości Witaj podanym przedrostkiem [wirus] w następującym formacie: [wirus] Witaj. Zmienna %NAZWA_WIRUSA% zawiera nazwę wykrytego zagrożenia Integracja z programami poczty Integracja programu ESET Smart Security Premium z programami pocztowymi zwiększa poziom aktywnej ochrony przed szkodliwym kodem rozsyłanym w wiadomościach . Jeśli dany program pocztowy jest obsługiwany, można włączyć funkcję integracji w programie ESET Smart Security Premium. Po jej aktywowaniu pasek narzędzi programu ESET Smart Security Premium jest wstawiany bezpośrednio do programu poczty , umożliwiając skuteczniejszą ochronę poczty. Ustawienia integracji są dostępne w obszarze Ustawienia > Ustawienia zaawansowane > Strony internetowe i poczta > Ochrona programów poczty > Programy poczty . Do obsługiwanych obecnie programów poczty należą: Microsoft Outlook, Outlook Express, Windows Mail oraz Windows Live Mail. Pełna lista obsługiwanych programów poczty i ich wersji znajduje się w następującym artykule w bazie wiedzy firmy ESET. Jeśli podczas pracy z programem poczty system działa wolniej niż zwykle, można zaznaczyć pole wyboru Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej. Taka sytuacja może mieć miejsce podczas pobierania poczty z pliku Kerio Outlook Connector Store. Nawet gdy integracja nie jest włączona, komunikacja za pośrednictwem poczty jest chroniona przez moduł ochrony programów poczty (POP3, IMAP). 61

62 Konfiguracja ochrony programów poczty Moduł ochrony programów poczty obsługuje następujące programy pocztowe: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. Ochrona poczty działa na zasadzie wtyczki do tych programów. Główną zaletą wtyczki jest fakt, że jej działanie jest niezależne od używanego protokołu. Gdy program poczty odbierze zaszyfrowaną wiadomość, następuje jej odszyfrowanie i przesłanie do skanera antywirusowego Filtr protokołów POP3 i POP3S POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach poczty . Program ESET Smart Security Premium zapewnia ochronę tego protokołu niezależnie od użytkowanego programu pocztowego. Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Aby moduł funkcjonował prawidłowo, należy się upewnić, że jest włączony sprawdzanie protokołu POP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty . Domyślnie skanowana jest cała komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji SSL/TSL, przejść do opcji Strony internetowe i poczta > SSL/TLS i włączyć opcję Włącz filtrowanie protokołu SSL/TLS. W tej sekcji można skonfigurować sprawdzanie protokołów POP3 i POP3S. Włącz sprawdzanie protokołu POP3 zaznaczenie tej opcji powoduje włączenie skanowania całego ruchu obsługiwanego przez protokół POP3 pod kątem szkodliwego oprogramowania. Porty używane przez protokół POP3 lista portów używanych przez protokół POP3 (domyślnie jest to port 110). Program ESET Smart Security Premium obsługuje również sprawdzanie protokołu POP3S. W przypadku tego typu komunikacji informacje między serwerem a klientem przesyłane są przez szyfrowany kanał. Program ESET Smart Security Premium sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport Layer Security). Nie używaj funkcji sprawdzania protokołu POP3S szyfrowana komunikacja nie będzie sprawdzana. Użyj funkcji sprawdzania protokołu POP3S dla wybranych portów sprawdzanie protokołu POP3S będzie dotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół POP3S. Porty używane przez protokół POP3S lista portów protokołu POP3S do sprawdzenia (domyślnie jest to port 995). 62

63 Ochrona przed spamem Niepożądana poczta spam to jeden z najpoważniejszych problemów komunikacji elektronicznej. Spam stanowi obecnie aż 80% wszystkich wysyłanych wiadomości . Ochrona przed spamem służy jako rozwiązanie zabezpieczające przed tym problemem. Wysoką wydajność filtrowania przez moduł antyspamowy przeciwdziałający zainfekowaniu poczty osiągnięto dzięki połączeniu kilku metod zabezpieczania poczty . Jedną z istotnych zasad stosowanych w celu wykrywania spamu jest możliwość identyfikacji niepożądanej poczty na podstawie wstępnie zdefiniowanych zaufanych adresów (białej listy) i adresów kojarzonych ze spamem (czarnej listy). Wszystkie adresy z listy kontaktów użytkownika są automatycznie dodawane do białej listy. Dodawane są również wszystkie inne adresy, które użytkownik oznaczył jako bezpieczne. Główną metodą wykrywania spamu jest skanowanie właściwości wiadomości . Odebrane wiadomości są skanowane pod kątem podstawowych kryteriów antyspamowych (z zastosowaniem definicji wiadomości, heurystyki statystycznej, algorytmów rozpoznawania oraz innych unikalnych metod) i na podstawie obliczonej wartości wskaźnika klasyfikowane jako będące lub niebędące spamem. Automatycznie uruchamiaj ochronę przed spamem w programie poczty po włączeniu tej opcji funkcja ochrony przed spamem będzie automatycznie uaktywniana podczas uruchamiania komputera. Zezwól na zaawansowane skanowanie w ramach ochrony przed spamem powoduje okresowe pobieranie dodatkowych danych antyspamowych, co rozszerza możliwości ochrony przed spamem i prowadzi do uzyskania lepszych wyników. Ochrona antyspamowa w programie ESET Smart Security Premium umożliwia skonfigurowanie różnych ustawień związanych z obsługą list adresowych. Dostępne są następujące opcje: Przetwarzanie wiadomości Dodaj tekst do tematu wiadomości umożliwia dodawanie niestandardowego tekstu na początku wiersza tematu wiadomości zaklasyfikowanej jako spam. Domyślnie jest to ciąg [SPAM]. Przenieś wiadomości do folderu ze spamem gdy ta opcja jest włączona, wiadomości ze spamem są przenoszone do domyślnego folderu na niepożądane wiadomości, natomiast wiadomości z klasyfikacją zmienioną na inną niż spam są przenoszone do skrzynki odbiorczej. Po kliknięciu wiadomości prawym przyciskiem myszy i 63

64 wybraniu pozycji ESET Smart Security Premium z menu kontekstowego użytkownik może wybrać jedną z dostępnych opcji. Użyj folderu ta opcja powoduje przenoszenie spamu do folderu wskazanego przez użytkownika. Oznacz wiadomości zawierające spam jako przeczytane włączenie tej opcji powoduje automatyczne oznaczanie wiadomości ze spamem jako przeczytanych. Pozwala to skupić uwagę jedynie na pożądanych wiadomościach. Oznacz wiadomość ze zmienioną klasyfikacją jako nieprzeczytaną wiadomości pierwotnie uznane za spam, a następnie przekwalifikowane na pożądane będą wyświetlane jako wiadomości nieprzeczytane. Zapisywanie w dzienniku wyniku spamu aparat antyspamowy programu ESET Smart Security Premium przypisuje każdej przeskanowanej wiadomości wynik spamu. Wiadomość zostanie zarejestrowana w dzienniku ochrony przed spamem (ESET Smart Security Premium > Narzędzia > Pliki dziennika > Ochrona przed spamem). Brak wynik skanowania w poszukiwaniu spamu nie zostanie zapisany w dzienniku. Klasyfikacja zmieniona przez użytkownika na spam ta opcja umożliwia zarejestrowanie wyniku spamu dla wiadomości oznaczonych jako SPAM. Wszystkie wszystkie wiadomości będą rejestrowane w dzienniku razem z wynikiem spamu. UWAGA Po kliknięciu wiadomości w folderze na niepożądane wiadomości można wybrać opcję Zmień klasyfikację wybranych wiadomości na pożądane wiadomości, co spowoduje przeniesienie wiadomości do skrzynki odbiorczej. Po kliknięciu w skrzynce odbiorczej wiadomości uznanej za spam można wybrać opcję Zmień klasyfikację wiadomości na spam, co spowoduje przeniesienie wiadomości do folderu na niepożądane wiadomości . Można zaznaczyć kilka wiadomości i wykonać tę czynność w odniesieniu do nich wszystkich równocześnie. UWAGA Program ESET Smart Security Premium umożliwia ochronę przed spamem w programach Microsoft Outlook, Outlook Express, Windows Mail oraz Windows Live Mail Filtrowanie protokołów Ochrona antywirusowa protokołów aplikacji jest realizowana z wykorzystaniem technologii skanowania ThreatSense, w której połączono wszystkie zaawansowane metody wykrywania szkodliwego oprogramowania. Filtrowanie protokołów odbywa się automatycznie niezależnie od przeglądarki internetowej i programu poczty . Aby zmodyfikować ustawienia komunikacji szyfrowanej (SSL/TSL), należy wybrać kolejno opcje Strony internetowe i poczta > SSL/TSL. Włącz filtrowanie zawartości protokołów aplikacji przy użyciu tej opcji można wyłączyć filtrowanie protokołów. Należy pamiętać, że opcja ta ma wpływ na wiele komponentów programu ESET Smart Security Premium (ochrona dostępu do stron internetowych, ochrona protokołów poczty , ochrona przed atakami typu phishing, kontrola dostępu do stron internetowych), które po jej wyłączeniu nie będą działać. Wyłączone aplikacje przy użyciu tej opcji można wyłączyć z filtrowania protokołów określone aplikacje. Jest ona przydatna, gdy filtrowanie protokołów powoduje problemy ze zgodnością. Wyłączone adresy IP przy użyciu tej opcji można wyłączyć z filtrowania protokołów określone adresy zdalne. Jest ona przydatna, gdy filtrowanie protokołów powoduje problemy ze zgodnością. Przeglądarki internetowe i programy poczty opcja używana wyłącznie w systemach operacyjnych Windows XP. Umożliwia wybranie aplikacji, w przypadku których cały ruch sieciowy będzie filtrowany w ramach filtrowania protokołów bez względu na używane porty. 64

65 Przeglądarki internetowe i programy poczty UWAGA Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows Server 2008, do sprawdzania komunikacji sieciowej używana jest nowa architektura Windows Filtering Platform (WFP). W związku z tym, że technologia WFP używa specjalnych technik monitorowania, sekcja Przeglądarki internetowe i programy poczty jest niedostępna. Ponieważ po Internecie krąży ogromna ilość szkodliwego kodu, bardzo ważny aspekt ochrony komputera stanowi zadbanie o bezpieczne przeglądanie stron internetowych. Potajemne przenikanie szkodliwego oprogramowania do systemu ułatwiają luki w zabezpieczeniach przeglądarek internetowych i spreparowane łącza. Dlatego głównym zadaniem programu ESET Smart Security Premium jest zabezpieczenie przeglądarek internetowych. Jako przeglądarkę internetową można oznaczyć każdą aplikację korzystającą z sieci. Dla tego pola wyboru możliwe są dwa stany: Niezaznaczone komunikacja realizowana przez aplikacje jest filtrowana tylko w odniesieniu do określonych portów. Zaznaczone komunikacja jest zawsze filtrowana (nawet jeśli został ustawiony inny port) Aplikacje wyłączone Aby wykluczyć z filtrowania zawartości komunikację prowadzoną przez określone aplikacje korzystające z sieci, należy zaznaczyć je na liście. Komunikacja prowadzona przez te aplikacje za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Stosowanie tej opcji jest zalecane tylko w przypadku aplikacji, które działają nieprawidłowo, gdy ich komunikacja jest sprawdzana. Działające aplikacje i usługi będą tu dostępne automatycznie. Kliknij Dodaj, aby ręcznie dodać aplikację, jeśli brakuje jej na liście filtrowania protokołów. 65

66 Wyłączone adresy IP Pozycje na liście zostaną wyłączone z filtrowania zawartości protokołów. Komunikacja z tymi adresami prowadzona za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Zalecamy użycie tej opcji tylko w przypadku adresów, o których wiadomo, że są godne zaufania. Kliknij opcję Dodaj, aby wyłączyć adres IP / zakres adresów / podsieć zdalnego punktu spoza listy filtrowania protokołów. Kliknij Usuń, aby usunąć z listy wybrane pozycje Dodaj adres IPv4 Te opcje umożliwiają dodawanie adresów IP/zakresu adresów/podsieci punktów zdalnych, do których ma mieć zastosowanie dana reguła. Protokół Internet Protocol w wersji 4 to wersja starsza, ale wciąż najpowszechniej używana. Pojedynczy adres umożliwia dodanie adresu IP określonego komputera, do którego ma być stosowana reguła (na przykład ). Zakres adresów umożliwia wprowadzenie początkowego i końcowego adresu IP w celu określenia zakresu adresów IP (wielu komputerów), do których ma być stosowana reguła (na przykład od do ). Podsieć podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę. Na przykład to maska sieci dla prefiksu /24 wyznaczająca zakres adresów od do Dodaj adres IPv6 Ta opcja pozwala na dodanie adresu IPv6/maski podsieci zdalnego punktu, do którego ma mieć zastosowanie reguła. Jest to najnowsza wersja protokołu Internet Protocol, która zastąpi starszą wersję 4. Pojedynczy adres umożliwia dodanie adresu IP określonego komputera, do którego ma być stosowana reguła (na przykład 2001:718:1c01:16:214:22f f :f ec9:ca5). Podsieć podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę (na przykład: 2002:c0a8:6301:1::1/64). 66

67 SSL/TLS Program ESET Smart Security Premium umożliwia sprawdzanie komunikacji z zastosowaniem protokołu SSL pod kątem zagrożeń. W przypadku sprawdzania komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Włącz filtrowanie protokołu SSL/TLS gdy filtrowanie protokołu jest wyłączone, program nie skanuje komunikacji odbywającej się za pośrednictwem protokołu SSL. Tryb filtrowania protokołu SS/TSL jest dostępny w następujących opcjach: Tryb automatyczny domyślny tryb skanowania uwzględnia tylko odpowiednie aplikacje, takie jak przeglądarki internetowe i programy poczty . Można zastąpić tryb domyślny, wybierając aplikacje, których komunikacja ma być skanowana. Tryb interaktywny po wprowadzeniu przez użytkownika nowej witryny chronionej protokołem SSL (przy użyciu nieznanego certyfikatu) wyświetlane jest okno dialogowe umożliwiające wybranie czynności. W tym trybie można utworzyć listę certyfikatów SSL lub aplikacji, które zostaną wyłączone ze skanowania. Tryb reguł wybranie tej opcji powoduje skanowanie całej komunikacji chronionej protokołem SSL oprócz komunikacji chronionej za pomocą certyfikatów wyłączonych ze sprawdzania. W przypadku nawiązania nowego połączenia z użyciem nieznanego, podpisanego certyfikatu użytkownik nie zostanie powiadomiony, a połączenie będzie automatycznie filtrowane. Gdy dostęp do serwera uzyskiwany jest przy użyciu certyfikatu niezaufanego oznaczonego jako zaufany (znajdującego się na liście zaufanych certyfikatów), komunikacja z serwerem jest dozwolona, a jej treść jest filtrowana. Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL umożliwia dostosowanie zachowania programu ESET Smart Security Premium do określonych aplikacji. Lista znanych certyfikatów umożliwia dostosowanie sposobu działania programu ESET Smart Security Premium do określonych certyfikatów SSL. Wyłącz komunikację zabezpieczoną przy użyciu certyfikatów typu Extended Validation (EV) gdy ta opcja jest włączona, komunikacja przy użyciu tego rodzaju certyfikatu SSL jest wyłączona ze sprawdzania. Certyfikaty SSL typu Extended Validation gwarantują wyświetlanie prawdziwej strony internetowej, a nie fałszywej strony, która wygląda identycznie z typową (jest to typowe w przypadku witryn typu phishing ). Blokuj szyfrowaną komunikację z wykorzystaniem nieaktualnego protokołu SSL v2 komunikacja używająca wcześniejszej wersji protokołu SSL będzie automatycznie blokowana. Certyfikat główny Dodaj certyfikat główny do znanych przeglądarek aby w przeglądarkach internetowych lub programach poczty komunikacja przy użyciu protokołu SSL przebiegała prawidłowo, konieczne jest dodanie certyfikatu głównego firmy ESET do listy znanych certyfikatów głównych (wydawców). Gdy ta opcja jest włączona, program ESET Smart Security Premium automatycznie dodaje certyfikat główny firmy ESET do znanych przeglądarek (np. Opera i Firefox). Certyfikat jest dodawany automatycznie do przeglądarek korzystających z systemowego magazynu certyfikacji (np. Internet Explorer). Aby zastosować certyfikat w przypadku nieobsługiwanych przeglądarek, należy kliknąć opcję Wyświetl certyfikat > Szczegóły > Kopiuj do pliku..., a następnie ręcznie zaimportować go do przeglądarki. Ważność certyfikatu Jeżeli nie można zweryfikować certyfikatu w magazynie zaufanych głównych urzędów certyfikacji w niektórych przypadkach certyfikat strony internetowej nie może być zweryfikowany przy użyciu magazynu zaufanych głównych urzędów certyfikacji. Oznacza to, że został on podpisany przez jakąś osobę (np. przez administratora serwera internetowego lub małej firmy) i uznanie go za zaufany certyfikat niekoniecznie wiąże się z ryzykiem. Większość dużych przedsiębiorstw (np. banki) korzysta z certyfikatów podpisanych przez jeden z zaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawienie domyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy 67

68 nawiązywaniu szyfrowanego połączenia. Można wybrać opcję Blokuj komunikację używającą certyfikatu, aby zawsze przerywać szyfrowane połączenia z witrynami, na których używane są niezweryfikowane certyfikaty. Jeśli certyfikat jest nieprawidłowy lub uszkodzony oznacza to, że wygasła jego ważność lub został nieprawidłowo podpisany. W takim przypadku zalecamy pozostawienie zaznaczenia opcji Blokuj komunikację używającą certyfikatu Certyfikaty Aby w przeglądarkach internetowych/programach poczty komunikacja przy użyciu protokołu SSL przebiegała prawidłowo, konieczne jest dodanie certyfikatu głównego firmy ESET do listy znanych certyfikatów głównych (wydawców). Dodaj certyfikat główny do znanych przeglądarek powinno być zaznaczone. Należy wybrać tę opcję w celu automatycznego dodania certyfikatu głównego firmy ESET do znanych przeglądarek (np. Opera i Firefox). Certyfikat jest dodawany automatycznie do przeglądarek korzystających z systemowego magazynu certyfikacji (np. Internet Explorer). Aby zastosować certyfikat w przypadku nieobsługiwanych przeglądarek, należy kliknąć opcję Wyświetl certyfikat > Szczegóły > Kopiuj do pliku, a następnie ręcznie zaimportować go do przeglądarki. W niektórych przypadkach certyfikat nie może zostać zweryfikowany za pomocą magazynu zaufanych głównych urzędów certyfikacji (np. VeriSign). Oznacza to, że został on podpisany samodzielnie przez jakąś osobę (np. przez administratora serwera internetowego lub małej firmy) i uważanie go za zaufany certyfikat nie musi się wiązać z ryzykiem. Większość dużych przedsiębiorstw (np. banki) korzysta z certyfikatów podpisanych przez jeden z zaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawienie domyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniu szyfrowanego połączenia. Pojawi się okno dialogowe wyboru czynności, w którym można oznaczyć dany certyfikat jako zaufany lub wyłączony. Jeśli certyfikat nie występuje na liście zaufanych głównych urzędów certyfikacji (TRCA), okno to jest czerwone. Jeśli certyfikat występuje na liście zaufanych głównych urzędów certyfikacji, okno to jest zielone. Można zaznaczyć pole wyboru Blokuj komunikację używającą certyfikatu, aby zawsze przerywać szyfrowane połączenie z witryną, która korzysta z niezweryfikowanego certyfikatu. Jeśli dany certyfikat jest niepoprawny lub uszkodzony, oznacza to, że wygasła jego ważność lub został nieprawidłowo podpisany samodzielnie. W takim przypadku zalecamy zablokowanie korzystającej z niego komunikacji Zaszyfrowany ruch sieciowy Jeśli na komputerze zostało skonfigurowane skanowanie protokołu SSL, próba ustanowienia komunikacji szyfrowanej (przy użyciu nieznanego certyfikatu) może spowodować otwarcie okna dialogowego, w którym należy wybrać odpowiednie działanie. Okno dialogowe zawiera następujące informacje: nazwa aplikacji, która zainicjowała komunikację nazwa używanego certyfikatu czynność do wykonania umożliwia ustalenie, czy komunikacja szyfrowana ma zostać przeskanowana oraz czy czynność dla danej aplikacji lub certyfikatu ma zostać zapamiętana Jeśli certyfikat nie znajduje się w magazynie zaufanych głównych urzędów certyfikacji (TRCA), zostanie uznany za niezaufany. 68

69 Lista znanych certyfikatów Lista znanych certyfikatów może posłużyć do dostosowania zachowania programu ESET Smart Security Premium do określonych certyfikatów SSL, a także do zapamiętania czynności wybieranych, gdy w obszarze Tryb filtrowania protokołu SSL wybrana jest opcja Tryb Interaktywny. Listę tę można wyświetlać i edytować w obszarze Ustawienia zaawansowane (F5) > Strony internetowe i poczta > SSL/TSL > Lista znanych certyfikatów. Okno Lista znanych certyfikatów obejmuje następujące elementy: Kolumny Nazwa nazwa certyfikatu. Wystawca certyfikatu nazwa podmiotu, który utworzył certyfikat. Podmiot certyfikatu to pole służy do identyfikacji podmiotu związanego z kluczem publicznym przechowywanym w polu podmiotu klucza publicznego. Dostęp w celu zezwolenia lub zablokowania komunikacji zabezpieczanej przez ten certyfikat bez względu na to, czy jest zaufana, należy użyć opcji Zezwól lub Blokuj w obszarze Czynność dostępu. Aby zezwolić na stosowanie zaufanych certyfikatów i włączyć wyświetlanie pytania o niezaufane, należy wybrać opcję Automatycznie. Aby program zawsze pytał o czynności użytkownika, należy wybrać opcję Pytaj. Skanuj w celu skanowania lub ignorowania komunikacji zabezpieczanej przez ten certyfikat należy użyć opcji Skanuj lub Ignorujw obszarzeczynność skanowania. Wybranie opcji Automatycznie umożliwia skanowanie w trybie automatycznym oraz pytanie w trybie interaktywnym. Aby program zawsze pytał o czynności użytkownika, należy wybrać opcję Pytaj. Elementy sterujące Dodaj należy dodać nowy certyfikat i skonfigurować w nim ustawienia dotyczące dostępu oraz opcji skanowania. Edytuj należy wybrać certyfikat do skonfigurowania i kliknąć opcję Edytuj. Usuń należy wybrać certyfikat do usunięcia i kliknąć opcję Usuń. OK/Anuluj przycisk OK należy kliknąć w celu zapisania zmian, a opcję Anuluj w celu zamknięcia okna bez zapisywania Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS może posłużyć do dostosowania zachowania programu ESET Smart Security Premium do określonych aplikacji, a także do zapamiętania czynności wybieranych, gdy w obszarze Tryb filtrowania protokołu SSL/TLS wybrana jest opcja Tryb Interaktywny. Listę tę można wyświetlać i edytować w obszarze Ustawienia zaawansowane (F5) > Strony internetowe i poczta > SSL/TSL > Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS. Okno Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS obejmuje następujące elementy: Kolumny Aplikacja nazwa aplikacji. Czynność skanowania wybranie opcji Skanuj lub Ignoruj umożliwia skanowanie lub ignorowanie komunikacji. Wybranie opcji Automatycznie umożliwia skanowanie w trybie automatycznym oraz pytanie w trybie interaktywnym. Aby program zawsze pytał o czynności użytkownika, należy wybrać opcję Pytaj. Elementy sterujące Dodaj umożliwia dodanie filtrowanej aplikacji. Edytuj należy wybrać certyfikat do skonfigurowania i kliknąć opcję Edytuj. 69

70 Usuń należy wybrać certyfikat do usunięcia i kliknąć opcję Usuń. OK/Anuluj przycisk OK należy kliknąć w celu zapisania zmian, a opcję Anuluj w celu zamknięcia okna bez zapisywania Ochrona przed atakami typu phishing Terminem phishing określa się działania przestępcze, w których są stosowane socjotechniki (manipulowanie użytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu dostępu do prywatnych danych, np. numerów kont bankowych, kodów PIN itp. Więcej informacji o tych działaniach znajduje się w słowniczku. Program ESET Smart Security Premium chroni komputer przed atakami typu phishing, blokując strony internetowe znane z rozpowszechniania takich treści. Zdecydowanie zalecamy włączenie ochrony przed atakami typu phishing w programie ESET Smart Security Premium. W tym celu należy otworzyć obszar Ustawienia zaawansowane (F5) i przejść do opcji Strony internetowe i poczta > Ochrona przed atakami typu phishing. Więcej informacji na temat dostępnej w programie ESET Smart Security Premium ochrony przed atakami typu phishing można znaleźć w tym artykule bazy wiedzy. Wyświetlanie strony wykorzystywanej w atakach typu phishing Po przejściu na stronę znaną z ataków typu phishing w przeglądarce internetowej zostanie wyświetlone następujące okno dialogowe. Aby mimo to otworzyć tę stronę internetową, można kliknąć opcję Zignoruj zagrożenie(niezalecane). UWAGA Dodane do białej listy strony, które potencjalnie mogą być wykorzystywane do ataków typu phishing, domyślnie zostaną usunięte z listy po kilku godzinach. Aby zezwolić na dostęp do strony na stałe, należy użyć narzędzia Zarządzanie adresami URL. W obszarze Ustawienia zaawansowane (F5) należy kliknąć kolejno opcje Strony internetowe i poczta > Ochrona dostępu do stron internetowych > Zarządzanie adresami URL > Lista adresów, a następnie kliknąć przycisk Edytuj i dodać do listy stronę internetową, która ma być edytowana. 70

71 Raportowanie stron wykorzystywanych do ataków typu phishing Łącze Zgłoś umożliwia zgłaszanie witryn wykorzystywanych do ataków typu phishing oraz szkodliwych witryn do analizy przez firmę ESET. UWAGA Przed przesłaniem strony do firmy ESET należy się upewnić, że spełnia ona co najmniej jedno z następujących kryteriów: strona nie jest w ogóle wykrywana, strona jest błędnie wykrywana jako zagrożenie. W takim przypadku można zgłosić nieprawidłowo blokowaną stronę. Stronę można również przesłać pocztą . Należy wysłać wiadomość na adres samples@eset.com. Należy pamiętać o podaniu opisowego tematu wiadomości oraz wszystkich możliwych informacji na temat strony (może to być adres strony internetowej, na której znajduje się adres/łącze do podejrzanej strony, sposób uzyskania informacji o stronie itp.). 4.3 Ochrona sieci Zapora kontroluje cały przychodzący i wychodzący ruch sieciowy komputera. Jej działanie polega na zezwalaniu na pojedyncze połączenia sieciowe lub ich odmawianiu na podstawie reguł filtrowania. Zapora zapewnia ochronę przed atakami z komputerów zdalnych i umożliwia blokowanie niektórych usług. Oferuje również ochronę antywirusową protokołów HTTP, POP3 oraz IMAP. Ta funkcja stanowi bardzo istotny element zabezpieczeń komputera. Program ESET Smart Security Premium informuje o nawiązaniu połączenia z niechronioną siecią bezprzewodową lub siecią ze słabą ochroną. Aby przejść do konfiguracji zapory, należy otworzyć okienko Ustawienia w obszarze Ochrona sieci. W wyświetlonym oknie można zmienić tryb filtrowania, reguły i ustawienia szczegółowe. Aby uzyskać dostęp do bardziej szczegółowych ustawień, należy kliknąć koło zębate > Konfiguruj obok pozycji Zaporalub nacisnąć klawisz F5 w celu uzyskania dostępu do obszaru Ustawienia zaawansowane. 71

72 Kliknięcie koła zębatego widocznego obok pozycji Zapora umożliwia dostęp do następujących ustawień: Konfiguruj... otwiera okno Zapora w obszarze Ustawienia zaawansowane, w którym można określić sposób obsługiwania komunikacji sieciowej przez zaporę. Wstrzymaj zaporę (zezwól na cały ruch) to przeciwieństwo blokowania całego ruchu sieciowego. Wybranie tej opcji oznacza wyłączenie filtrowania przez zaporę i zezwolenie na wszystkie połączenia przychodzące i wychodzące. Gdy filtrowanie ruchu sieciowego odbywa się w tym trybie, w celu ponownego włączenia zapory należy kliknąć opcję Włącz zaporę. Blokuj cały ruch wszystkie połączenia przychodzące i wychodzące będą blokowane przez zaporę. Tej opcji należy używać tylko w przypadku podejrzenia krytycznych zagrożeń bezpieczeństwa, które wymagają odłączenia systemu od sieci. Gdy filtrowanie ruchu sieciowego jest w trybie Blokuj cały ruch, w celu przywrócenia normalnego działania zapory należy kliknąć pozycję Wyłącz blokowanie całego ruchu. Tryb automatyczny (gdy włączony jest inny tryb filtrowania) tę opcję należy kliknąć w celu zmiany trybu filtrowania na automatyczny (z regułami zdefiniowanymi przez użytkownika). Tryb interaktywny (gdy włączony jest inny tryb filtrowania) tę opcję należy kliknąć w celu zmiany trybu filtrowania na interaktywny. Ochrona przed atakami z sieci (IDS) umożliwia włączenie analizowania zawartości w ruchu sieciowym i ochrony przed atakami z sieci. Ruch sieciowy uznany za szkodliwy jest blokowany. Ochrona przed botnetami szybkie i precyzyjne wykrywanie szkodliwego oprogramowania w systemie. Połączone sieci umożliwia wyświetlenie sieci, z którymi mają połączenie karty sieciowe. Po kliknięciu łącza pod nazwą sieci jest wyświetlany monit o wybranie typu ochrony (dokładna lub zezwolenie) dla sieci, z którą jest połączona karta sieciowa. Ustawienie to określa stopień dostępności komputera dla innych ustawień w sieci. Tymczasowa czarna lista adresów IP umożliwia wyświetlenie listy adresów IP, które zostały wykryte jako źródło ataków i dodane do czarnej listy w celu blokowania połączeń przez podany okres. Aby uzyskać więcej informacji na ten temat, kliknij tę opcję i naciśnij F1. Kreator rozwiązywania problemów ułatwia rozwiązywanie problemów z komunikacją spowodowanych działaniem zapory ESET. Szczegółowe informacje można znaleźć w sekcji Kreator rozwiązywania problemów Zapora Zapora kontroluje cały przychodzący i wychodzący ruch sieciowy komputera. Jej działanie polega na zezwalaniu na pojedyncze połączenia sieciowe lub ich odmawianiu na podstawie określonych reguł filtrowania. Zapora zapewnia ochronę przed atakami z komputerów zdalnych i umożliwia blokowanie niektórych potencjalnie niebezpiecznych usług. Zapewnia ona również ochronę antywirusową protokołów HTTP, POP3 i IMAP. Podstawowe Włącz zaporę zalecamy pozostawienie tej opcji włączonej w celu zapewnienia ochrony systemu. Gdy zapora jest włączona, ruch sieciowy jest skanowany w obu kierunkach. Włącz ochronę przed atakami z sieci (IDS) umożliwia włączenie analizowania zawartości w ruchu sieciowym i ochrony przed atakami z sieci. Cały ruch sieciowy uznany za szkodliwy jest blokowany. Włącz ochronę przed botnetami wykrywanie i blokowanie komunikacji związanej ze szkodliwymi serwerami przeznaczonymi do sterowania i kontrolowania na podstawie typowych wzorców, obserwowanych, gdy komputer jest zarażony i bot próbuje nawiązać komunikację. Włącz monitor sieci domowej ochrona komputerów przed zagrożeniami z sieci (Wi-Fi). Powiadamiaj o nowo wykrytych urządzeniach sieciowych powiadamianie o wykryciu nowego urządzenia w sieci. Zaawansowane 72

73 Tryb filtrowania zachowanie zapory zmienia się w zależności od trybu filtrowania. Tryby filtrowania mają również wpływ na wymagany poziom interakcji użytkownika. Dostępne są następujące tryby filtrowania zapory programu ESET Smart Security Premium: Tryb automatyczny tryb domyślny. Ten tryb jest odpowiedni dla użytkowników preferujących prostą i wygodną obsługę zapory bez potrzeby definiowania reguł. Można tworzyć niestandardowe, definiowane przez użytkownika reguły, lecz w trybie automatycznym nie jest to wymagane. Tryb automatyczny zezwala na cały ruch wychodzący na danym komputerze i blokuje większość ruchu przychodzącego (z wyjątkiem ruchu ze strefy zaufanej, zgodnie z zezwoleniami ustawionymi w sekcji IDS i opcje zaawansowane/dozwolone usługi oraz odpowiedzi na ostatnią komunikację wychodzącą). Tryb interaktywny umożliwia tworzenie niestandardowych konfiguracji zapory. Po wykryciu połączenia, którego nie dotyczą żadne istniejące reguły, zostanie wyświetlone okno dialogowe informujące o nieznanym połączeniu. Okno to umożliwia zezwolenie na komunikację lub odmowę, a podjęta decyzja może zostać zapisana jako nowa reguła zapory. Jeśli użytkownik zdecyduje się na utworzenie nowej reguły, wszystkie przyszłe połączenia danego typu będą dozwolone lub blokowane zgodnie z tą regułą. Tryb oparty na regułach blokuje wszystkie połączenia nieokreślone przez odpowiednią regułę jako dozwolone. Ten tryb pozwala zaawansowanym użytkownikom na definiowanie reguł, które zezwalają jedynie na pożądane i bezpieczne połączenia. Pozostałe nieokreślone połączenia będą blokowane przez zaporę. Tryb uczenia się automatycznie tworzy oraz zapisuje reguły. Ten tryb jest najodpowiedniejszy w przypadku początkowej konfiguracji zapory, jednak nie powinien pozostawać włączony przez dłuższy czas. Interakcja ze strony użytkownika nie jest wymagana, ponieważ program ESET Smart Security Premium zapisuje reguły zgodnie ze wstępnie zdefiniowanymi parametrami. W celu uniknięcia zagrożeń bezpieczeństwa tryb uczenia się powinien być używany tylko, dopóki nie zostaną utworzone wszystkie reguły dla niezbędnych połączeń. Profile mogą służyć do dostosowania zachowania zapory programu ESET Smart Security Premium dzięki możliwości określenia różnych zestawów reguł na potrzeby różnych sytuacji. Oceniaj także reguły zapory systemu Windows w trybie automatycznym umożliwia zezwalanie na ruch przychodzący, na który zezwala Zapora systemu Windows, chyba że ruch został zablokowany przy użyciu reguł zapory. Reguły w tym miejscu można dodawać reguły i definiować sposób obsługi ruchu sieciowego przez zaporę. Strefy w tym miejscu można tworzyć strefy składające się z jednego lub wielu bezpiecznych adresów IP. Wyjątki IDS ta opcja umożliwia dodawanie wyjątków systemu IDS i dostosowywanie sposobu jego reagowania na szkodliwe działania. IDS i opcje zaawansowane umożliwia konfigurowanie zaawansowanych opcji filtrowania oraz działań systemu IDS (służącego do wykrywania różnego typu ataków i prób wykorzystania luk w zabezpieczeniach). 73

74 UWAGA Gdy komputer zostanie zaatakowany przez botnet, można utworzyć wyjątek IDS. Wyjątek można modyfikować w obszarze Ustawienia zaawansowane (F5) > Zapora > Zaawansowane > Wyjątki IDS przez kliknięcie opcji Edytuj Ustawienia trybu uczenia się W trybie uczenia się automatycznie tworzone są i zapisywane wszelkie reguły komunikacji ustanowione w systemie. Interakcja ze strony użytkownika nie jest wymagana, ponieważ program ESET Smart Security Premium zapisuje reguły zgodnie ze wstępnie zdefiniowanymi parametrami. Stosowanie tego trybu może wystawić system na ryzyko i jest zalecane tylko przy wstępnej konfiguracji zapory. Aby wyświetlić opcje trybu uczenia się, należy go uaktywnić, wybierając kolejno pozycje Ustawienia zaawansowane (F5) > Zapora > Ustawienia trybu uczenia się. Sekcja ta zawiera następujące elementy: OSTRZEŻENIE Działając w trybie uczenia się, zapora nie filtruje komunikacji. Wszystkie połączenia przychodzące i wychodzące są dozwolone. W tym trybie komputer nie jest w pełni chroniony przez zaporę. 74

75 Typ komunikacji należy wybrać określone parametry tworzenia reguł dla każdego typu komunikacji. Istnieją cztery typy komunikacji: Ruch przychodzący ze strefy zaufanej przykładem połączenia przychodzącego w ramach strefy zaufanej mógłby być komputer zdalny ze strefy zaufanej, który próbuje nawiązać komunikację z aplikacją uruchomioną na komputerze lokalnym. Ruch wychodzący do strefy zaufanej lokalna aplikacja próbuje ustanowić połączenie z innym komputerem z sieci lokalnej lub innej sieci znajdującej się w strefie zaufanej. Przychodzący ruch internetowy komputer zdalny próbuje porozumieć się z aplikacją uruchomioną na komputerze lokalnym. Wychodzący ruch internetowy aplikacja lokalna próbuje nawiązać połączenie z innym komputerem. W każdej sekcji można zdefiniować parametry, które będą dodawane do nowo tworzonych reguł: Dodaj port lokalny umożliwia dodanie numeru portu lokalnego dla komunikacji sieciowej. Dla połączeń wychodzących numery są zazwyczaj generowane losowo. Z tego powodu zaleca się włączenie tej opcji tylko dla połączeń przychodzących. Dodaj aplikację umożliwia dodanie nazwy aplikacji lokalnej. Opcja ta jest przeznaczona dla przyszłych reguł poziomu aplikacji (reguł, które definiują komunikację dla całej aplikacji). Na przykład można włączyć komunikację tylko dla przeglądarki internetowej lub programu poczty . Dodaj port zdalny umożliwia dodanie numeru portu zdalnego komunikacji sieciowej. Można na przykład włączyć lub zablokować określoną usługę związaną ze standardowym numerem portu (HTTP 80, POP3 110 itd.). Dodaj zdalny adres IP/strefę zaufaną zdalny adres IP lub strefa mogą posłużyć jako parametr dla nowych reguł określających wszystkie połączenia sieciowe między systemem lokalnym a tym zdalnym adresem lub strefą. Opcja ta jest przeznaczona do definiowania czynności dla określonego komputera lub grupy komputerów w sieci. Maksymalna liczba różnych reguł dla aplikacji jeśli aplikacja do komunikacji używa różnych portów, aby różnicować adresy IP itp., zapora w trybie uczenia się określa odpowiednią liczbę reguł dla tej aplikacji. Opcja ta umożliwia ograniczenie liczby reguł, które mogą zostać utworzone dla jednej aplikacji Profile zapory Profile umożliwiają sterowanie działaniem zapory programu ESET Smart Security Premium. Podczas tworzenia lub edytowania reguły zapory można przypisać tę regułę do określonego profilu lub zastosować ją we wszystkich profilach. Gdy profil jest aktywny w interfejsie sieciowym, stosowane są tylko reguły globalne (reguły, dla których nie określono profilu) oraz reguły przypisane do aktywnego profilu. Aby z łatwością modyfikować sposób działania zapory, można utworzyć wiele profili z różnymi regułami przypisanymi do kart sieciowych lub poszczególnych sieci. Należy kliknąć opcję Edytuj obok pozycji Lista profili, by otworzyć okno Profile zapory, w którym można edytować profile. Kartę sieciową można skonfigurować tak, by po podłączeniu do określonej sieci używany był profil skonfigurowany dla tej sieci. W obszarze Ustawienia zaawansowane (F5) > Zapora > Znane sieci można również przypisać określony profil, który ma być stosowany w danej sieci. Z listy Znane sieci należy wybrać sieć i kliknąć opcję Edytuj w celuprzypisania do określonej sieci profilu zapory z menu rozwijanego Profil zapory. Jeśli do danej sieci nie przypisano profilu, użyty zostanie profil domyślny karty sieciowej. Jeśli karta sieciowa została skonfigurowana tak, by nie używać profilu sieci, profil domyślny karty zostanie zastosowany bez względu na to, z którą siecią jest połączona. Jeśli nie istnieje profil sieci ani profil konfiguracji karty, używany jest globalny profil domyślny. W celu przypisania profilu do karty sieciowej należy wybrać kartę sieciową, kliknąć opcję Edytuj obok pozycji Profile przypisane do kart sieciowych, przeprowadzić edycję wybranej karty sieciowej i wybrać profil z menu rozwijanego Domyślny profil zapory. Kiedy zapora zostanie przełączona do innego profilu, w prawym dolnym rogu ekranu, tuż obok zegara systemowego, zostanie wyświetlone powiadomienie. 75

76 Profile przypisane do kart sieciowych Zmieniając profile, można w szybki sposób wprowadzić liczne zmiany w zachowaniu zapory. Dla poszczególnych profili można ustawić i zastosować reguły niestandardowe. Wpisy kart sieciowych dotyczące wszystkich kart obecnych w urządzeniu są automatycznie dodawane do listy Karty sieciowe. Kolumny Nazwa nazwa karty sieciowej. Domyślny profil zapory domyślny profil wykorzystywany jest wtedy, gdy sieć, z którą użytkownik jest połączony, nie ma skonfigurowanego profilu lub karta sieciowa użytkownika jest skonfigurowana w taki sposób, by nie korzystać z profilu sieciowego. Preferuj profil sieci gdy włączona jest opcja Preferowanie profilu zapory połączonej sieci, karta sieciowa w miarę możliwości korzystać będzie z profilu zapory przypisanego do połączonej sieci. Elementy sterujące Dodaj pozwala dodać nową kartę sieciową. Edytuj pozwala edytować istniejące karty sieciowe. Usuń należy wybrać kartę sieciową, a następnie kliknąć opcję Usuńw celu usunięcia karty sieciowej z listy. OK/Anuluj aby zapisać zmiany, należy kliknąć przycisk OK. Aby zamknąć okno bez wprowadzania zmian, należy kliknąć opcję Anuluj Konfigurowanie i używanie reguł Reguły stanowią zestaw warunków używanych do odpowiedniego testowania wszystkich połączeń sieciowych i wszystkich działań przypisanych do tych warunków. Za pomocą reguł zapory można zdefiniować działania, które mają być podejmowane w przypadku nawiązania różnego rodzaju połączeń sieciowych. Aby uzyskać dostęp do ustawień filtrowania reguł, należy przejść do obszaru Ustawienia zaawansowane (F5) > Zapora > Podstawowe. Część wstępnie zdefiniowanych reguł jest powiązana z polami wyboru dozwolonych usług (IDS i opcje zaawansowane). Takich reguł nie można wyłączyć bezpośrednio i trzeba użyć powiązanych z nimi pól wyboru. Inaczej niż w poprzedniej wersji programu ESET Smart Security Premium, reguły są klasyfikowane kolejno od góry do dołu. Czynność związana z pierwszą pasującą regułą jest stosowana do każdego połączenia sieciowego poddawanego ocenie. Jest to istotna zmiana funkcjonalna w stosunku do poprzedniej wersji, w której priorytet reguł był ustalany automatycznie, a bardziej szczegółowe reguły miały wyższy priorytet od tych bardziej ogólnych. Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez komputer zdalny, który stara się nawiązać połączenie z systemem lokalnym. W połączeniach wychodzących jest odwrotnie system lokalny kontaktuje się z komputerem zdalnym. W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy odmówić. Niepożądane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu. Gdy zostanie nawiązane takie połączenie, zalecamy zwrócenie szczególnej uwagi na komputer zdalny i aplikację, która próbuje połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora umożliwia użytkownikowi wykrycie i przerwanie takich połączeń. 76

77 Reguły zapory Kliknięcie opcji Edytuj obok pozycji Reguły na karcie Podstawowe umożliwia wyświetlenie okna Reguły zapory z listą wszystkich reguł. Opcje Dodaj, Edytuj oraz Usuń umożliwiają dodawanie, konfigurowanie oraz usuwanie reguł. Aby ustalić priorytet danej reguły można ustalić, należy ją zaznaczyć i kliknąć jedną z opcji Na początek/w górę/w dół/na koniec. PORADA: Reguły można wyszukiwać na podstawie nazwy, protokołu lub portu przy użyciu pola Wyszukaj. Kolumny Nazwa nazwa reguły. Włączono informacja o tym, czy reguły są włączone czy wyłączone. Aktywowanie reguły wymaga zaznaczenia odpowiedniego pola wyboru. Protokół protokół, którego dotyczy reguła. Profil wskazuje profil zapory, którego dotyczy reguła. Czynność wskazuje stan komunikacji (blokuj/zezwalaj/pytaj). Kierunek kierunek komunikacji (przychodząca/wychodząca/obie). Lokalny adres IP i port komputera lokalnego. Zdalny adres IP i port komputera zdalnego. Aplikacje aplikacje, których dotyczy reguła. Elementy sterujące Dodaj umożliwia utworzenie nowej reguły. Edytuj pozwala edytować istniejące reguły. Usuń umożliwia usuwanie istniejących reguł. Pokaż reguły wbudowane (wstępnie zdefiniowane) reguły wstępnie zdefiniowane w programie ESET Smart Security Premium, które zezwalają na daną komunikację lub ją blokują. Wstępnie zdefiniowane reguły można wyłączyć, ale nie można ich usuwać. Na początek/w górę/w dół/na koniec te opcje umożliwiają dostosowywanie priorytetów reguł (reguły są wykonywane kolejno od góry do dołu). 77

78 Obsługa reguł Modyfikacja jest wymagana wtedy, gdy monitorowane parametry ulegną zmianie. W razie wprowadzenia zmian, które powodują, że reguła nie spełnia warunków, a określone działania nie mogą zostać wykonane, dane połączenie może zostać odrzucone. Może to spowodować problemy w działaniu aplikacji, której dotyczy reguła. Przykładem może być zmiana adresu sieciowego lub numeru portu strony zdalnej. Górna część okna zawiera trzy karty: Ogólne umożliwia podanie nazwy reguły, kierunku połączenia, czynności (Zezwól, Odmów, Pytaj), protokołu i profilu, w którym reguła ma być stosowana. Lokalne udostępnia informacje o lokalnej stronie połączenia: lokalny port lub zakres portów oraz nazwę aplikacji korzystającej z połączenia. Umożliwia również dodanie wstępnie zdefiniowanej lub utworzonej strefy z zakresem adresów IP poprzez kliknięcie opcji Dodaj. Zdalny ta karta zawiera informacje o porcie zdalnym (zakresie portów). Użytkownik może tutaj określić listy zdalnych adresów IP lub stref dla danej reguły. Może również dodać wstępnie zdefiniowaną lub utworzoną strefę z zakresem adresów IP poprzez kliknięcie opcji Dodaj. Podczas tworzenia nowej reguły należy w polu Nazwa wprowadzić nazwę reguły. Z menu rozwijanego Kierunek wybierz kierunek, którego dotyczy reguła, a z menu rozwijanego Czynność wybierz czynność, która ma zostać wykonana, gdy połączenie spełnia regułę. Protokół określa używany w regule protokół transmisji. Z menu rozwijanego wybierz protokół, który ma zostać użyty dla danej reguły. Typ/kod ICMP oznacza komunikat ICMP identyfikowany na podstawie liczby (np. 0 oznacza Odpowiedź echa ). Wszystkie reguły są domyślnie włączone dla dowolnego profilu. Zamiast tego można wybrać własny profil zapory z menu rozwijanego Profil. Po włączeniu opcji Zapisz w dziennikuwszelkie działania związane z regułą będą rejestrowane w dzienniku. Powiadom użytkownika powoduje wyświetlenie powiadomienia po zastosowaniu reguły. UWAGA Poniżej znajduje się przykład, w którym tworzymy nową regułę, by zezwolić przeglądarce internetowej na uzyskanie dostępu do sieci. Należy skonfigurować te ustawienia: Na karcie Ogólne należy włączyć połączenia wychodzące korzystające z protokołów TCP i UDP. Na karcie Lokalne dodaj aplikację przeglądarki (dla programu Internet Explorer jest to plik iexplore.exe). Na karcie Zdalne włącz port o numerze 80, jeśli chcesz zezwolić na standardowe przeglądanie Internetu. UWAGA Należy pamiętać, że reguły wstępnie zdefiniowane można modyfikować w ograniczonym zakresie Konfigurowanie stref Strefa to zestaw adresów sieciowych tworzących jedną grupę logiczną adresów IP. Jest przydatna, gdy użytkownik chce wykorzystać ten sam zestaw adresów w licznych regułach. Każdemu adresowi w danej grupie przypisywane są podobne reguły, określone centralnie dla całej grupy. Jednym z przykładów takiej grupy jest strefa zaufana. Strefa zaufana to grupa adresów sieciowych uznanych za całkowicie godne zaufania, które nie są w żaden sposób blokowane przez zaporę. Strefy te można konfigurować, wybierając kolejno opcje Ustawienia zaawansowane > Zapora > Zaawansowane i klikając przycisk Edytuj obok pozycji Strefy. Aby dodać nową strefę, należy kliknąć opcję Dodaj, wprowadzić nazwę strefy, jej opis i dodać zdalny adres IP w polu Adres zdalnego komputera (IPv4, IPv6, zakres, maska). W oknie dialogowym Strefy zapory można określić nazwę strefy, jej opis oraz listę adresów sieciowych (zobacz również Edytor znanych sieci). 78

79 4.3.5 Znane sieci W przypadku korzystania z komputera, który często łączy się z sieciami publicznymi lub z sieciami spoza sieci używanej w domu lub w pracy, zalecamy zweryfikowanie wiarygodności nowych sieci, z którymi nawiązywane jest połączenie. Po zdefiniowaniu sieci program ESET Smart Security Premium może rozpoznawać zaufane sieci (w domu lub w pracy) przy użyciu różnych parametrów sieciowych skonfigurowanych w obszarze Identyfikacja sieci. Adresy IP komputerów przyłączających się do sieci są często podobne do adresu sieci zaufanej. W takich sytuacjach nieznana sieć może być uznana przez program ESET Smart Security Premium za sieć zaufaną (w domu lub w pracy). W celu uniknięcia tego typu sytuacji zalecamy korzystanie z opcji Uwierzytelnianie sieci. Gdy karta sieciowa połączy się z siecią lub jej ustawienia sieciowe zostaną ponownie skonfigurowane, program ESET Smart Security Premium przeszukuje listę znanych sieci pod kątem rekordu odpowiadającego nowej sieci. Jeśli dane w pozycjach Identyfikacja sieci i Uwierzytelnianie sieci (opcjonalnie) są zgodne, sieć zostaje oznaczona jako połączona w tym interfejsie. Gdy nie zostanie znaleziona żadna znana sieć, skonfigurowanie identyfikacji sieci spowoduje utworzenie nowej sieci. Umożliwia to zidentyfikowanie tej sieci przy okazji nawiązania z nią kolejnego połączenia. Domyślnie w przypadku nowego połączenia sieciowego używany jest typ zabezpieczeń Sieć publiczna. W oknie dialogowym Wykryto nowe połączenie sieciowe należy wybrać typ zabezpieczeń. Dostępne opcje to Sieć publiczna, Sieć w domu lub w pracy lub Użyj ustawienia systemu Windows. Jeśli karta sieciowa jest połączona ze znaną siecią, przy czym ta sieć jest oznaczona jako Sieć w domu lub w pracy, lokalne podsieci karty sieciowej zostają dodane do strefy zaufanej. Typ ochrony nowych sieci spośród dostępnych opcji: (Użyj ustawienia systemu Windows, Zapytaj użytkownika lub Oznacz jako publiczne) można wybrać opcję używaną domyślnie dla nowych sieci. UWAGA W przypadku wybrania opcji Użyj ustawienia systemu Windowsnie zostanie wyświetlone okno dialogowe, a sieć, z którą połączony jest użytkownik, zostanie automatycznie oznaczona zgodnie z ustawieniami systemu Windows. W związku z tym niektóre funkcje (na przykład udostępnianie plików oraz pulpit zdalny) staną się dostępne w nowych sieciach. Znane sieci można skonfigurować ręcznie w oknie Edytor znanych sieci Edytor znanych sieci Znane sieci można konfigurować ręcznie w obszarze Ustawienia zaawansowane > Zapora > Znane sieci po kliknięciu pozycji Edytuj. Kolumny Nazwa nazwa znanej sieci. Typ zabezpieczeń wskazuje, czy ustawienie wybrane dla sieci to Sieć w domu lub w pracy, Sieć publiczna czy Użyj ustawienia systemu Windows. Profil zapory należy wybrać profil z menu rozwijanego Wyświetl reguły używane w profilu, aby wyświetlić filtr reguł profilu. Profil aktualizacji umożliwia stosowanie utworzonego profilu aktualizacji po połączeniu z tą siecią. Elementy sterujące Dodaj pozwala utworzyć nową znaną sieć. Edytuj pozwala edytować istniejące znane sieci. Usuń aby usunąć sieć z listy znanych sieci, należy ją zaznaczyć i kliknąć opcję Usuń. Na początek/w górę/w dół/na koniec możliwość dostosowania priorytetów znanych sieci (sieci są klasyfikowane kolejno od góry do dołu). Ustawienia konfiguracji sieci dostępne są na następujących kartach: 79

80 Sieć Tutaj można podać nazwę sieci i wybrać typ zabezpieczeń sieci (Sieć publiczna, Sieć w domu lub w pracy lub Użyj ustawienia systemu Windows). Z menu rozwijanego Profil zapory należy wybrać profil dla danej sieci. Jeśli w odniesieniu do sieci używany jest typ zabezpieczeń Sieć w domu lub w pracy, wszystkie bezpośrednio z nią połączone podsieci są uznawane za zaufane. Jeśli na przykład z daną siecią połączona jest karta sieciowa o adresie IP , a maska podsieci to , podsieć /24 jest dodawana do strefy zaufanej tej karty sieciowej. Jeśli karta sieciowa obsługuje więcej adresów/podsieci, wszystkie będą traktowane jako zaufane, niezależnie od ustawienia Identyfikacja sieci znanej sieci. Ponadto adresy dodawane w obszarze Dodatkowe adresy zaufane są zawsze dodawane do strefy zaufanej kart sieciowych połączonych z tą siecią (niezależnie od typu zabezpieczeń sieci). Aby sieć została oznaczona jako połączona na liście połączonych sieci, spełnione muszą być następujące warunki: Identyfikacja sieci wszystkie podane parametry muszą być zgodne z parametrami aktywnego połączenia. Uwierzytelnianie sieci w przypadku wybrania serwera uwierzytelniającego musi dojść do pomyślnego uwierzytelnienia przy użyciu serwera uwierzytelniania ESET. Ograniczenia sieci (wyłącznie Windows XP) wszystkie wybrane ograniczenia globalne muszą być spełnione. Identyfikacja sieci Identyfikacja sieci dokonywana jest na podstawie parametrów karty sieciowej podłączonej do sieci lokalnej. Wszystkie wybrane parametry są porównywane z parametrami rzeczywistymi aktywnych połączeń sieciowych. Dozwolone są adresy IPv4 oraz IPv6. Uwierzytelnianie sieci Moduł uwierzytelniania sieci wyszukuje określony serwer w sieci i korzysta z szyfrowania asymetrycznego (RSA) w celu uwierzytelnienia tego serwera. Nazwa uwierzytelnianej sieci musi być zgodna z nazwą strefy podaną w ustawieniach serwera uwierzytelniania. W nazwie rozróżniana jest wielkość liter. Należy podać nazwę serwera, port nasłuchu serwera oraz klucz publiczny odpowiadający kluczowi prywatnemu serwera (zobacz Uwierzytelnianie sieci konfiguracja serwera). Nazwę serwera można wprowadzić w postaci adresu IP, nazwy DNS lub nazwy NetBios, po której można podać ścieżkę wskazującą lokalizację klucza na serwerze (np. nazwa_serwera_/katalog1/katalog2/uwierzytelnianie). Można zdefiniować serwery alternatywne do użytku. Wystarczy dopisać je do ścieżki oddzielone średnikami. Pobierz aplikację ESET Authentication Server. Klucz publiczny można zaimportować przy użyciu dowolnego z następujących typów plików: 80

81 Zaszyfrowany klucz publiczny PEM (.pem) ten klucz można wygenerować przy użyciu serwera uwierzytelniania ESET (zobaczuwierzytelnianie sieci konfiguracja serwera). Zaszyfrowany klucz publiczny Certyfikat klucza publicznego (.crt) Aby sprawdzić ustawienia, kliknij przycisk Testuj. Jeśli uwierzytelnianie zakończy się pomyślnie, zostanie wyświetlone powiadomienie Uwierzytelnianie serwera powiodło się. Jeśli uwierzytelnianie nie jest poprawnie skonfigurowane, zostanie wyświetlony jeden z następujących komunikatów o błędzie: Uwierzytelnianie serwera nie powiodło się. Nieprawidłowy lub niezgodny podpis. Podpis serwera jest niezgodny z wprowadzonym kluczem publicznym. Uwierzytelnianie serwera nie powiodło się. Niezgodna nazwa sieci. Nazwa skonfigurowanej sieci nie zgadza się z nazwą strefy serwera uwierzytelniania. Sprawdź obie te nazwy. Powinny być identyczne. Uwierzytelnianie serwera nie powiodło się. Nieprawidłowa odpowiedź serwera lub brak odpowiedzi. Brak odpowiedzi ma miejsce, gdy serwer nie jest uruchomiony lub gdy jest niedostępny. Nieprawidłowa odpowiedź może być odebrana w przypadku, gdy podany adres jest używany na innym serwerze HTTP. Wprowadzono nieprawidłowy klucz publiczny. Należy sprawdzić, czy plik wprowadzonego klucza publicznego nie jest uszkodzony. Ograniczenia sieci (dotyczy tylko systemu Windows XP) W nowoczesnych systemach operacyjnych (Windows Vista i nowsze) poszczególne karty sieciowe mają własne strefy zaufane i aktywne profile zapory. Niestety w systemie Windows XP ta architektura nie jest obsługiwana, w związku z czym dla wszystkich kart sieciowych używane są zawsze wspólna strefa zaufana i aktywny profil zapory. Może to stanowić zagrożenie, gdy urządzenie łączy się z wieloma sieciami równocześnie. Wówczas ruch generowany w sieci niezaufanej może być zakwalifikowany przy użyciu strefy zaufanej i profilu zapory, które skonfigurowano w odniesieniu do innej połączonej sieci. W celu zminimalizowania zagrożeń bezpieczeństwa i uniknięcia globalnego stosowania jednej konfiguracji sieci, gdy urządzenie łączy się z inną (potencjalnie niezaufaną) siecią, można zastosować wymienione poniżej ograniczenia. W systemie Windows XP ustawienia połączonych sieci (strefa zaufana i profil zapory) są stosowane globalnie, chyba że zastosowane zostanie co najmniej jedno z tych ograniczeń i nie zostanie ono spełnione: a. Tylko jedno połączenie jest aktywne b. Nie nawiązano połączenia bezprzewodowego c. Nie nawiązano niezabezpieczonego połączenia bezprzewodowego 81

82 Uwierzytelnianie sieci konfiguracja serwera Proces uwierzytelniania może zostać uruchomiony z dowolnego komputera lub serwera podłączonego do sieci, która ma zostać uwierzytelniona. Aplikacja serwera uwierzytelniania ESET musi być zainstalowana na komputerze lub serwerze, który będzie zawsze dostępny na potrzeby uwierzytelniania, gdy klient podejmie próbę połączenia się z siecią. Plik instalacyjny aplikacji serwera uwierzytelniania ESET jest dostępny do pobrania w witrynie firmy ESET. Po zainstalowaniu aplikacji ESET Authentication Server pojawi się okno dialogowe (dostęp do tej aplikacji można uzyskać, klikając kolejno pozycje Start > Programy > ESET > ESET Authentication Server). Aby skonfigurować serwer uwierzytelniania, należy wprowadzić nazwę strefy uwierzytelniania i port nasłuchu serwera (domyślnie: 80) oraz wskazać lokalizację, w której ma być przechowywana para kluczy (publiczny i prywatny). Następnie należy wygenerować klucz publiczny i prywatny, które będą używane w procesie uwierzytelniania. Klucz prywatny pozostanie na serwerze, a klucz publiczny należy zaimportować po stronie klienta w sekcji Uwierzytelnianie strefy w trakcie konfigurowania strefy w ustawieniach zapory. Więcej informacji można znaleźć w tym artykule bazy wiedzy firmy ESET Zapisywanie w dzienniku Zapora programu ESET Smart Security Premium zapisuje wszystkie ważne zdarzenia w pliku dziennika, który można wyświetlić bezpośrednio z poziomu menu głównego. Należy kliknąć kolejno opcje Narzędzia > Więcej narzędzi > Pliki dziennika, a następnie wybrać pozycję Zapora z menu rozwijanego Dziennik. Pliki dziennika można wykorzystać podczas wykrywania błędów i włamań do systemu. Dzienniki zapory programu ESET zawierają następujące dane: data i godzina wystąpienia zdarzenia; nazwa zdarzenia; źródło; docelowy adres sieciowy; protokół sieciowy; zastosowana reguła lub nazwa robaka, jeśli został zidentyfikowany; aplikacja, której dotyczy zdarzenie; użytkownik. Dokładna analiza tych danych może pomóc w wykryciu prób złamania zabezpieczeń systemu. Wiele innych czynników wskazuje na potencjalne zagrożenia bezpieczeństwa i pozwala na zminimalizowanie ich skutków: częste połączenia z nieznanych lokalizacji, wielokrotne próby nawiązania połączenia, połączenia nawiązywane przez nieznane aplikacje, użycie nietypowych numerów portów. 82

83 4.3.7 Ustanawianie połączenia wykrywanie Zapora wykrywa każde nowo utworzone połączenie sieciowe. Aktywny tryb zapory określa, jakie działania są realizowane dla nowej reguły. Jeśli uaktywniono opcję Tryb automatyczny lub Tryb oparty na regułach, zapora będzie wykonywać zdefiniowane wstępnie czynności bez udziału użytkownika. W trybie interaktywnym wyświetlane jest okno informacyjne z powiadomieniem o wykryciu nowego połączenia sieciowego wraz ze szczegółowymi informacjami na ten temat. Użytkownik może zezwolić na połączenie lub je odrzucić (odmowa). Jeśli użytkownik wielokrotnie zezwala na to samo połączenie przy użyciu okna dialogowego, zalecane jest utworzenie nowej reguły dla tego połączenia. W tym celu należy wybrać opcję Utwórz regułę i zapamiętaj na stałe oraz zapisać czynność jako nową regułę dla zapory. Jeśli zapora wykryje w przyszłości to samo połączenie, zostanie zastosowana istniejąca już reguła bez wymogu interakcji ze strony użytkownika. Należy ostrożnie podchodzić do tworzenia nowych reguł, zezwalając tylko na połączenia, które są bezpieczne. Jeśli wszystkie połączenia są dozwolone, zapora nie spełnia swojego zadania. Oto ważne parametry połączeń: Strona zdalna należy zezwalać na połączenia tylko z zaufanymi i znanymi adresami. Aplikacja lokalna nie zaleca się zezwalania na połączenia z nieznanymi aplikacjami i procesami. Numer portu w zwykłych warunkach powinna być dozwolona komunikacja za pośrednictwem typowych portów (np. ruch internetowy port numer 80). W celu rozprzestrzeniania się wirusy często używają połączeń internetowych i ukrytych, co ułatwia im infekowanie systemów zdalnych. Jeśli reguły są prawidłowo skonfigurowane, zapora staje się użytecznym narzędziem ochrony przed wieloma próbami ataku prowadzonymi przy użyciu szkodliwego kodu. 83

84 4.3.8 Rozwiązywanie problemów z zaporą osobistą ESET Jeśli na komputerze z zainstalowanym programem ESET Smart Security Premium pojawią się problemy z łącznością, istnieje kila sposobów, by sprawdzić, czy powoduje je zapora ESET. Co więcej, zapora ESET może być przydatna w tworzeniu nowych reguł lub wyjątków w celu rozwiązania problemów z łącznością. Zapoznaj się z następującymi tematami pomocnymi w rozwiązywaniu problemów z zaporą ESET: Kreator rozwiązywania problemów Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika Tworzenie wyjątków na podstawie powiadomień zapory Zaawansowane zapisywanie PCAP Rozwiązywanie problemów z filtrowaniem protokołów Kreator rozwiązywania problemów Kreator rozwiązywania problemów dyskretnie monitoruje wszystkie zablokowane połączenia i prowadzi użytkownika przez proces rozwiązywania problemów, by rozwiązać problemy zapory z konkretnymi aplikacjami lub urządzeniami. Następnie kreator sugeruje wprowadzenie nowego zestawu reguł, jeśli zostanie on zatwierdzony przez użytkownika. Kreator rozwiązywania problemów można znaleźć w głównym menu w pozycji Ustawienia > Ochrona sieci Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika Zapora ESET domyślnie nie zapisuje w dzienniku wszystkich zablokowanych połączeń. Aby wyświetlić elementy zablokowane przez zaporę, włącz zapisywanie w dzienniku w obszarze Ustawienia zaawansowane po wybraniu kolejno opcji Narzędzia > Diagnostyka > Włącz zaawansowane funkcje dziennika zapory. Jeśli w dzienniku znajduje się element, który nie powinien być blokowany przez zaporę, można dla tego elementu utworzyć regułę lub wyjątek IDS, klikając go prawym przyciskiem myszy i wybierając pozycję Nie blokuj w przyszłości podobnych zdarzeń. Należy pamiętać, że dziennik wszystkich zablokowanych połączeń może zawierać tysiące pozycji i może być trudno znaleźć w nim określone połączenie. Po rozwiązaniu problemu można wyłączyć zapisywanie w dzienniku. Więcej informacji na temat dziennika można znaleźć w sekcji Pliki dziennika. UWAGA Aby zobaczyć kolejność, w jakiej zapora blokowała określone połączenia, należy skorzystać z zapisywania w dzienniku. Tworzenie reguł na podstawie dziennika umożliwia również tworzenie reguł dokładnie odpowiadających wymaganiom użytkownika Tworzenie reguły na podstawie dziennika W nowej wersji programu ESET Smart Security Premium możliwe jest tworzenie reguł na podstawie dziennika. W menu głównym kliknij opcję Narzędzia > Więcej narzędzi > Pliki dziennika. Z menu rozwijanego wybierz opcję Zapora, kliknij prawym przyciskiem myszy wybrany wpis dziennika i z menu kontekstowego wybierz opcję Nie blokuj w przyszłości podobnych zdarzeń. W oknie powiadomienia zostanie wyświetlona nowa reguła. Aby umożliwić tworzenie nowych reguł na podstawie dziennika, w programie ESET Smart Security Premium należy skonfigurować następujące ustawienia: W obszarze Diagnostyka w menu Ustawienia zaawansowane (F5) > Narzędzia > Pliki dziennika należy ustawić minimalną szczegółowość zapisów w dzienniku. Włącz opcję Wyświetlaj także powiadomienia po wykryciu ataku przychodzącego na luki zabezpieczeń po wybraniu kolejno opcji Ustawienia zaawansowane (F5) > Zapora > IDS i opcje zaawansowane > Wykrywanie włamań. 84

85 Tworzenie wyjątków na podstawie powiadomień zapory osobistej Gdy zapora ESET wykryje szkodliwe działanie sieci, zostanie wyświetlone okno powiadomień zawierające opis zdarzenia. Powiadomienie to zawiera łącze umożliwiające dowiedzenie się więcej o zdarzeniu i w razie potrzeby ustalenie wyjątku dla tego zdarzenia. UWAGA jeśli aplikacja lub urządzenie w sieci nie implementuje poprawnie standardów sieci, może to spowodować powtarzające się wyzwalanie powiadomień zapory o IDS. Aby zapobiec wykrywaniu tej aplikacji lub tego urządzenia przez zaporę ESET, można utworzyć wyjątek bezpośrednio z powiadomienia Zaawansowane zapisywanie PCAP Funkcja ta ma za zadanie zapewnienie Działowi obsługi klienta ESET bardziej złożonych plików dziennika. Z funkcji tej należy korzystać wyłącznie na prośbę Działu obsługi firmy ESET, gdyż może ona spowodować wygenerowanie obszernego pliku dziennika i spowolnienie pracy komputera. 1. Należy wybrać kolejno opcje Ustawienia zaawansowane > Narzędzia > Diagnostyka i włączyć opcję Włącz zaawansowane rejestrowanie zapory. 2. Spróbuj odtworzyć napotkany problem. 3. Wyłącz zaawansowane zapisywanie PCAP. 4. Plik dziennika PCAP znajduje się w tym samym katalogu, w którym generowane są diagnostyczne zrzuty pamięci: System Microsoft Windows Vista lub nowszy C:\ProgramData\ESET\ESET Smart Security Premium\Diagnostics\ System Microsoft Windows XP C:\Documents and Settings\All Users\ Rozwiązywanie problemów z filtrowaniem protokołów W przypadku wystąpienia problemów z przeglądarką lub programem poczty pierwszym krokiem jest ustalenie, czy powodem jest filtrowanie protokołów. W tym celu należy tymczasowo wyłączyć filtrowanie protokołów aplikacji w ustawieniach zaawansowanych (należy pamiętać o jego ponownym włączeniu po zakończeniu tych czynności, gdyż w przeciwnym wypadku przeglądarka i program poczty pozostaną niezabezpieczone). Jeśli po wyłączeniu tej funkcji problem ustąpi, należy skorzystać z poniższej listy typowych problemów i sposobów ich rozwiązania: Problemy z aktualizacją lub bezpieczną komunikacją Gdy aplikacja sygnalizuje brak możliwości przeprowadzenia aktualizacji lub braki w zabezpieczeniach kanału komunikacji: Jeśli filtrowanie protokołu SSL jest włączone, należy spróbować tymczasowo wyłączyć tę opcję. Jeśli to pomoże, można nadal używać filtrowania protokołu SSL, umożliwiając aktualizację poprzez wyłączenie komunikacji powodującej problemy: Zmień tryb filtrowania protokołu SSL na interaktywny. Ponownie uruchom aktualizację. Powinno zostać wyświetlono okno dialogowe z informacją na temat szyfrowanego ruchu sieciowego. Sprawdź, czy dotyczy aplikacji, w której występuje rozwiązywany problem i czy certyfikat pochodzi z serwera, z którego pobierana jest aktualizacja. Następnie wybierz opcję zapamiętania czynności dla tego certyfikatu i kliknij przycisk Ignoruj. Jeśli nie zostaną wyświetlone żadne inne istotne okna dialogowe, można przywrócić automatyczny tryb filtrowania, a problem powinien być rozwiązany. Jeśli aplikacja, której dotyczy problem, nie jest przeglądarką ani programem poczty , można ją całkowicie wyłączyć z filtrowania protokołów (w przypadku przeglądarki lub programu poczty spowodowałoby to jednak narażenie na zagrożenia). Dowolna aplikacja, w przypadku której stosowane było wcześniej filtrowanie 85

86 komunikacji powinna znajdować się już na liście wyświetlonej podczas dodawania wyjątku, zatem nie powinno być konieczne ręczne dodawanie aplikacji. Problem z uzyskiwaniem dostępu do urządzenia w sieci użytkownika Jeśli w sieci użytkownika niemożliwe jest korzystanie z dowolnych funkcji urządzenia (może to być otwieranie strony kamery internetowej lub odtwarzanie filmu na domowym odtwarzaczu multimedialnym), należy spróbować dodać adresy IPv4 i IPv6 urządzenia do listy adresów wyłączonych. Problemy z konkretną stroną internetową Wybrane strony internetowe można wyłączyć z filtrowania protokołów przy użyciu funkcji zarządzania adresami URL. Jeśli na przykład nie można uzyskać dostępu do strony należy spróbować dodać *gmail.com* do listy adresów wyłączonych. Błąd Niektóre aplikacje zdolne do importowania certyfikatu głównego są nadal uruchomione Po włączeniu filtrowania protokołu SSL program ESET Smart Security Premium importuje certyfikat do magazynu certyfikacji zainstalowanych aplikacji, by zapewnić odpowiednie ustawienia zaufania dotyczące sposobu filtrowania protokołu SSL. W niektórych aplikacjach nie jest to możliwe, gdy są one uruchomione. Dotyczy to programów Firefox i Opera. Należy sprawdzić, czy nie są one uruchomione (najlepszym sposobem jest otwarcie Menedżera zadań i sprawdzenie, czy na karcie Procesy znajdują się pozycje firefox.exe lub opera.exe). Po zamknięciu tych programów należy ponowić próbę. Błąd związany z niezaufanym wydawcą lub nieprawidłową sygnaturą Najprawdopodobniej oznacza to, że opisany powyżej import się nie powiódł. Najpierw należy zadbać o to, by żadna z wymienionych aplikacji nie była uruchomiona. Następnie trzeba wyłączyć filtrowanie protokołu SSL i włączyć je ponownie. Spowoduje to ponowne uruchomienie importu. 4.4 Narzędzia zabezpieczające Ustawienia Narzędzi zabezpieczających umożliwiają skonfigurowanie tych modułów: Ochrona bankowości internetowej Kontrola rodzicielska Anti-Theft Password Manager Secure Data Kontrola rodzicielska W module Kontrola rodzicielska można skonfigurować ustawienia kontroli rodzicielskiej, czyli zautomatyzowanych narzędzi pomagających rodzicom chronić swoje dzieci i wprowadzać ograniczenia dostępu do urządzeń i usług. Celem tego mechanizmu jest uniemożliwienie dzieciom i młodym osobom dostępu do stron zawierających nieodpowiednie lub szkodliwe treści. Kontrola rodzicielska umożliwia blokowanie stron internetowych, które mogą zawierać obraźliwe materiały. Ponadto można zablokować dostęp do ponad 40 wstępnie zdefiniowanych kategorii i ponad 140 podkategorii witryn internetowych. Aby aktywować kontrolę rodzicielską na określonym koncie użytkownika, należy wykonać poniższe kroki: 1. Domyślnie kontrola rodzicielska jest wyłączona w programie ESET Smart Security Premium. Można ją włączyć na dwa sposoby: o Kliknij przełącznik po wybraniu kolejno opcji Ustawienia > Narzędzia zabezpieczające > Kontrola rodzicielska w głównym oknie programu i zmień stan opcji Kontrola rodzicielska na Włączona. o Naciśnij klawisz F5, aby uzyskać dostęp do drzewa Ustawienia zaawansowane, wybierz kolejno opcje Strony internetowe i poczta > Kontrola rodzicielska, a następnie kliknij przełącznik Integruj z systemem. 2. W głównym oknie programu kliknij kolejno opcje Ustawienia > Narzędzia zabezpieczające > Kontrola 86

87 rodzicielska. Chociaż obok opcji Kontrola rodzicielska widnieje stan Włączona, należy skonfigurować kontrolę rodzicielską na danym koncie, klikając pozycję Chroń konto dziecka lub Konto rodzica. W następnym oknie należy wprowadzić datę urodzenia, aby określić poziom dostępu i zalecane strony internetowe odpowiednie do wieku. Kontrola rodzicielska zostanie włączona na określonym koncie użytkownika. Aby dostosować kategorie, które mają być dozwolone lub zablokowane na karcie Kategorie, należy kliknąć opcję Blokowana zawartość i ustawienia... pod nazwą konta. Aby zezwalać na niestandardowe witryny niepasujące do kategorii lub blokować je, kliknij kartę Wyjątki. Po kliknięciu w głównym oknie programu ESET Smart Security Premium kolejno opcji Ustawienia > Narzędzia zabezpieczające > Kontrola rodzicielska zostanie wyświetlone główne okno zawierające te elementy: Konta użytkowników systemu Windows Jeśli dla istniejącego konta została utworzona rola, zostanie ona w tym miejscu wyświetlona. Należy kliknąć przełącznik, aby wyświetlony został zielony znacznik obok pozycji Kontrola rodzicielska dla tego konta. Pod aktywnym kontem należy kliknąć pozycję Zablokowana zawartość i ustawienia, aby wyświetlić listę dozwolonych kategorii stron internetowych oraz zablokowanych i dozwolonych stron internetowych dla danego konta. WAŻNE Aby utworzyć nowe konto (np. dla dziecka), należy wykonać następujące szczegółowe instrukcje dotyczące systemów Windows 7 i Windows Vista: 1. Otwórz sekcję Konta użytkowników, klikając przycisk Start (znajdujący się w lewym dolnym rogu pulpitu), a następnie klikając polecenie Panel sterowania i łącze Konta użytkowników. 2. Kliknij łącze Zarządzaj kontem użytkownika. Jeśli pojawi się monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź. 3. Kliknij opcję Utwórz nowe konto. 4. Wpisz nazwę, jaką chcesz nadać kontu użytkownika, kliknij typ konta, a następnie kliknij przycisk Utwórz konto. 5. Otwórz ponownie okienko Kontrola rodzicielska, klikając kolejno opcje Ustawienia > Narzędzia zabezpieczające w głównym oknie programu ESET Smart Security Premium > Kontrola rodzicielska. 87

88 Zawartość dolnej części okna Dodaj wyjątek dla witryny internetowej... w przypadku każdego konta rodzica można oddzielnie zezwalać na daną witrynę i blokować ją. Wyświetl dzienniki przy użyciu tej opcji można przejrzeć szczegółowy dziennik działań funkcji Kontrola rodzicielska (zablokowane strony, konto, dla którego strona była blokowana, kategoria itd.). Można też filtrować ten dziennik na podstawie własnych kryteriów, klikając opcję Filtrowanie. Kontrola rodzicielska Po wyłączeniu funkcji kontroli rodzicielskiej zostanie wyświetlone okno Wyłącz kontrolę rodzicielską. W tym miejscu można ustawić przedział czasowy, w którym ochrona będzie wyłączona. Opcja następnie zostanie zmieniona na Wstrzymana lub Wyłączona na stałe. Ważne jest, aby ustawienia oprogramowania ESET Smart Security Premium były chronione hasłem. Hasło to można ustawić w sekcji Ustawienia dostępu. Jeśli hasło nie zostanie ustawione, pojawi się ostrzeżenie Chroń wszystkie ustawienia przy użyciu hasła, aby zapobiec nieautoryzowanym zmianom. Ograniczenia ustawione w sekcji Kontrola rodzicielska mają wpływ tylko na standardowe konta użytkownika. Administrator może ominąć każde ograniczenie, więc w jego przypadku nie mają one zastosowania. Komunikacja HTTPS (SSL) domyślnie nie jest filtrowana. Kontrola rodzicielska nie może zatem blokować stron internetowych, których adresy zaczynają się od Aby włączyć tę funkcję, należy włączyć ustawienie Włącz filtrowanie protokołu SSL/TSL w drzewie Ustawienia zaawansowane w obszarze Strony internetowe i poczta > SSL/TLS. UWAGA Kontrola rodzicielska wymaga do poprawnego działania włączenia funkcji filtrowania zawartości protokołów aplikacji, sprawdzania protokołu HTTP i zapory. Wszystkie te funkcje są domyślnie włączone Kategorie Włączenie przełącznika obok kategorii powoduje zezwolenie na nią. Jeśli przełącznik pozostanie niewłączony, kategoria nie będzie dozwolona dla tego konta. Poniżej podano niektóre przykłady kategorii (grup), których użytkownicy mogą nie znać: 88

89 Inne zazwyczaj prywatne (lokalne) adresy IP, na przykład w sieci intranet, /8, /16 itp. Po wystąpieniu kodu błędu 403 lub 404 witryna zostaje również zaliczona do tej kategorii. Nierozpoznane ta kategoria obejmuje strony internetowe, które nie zostały rozpoznane z powodu błędu podczas nawiązywania połączenia z aparatem bazy danych kontroli rodzicielskiej. Niezaliczone do żadnej kategorii nieznane strony internetowe, które nie znalazły się jeszcze w bazie danych kontroli rodzicielskiej Wyjątki dla witryny internetowej W celu dodania wyjątku dla witryny internetowej należy kliknąć kolejno pozycje Ustawienia > Narzędzia zabezpieczające > Kontrola rodzicielska, a następnie kliknąć opcję Dodaj wyjątek dla witryny internetowej. Po wprowadzeniu adresu URL w polu Adres URL witryny należy wybrać opcję (dozwolona) lub dla każdego z kont użytkownika, a następnie kliknąć OK w celu dodania go do listy. (zablokowana) 89

90 Aby usunąć adres URL z listy, należy kliknąć kolejno pozycje Ustawienia > Narzędzia zabezpieczające > Kontrola rodzicielska, a następnie Blokowana zawartość i ustawienia w odniesieniu do odpowiedniego konta użytkownika, kliknąć kartę Wyjątek, wybrać wyjątek i kliknąć opcję Usuń. Na liście adresów URL nie można używać symboli specjalnych: * (gwiazdki) i? (znaku zapytania). Na przykład adresy stron internetowych z wieloma domenami najwyższego poziomu należy wprowadzić ręcznie (examplepage.com, examplepage.sk itd.). W przypadku dodania domeny do listy cała zawartość umieszczona w tej domenie i wszystkich domenach podrzędnych (np. sub.przykladowa_strona.com) będzie zablokowana lub dozwolona zgodnie z wybraną przez użytkownika czynnością na podstawie adresu URL. UWAGA blokowanie i zezwalanie dotyczące konkretnych stron internetowych zapewnia bardziej precyzyjną kontrolę niż blokowanie i zezwalanie na poziomie kategorii stron. Podczas zmieniania tych ustawień oraz dodawania kategorii i stron do listy należy postępować uważnie. 90

91 4.5 Aktualizowanie programu Regularne aktualizowanie programu ESET Smart Security Premium to najlepszy sposób na zapewnienie najwyższego poziomu bezpieczeństwa komputera. Moduł aktualizacji zapewnia aktualność modułów programu i komponentów systemu. Klikając przycisk Aktualizacja w głównym oknie programu, można wyświetlić bieżący stan aktualizacji, w tym datę i godzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. Oprócz automatycznych aktualizacji, można kliknąć opcję Sprawdź dostępne aktualizacje, aby ręcznie włączyć aktualizację. Regularna aktualizacja modułów programu oraz komponentów stanowi istotny element procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić uwagę na konfigurację i działanie funkcji aktualizacji. Aby można było otrzymywać aktualizacje, należy aktywować produkt przy użyciu klucza licencyjnego. Jeśli klucz licencyjny nie został wpisany podczas instalacji, można to zrobić w celu aktywowania programu podczas aktualizacji na potrzeby dostępu do serwerów aktualizacji ESET. UWAGA Klucz licencyjny jest wysyłany w wiadomości przez firmę ESET przy zakupie programu ESET Smart Security Premium. Bieżąca wersja umożliwia wyświetlenie numeru zainstalowanej bieżącej wersji produktu. Ostatnia aktualizacja wyświetla datę ostatniej aktualizacji. Jeśli nie jest wyświetlona niedawna data, moduły produktu mogą być nieaktualne. Ostatnie sprawdzenie dostępności aktualizacji wyświetla datę ostatniego sprawdzenia dostępności aktualizacji. Pokaż wszystkie moduły wyświetla listę zainstalowanych modułów programu. Kliknij przycisk Sprawdzanie dostępnych aktualizacji, aby wykryć ostatnią dostępną wersję ESET Smart Security Premium. 91

92 Procedura aktualizacji Po kliknięciu opcji Sprawdź dostępne aktualizacje rozpocznie się pobieranie. W jego trakcie jest wyświetlany pasek postępu i czas pozostały do końca pobierania. Aby przerwać aktualizację, należy kliknąć przycisk Anuluj aktualizację. WAŻNE W normalnych warunkach w oknie Aktualizacja widoczny jest zielony znacznik sygnalizujący aktualność programu. Jeżeli nie jest on widoczny, oznacza to, że program jest nieaktualny i bardziej podatny na infekcje. Należy wówczas jak najszybciej zaktualizować moduły programu. Poprzednie powiadomienie jest związane z następującymi dwoma komunikatami o niepowodzeniu aktualizacji: 1. Nieprawidłowa licencja w konfiguracji aktualizacji wprowadzono nieprawidłowy klucz licencyjny. Zalecane jest sprawdzenie danych uwierzytelniających. W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, w menu głównym kliknij kolejno opcje Ustawienia > Ustawienia zaawansowane albo naciśnij klawisz F5 na klawiaturze. W menu głównym kliknij kolejno opcje Pomoc i obsługa > Zmień licencję, aby wprowadzić nowy klucz licencyjny. 2. Wystąpił błąd podczas pobierania plików aktualizacji możliwa przyczyna błędu to nieprawidłowe ustawienia połączenia internetowego. Zalecamy sprawdzenie połączenia z Internetem (np. przez otwarcie w przeglądarce internetowej dowolnej strony). Jeśli strona nie zostanie otwarta, prawdopodobnie połączenie z Internetem nie zostało nawiązane lub komputer ma problemy z komunikacją. W razie braku aktywnego połączenia z Internetem należy skontaktować się z dostawcą usług internetowych (ISP). 92

93 UWAGA Więcej informacji można znaleźć w tym artykule bazy wiedzy firmy ESET Ustawienia aktualizacji Ustawienia aktualizacji są dostępne w drzewie Ustawienia zaawansowane (F5) po kliknięciu pozycji Aktualizacja > Podstawowe. Ta sekcja umożliwia określenie informacji o źródle aktualizacji, w tym używanych serwerów aktualizacji i dotyczących ich danych uwierzytelniających. Ogólne Aktualnie stosowany profil aktualizacji wyświetlany jest w menu rozwijanym Profil aktualizacji. Aby utworzyć nowy profil, kliknij opcję Edytuj obok pozycji Lista profili, wprowadź własną nazwę w polu Nazwa profilu, a następnie kliknij przycisk Dodaj. Jeśli przy próbie pobrania aktualizacji silnika detekcji wystąpią trudności, kliknij opcję Wyczyść w celu usunięcia tymczasowych plików aktualizacji lub wyczyszczenia pamięci podręcznej. Cofanie zmian W razie podejrzeń, że nowa aktualizacja bazy wirusów i/lub modułów programu może być niestabilna lub uszkodzona, można wycofać zmiany i wrócić do poprzedniej wersji oraz wyłączyć aktualizacje na określony czas. Można także włączyć aktualizacje, które zostały wcześniej wyłączone na czas nieokreślony. Program ESET Smart Security Premium zapisuje migawki silnika detekcji i modułów programu przeznaczone do użycia z funkcją cof ania zmian. Aby tworzyć migawki bazy danych wirusów, należy pozostawić przełącznik opcji Utwórz kopie wcześniejszych plików aktualizacji włączony. Pole Liczba kopii przechowywanych lokalnie określa liczbę przechowywanych migawek wcześniejszych baz danych wirusów. 93

94 Po kliknięciu opcji Cofanie zmian (Ustawienia zaawansowane (F5) > Aktualizacja > Ogólne) należy wybrać z menu rozwijanego okres, w którym aktualizacje silnika detekcji i modułów programu będą wstrzymane. Poprawność pobierania aktualizacji zależy od prawidłowego wprowadzenia wszystkich parametrów aktualizacji. Jeśli używana jest zapora, należy się upewnić, że nie blokuje ona programowi ESET dostępu do Internetu (na przykład komunikacji HTTP). Podstawowe Domyślnie w menu Typ aktualizacji ustawiona jest opcja Regularna aktualizacja. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy jak najmniejszym obciążaniu sieci. Aktualizacje w wersji wstępnej (opcja Aktualizacja w wersji wstępnej) są aktualizacjami, które przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasem niestabilne i NIE NALEŻY ich używać na produkcyjnych serwerach i stacjach roboczych, od których wymaga się maksymalnej dostępności i stabilności. Wyłącz wyświetlanie powiadomień o pomyślnej aktualizacji powoduje wyłączenie powiadomień na pasku zadań w prawym dolnym rogu ekranu. Opcja ta może być użyteczna w przypadku aplikacji lub gier działających w trybie pełnoekranowym. Należy pamiętać, że włączenie trybu gier powoduje wyłączenie wszystkich powiadomień Profile aktualizacji Dla różnych konfiguracji i zadań aktualizacji można tworzyć profile aktualizacji. Tworzenie profili aktualizacji jest przydatne zwłaszcza w przypadku użytkowników mobilnych, którym potrzebny jest alternatywny profil dla połączenia internetowego, którego właściwości regularnie się zmieniają. W menu rozwijanym Profil aktualizacji wyświetlany jest aktualnie wybrany profil, który jest ustawiony domyślnie jako Mój profil. Aby utworzyć nowy profil, kliknij opcję Edytuj obok pozycji Lista profili, wprowadź własną nazwę w polu Nazwa profilu, a następnie kliknij przycisk Dodaj. 94

95 Zaawansowane ustawienia aktualizacji Do zaawansowanych ustawień aktualizacji należą m.in. Tryb aktualizacji i Proxy HTTP Tryb aktualizacji Karta Tryb aktualizacji zawiera opcje związane z regularnymi aktualizacjami programu. Korzystając z tych ustawień, można wstępnie skonfigurować sposób działania programu po wykryciu dostępności nowej wersji silnika detekcji lub aktualizacji komponentów. Aktualizacje komponentów programu dodają nowe funkcje lub wprowadzają zmiany w funkcjach ze starszych wersji programu i są elementem regularnych aktualizacji (silnik detekcji). Po zainstalowaniu aktualizacji komponentu programu konieczne może być ponowne uruchomienie komputera. Dostępne są następujące ustawienia: Aktualizacja aplikacji gdy ta opcja jest włączona, każde uaktualnienie komponentu programu jest wykonywane automatycznie i w trybie dyskretnym bez pełnego uaktualniania produktu. Włącz ręczną aktualizację komponentu programu domyślnie wyłączone. Gdy ta opcja jest włączona, a jest dostępna nowsza wersja programu ESET Smart Security Premium, można sprawdzić dostępność aktualizacji w okienku Aktualizacja i zainstalować nowszą wersję. Pytaj przed pobraniem aktualizacji gdy ta opcja jest aktywna, przed zainstalowaniem dostępnych aktualizacji wyświetlane jest powiadomienie i użytkownik jest proszony o potwierdzenie instalacji. Pytaj, jeśli plik aktualizacji jest większy niż (kb) jeśli wielkość pliku aktualizacji przekroczy podaną tutaj wartość, zostanie wyświetlone powiadomienie i użytkownik zostanie poproszony o potwierdzenie instalacji dostępnych aktualizacji Serwer proxy HTTP Aby przejść do opcji konfiguracji serwera proxy dla danego profilu aktualizacji, należy kliknąć pozycję Aktualizacja w drzewie Ustawienia zaawansowane (F5), a następnie kliknąć opcję Serwer proxy HTTP. Należy kliknąć menu rozwijane Tryb proxy i wybrać jedną spośród trzech następujących opcji: Nie używaj serwera proxy Połączenie przez serwer proxy Użyj globalnych ustawień serwera proxy Wybranie opcji Użyj globalnych ustawień serwera proxy spowoduje użycie opcji konfiguracyjnych serwera proxy określonych już w gałęzi Narzędzia > Serwer proxy w drzewie ustawień zaawansowanych. Wybierz opcję Nie używaj serwera proxy, aby podczas aktualizacji ESET Smart Security Premium nie używać serwera proxy. Opcję Połączenie przez serwer proxy należy zaznaczyć w przypadku, gdy: Do aktualizacji programu ESET Smart Security Premium używany jest inny serwer niż ten, który zdefiniowano w obszarze Narzędzia > Serwer proxy. W tej konfiguracji w razie potrzeby należy podać następujące informacje dotyczące nowego serwera: adres serwera proxy, port komunikacyjny (domyślnie 3128) oraz nazwę użytkownika i hasło. Ustawienia serwera proxy nie są konfigurowane na poziomie globalnym, ale program ESET Smart Security Premium będzie łączyć się z serwerem proxy w celu pobrania aktualizacji. Komputer jest podłączony do Internetu za pośrednictwem serwera proxy. Podczas instalacji programu ustawienia są pobierane z opcji programu Internet Explorer, jeśli jednak ulegną później zmianie (np. użytkownik zmieni dostawcę Internetu), należy upewnić się, że ustawienia serwera proxy HTTP podane w tym oknie są poprawne. W przeciwnym razie program nie będzie mógł nawiązać połączenia z serwerami aktualizacji. Ustawieniem domyślnym dla serwera proxy jest Użyj globalnych ustawień serwera proxy. 95

96 Użyj połączenia bezpośredniego, jeśli serwer proxy jest niedostępny niedostępny serwer proxy będzie pomijany podczas aktualizacji. UWAGA Pola Nazwa użytkownika oraz Hasło w tej części dotyczą serwera proxy. Pola te należy wypełnić tylko wtedy, gdy uzyskanie dostępu do serwera proxy wymaga podania nazwy użytkownika i hasła. Te pola nie odnoszą się do nazwy użytkownika ani hasła programu ESET Smart Security Premium i należy wypełnić tylko wtedy, gdy wiadomo, że w celu uzyskania dostępu do Internetu niezbędne jest podanie hasła do serwera proxy Cofanie aktualizacji W razie podejrzeń, że nowa aktualizacja silnika detekcji i/lub modułów programu może być niestabilna lub uszkodzona, można wycofać zmiany i wrócić do poprzedniej wersji oraz wyłączyć aktualizacje na określony czas. Można także włączyć aktualizacje, które zostały wcześniej wyłączone na czas nieokreślony. Program ESET Smart Security Premium zapisuje migawki silnika detekcji i modułów programu przeznaczone do użycia z funkcją cof ania zmian. Aby tworzyć migawki silnika detekcji, należy pozostawić zaznaczone pole wyboru Utwórz kopie wcześniejszych plików aktualizacji. Pole Liczba kopii przechowywanych lokalnie określa liczbę przechowywanych wcześniejszych migawek silnika detekcji. Po kliknięciu opcji Cofanie zmian (Ustawienia zaawansowane (F5) > Aktualizacja > Ogólne) z menu rozwijanego Czas trwania należy wybrać okres, w którym aktualizacje silnika detekcji i modułów programu będą wstrzymane. Wybierz opcję Do odwołania, aby odroczyć regularne aktualizacje na czas nieokreślony do czasu ręcznego przywrócenia funkcji aktualizacji. Wybór tej opcji nie jest zalecany, ponieważ wnosi ona potencjalne zagrożenie bezpieczeństwa. Jeśli funkcja wycofywania zmian zostanie uruchomiona, przycisk Cofnij zmiany zmieni się na przycisk Zezwalaj na aktualizacje. W przedziale czasowym wybranym z menu rozwijanego Zawieś aktualizacje nie będą dozwolone żadne aktualizacje. Silnik detekcji jest przywracany do najstarszej dostępnej wersji i zapisywany w postaci migawki w systemie plików lokalnego komputera. 96

97 UWAGA Przyjmijmy, że numer 6871 oznacza najnowszą wersję silnika detekcji. Wersje 6870 i 6868 są przechowywane jako migawki silnika detekcji. Należy zauważyć, że wersja 6869 nie jest dostępna, ponieważ przykładowo komputer był wyłączony i przed pobraniem wersji 6869 została udostępniona nowsza aktualizacja. Jeśli w polu Liczba kopii przechowywanych lokalnie ustawiono wartość 2, po kliknięciu przycisku Cofnij zmiany zostanie przywrócona wersja numer 6868 silnika detekcji (i modułów programu). Ten proces może potrwać pewien czas. To, czy wersja silnika detekcji została przywrócona, można sprawdzić w głównym oknie programu ESET Smart Security Premium w sekcji Aktualizacja Tworzenie zadań aktualizacji Aktualizacje można uruchamiać ręcznie, klikając opcję Sprawdź dostępne aktualizacje w oknie głównym wyświetlanym po kliknięciu opcji Aktualizacja w menu głównym. Inną możliwością jest wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie, kliknij kolejno opcje Narzędzia > Harmonogram. Domyślnie w programie ESET Smart Security Premium aktywne są następujące zadania: Regularna aktualizacja automatyczna Aktualizacja automatyczna po nawiązaniu połączenia modemowego Aktualizacja automatyczna po zalogowaniu użytkownika Każde z zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadań aktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowych informacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram. 97

98 4.6 Narzędzia Menu Narzędzia zawiera moduły, które upraszczają administrowanie programem i udostępniają dodatkowe opcje dla użytkowników zaawansowanych. Password Manager bezpieczne przechowywanie haseł. Aby uzyskać więcej informacji, kliknij tutaj. Secure Data ochrona prywatnych i poufnych plików. Aby uzyskać więcej informacji, kliknij tutaj. Monitor sieci domowej obniżenie ryzyka wystąpienia problemów z zabezpieczeniami podczas korzystania z sieci. Aby uzyskać więcej informacji, należy kliknąć tutaj. Ochrona bankowości internetowej program ESET Smart Security Premium chroni numery kart kredytowych i inne poufne dane osobowe podczas korzystania z bankowości elektronicznej oraz stron do dokonywania płatności program. Zostanie uruchomiona zabezpieczona przeglądarka, aby zapewnić bezpieczniejsze środowisko dla transakcji bankowych. Więcej informacji można znaleźć w tym artykule bazy wiedzy firmy ESET. Anti-Theft lokalizuje utracone urządzenie (zgubione lub skradzione) i ułatwia jego odnalezienie. W celu wyświetlenia innych narzędzi do ochrony komputera należy kliknąć pozycję Więcej narzędzi. 98

99 4.6.1 Password Manager Password Manager to element pakietu ESET Smart Security Premium. Jest to menedżer haseł, który chroni i przechowuje hasła i dane osobowe użytkownika. Zawiera on także funkcję wypełniania formularzy, która oszczędza czas. automatycznie i dokładnie wypełniając formularze internetowe. Aby zacząć korzystać z menedżera haseł: Włącz Password Manager Zaimportuj lub utwórz tożsamości oraz konta sieciowe lub aplikacji. Zapoznaj się z dostępnymi narzędziami do zabezpieczania kont. Uwagi to po prostu krótkie spostrzeżenia. Można je pominąć, lecz mogą również zawierać cenne informacje dotyczące określonych funkcji lub łącza do podobnych tematów. Funkcje i zalety Silne hasła Wbudowany generator haseł wyświetla monity pozwalające tworzyć silne, nieprzewidywalne hasła. Nowe dane logowania są automatycznie zapisywane przy tworzeniu nowych kont. Automatyczne logowanie w witrynach i aplikacjach Password Manager integruje się z wieloma aplikacjami Wieloplatformowy Password Manager obsługuje wszystkie popularne platformy: Windows, Mac, Android i ios.. Jedno kliknięcie otwiera automatycznie chronione hasłem witryny i loguje użytkownika. Integracja z przeglądarkami i import Password Manager obsługuje wszystkie znaczące przeglądarki, umożliwiając łatwy import poświadczeń i tożsamości z popularnych przeglądarek i innych menedżerów haseł. Pulpit zabezpieczeń Słabe hasła są wyświetlane w jednym miejscu, dzięki czemu zawsze wiadomo, które konta potrzebują lepszych haseł, by zwiększyć ich bezpieczeństwo. Wypełnianie formularzy jednym kliknięciem Oszczędza czas, automatycznie wstawiając dane do formularzy rejestracyjnych i formularzy w sklepach internetowych. Można zapisać wiele tożsamości do używania w różnych witrynach i aplikacjach, np. jedną do użytku prywatnego i drugą do służbowego. Szybkie uruchamianie Naciśnij CTRL+ALT+R, aby błyskawicznie uzyskać dostęp do kont sieciowych Włączanie menedżera haseł Aby włączyć Password Manager, otwórz główne okno programu, przejdź do sekcji Konfiguracja > Narzędzia zabezpieczające i kliknij przełącznik przy pozycji Menedżer haseł. Poczekaj chwilę na wprowadzenie zmian, a następnie kliknij start> Skonfiguruj teraz, by uruchomić Password Manager. Konfigurowanie konta menedżera haseł Po włączeniu menedżera haseł w dodatkowych narzędziach zabezpieczających zostanie on uruchomiony. Możesz wybrać, czy chcesz używać istniejącego magazynu haseł, czy też utworzyć nowy magazyn haseł. a. Istniejący magazyn haseł Wprowadź adres i hasło główne, by ponownie używać konta menedżera haseł. b. Nowy magazyn haseł Aby utworzyć nowy magazyn haseł, wykonaj czynności poniżej: 99

100 1. Wprowadź swój adres jako identyfikator konta i utwórz nowe hasło główne. 2. Potwierdź hasło główne. 3. Wybierz przeglądarkę, którą chcesz zintegrować z menedżerem haseł. Listę obsługiwanych przeglądarek zawiera rozdział obsługiwane przeglądarki. 4. Zostanie wyświetlona prośba o dodanie rozszerzeń do przeglądarek i/lub zamknięcie uruchomionych przeglądarek. 5. Zacznij od zaimportowania lub utworzenia kont i tożsamości Odblokowywanie menedżera haseł UWAGA Upewnij się, że Password Manager jest włączony w ustawieniach. Menedżer haseł uruchamia się automatycznie wraz z komputerem i działa w tle. Aby hasła i dane osobowe były bezpieczne, dostęp do menedżera haseł wymaga podania hasła. Menedżer haseł zablokuje się po okresie nieaktywności użytkownika. Okres ten można zmienić, wybierając Ustawienia > Zabezpieczenia > Automatyczna blokada. Aby odblokować Password Manager: Naciśnij CTRL+ALT+L, aby wyświetlić ekran odblokowywania. Ponowne naciśnięcie tej kombinacji klawiszy spowoduje zablokowanie menedżera haseł. Kliknij ikonę Password Manager na pasku narzędzi przeglądarki. Aby otworzyć Password Manager: Otwórz menu Start, naciśnij klawisz Windows, wpisz Password Manager i naciśnij Enter. Aby uruchomić moduł Password Manager z poziomu pakietu ESET Smart Security premium, otwórz główne okno programu i wybierz Konfiguracja > Narzędzia zabezpieczające > Password Manager Wyłączanie menedżera haseł Aby wyłączyć Password Manager, otwórz główne okno programu i wybierz Ustawienia > Narzędzia zabezpieczające. Kliknij przełącznik przy pozycji Menedżer haseł i zezwól na wprowadzenie zmian. Gdy przełącznik zmieni kolor na czerwony, Password Manager jest wyłączony. Hasła nadal są przechowywane na komputerze i w każdej chwili można ponownie włączyć menedżer haseł. Aby trwale usunąć magazyn haseł z komputera, kliknij ikonę koła zębatego obok pozycji Menedżer haseł i wybierz opcję Zresetuj wszystkie hasła z menu rozwijanego Obsługiwane przeglądarki Password Manager obsługuje następujące przeglądarki: 100 Microsoft Internet Explorer Mozilla Firefox Google Chrome Chromium Opera Seamonkey Yandex Comodo Dragon Pale Moon

101 Password Manager obsługuje także wiele popularnych aplikacji, takich jak Skype Tożsamości Dodanie tożsamości pomaga automatycznie wypełniać długie formularze internetowe. Podczas wprowadzania danych osobowych do formularza internetowego Password Manager zapyta, czy zapisać je jako tożsamość. Po zapisaniu danych Password Manager będzie używać ich do wypełniania formularzy internetowych za użytkownika. Można zapisać wiele tożsamości, na przykład jedną z adresem domowym, drugą z danymi służbowymi itd. Jeśli wolisz, możesz też wprowadzić dane osobowe bezpośrednio do programu Password Manager. W tym celu kliknij kartę Tożsamości w głównym interfejsie użytkownika, a następnie kliknij Dodaj tożsamość. Po skonfigurowaniu tożsamości dostępna będzie opcja wyboru odpowiednich informacji dla różnych formularzy i aplikacji Konta aplikacji Password Manager współpracuje z wieloma popularnymi aplikacjami. Aby menedżer haseł zapisywał dane aplikacji, uruchom aplikację, kliknij ikonę Password Manager w prawym górnym rogu okna i wybierz Dodaj konto. W oknie dialogowym wprowadź dane logowania i hasło do aplikacji. Sprawdź informacje i kliknij Dodaj nowe konto. Gdy następnym razem uruchomisz aplikację, Password Manager automatycznie Cię zaloguje. Zarządzanie kontami aplikacji umożliwia przycisk Password Manager w prawym górnym rogu obok przycisków okna Konta sieciowe Dodawanie nowych kont sieciowych jest łatwe. Zaloguj się po prostu w witrynie tak jak zwykle, podając nazwę użytkownika (login) i hasło. Password Manager zaproponuje utworzenie silnego hasła przy użyciu generatora haseł. Jeśli witryna lub dane logowanie nie są jeszcze zapisane w bazie danych, Password Manager poprosi o zapisanie wprowadzonych poświadczeń. Podczas kolejnych odwiedzin witryny Password Manager wypełni nazwę użytkownika i hasło, po czym automatycznie Cię zaloguje. Jeśli dla danej witryny zapisanych jest wiele poświadczeń, możesz ustawić jeden z ich zestawów jako domyślny albo też Password Manager za każdym razem może prosić o jego wybranie. Kontami sieciowymi można zarządzać przy użyciu rozszerzenia przeglądarki Password Manager, które znajduje się na pasku narzędzi przeglądarki. 101

102 4.6.5 Menu W menu aplikacji znajdują się następujące opcje: Zablokuj blokuje okno menedżera haseł przy użyciu hasła głównego. Dodaj dodaje nowe konto sieciowe, konto aplikacji lub tożsamość. Narzędzia możliwość użycia jednego z wbudowanych w Password Manager narzędzi. Więcej informacji na temat reguł znajduje się w rozdziale Narzędzia. Import/Eksport import haseł i danych osobowych z przeglądarek i innych menedżerów haseł. Eksport bazy danych do zaszyfrowanego pliku. Ustawienia możliwość zmiany Password Manager ustawień. Zakończ zamyka program Password Manager Ustawienia Obsługiwane przeglądarki Lista wszystkich przeglądarek, które obsługuje Password Manager. Zainstalowane przeglądarki są wyświetlane na początku listy. Obok zintegrowanych przeglądarek wyświetlana jest ikona menedżera haseł. Aby usunąć rozszerzenie menedżera haseł, należy kliknąć polecenie Odinstaluj. Polecenie Zainstaluj umożliwia zintegrowanie rozszerzenia Password Manager z przeglądarką. Zabezpieczenia Można zmienić hasło główne, czas automatycznej blokady i metodę autoryzacji:. Zalecamy nie używać menedżera haseł z wyłączoną funkcją automatycznej blokady. Ignorowane witryny internetowe 102

103 Lista witryn internetowych, które będą ignorowane przez Password Manager nie będzie w nich działać automatyczne uzupełnianie. Zaufane witryny internetowe Jeśli Password Manager ostrzega przed phishingiem w witrynie, o której wiadomo, że jest bezpieczna, można dodać ją do tej listy, by zapobiec wyświetlaniu ostrzeżenia. Ostrzeżenie będzie wyświetlane w witrynach, które wykazują podejrzane zachowanie, np. przekierowują na inne domeny. Ignorowane aplikacje Należy wybrać aplikacje, dla których nie ma być używany menedżer haseł. Klawisze skrótów Tu można określić klawisze skrótów dla Password Manager. Baza danych Tu można zmienić lokalizację folderu kopii zapasowych i bazy danych Password Manager Narzędzia Aby użyć jednego z wbudowanych w Password Manager narzędzi, otwórz główne okno programu, wybierz Menu > Narzędzia i wskaż wybrane narzędzie. Przywróć Jeśli coś pójdzie nie tak lub przypadkowo usuniesz ważne dane konta, możesz przywrócić bazę danych haseł. Na komputerze są regularnie tworzone pliki kopii zapasowych, dzięki czemu można wybrać, czy przywrócić bazę danych z określonej Daty/godziny kopii zapasowej czy też cofnąć określone Zmiany. Lokalizację folderu kopii zapasowych można zmienić w Ustawieniach. Klawiatura wirtualna Klawiatura wirtualna pomaga bronić się przed rejestratorami klawiszy. Jeśli zaznaczysz pole wyboru Zabezpieczenie przed szpiegowaniem, by włączyć tę funkcję, naciśnięć klawiszy nie da się śledzić. Zalecamy korzystanie z klawiatury wirtualnej na lotniskach, w kawiarniach i innych miejscach publicznych. Domyślny skrót klawiszowy do uruchomienia klawiatury wirtualnej to CTRL+ALT+K. Skrót ten można zmienić w Ustawieniach. Generator haseł Za każdym razem, gdy tworzysz nowe hasło lub chcesz zmienić istniejące, generator haseł wygeneruje skomplikowane hasło, które można zapisać w programie Password Manager. Dodatkowe opcje umożliwiają zmianę długości hasło i określenie znaków, które mają być używane lub unikane. Pole szybkiego uruchamiania Pole szybkiego uruchamiania umożliwia szybki dostęp do kont sieciowych lub aplikacji. Naciśnij CTRL+ALT+R, aby otworzyć pole szybkiego uruchamiania. Skrót ten można zmienić w Ustawieniach. Wprowadź słowo kluczowe i wybierz konto z listy. Ponowne naciśnięcie skrótu klawiszowego ukryje pole uruchamiania. Import/Eksport Funkcje importu i eksportu są dostępne w oknie głównym i menu aplikacji. Import umożliwia zebranie wszystkich haseł i danych osobowych z pliku kopii zapasowej, innych menedżerów haseł i aplikacji oraz obsługiwanych przeglądarek. 103

104 Eksport umożliwia tworzenie zaszyfrowanych kopii zapasowych bazy danych menedżera haseł w formacie.spdb. Można też tworzyć niezaszyfrowane pliki w formacie.xml,.html lub.txt. Należy pamiętać, że formaty te nie są zaszyfrowane i nie zalecamy ich używania do przechowywania haseł i danych osobowych Moje konto Konto menedżera haseł jest tworzone za pierwszym razem, gdy włączany jest Password Manager. To osobiste konto administratora, które umożliwia zarządzanie licencjami menedżera haseł. Każda licencja ESET Smart Security Premium obejmuje 5 stanowisk programu ESET Password Manager. Adres adres , który służy jako nazwa logowania i jest unikatowym identyfikatorem użytkownika w programie Password Manager. Hasło główne jest to hasło główne użytkownika, tworzone, by zabezpieczyć dostęp do konta i bazy danych z hasłami menedżera haseł. Aby zalogować się na konto menedżera haseł, należy kliknąć opcję Moje konto w oknie głównym programu Password Manager Hasło główne Hasło główne to klucz do Twojej zaszyfrowanej bazy danych. Tylko TY znasz swoje hasło główne. ESET nigdy nie zapisuje go na serwerach ani nie przesyła przez Internet. Jeśli zapomnisz lub utracisz hasło główne, nie będzie go można Ci przesłać. Pamiętaj, by wybrać silne hasło, które zapamiętasz. Z reguły, im dłuższe hasło główne, tym lepiej. Zalecamy, by hasło główne miało nie mniej niż 8 znaków i składało się z kombinacji dużych i małych liter, cyfr i znaków specjalnych Synchronizacja Password Manager umożliwia synchronizowane zaszyfrowanej bazy danych z bezpieczną chmura i własnymi urządzeniami i tworzenie tam jej kopii zapasowej. Stan synchronizacji jest widoczny u dołu okna głównego. Zsynchronizowano o HH:MM:SS AM/PM zielony znak zaznaczenia wyświetlany przy sygnaturze czasowej oznacza, że konto zostało pomyślnie zsynchronizowane. Synchronizacja wyłączona synchronizacja nie działa, licencja mogła wygasnąć lub Password Manager nie może nawiązać połączenia z Internetem Wprowadzenie do Secure Data Secure Data firmy ESET umożliwia zaszyfrowanie danych na komputerze i dyskach USB, by zapobiec niewłaściwemu wykorzystaniu poufnych danych prywatnych Instalacja Secure Data to element pakietu ESET Smart Security Premium. Po zainstalowaniu i aktywacji pakietu ESET Smart Security Premium można włączyć Secure Data wraz z innymi funkcjami. Kliknij Włącz obok Secure Data, by włączyć Secure Data. Jeśli ekran powitalny został zamknięty bez włączenia modułu Secure Data, funkcję szyfrowania można włączyć w sekcji Konfiguracja > Narzędzia zabezpieczające pakietu ESET Smart Security Premium, klikając opcjęsecure Data. 104

105 Pierwsze kroki Po włączeniu modułu Secure Data wybierz Narzędzia > Secure Data. Zostanie wyświetlony ekran przedstawiający dostępne opcje szyfrowania. Można utworzyć zaszyfrowany dysk wirtualny lub zaszyfrować dysk wymienny. 105

106 Zaszyfrowany dysk wirtualny Secure Data pozwala utworzyć zaszyfrowane dyski wirtualne. Nie ma ograniczenia liczby dysków, które można utworzyć, dopóki na dysku jest dość miejsca, które mogą wykorzystać. Aby utworzyć zaszyfrowany dysk wirtualny, wykonaj czynności poniżej: 1. Na ekranie Zaszyfruj dane na tym komputerze lub dysku wymiennym kliknij opcję Dysk wirtualny. 2. Kliknij Przeglądaj, by wybrać lokalizację, w której zostanie zapisany dysk wirtualny. 3. Wpisz nazwę dysku wirtualnego i kliknij opcję Zapisz. 106

107 4. W menu rozwijanym Maksymalna pojemność ustaw wielkość dysku wirtualnego i kliknij Kontynuuj. 5. Ustaw hasło do dysku wirtualnego. Jeśli nie chcesz, by dysk wirtualny był automatycznie rozszyfrowywany po zalogowaniu na konto Windows, odznacz pole Odszyfruj automatycznie na tym koncie systemu Windows. Kliknij Kontynuuj. 6. Zaszyfrowany dysk wirtualny został utworzony i jest gotowy do użytku. W oknie Ten komputer (Komputer w systemie Windows 7 i wcześniejszych) będzie on widoczny jako dysk lokalny. 107

108 Aby uzyskać dostęp do zaszyfrowanego dysku po ponownym uruchomieniu komputera, odszukaj plik (typu.eed ) utworzonego dysku i kliknij go dwukrotnie. Po wyświetleniu monitu wpisz hasło skonfigurowane podczas tworzenia dysku wirtualnego. Dysk zostanie podłączony i będzie wyświetlany jako dysk lokalny w oknie Ten komputer (Komputer w systemie Windows 7 i wcześniejszych). UWAGA Po podłączeniu zaszyfrowanego dysku jako dysku lokalnego jest on odszyfrowywany, a jego zawartość jest dostępna dla innych użytkowników komputera z systemem Windows, dopóki się nie wylogujesz lub nie uruchomisz ponownie komputera. 108

109 Zaszyfrowany dysk wymienny Secure Data umożliwia tworzenie zaszyfrowanych katalogów na dyskach wymiennych. W tym celu należy wykonać poniższe działania: 1. Podłącz do komputera dysk wymienny (dysk flash USB flash, dysk twardy USB). 2. Kliknij opcję Dysk wymienny na ekranie Zaszyfruj dane na tym komputerze lub dysku wymiennym. 3. Wybierz podłączony dysk wymienny do zaszyfrowania i kliknij Kontynuuj. 4. Ustaw wybrane hasło dla zaszyfrowanego katalogu na dysku wymiennym. Jeśli nie chcesz, by dysk wirtualny był automatycznie rozszyfrowywany po zalogowaniu na konto Windows, odznacz pole Odszyfruj automatycznie na tym koncie systemu Windows. Kliknij Kontynuuj. 5. Dysk wymienny jest zabezpieczony, a zaszyfrowany katalog na nim gotowy do użytku. 109

110 Od tego momentu po podłączeniu dysku wymiennego do komputera, na którym nie zainstalowano Secure Data, zaszyfrowany folder nie będzie widoczny. Jeśli dysk wymienny zostanie podłączony do komputera, na którym zainstalowano Secure Data, zostanie wyświetlony monit o podanie hasła, by go odszyfrować. Jeśli hasło nie zostanie wprowadzone, zaszyfrowany folder będzie widoczny, ale niedostępny Monitor sieci domowej Monitor sieci domowej zapewnia wykrywanie luk w zabezpieczeniach routera oraz udostępnia listę urządzeń podłączonych do sieci. Każdy router ma specjalny interfejs do jego konfiguracji. Routery domowe są bardzo podatne na działanie szkodliwego oprogramowania używanego do przeprowadzania ataków typu rozproszona odmowa usługi (DDoS). Jeśli można łatwo zgadnąć hasło do routera, każdy może się zalogować do routera i skonfigurować go ponownie lub zaatakować sieć. Ta funkcja ułatwia wykrywanie luk w zabezpieczeniach, na przykład otwartych portów lub słabych haseł routera. Zapewnia ona również łatwy dostęp do listy połączonych urządzeń, na której urządzenia są uszeregowane według typu (np. drukarki, routery, urządzenia mobilne itp.), dzięki czemu można sprawdzić połączonych użytkowników. OSTRZEŻENIE Zdecydowanie zalecamy utworzenie silnego i długiego hasła, które zawiera cyfry, symbole i duże litery. Aby hasło było trudniejsze do złamania, użyj różnych typów znaków. Każde urządzenie połączone z siecią jest wyświetlane w widoku sonara. W celu wyświetlenia podstawowych informacji o urządzeniu, takich jak nazwa sieci oraz data ostatniego połączenia, należy przesunąć wskaźnik na jego ikonę. Kliknięcie tej ikony umożliwia wyświetlenie szczegółowych informacji o urządzeniu. W celu wyświetlenia informacji o wszystkich połączonych urządzeniach w widoku listy należy kliknąć pozycję.w widoku listy wyświetlane są te same dane, co w widoku sonara, ale w formacie listy. Przy użyciu menu rozwijanego urządzenia można filtrować na podstawie następujących kryteriów: Urządzenia połączone wyłącznie z bieżącą siecią Urządzenia bez kategorii Urządzenia połączone ze wszystkimi sieciami Moduł Monitor sieci domowej wyświetla dwa rodzaje powiadomień: 110

111 Nowe urządzenie połączone z siecią powiadomienie to jest wyświetlane, jeśli nieznane dotąd urządzenie połączy się z siecią, gdy połączony jest użytkownik. Znaleziono nowe urządzenia sieciowe powiadomienie to jest wyświetlane, jeśli użytkownik ponownie nawiąże połączenie z siecią domową, w której jest obecne nieznane wcześniej urządzenie. UWAGA Oba rodzaje powiadomień informują o tym, że nieautoryzowane urządzenie próbuje nawiązać połączenie z siecią domową. UWAGA Ostatnio podłączone urządzenia są wyświetlane bliżej routera, aby można było je łatwiej zauważyć. Monitor sieci domowej pomaga rozpoznać luki w zabezpieczeniach routera i podnosi poziom ochrony po podłączeniu do obcej sieci. Kliknij opcję Skanuj sieć, aby ręcznie wykonać skanowanie sieci, z którą masz nawiązane połączenie. Dostępne są następujące opcje skanowania: Skanuj wszystko Skanuj tylko router Skanuj tylko urządzenia OSTRZEŻENIE Skanowanie sieci należy wykonywać wyłącznie w sieci domowej! Przeprowadzanie jej w sieciach należących do innych użytkowników może wiązać się z potencjalnymi zagrożeniami. Po ukończeniu skanowania zostanie wyświetlone powiadomienie z łączem do podstawowych informacji o urządzeniu. Będzie też można dwukrotnie kliknąć podejrzane urządzenie w widoku listy lub sonara. Kliknij opcję Rozwiąż problem, aby wyświetlić ostatnio zablokowaną komunikację. UWAGA Aby uzyskać więcej informacji na temat rozwiązywania problemów z zaporą, kliknij tutaj Urządzenie sieciowe W tym obszarze można znaleźć szczegółowe informacje na urządzenia, m.in. następujące: Nazwa urządzenia Typ urządzenia Ostatnio widziano Nazwa sieci Adres IP Adres MAC Ikona ołówka wskazuje, że można zmodyfikować nazwę lub typ urządzenia Ochrona kamery internetowej Ochrona kamery internetowej umożliwia kontrolowanie procesów i aplikacji uzyskujących dostęp do kamery internetowej komputera. Próba uzyskania dostępu do kamery podjęta przez niepożądaną aplikację spowoduje wyświetlenie okna z powiadomieniem. Można zezwolić na dostęp niepożądanych procesów lub aplikacji do kamery lub zablokować go. 111

112 Narzędzia w programie ESET Smart Security Premium Menu Więcej narzędzi zawiera moduły, które upraszczają administrowanie programem i udostępniają dodatkowe opcje dla użytkowników zaawansowanych. 112

113 To menu zawiera następujące narzędzia: Pliki dziennika Statystyki ochrony Monitor aktywności Uruchomione procesy (jeśli usługa ESET LiveGrid jest włączona w programie ESET Smart Security Premium) Połączenia sieciowe (jeśli zapora jest włączona w programie ESET Smart Security Premium) ESET SysInspector ESET SysRescue Live przekierowuje do strony narzędzia ESET SysRescue Live, skąd można pobrać obraz narzędzia ESET SysRescue Live lub Kreator Live CD/USB do systemów operacyjnych Microsoft Windows. Harmonogram Leczenie systemu narzędzie ułatwiające przywracanie komputera do użytecznego stanu po jego wyleczeniu z zagrożenia. Prześlij plik do analizy umożliwia przesłanie podejrzanego pliku do analizy w laboratorium firmy ESET. Okno dialogowe wyświetlane po kliknięciu opcji opisanej w tej sekcji. Kwarantanna UWAGA program ESET SysRescue może nie być dostępny dla systemu Windows 8 w starszych wersjach programów zabezpieczających firmy ESET. W takim przypadku zaleca się zaktualizowanie programu lub utworzenie dysku ESET SysRescue w innej wersji systemu Microsoft Windows Pliki dziennika Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce, oraz przegląd wykrytych zagrożeń. Informacje zapisywane w dzienniku są bardzo ważne i przydatne podczas analizy systemu, wykrywania zagrożeń i rozwiązywania problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika. Możliwe jest przeglądanie komunikatów tekstowych i dzienników bezpośrednio w programie ESET Smart Security Premium, jak również archiwizowanie dzienników. Pliki dziennika są dostępne z poziomu głównego okna programu po kliknięciu kolejno opcji Narzędzia. > Więcej narzędzi > Pliki dziennika Wybierz żądany typ dziennika z rozwijanego menu Dziennik. Dostępne są następujące dzienniki: Wykryte zagrożenia dziennik zagrożeń zawiera szczegółowe informacje na temat infekcji wykrytych przez program ESET Smart Security Premium. Zawiera on między innymi: datę i godzinę wykrycia, nazwę infekcji, lokalizację, przeprowadzone działanie oraz nazwę użytkownika zalogowanego w czasie wykrycia infekcji. Dwukrotne kliknięcie dowolnej pozycji dziennika powoduje wyświetlenie jej szczegółów w oddzielnym oknie. Zdarzenia wszystkie ważne czynności wykonywane przez program ESET Smart Security Premium są zapisywane w dzienniku zdarzeń. Dziennik zdarzeń zawiera informacje na temat zdarzeń i błędów, które wystąpiły w programie. Jest przeznaczony do rozwiązywania problemów przez administratorów i użytkowników systemu. Zawarte w nim informacje często mogą pomóc znaleźć rozwiązanie problemu występującego w programie. Skanowanie komputera w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowania ręcznego i zaplanowanego. Każdy wiersz odpowiada jednej operacji skanowania. Dwukrotne kliknięcie dowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania. 113

114 System HIPS zawiera zapisy związane z określonymi regułami systemu HIPS, które zostały zaznaczone do rejestrowania. Pozycje dziennika zawierają informacje o aplikacji, która wywołała operację, wyniku (zezwolenie lub zablokowanie reguły) oraz nazwie reguły. Zapora w dzienniku zapory są wyświetlane wszystkie ataki zdalne wykryte przez zaporę. Zawiera on informacje o wszystkich atakach skierowanych przeciwko danemu komputerowi. W kolumnie Zdarzenie są wymienione wykryte ataki. W kolumnie Obiekt źródłowy znajdują się informacje o intruzie. W kolumnie Protokół podany jest protokół sieciowy wykorzystany podczas ataku. Analiza dziennika zapory może pomóc w odpowiednio wczesnym wykryciu próby zainfekowania komputera, dzięki czemu można zapobiec nieautoryzowanemu dostępowi do systemu. Filtrowane witryny internetowe ta lista jest przydatna do przeglądania listy witryn zablokowanych przez funkcje Ochrona dostępu do stron internetowych lub Kontrola rodzicielska. W dziennikach odnotowane są: czas, adres URL, nazwa użytkownika oraz aplikacja, która nawiązała połączenie z daną witryną. Ochrona przed spamem zawiera zapisy dotyczące wiadomości oznaczonych jako spam. Kontrola rodzicielska umożliwia wyświetlenie stron internetowych zablokowanych i dozwolonych przez funkcję Kontrola rodzicielska. Kolumny Typ dopasowania i Wartości dopasowania informują, w jaki sposób zostały zastosowane reguły filtrowania. Kontrola dostępu do urządzeń zawiera zapisy związane z nośnikami wymiennymi i urządzeniami, które były podłączane do komputera. W pliku dziennika zapisywane są informacje dotyczące tylko tych urządzeń, z którymi są związane reguły kontroli dostępu. Jeśli dana reguła nie odpowiada podłączonemu urządzeniu, nie jest dla niego tworzony wpis w dzienniku. Można tu również znaleźć takie szczegóły jak typ urządzenia, numer seryjny, nazwa dostawcy i rozmiar nośnika (jeśli jest dostępny). Ochrona kamery internetowej zawiera zapisy dotyczące aplikacji blokowanych przez funkcję Ochrona kamery internetowej. Należy zaznaczyć treść dziennika i nacisnąć klawisze Ctrl + C, aby skopiować ją do schowka. W celu wybrania większej liczby wpisów należy przytrzymać klawisze Ctrl i Shift. Kliknij opcję Filtrowanie powoduje otwarcie okna Filtrowanie dziennika, w którym można zdefiniować kryteria filtrowania. Kliknięcie rekordu prawym przyciskiem myszy umożliwia otwarcie menu kontekstowego. W menu kontekstowym są dostępne następujące opcje: Pokaż umożliwia wyświetlenie w nowym oknie szczegółowych informacji na temat wybranego dziennika. Filtruj same rekordy po aktywacji tego filtru widoczne będą tylko rekordy tego samego typu (diagnostyczne, 114 ostrzeżenia itd.). Filtruj/Znajdź po kliknięciu tej opcji w oknie Wyszukaj w dzienniku można zdefiniować kryteria filtrowania dla określonych wpisów w dzienniku. Włącz filtr umożliwia aktywację ustawień filtru. Wyłącz filtr umożliwia wyczyszczenie wszystkich ustawień filtrowania (opisanych powyżej). Kopiuj/Kopiuj wszystko umożliwia skopiowanie danych dotyczących wszystkich rekordów wyświetlanych w oknie. Usuń/Usuń wszystko umożliwia usunięcie wybranych rekordów albo wszystkich wyświetlanych rekordów (konieczne jest posiadanie uprawnień administratora). Eksportuj... umożliwia wyeksportowanie danych dotyczących rekordów w formacie XML. Eksportuj wszystko... umożliwia wyeksportowanie informacji o wszystkich rekordach w formacie XML. Przewijaj dziennik pozostawienie tej opcji włączonej powoduje, że w oknie Pliki dziennika stare dzienniki są przewijane automatycznie i są wyświetlane aktywne dzienniki.

115 Pliki dziennika Dostęp do konfiguracji dzienników programu ESET Smart Security Premium można uzyskać z poziomu jego okna głównego. W tym celu należy kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane > Narzędzia > Pliki dziennika. W sekcji dzienników można określić sposób zarządzania dziennikami. W celu oszczędzania miejsca na dysku twardym program automatycznie usuwa starsze dzienniki. Można określić następujące opcje plików dziennika: Minimalna szczegółowość zapisów w dzienniku umożliwia określenie minimalnego poziomu szczegółowości zdarzeń rejestrowanych w dzienniku. Diagnostyczne rejestrowanie informacji potrzebnych do ulepszania konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyjne rejestrowanie komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia rejestrowanie błędów krytycznych oraz komunikatów ostrzegawczych. Błędy rejestrowanie błędów typu Błąd podczas pobierania pliku oraz błędów krytycznych. Krytyczne rejestrowanie tylko błędów krytycznych (np. błędu uruchomienia ochrony antywirusowej, zapory itp.). Wpisy dziennika starsze niż liczba dni podana w polu Automatycznie usuwaj rekordy starsze niż (dni) będą usuwane automatycznie. Automatycznie optymalizuj pliki dzienników zaznaczenie tej opcji powoduje automatyczną defragmentację plików dziennika po przekroczeniu stopnia fragmentacji określonego w polu Jeśli liczba nieużywanych rekordów przekracza (%). Kliknij przycisk Optymalizuj, aby rozpocząć defragmentację plików dziennika. Wszystkie puste wpisy dzienników są usuwane, co wpływa na wzrost wydajności i szybkości przetwarzania dziennika. Poprawę można zaobserwować zwłaszcza w przypadku dzienników zawierających dużą liczbę wpisów. Opcja Włącz protokół tekstowy umożliwia zapisywanie dzienników w plikach innego formatu osobno od plików dziennika: Katalog docelowy katalog, w którym będą zapisywane pliki dzienników (dotyczy wyłącznie plików tekstowych/csv). Każdej sekcji odpowiada osobny plik o wstępnie zdefiniowanej nazwie (np. virlog.txt to plik odpowiadający sekcji plików dziennika Wykryte zagrożenia, jeśli wybrany format zapisu dzienników to zwykły tekst). Typ po wybraniu formatu pliku Tekst dzienniki będą zapisywane w postaci pliku tekstowego, a dane będą rozdzielane tabulatorami. Dotyczy to też formatu pliku CSV wartości rozdzielanych przecinkami. W przypadku wybrania opcji Zdarzenie zamiast w pliku dzienniki będą zapisywane w dzienniku zdarzeń systemu Windows (można go wyświetlić w obszarze Podgląd zdarzeń w Panelu sterowania). Usuń wszystkie pliki dzienników umożliwia usunięcie wszystkich zapisanych dzienników aktualnie wybranych w menu rozwijanym Typ. Po pomyślnym usunięciu dzienników wyświetlane jest powiadomienie. UWAGA w celu uzyskania pomocy przy usprawnianiu rozwiązywania problemów firma ESET może czasem prosić użytkowników o przekazanie dzienników zapisanych na ich komputerach. Narzędzie ESET Log Collector ułatwia użytkownikom gromadzenie niezbędnych informacji. Więcej informacji na temat narzędzia ESET Log Collector można znaleźć w artykule bazy wiedzy ESET. 115

116 Uruchomione procesy Funkcja Uruchomione procesy wyświetla uruchomione na komputerze programy lub procesy oraz natychmiastowo i w sposób ciągły informuje firmę ESET o nowych infekcjach. Program ESET Smart Security Premium dostarcza szczegółowych informacji o uruchomionych procesach i chroni użytkowników dzięki zastosowaniu technologii ThreatSense. Proces nazwa obrazu programu lub procesu, który jest obecnie uruchomiony na komputerze. Aby zobaczyć wszystkie procesy uruchomione na komputerze, można również skorzystać z Menedżera zadań systemu Windows. Aby otworzyć Menedżera zadań, należy kliknąć prawym przyciskiem myszy puste miejsce na pasku zadań i kliknąć opcję Menedżer zadań albo nacisnąć klawisze Ctrl+Shift+Esc na klawiaturze. Poziom ryzyka w większości przypadków program ESET Smart Security Premium i technologia ThreatSense przypisują obiektom (plikom, procesom, kluczom rejestru itd.) poziomy ryzyka, używając do tego wielu reguł heurystyki. Na podstawie tych reguł badana jest charakterystyka danego obiektu, a następnie oceniana możliwość jego szkodliwego działania. W wyniku analizy tych heurystyk obiektom przypisywany jest poziom ryzyka od 1 (Czysty kolor zielony) do 9 (Ryzykowny kolor czerwony). UWAGA Znane aplikacje oznaczone jako Czyste (kolor zielony) na pewno nie są zainfekowane (są na białej liście) i zostaną wyłączone ze skanowania. PID numer identyfikacyjny procesu, który może być używany jako parametr w wywołaniach różnych funkcji, np. przy dostosowywaniu priorytetu procesu. Liczba użytkowników liczba użytkowników korzystających z danej aplikacji. Te informacje są zbierane przez technologię ThreatSense. Czas wykrycia okres od wykrycia aplikacji przez technologię ThreatSense. UWAGA 116

117 Aplikacja oznaczona jako Nieznana (kolor pomarańczowy)niekoniecznie jest szkodliwym oprogramowaniem. Zwykle jest to po prostu nowa aplikacja. W przypadku braku pewności co do bezpieczeństwa pliku można przesłać plik do analizy w laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwa aplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Nazwa aplikacji nazwa programu lub procesu. Otwórz w nowym oknie informacje o uruchomionych procesach zostaną otwarte w nowym oknie. Kliknięcie aplikacji umożliwia wyświetlenie następujących informacji szczegółowych na jej temat: Ścieżka lokalizacja aplikacji na komputerze. Rozmiar rozmiar pliku w bajtach (B). Opis charakterystyka pliku oparta na jego opisie w systemie operacyjnym. Firma nazwa dostawcy lub procesu aplikacji. Wersja informacje od wydawcy aplikacji. Produkt nazwa aplikacji i/lub nazwa handlowa. Data utworzenia/data modyfikacji data i godzina utworzenia lub modyfikacji. UWAGA Można również sprawdzać reputację plików, które nie zachowują się jak uruchomione programy lub procesy. W tym celu należy kliknąć plik prawym przyciskiem myszy i wybrać kolejno Opcje zaawansowane > Sprawdź reputację pliku Statystyki ochrony Aby wyświetlić wykres danych statystycznych dotyczących modułów ochrony programu ESET Smart Security Premium, należy kliknąć opcję Narzędzia > Statystyki ochrony. Z menu rozwijanego Statystyki należy wybrać żądany moduł ochrony, aby wyświetlić odpowiedni wykres i legendę. Po wskazaniu kursorem pozycji w legendzie na wykresie wyświetlone zostaną tylko dane dotyczące tej pozycji. Dostępne są następujące wykresy statystyczne: Ochrona antywirusowa i antyspyware umożliwia wyświetlenie liczby zarażonych i wyleczonych obiektów. Ochrona systemu plików wyświetlane są tylko obiekty odczytane z systemu plików lub w nim zapisane. Ochrona programów poczty wyświetlane są jedynie obiekty wysłane lub odebrane za pośrednictwem programów poczty . Ochrona dostępu do stron internetowych i ochrona przed atakami typu phishing wyświetlane są tylko obiekty pobrane przez przeglądarki internetowe. Ochrona przed spamem programów poczty udostępnia historię statystyki antyspamowej od ostatniego uruchomienia. Pod wykresami danych statystycznych są wyświetlane: łączna liczba przeskanowanych obiektów, ostatnio skanowany obiekt oraz okres, z którego pochodzą prezentowane dane. Kliknięcie przycisku Resetuj powoduje usunięcie wszystkich danych statystycznych. 117

118 Monitor aktywności Aby wyświetlić aktualny wykres Działanie systemu plików, należy kliknąć kolejno opcje Narzędzia > Więcej narzędzi > Monitor aktywności. U dołu wykresu znajduje się oś czasu, na której w czasie rzeczywistym rejestrowane są działania w systemie plików (na podstawie wybranego przedziału czasowego). Aby zmienić czas trwania tego przedziału, wybierz odpowiednią wartość z menu rozwijanego Częstotliwość odświeżania. Dostępne są następujące opcje: Krok: 1 sekunda wykres jest odświeżany co sekundę, a oś czasu odpowiada ostatnim 10 minutom. Krok: 1 minuta (ostatnie 24 godziny) wykres jest odświeżany co minutę, a oś czasu odpowiada ostatnim 24 godzinom. Krok: 1 godzina (ostatni miesiąc) wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatniemu miesiącowi. Krok: 1 godzina (wybrany miesiąc) wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatnim X wybranym miesiącom. Na osi pionowej w obszarze Wykres działań w systemie plików prezentowana jest ilość danych odczytanych (kolor niebieski) i zapisanych (kolor czerwony). Obydwie wartości są podawane w KB/MB/GB. Po wskazaniu kursorem danych odczytanych lub zapisanych (na legendzie umieszczonej pod wykresem) wyświetlane będą tylko dane dotyczące wybranego typu działania. Można także wybrać Działanie w sieci z menu rozwijanego Działanie. Wykres oraz opcje dla ustawienia Działania w systemie plików i Działanie w sieci są identyczne, ale w drugim przypadku prezentowana jest ilość danych odebranych (kolor czerwony) i wysłanych (kolor niebieski). 118

119 Połączenia sieciowe W sekcji Połączenia sieciowe wyświetlana jest lista aktywnych i oczekujących połączeń. Dzięki temu łatwiej jest kontrolować wszystkie aplikacje nawiązujące połączenia wychodzące. W pierwszym wierszu jest wyświetlana nazwa aplikacji i szybkość transmisji danych. Aby zobaczyć listę połączeń nawiązanych przez aplikację (i inne szczegółowe informacje), należy kliknąć znak +. Kolumny Aplikacja/Lokalny adres IP nazwa aplikacji, lokalne adresy IP i porty komunikacyjne. Zdalny adres IP adres IP i numer portu konkretnego komputera zdalnego. Protokół używany protokół transmisji danych. Prędkość przekazywania/prędkość pobierania bieżąca szybkość wysyłania i odbierania danych. Wysłano/Odebrano ilość danych przesłanych w ramach połączenia. Pokaż szczegóły wybranie tej opcji pozwala wyświetlić szczegółowe informacje na temat wybranego połączenia. Kliknięcie połączenia prawym przyciskiem myszy powoduje wyświetlenie dodatkowych opcji: Rozpoznaj nazwy hostów jeśli jest to możliwe, wszystkie adresy sieciowe są wyświetlane w formacie DNS, a nie w postaci liczbowych adresów IP. Pokaż tylko połączenia TCP na liście są wyświetlane tylko połączenia realizowane w ramach pakietu protokołów TCP. Pokaż połączenia nasłuchujące zaznaczenie tej opcji powoduje wyświetlanie tylko tych połączeń, w których w danym czasie nie odbywa się wymiana danych, ale dla których zarezerwowano w systemie otwarty port i trwa oczekiwanie na nawiązanie komunikacji. Pokaż połączenia wewnątrz komputera zaznaczenie tej opcji powoduje wyświetlanie tylko tych połączeń, których stroną zdalną jest system lokalny, czyli tak zwanych połączeń hosta lokalnego. 119

120 Szybkość odświeżania wybierz częstotliwość odświeżania aktywnych połączeń. Odśwież teraz powoduje zaktualizowanie okna Połączenia sieciowe. Kolejne opcje są dostępne tylko po kliknięciu aplikacji lub procesu, a nie aktywnego połączenia: Tymczasowo odmów połączenia dla procesu powoduje odrzucenie bieżących połączeń danej aplikacji. Jeśli zostanie ustanowione nowe połączenie, zapora użyje wstępnie zdefiniowanej reguły. Opis ustawień można znaleźć w sekcji Konfigurowanie i używanie reguł. Tymczasowo zezwól na połączenie procesu powoduje zezwolenie na bieżące połączenia danej aplikacji. Jeśli zostanie ustanowione nowe połączenie, zapora użyje wstępnie zdefiniowanej reguły. Opis ustawień można znaleźć w sekcji Konfigurowanie i używanie reguł ESET SysInspector ESET SysInspector to aplikacja dokładnie sprawdzająca komputer, przeprowadzająca szczegółową analizę komponentów systemu, na przykład sterowników i aplikacji, połączeń sieciowych lub ważnych wpisów w rejestrze, oraz oceniająca poziom ryzyka w odniesieniu do każdego komponentu. Na podstawie tych informacji można określić przyczynę podejrzanego zachowania systemu, które może wynikać z niezgodności oprogramowania lub sprzętu bądź zarażenia szkodliwym oprogramowaniem. W oknie programu SysInspector wyświetlane są następujące informacje na temat utworzonych dzienników: Godzina godzina utworzenia dziennika. Komentarz krótki komentarz. Użytkownik nazwa użytkownika, który utworzył dziennik. Stan stan procesu tworzenia dziennika. Dostępne są następujące czynności: Pokaż powoduje otwarcie utworzonego dziennika. Można również kliknąć dany plik dziennika prawy przyciskiem myszy i z menu kontekstowego wybrać opcję Pokaż. Porównaj umożliwia porównanie dwóch istniejących dzienników. Utwórz... umożliwia utworzenie nowego dziennika. Przed podjęciem próby uzyskania dostępu do dziennika należy poczekać, aż narzędzie ESET SysInspector zakończy działanie (zostanie wyświetlony stan dziennika Utworzono). Usuń powoduje usunięcie wybranych dzienników z listy. W menu kontekstowym wyświetlanym po wybraniu jednego lub większej liczby dzienników dostępne są następujące pozycje: Pokaż umożliwia otwarcie wybranego dziennika w programie ESET SysInspector (tak samo jak po dwukrotnym 120 kliknięciu dziennika). Porównaj umożliwia porównanie dwóch istniejących dzienników. Utwórz... umożliwia utworzenie nowego dziennika. Przed podjęciem próby uzyskania dostępu do dziennika należy poczekać, aż narzędzie ESET SysInspector zakończy działanie (zostanie wyświetlony stan dziennika Utworzono). Usuń powoduje usunięcie wybranych dzienników z listy. Usuń wszystko powoduje usunięcie wszystkich dzienników. Eksportuj umożliwia wyeksportowanie dziennika do pliku.xml lub skompresowanego pliku.xml.

121 Harmonogram Harmonogram służy do zarządzania zaplanowanymi zadaniami i uruchamiania ich ze wstępnie zdefiniowaną konfiguracją. Dostęp do harmonogramu można uzyskać z poziomu głównego okna programu ESET Smart Security Premium, klikając Narzędzia > Harmonogram. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ich skonfigurowane właściwości, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania. Okno Harmonogram umożliwia planowanie następujących zadań: aktualizowanie modułów, zadania skanowania, sprawdzanie plików przy uruchamianiu systemu i administrowanie dziennikami. Zadania można dodawać i usuwać bezpośrednio w oknie Harmonogramu, klikając przycisk Dodaj lub Usuń widoczny w jego dolnej części. Klikając prawym przyciskiem myszy w oknie Harmonogramu zadań, można: wyświetlić szczegółowe informacje, zażądać natychmiastowego wykonania zadania, dodać nowe zadanie lub usunąć istniejące zadanie. Poszczególne pozycje można aktywować i dezaktywować za pomocą wyświetlanych obok nich pól wyboru. Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania: Administracja dziennikami Regularna aktualizacja automatyczna Aktualizacja automatyczna po nawiązaniu połączenia modemowego Aktualizacja automatyczna po zalogowaniu użytkownika Regularne sprawdzanie dostępności najnowszej wersji produktu (zobacz Tryb aktualizacji) Automatyczne sprawdzanie plików przy uruchamianiu (po zalogowaniu użytkownika) Automatyczne sprawdzanie plików przy uruchamianiu (po pomyślnej aktualizacji silnika detekcji) Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanego przez użytkownika), kliknij prawym przyciskiem myszy zadanie i wybierz opcję Edytuj... lub wybierz zadanie, które ma zostać zmodyfikowane, i kliknij przycisk Edytuj... Dodawanie nowego zadania 1. Kliknij opcję Dodaj zadanie w dolnej części okna. 2. Wprowadź nazwę zadania. 3. Wybierz odpowiednie zadanie z menu rozwijanego: Uruchom aplikację zewnętrzną umożliwia zaplanowanie uruchomienia aplikacji zewnętrznej. Administracja dziennikami pliki dziennika zawierają także pozostałości usuniętych rekordów. To zadanie regularnie przeprowadza optymalizację rekordów w plikach dzienników w celu usprawnienia działania. Sprawdzanie plików przy uruchamianiu systemu umożliwia sprawdzenie plików, które mogą być wykonywane podczas uruchamiania systemu lub logowania. Tworzenie skanowania komputera tworzy migawkę stanu komputera w programie ESET SysInspector, gromadząc szczegółowe informacje dotyczące komponentów systemu (na przykład sterowników i aplikacji) wraz z oceną poziomu ryzyka w przypadku każdego komponentu. Skanowanie komputera na żądanie umożliwia skanowanie plików i folderów na komputerze. Aktualizacja umożliwia zaplanowanie zadania aktualizacji modułów. 4. W celu aktywowania zadania należy użyć przełącznika Włączono (można to zrobić później poprzez zaznaczenie lub odznaczenie pola wyboru na liście zaplanowanych zadań), kliknąć Dalej i wybrać jedną z opcji określających częstotliwość jego wykonywania: Jednorazowo zadanie zostanie wykonane w wybranym dniu o wybranej godzinie. Wielokrotnie zadanie będzie wykonywane w określonych ostępach czasowych. Codziennie zadanie będzie uruchamiane codziennie o określonej godzinie. Cotygodniowo zadanie będzie wykonywane w wybranym dniu tygodnia o ustalonej godzinie. Po wystąpieniu zdarzenia zadanie będzie wykonywane po wystąpieniu określonego zdarzenia. 121

122 5. Wybranie opcji Pomiń zadanie, gdy komputer jest zasilany z baterii umożliwia zminimalizowanie wykorzystania zasobów systemowych, gdy komputer działa na zasilaniu akumulatorowym. Zadanie zostanie uruchomione w dniu tygodnia i o godzinie, które wskazano w polach Wykonanie zadania. Jeśli zadanie nie mogło zostać uruchomione o ustalonej porze, można określić, kiedy ma zostać wykonane ponownie: W następnym zaplanowanym terminie Jak najwcześniej Natychmiast, gdy czas od ostatniego uruchomienia przekroczy określoną wartość (interwał można określić za pomocą pola przewijania Czas od ostatniego uruchomienia) Zaplanowane zadanie można przejrzeć po kliknięciu go prawym przyciskiem i wybraniu opcji Pokaż szczegóły zadania Leczenie systemu Leczenie systemu to narzędzie ułatwiające przywracanie komputera do użytecznego stanu po jego wyleczeniu z zagrożenia. Szkodliwe oprogramowanie może wyłączyć narzędzia systemowe, takie jak Edytor rejestru, Menedżer zadań czy Aktualizacje systemu Windows. Leczenie systemu przywraca domyślne wartości danego systemu. Narzędzie Leczenie systemu może być używane w następujących przypadkach: Znalezienie zagrożenia Kliknięcie przez użytkownika opcji Zresetuj Można przejrzeć zmiany i w razie potrzeby zresetować ustawienia. UWAGA Narzędzia Leczenie systemu może używać tylko użytkownik z uprawnieniami administratora ESET SysRescue to narzędzie umożliwiające utworzenie płyty rozruchowej zawierającej jedno z rozwiązań ESET Security ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium lub jeden z produktów serwerowych. Główną zaletą narzędzia ESET SysRescue jest to, że rozwiązanie ESET Security działa niezależnie od systemu operacyjnego komputera, a jednocześnie ma bezpośredni dostęp do dysku i systemu plików. Umożliwia to usunięcie infekcji, których nie można usunąć w normalnych warunkach, na przykład podczas działania systemu operacyjnego. 122

123 ESET LiveGrid ESET LiveGrid (zbudowany na technologii ESET ThreatSense.Net zaawansowany system wczesnego ostrzegania) gromadzi informacje przesyłane przez użytkowników programów ESET z całego świata i przekazuje je do laboratorium firmy ESET. Dostarczając nam próbki podejrzanych plików oraz metadane, system ESET LiveGrid umożliwia nam natychmiastowe reagowanie na potrzeby naszych klientów oraz konfigurowanie narzędzi ESET tak, aby zapewniały ochronę przed najnowszymi zagrożeniami. Więcej informacji na temat systemu ESET LiveGrid można znaleźć w słowniczku. Można sprawdzić reputację działających procesów i plików bezpośrednio z poziomu interfejsu programu lub menu kontekstowego, korzystając z dodatkowych informacji dostępnych z systemu ESET LiveGrid. Istnieją dwie możliwości: 1. Systemu ESET LiveGrid można nie włączyć. Nie spowoduje to utraty żadnych funkcji oprogramowania, jednak w niektórych przypadkach dzięki temu systemowi program ESET Smart Security Premium może reagować na nowe zagrożenia szybciej niż w ramach aktualizacji funkcji ESET Live Grid. 2. W systemie ESET LiveGrid można skonfigurować przesyłanie anonimowych informacji o nowych zagrożeniach i lokalizacjach nowego niebezpiecznego kodu. Ten plik może być przesyłany do firmy ESET w celu szczegółowej analizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody ich wykrywania. System ESET LiveGrid gromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę dostępu do tego pliku, nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera. Domyślnie program ESET Smart Security Premium jest skonfigurowany do przesyłania podejrzanych plików do szczegółowej analizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak doc lub xls, są zawsze wyłączane z procesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma życzy sobie wyłączyć z procesu przesyłania. Menu ustawień systemu ESET LiveGrid zawiera opcje umożliwiające włączanie lub wyłączanie systemu ESET LiveGrid, którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych. Jest ono dostępne w drzewie Ustawienia zaawansowane po kliknięciu kolejno opcji Narzędzia > ESET LiveGrid. Włącz system reputacji ESET LiveGrid (zalecane) system reputacji ESET LiveGrid poprawia wydajność rozwiązań firmy ESET do ochrony przed szkodliwym oprogramowaniem, porównując skanowane pliki z białą i czarną listą obiektów w chmurze. Przesyłaj anonimowe statystyki umożliwia firmie ESET gromadzenie informacji o nowo wykrytych zagrożeniach, takich jak nazwa zagrożenia, data i godzina jego wykrycia, metoda wykrycia i skojarzone metadane, wersja i konfiguracja produktu, w tym informacje o systemie. Prześlij pliki podejrzane pliki przypominające zagrożenia i/lub pliki, których zawartość lub działanie jest nietypowe, są przesyłane do firmy ESET w celu wykonania analizy. Wybranie opcji Włącz zapisywanie w dzienniku powoduje utworzenie dziennika zdarzeń, w którym będą rejestrowane wysyłane pliki i informacje statystyczne. Umożliwia to dodawanie zapisów w dzienniku zdarzeń podczas wysyłania plików lub danych statystycznych. Kontaktowy adres (opcjonalnie) wraz z podejrzanymi plikami można wysyłać adres , który będzie używany do kontaktowania się z użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowych informacji. Należy pamiętać, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach, gdy wymagane są dodatkowe informacje. Wyłączenie filtr wyłączeń umożliwia wyłączenie określonych plików lub folderów z przesyłania (może na przykład posłużyć do wyłączenia plików zawierających dane poufne, takich jak dokumenty czy arkusze kalkulacyjne). Wymienione pliki nigdy nie będą wysyłane do analizy w laboratorium firmy ESET, nawet jeśli będą zawierały podejrzany kod. Najpopularniejsze typy plików należących do tej kategorii (np. DOC) są wyłączone domyślnie. Do listy wyłączonych plików można dodawać inne typy plików. 123

124 Jeśli system ESET LiveGrid był używany wcześniej i został wyłączony, mogą jeszcze pozostawać pakiety danych do wysłania. Takie pakiety zostaną wysłane do firmy ESET nawet po dezaktywacji. Po przesłaniu wszystkich bieżących informacji nie będą już tworzone nowe pakiety Podejrzane pliki Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium. Jeśli plik okaże się szkodliwą aplikacją, informacje potrzebne do jej wykrywania zostaną dodane do kolejnej aktualizacji bazy sygnatur wirusów. Filtr wyłączeń umożliwia wyłączenie określonych plików i folderów z przesyłania. Wymienione pliki nigdy nie będą wysyłane do analizy w laboratorium firmy ESET, nawet jeśli będą zawierały podejrzany kod. Warto na przykład wyłączyć pliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików należących do tej kategorii (np. DOC) są wyłączone domyślnie. Do listy wyłączonych plików można dodawać inne typy plików. Kontaktowy adres (opcjonalnie) wraz z podejrzanymi plikami można wysyłać adres , który będzie używany do kontaktowania się z użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowych informacji. Należy zauważyć, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach, gdy wymagane są dodatkowe informacje. Wybranie opcji Włącz zapisywanie w dzienniku powoduje utworzenie dziennika zdarzeń, w którym będą rejestrowane wysyłane pliki i informacje statystyczne. Włączenie zapisywania w Dzienniku zdarzeń następuje podczas wysyłania plików lub danych statystycznych. 124

125 Kwarantanna Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy są one nieprawidłowo wykrywane przez program ESET Smart Security Premium. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy w laboratorium firmy ESET. Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania kwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np. obiekt dodany przez użytkownika) oraz liczbę zagrożeń (np. jeśli plik jest archiwum zawierającym wiele infekcji). Poddawanie plików kwarantannie Program ESET Smart Security Premium automatycznie poddaje usunięte pliki kwarantannie (jeśli nie anulowano tej opcji w oknie alertu). W razie potrzeby można ręcznie poddać kwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna. W takim przypadku oryginalny plik nie zostanie usunięty z pierwotnej lokalizacji. Tę samą czynność można również wykonać z poziomu menu kontekstowego. Należy kliknąć prawym przyciskiem myszy w oknie Kwarantanna i wybrać polecenie Kwarantanna. Przywracanie plików z kwarantanny Pliki poddane kwarantannie można przywrócić do ich pierwotnej lokalizacji. W tym celu należy użyć funkcji Przywróć, która jest dostępna w menu kontekstowym po kliknięciu prawym przyciskiem myszy danego pliku w oknie Kwarantanna. Jeżeli plik jest oznaczony jako potencjalnie niepożądana aplikacja, opcja Przywróć i wyłącz ze skanowania jest włączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Menu kontekstowe zawiera także opcję Przywróć do umożliwiającą przywrócenie pliku do lokalizacji innej niż ta, z której został usunięty. 125

126 Usuwanie z kwarantanny należy kliknąć dany element prawym przyciskiem myszy i wybrać opcję Usuń z kwarantanny lub zaznaczyć element, który ma zostać usunięty, i nacisnąć klawisz Delete na klawiaturze. Można również zaznaczyć kilka elementów i usunąć je równocześnie. UWAGA Jeżeli program przez pomyłkę podda kwarantannie nieszkodliwy plik, po jego przywróceniu należy wyłączyć ten plik ze skanowania i wysłać go do działu obsługi klienta firmy ESET. Przesyłanie pliku z kwarantanny Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnie oceniony jako zarażony (np. w wyniku analizy heurystycznej kodu) i następnie poddany kwarantannie, należy go przesłać do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć go prawym przyciskiem myszy i z menu kontekstowego wybrać polecenie Prześlij do analizy Serwer proxy W dużych sieciach LAN komputery mogą komunikować się z Internetem za pośrednictwem serwera proxy. Korzystając z tych opcji konfiguracji można zdefiniować następujące ustawienia. W przeciwnym razie program nie będzie mógł być automatycznie aktualizowany. W programie ESET Smart Security Premium ustawienia serwera proxy są dostępne w dwóch sekcjach drzewa Ustawienia zaawansowane. Po pierwsze ustawienia serwera proxy można skonfigurować w oknie Ustawienia zaawansowane, klikając kolejno opcje Narzędzia > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnych ustawień serwera proxy dla całego programu ESET Smart Security Premium. Wprowadzone w tym miejscu parametry są używane przez wszystkie moduły, które wymagają połączenia internetowego. Aby określić ustawienia serwera proxy na tym poziomie, wybierz opcję Użyj serwera proxy, a następnie wprowadź adres serwera proxy w polu Serwer proxy oraz jego numer portu w polu Port. Jeśli komunikacja z serwerem proxy wymaga uwierzytelniania, wybierz opcję Serwer proxy wymaga uwierzytelniania i w odpowiednich polach wprowadź nazwę użytkownika i hasło. Kliknij opcję Wykryj, aby włączyć automatyczne wykrycie i wprowadzenie ustawień serwera proxy. Zostaną skopiowane parametry określone w programie Internet Explorer. UWAGA nazwę oraz hasło użytkownika należy ręcznie wprowadzić w ustawieniach serwera proxy. Użyj połączenia bezpośredniego, jeśli serwer proxy jest niedostępny jeśli w produkcie skonfigurowano korzystanie z serwera proxy HTTP, ale serwer proxy jest niedostępny, produkt pominie go i będzie się łączyć bezpośrednio z serwerami firmy ESET. Ustawienia serwera proxy można również skonfigurować w obszarze Ustawienia zaawansowane (Ustawienia zaawansowane > Aktualizacja > Serwer proxy HTTP, wybierając opcję Połączenie przez serwer proxy z menu rozwijanego Tryb proxy). To ustawienie ma zastosowanie do danego profilu aktualizacji i jest zalecane w przypadku komputerów przenośnych, które często pobierają aktualizacje sygnatur wirusów z lokalizacji zdalnych. Więcej informacji na temat tego ustawienia można znaleźć w sekcji Zaawansowane ustawienia aktualizacji. 126

127 Powiadomienia Program ESET Smart Security Premium może automatycznie wysyłać powiadomienia po wystąpieniu zdarzenia o wybranym poziomie szczegółowości. Aby aktywować powiadomienia , należy włączyć opcję Wysyłaj powiadomienia o zdarzeniach pocztą . Serwer SMTP Serwer SMTP serwer SMTP używany do wysyłania powiadomień (na przykład smtp.provider.com:587, wstępnie zdefiniowany port to 25). UWAGA Serwery SMTP z szyfrowaniem TLS są obsługiwane przez program ESET Smart Security Premium. Nazwa użytkownika i Hasło jeśli serwer SMTP wymaga uwierzytelniania, należy wypełnić te pola, podając prawidłową nazwę użytkownika i hasło dostępu do tego serwera SMTP. Adres nadawcy w tym polu można wpisać adres nadawcy, który będzie wyświetlany w nagłówkach wiadomości z powiadomieniami. Adresy odbiorców w tym polu można podać adresy odbiorców, które będą wyświetlane w nagłówkach powiadomień

128 Z menu rozwijanego Minimalna szczegółowość powiadomień można wybrać początkowy stopień ważności powiadomień, które będą wysyłane. Diagnostyczne rejestrowanie informacji potrzebnych do ulepszania konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyjne rejestrowanie komunikatów informacyjnych, takich jak niestandardowe zdarzenia sieciowe, w tym powiadomień o pomyślnych aktualizacjach, a także wszystkich rekordów wyższych kategorii. Ostrzeżenia rejestrowanie błędów krytycznych i komunikatów ostrzegawczych (funkcja Anti-Stealth nie działa prawidłowo lub aktualizacja się nie powiodła). Błędy rejestrowanie błędów (np. nieuruchomienie ochrony dokumentów) oraz błędów krytycznych. Krytyczne rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej lub zainfekowanie systemu). Uruchom TLS umożliwia wysyłanie alertów i powiadomień z obsługą szyfrowania TLS. Interwał, po jakim będą wysyłane nowe powiadomienia (min) podany w minutach czas, po upływie którego nowe powiadomienia zostaną wysłane w wiadomości . Ustawienie wartości 0 spowoduje, że powiadomienia będą wysyłane natychmiast. Wysyłaj każde powiadomienie w osobnej wiadomości po włączeniu tej opcji odbiorca będzie otrzymywać osobną wiadomość z każdym powiadomieniem. Może to spowodować odebranie znacznej liczby wiadomości w krótkim czasie. Format wiadomości Format wiadomości o zdarzeniu format wiadomości o zdarzeniach wyświetlanych na komputerach zdalnych. Format wiadomości z ostrzeżeniem o zagrożeniu alerty o zagrożeniach oraz powiadomienia mają wstępnie zdefiniowany format domyślny. Nie zalecamy zmiany tego formatu. W pewnych okolicznościach (takich jak korzystanie z automatycznego systemu przetwarzania poczty) zmiana formatu może być jednak konieczna. Zestaw znaków przekształca wiadomość na postać kodowaną znakami ANSI z uwzględnieniem ustawień regionalnych systemu Windows (na przykład windows-1250), Unicode (UTF-8), ACSII 7-bit (na przykład ą zostanie zamienione na a, a nieznane symbole na? ) lub japoński (ISO-2022-JP). Użyj kodowania Quoted-printable źródło wiadomości zostanie zakodowane w formacie Quotedprintable (QP), w którym są stosowane znaki ASCII oraz jest obsługiwane prawidłowe przekazywanie w wiadomościach specjalnych znaków narodowych w formacie 8-bitowym (ąćęłńóśźż) Format wiadomości W tym miejscu można skonfigurować format wiadomości o zdarzeniu, które są wyświetlane na komputerach zdalnych. Wiadomości będące alertami o zagrożeniach i powiadomieniami mają wstępnie zdefiniowany format domyślny. Zaleca się nie zmieniać tego formatu. W pewnych okolicznościach (takich jak korzystanie z automatycznego systemu przetwarzania poczty) zmiana formatu może być konieczna. W treści wiadomości słowa kluczowe (ciągi oddzielane znakami %) są odpowiednio zastępowane konkretnymi informacjami. Dostępne są następujące słowa kluczowe: data i godzina wystąpienia zdarzenia moduł, którego dotyczy zdarzenie nazwa komputera, na którym wystąpił alert program, który wygenerował alert nazwa zainfekowanego pliku, wiadomości itp. identyfikacja infekcji %ErrorDescription% opis zdarzenia niezwiązanego z wirusem Słowa kluczowe %InfectedObject% i %VirusName% są używane tylko w wiadomościach ostrzegających o zagrożeniach, a słowo kluczowe %ErrorDescription% tylko w wiadomościach o zdarzeniach. 128

129 Użyj alfabetu lokalnego przekształca wiadomość na postać kodowaną znakami ANSI zgodnie z ustawieniami regionalnymi systemu Windows (np. windows-1250). W przypadku pozostawienia tej opcji bez zaznaczenia, wiadomość zostanie przekształcona i zakodowana w postaci 7-bitowych znaków ASCII (na przykład ą zostanie zamienione na a, a nieznane symbole na? ). Użyj lokalnego kodowania znaków źródło wiadomości zostanie zakodowane w formacie Quoted-printable (QP), w którym są stosowane znaki ASCII oraz jest obsługiwane prawidłowe przekazywanie w wiadomościach specjalnych znaków narodowych w formacie 8-bitowym (ąćęłńóśźż) Wybieranie próbki do analizy Okno dialogowe przesyłania plików umożliwia wysłanie pliku lub witryny internetowej do analizy w firmie ESET. Aby je otworzyć, należy wybrać kolejno opcje Narzędzia > Prześlij do analizy. W przypadku znalezienia podejrzanego pliku na komputerze lub podejrzanej witryny w Internecie, można je wysłać do analizy w laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwa aplikacja lub witryna internetowa, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Plik można też przesłać pocztą . W tym celu należy go skompresować za pomocą programu WinRAR lub WinZIP, szyfrując archiwum przy użyciu hasła infected. Tak przygotowane archiwum należy wysłać na adres samples@eset.com. Prosimy pamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwych informacji na temat podejrzanego pliku (może to być np. adres witryny internetowej, z której został on pobrany). UWAGA Przed przesłaniem pliku do firmy ESET należy się upewnić, że spełnia on co najmniej jedno z następujących kryteriów: plik nie jest w ogóle wykrywany plik jest błędnie wykrywany jako zagrożenie Nie odpowiadamy na otrzymane wiadomości, chyba że do przeprowadzenia analizy potrzebujemy dodatkowych informacji. Z menu rozwijanego Powód przesyłania pliku należy wybrać opis, który najlepiej charakteryzuje przekazywaną wiadomość: Podejrzany plik Podejrzana witryna (witryna internetowa, która jest zainfekowana przez szkodliwe oprogramowanie), Plik z fałszywym alarmem (plik, który został wykryty jako zainfekowany, ale zainfekowany nie był), Witryna internetowa z fałszywym alarmem Inne Plik/witryna ścieżka do pliku lub witryny, którą użytkownik zamierza przesłać. Kontaktowy adres adres ten jest wysyłany do firmy ESET razem z podejrzanymi plikami. Może on zostać wykorzystany w celu nawiązania kontaktu jeśli analiza wymaga dodatkowych informacji na temat przesłanych plików. Wprowadzenie adresu kontaktowego jest opcjonalne. Próbkę można przesłać anonimowo. Jeśli nie jest to konieczne, firma ESET nie odpowiada na zgłoszenia. Nasze serwery codziennie odbierają dziesiątki tysięcy plików, dlatego nie da się odpowiedzieć każdemu nadawcy Aktualizacja systemu Microsoft Windows Funkcja aktualizacji systemu Windows stanowi istotny element ochrony użytkowników przed szkodliwym oprogramowaniem. Z tego powodu konieczne jest instalowanie aktualizacji systemu Microsoft Windows, gdy tylko stają się dostępne. Program ESET Smart Security Premiumpowiadamia o brakujących aktualizacjach zgodnie z poziomem określonym przez użytkownika. Dostępne są następujące poziomy: Brak aktualizacji żadne aktualizacje systemu nie będą proponowane do pobrania. Aktualizacje opcjonalne proponowane będzie pobranie aktualizacji o priorytecie niskim lub wyższym. Aktualizacje zalecane proponowane będzie pobranie aktualizacji o priorytecie zwykłym lub wyższym. Ważne aktualizacje proponowane będzie pobranie aktualizacji o priorytecie ważne lub wyższym. Aktualizacje krytyczne proponowane będzie tylko pobranie aktualizacji krytycznych. 129

130 Aby zapisać zmiany, należy kliknąć przycisk OK. Okno Aktualizacje systemu zostanie wyświetlone po sprawdzeniu stanu serwera aktualizacji. Dlatego informacje o aktualizacjach systemu mogą nie być dostępne natychmiast po zapisaniu zmian Funkcja poleceń ESET CMD Ta funkcja pozwala używać zaawansowanych poleceń ecmd. Umożliwia ona eksportowanie i importowanie ustawień przy użyciu wiersza polecenia (ecmd.exe). Do tej pory możliwe było eksportowanie i importowanie ustawień tylko przy użyciu graficznego interfejsu użytkownika. Konfiguracja programu <%PN%> może zostać wyeksportowana do pliku.xml. Po włączeniu funkcji poleceń ESET CMD dostępne są dwie metody autoryzacji: Brak brak autoryzacji. Nie zalecamy tej metody, ponieważ umożliwia ona importowanie niepodpisanych konfiguracji, co oznacza ryzyko. Hasło do ustawień zaawansowanych używana jest ochrona hasła. Plik.xml używany podczas importowania konfiguracji musi być podpisany (więcej informacji zawiera sekcja dotycząca podpisywania pliku konfiguracji.xml w dalszej części dokumentu). Ta metoda autoryzacji sprawdza podczas importowania konfiguracji, czy hasło odpowiada hasłu określonemu w ustawieniach dostępu. Jeśli nie włączono ustawień dostępu, hasło nie jest zgodne lub plik konfiguracji.xml nie jest podpisany, konfiguracja nie zostanie zaimportowana. Po włączeniu funkcji poleceń ESET CMD można eksportować/importować konfigurację programu <%PN%> przy użyciu wiersza polecenia. Eksportowanie/importowanie można przeprowadzać ręcznie. Można też utworzyć skrypt automatyzujący te operacje. WAŻNE Aby móc używać zaawansowanych poleceń ecmd, należy je uruchamiać przy użyciu uprawnień administratora. Można też otworzyć wiersz polecenia systemu Windows (cmd) przy użyciu opcji Uruchom jako administrator. W przeciwnym razie zostanie wyświetlony komunikat Error executing command.. Podczas eksportowania konfiguracji musi także istnieć folder docelowy. UWAGA Zaawansowane polecenia ecmd mogą być uruchamiane tylko lokalnie. Wykonywanie zadania klienta Uruchomienie polecenia przy użyciu programu ERA nie działa. PRZYKŁAD Polecenie eksportowania ustawień: ecmd /getcfg c:\config\settings.xml Polecenie importowania ustawień: ecmd /setcfg c:\config\settings.xml Podpisywanie pliku konfiguracji.xml: 1. Pobierz archiwum z narzędziem XmlSignTool ze strony zawierającej narzędzia firmy ESET do pobrania i wypakuj jego zawartość. To narzędzie zostało zaprojektowane specjalnie do podpisywania plików konfiguracji.xml firmy Eset. 2. Otwórz wiersz polecenia systemu Windows (cmd) przy użyciu opcji Uruchom jako administrator. 3. Przejdź do lokalizacji przy użyciu narzędzia XmlSignTool.exe. 4. Wykonaj polecenie, aby podpisać plik konfiguracji.xml. Składnia: XmlSignTool <ścieżka_do_pliku_xml> 5. Po wyświetleniu monitu przez narzędzie XmlSignTool wprowadź, a następnie wprowadź ponownie hasło ustawień zaawansowanych. Po wykonaniu tych czynności plik konfiguracji.xml zostanie podpisany i będzie można go użyć do zaimportowania innego wystąpienia programu <%PN%> za pomocą funkcji poleceń ESET CMD z użyciem metody autoryzacji hasłem ustawień zaawansowanych. 130

131 OSTRZEŻENIE Włączenie obsługi poleceń ESET CMD bez autoryzacji nie jest zalecane, ponieważ umożliwi zaimportowanie niepodpisanych konfiguracji. Należy ustawić hasło zapobiegające nieupoważnionym modyfikacjom przez użytkowników. W tym celu należy wybrać kolejno opcje Ustawienia zaawansowane > Interfejs użytkownika > Ustawienia dostępu. 4.7 Interfejs użytkownika W sekcji Interfejs użytkownika można skonfigurować działanie graficznego interfejsu użytkownika programu. Korzystając z narzędzia Grafika, można dostosować wygląd programu i stosowane w nim efekty wizualne. Konfigurując ustawienia sekcji Alerty i powiadomienia, można zmienić zachowanie powiadomień systemowych i alertów dotyczących wykrytych zagrożeń. Pozwala to dostosować je do swoich potrzeb. Aby zapewnić maksymalne bezpieczeństwo oprogramowania zabezpieczającego, można zapobiec wprowadzaniu w nim wszelkich nieupoważnionych zmian, chroniąc ustawienia hasłem przy użyciu narzędzia Ustawienia dostępu Elementy interfejsu użytkownika Opcje konfiguracji interfejsu użytkownika w programie ESET Smart Security Premium umożliwiają dostosowanie środowiska pracy do potrzeb użytkownika. Te opcje konfiguracji są dostępne w gałęzi Interfejs użytkownika > Elementy interfejsu użytkownika drzewa ustawień zaawansowanych programu ESET Smart Security Premium. Aby wyłączyć ekran powitalny programu ESET Smart Security Premium, należy usunąć zaznaczenie opcji Pokaż ekran powitalny przy uruchamianiu. Aby program ESET Smart Security Premium emitował sygnał dźwiękowy po wystąpieniu ważnego zdarzenia podczas skanowania, np. po wykryciu zagrożenia lub po zakończeniu skanowania, należy zaznaczyć opcję Użyj sygnałów dźwiękowych. Integruj z menu kontekstowym włącza integrację elementów sterujących programu ESET Smart Security Premium z menu kontekstowym. Stany Stany aplikacji kliknięcie przycisku Edytuj umożliwia zarządzanie stanami wyświetlanymi w okienku Stan ochrony w menu głównym (ich wyłączanie). 131

132 4.7.2 Alerty i powiadomienia Sekcja Alerty i powiadomienia w obszarze Interfejs użytkownika umożliwia skonfigurowanie sposobu obsługi alertów o zagrożeniach i powiadomień systemowych (np. powiadomień o pomyślnych aktualizacjach) w programie ESET Smart Security Premium. Można w niej też ustawić czas wyświetlania i przezroczystość powiadomień widocznych na pasku zadań (ta opcja dotyczy tylko systemów operacyjnych obsługujących takie powiadomienia). 132

133 Okna alertów Wyłączenie opcji Wyświetlaj alerty powoduje anulowanie wszystkich okien alertów i jest zalecane jedynie w specyficznych sytuacjach. W przypadku większości użytkowników zalecamy pozostawienie ustawienia domyślnego tej opcji (włączona). Komunikaty w ramach produktu Wyświetl wiadomości marketingowe komunikaty w ramach produktu to wiadomości związane z firmą ESET oraz inne informacje przeznaczone dla użytkowników. Jeśli wiadomości marketingowe nie mają być wyświetlane, należy wyłączyć tę opcję. Powiadomienia na pulpicie Powiadomienia na pulpicie i porady w dymkach mają charakter informacyjny i nie wymagają działań ze strony użytkownika. Są one wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Aby włączyć wyświetlanie powiadomień na pulpicie, należy zaznaczyć opcję Wyświetlaj powiadomienia na pulpicie. Włączenie opcji Nie wyświetlaj powiadomień przy uruchamianiu aplikacji w trybie pełnoekranowym umożliwia blokowanie wszystkich powiadomień, które nie są interaktywne. Szczegółowe opcje, na przykład czas wyświetlania powiadomienia i przezroczystość okien, można zmodyfikować poniżej. Z menu rozwijanego Minimalna szczegółowość wyświetlanych zdarzeń można wybrać stopień ważności alertów i powiadomień, które będą wyświetlane. Dostępne są następujące opcje: Diagnostyczne rejestrowanie informacji potrzebnych do ulepszania konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyjne rejestrowanie komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia rejestrowanie błędów krytycznych oraz komunikatów ostrzegawczych. Błędy rejestrowanie błędów typu Błąd podczas pobierania pliku oraz błędów krytycznych. Krytyczne rejestrowanie tylko błędów krytycznych (np. błędu uruchomienia ochrony antywirusowej lub wbudowanej zaporyitp.). Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku wielu użytkowników. W polu Na komputerach, z których korzysta wielu użytkowników, wyświetlaj powiadomienia na ekranie tego użytkownika można wskazać użytkownika, który będzie otrzymywać powiadomienia dotyczące systemu i innych kwestii w środowisku umożliwiającym równoczesne połączenie wielu użytkownikom. Zazwyczaj taką osobą jest administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadku serwerów terminali, o ile wszystkie powiadomienia systemowe są wysyłane do administratora. Okna komunikatów Aby wyskakujące okienka były automatycznie zamykane po upływie określonego czasu, należy zaznaczyć opcję Automatycznie zamykaj okna komunikatów. Jeśli użytkownik nie zamknie okna alertu ręcznie, zostanie ono zamknięte automatycznie po upływie określonego czasu. Komunikaty wymagające potwierdzeń umożliwia wyświetlenie listy komunikatów wymagających potwierdzeń, z której można wybrać elementy do wyświetlenia. 133

134 Ustawienia zaawansowane Z menu rozwijanego Minimalna szczegółowość zdarzeń do wyświetlenia można wybrać początkowy stopień ważności alertów i powiadomień, które będą wyświetlane. Diagnostyczne rejestrowanie informacji potrzebnych do ulepszania konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyjne rejestrowanie komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia rejestrowanie błędów krytycznych oraz komunikatów ostrzegawczych. Błędy rejestrowanie błędów typu Błąd podczas pobierania pliku oraz błędów krytycznych. Krytyczne rejestrowanie tylko błędów krytycznych (np. błędu uruchomienia ochrony antywirusowej, zapory itp.). Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku wielu użytkowników. W polu W systemach z wieloma użytkownikami wyświetlaj powiadomienia na ekranie następującego użytkownika można wskazać użytkownika, który będzie otrzymywać powiadomienia dotyczące systemu i innych kwestii w środowisku umożliwiającym równoczesne połączenie wielu użytkownikom. Zazwyczaj taką osobą jest administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadku serwerów terminali, pod warunkiem, że wszystkie powiadomienia systemowe są wysyłane do administratora Ustawienia dostępu Ustawienia programu ESET Smart Security Premium stanowią kluczowy element polityki bezpieczeństwa. Nieupoważnione modyfikacje mogą stanowić potencjalne zagrożenie dla stabilności i ochrony systemu. Aby zapobiec nieautoryzowanemu wprowadzaniu zmian, parametry konfiguracji programu ESET Smart Security Premium można chronić za pomocą hasła. Chroń ustawienia hasłem należy tu podać ustawienia hasła. Kliknięcie umożliwia otwarcie okna Ustawienie hasła. Aby określić lub zmienić hasło służące do ochrony ustawień, należy kliknąć opcję Ustaw. Wymagaj pełnych uprawnień administratora w przypadku kont administratora z ograniczonymi uprawnieniami zaznacz tę opcję, aby użytkownik bez uprawnień administratora musiał podać nazwę użytkownika i hasło 134

135 administratora w przypadku modyfikowania określonych ustawień systemowych (opcja podobna do funkcji Kontrola konta użytkownika w systemach Windows Vista i Windows 7). W systemie Windows XP, w którym Kontrola konta użytkownika nie jest uruchomiona, dla użytkowników będzie dostępna opcja Wymagaj uprawnień administratora (system bez obsługi UAC). Dotyczy tylko systemu Windows XP: Wymagaj uprawnień administratora (system bez obsługi UAC) włączenie tej opcji powoduje wyświetlanie przez program ESET Smart Security Premium monitu o podanie poświadczeń administratora Menu programu Dostęp do części najważniejszych opcji konfiguracji oraz funkcji można uzyskać po kliknięciu prawym przyciskiem myszy ikony na pasku zadań. Szybkie łącza w tym miejscu są wyświetlane najczęściej używane funkcje programu ESET Smart Security Premium. Można do nich szybko przejść z menu programu. Wstrzymaj ochronę powoduje wyświetlenie okna dialogowego potwierdzenia, które służy do wyłączenia ochrony antywirusowej i antyspyware zabezpieczającej przed szkodliwymi atakami na system przez kontrolowanie komunikacji w zakresie plików, stron internetowych i poczty . Menu rozwijane Przedział czasowy przedstawia okres czasu, przez który ochrona antywirusowa i antyspyware będzie wyłączona. Wstrzymaj zaporę (zezwól na cały ruch) umożliwia dezaktywowanie zapory. Więcej informacji można znaleźć w sekcji Sieć. 135

136 Blokuj cały ruch sieciowy blokuje cały ruch sieciowy. Ruch sieciowy można odblokować, klikając opcję Wyłącz blokowanie całego ruchu sieciowego. Ustawienia zaawansowane wybranie tej opcji powoduje wyświetlenie drzewa Ustawienia zaawansowane. Można je otworzyć również w inny sposób: naciskając klawisz F5 lub klikając kolejno opcje Ustawienia > Ustawienia zaawansowane. Pliki dziennika pliki dziennika zawierają informacje o ważnych zdarzeniach, jakie miały miejsce w programie, oraz udostępniają zestawienie wykrytych zagrożeń. Ukryj ESET Smart Security Premium umożliwia ukrycie na ekranie okna programu ESET Smart Security Premium. Zresetuj układ okien umożliwia przywrócenie domyślnych wymiarów i położenia okna programu ESET Smart Security Premium. Sprawdź dostępne aktualizacje umożliwia uruchomienie aktualizacji silnika detekcji (wcześniejsza nazwa to baza sygnatur wirusów) w celu zapewnienia odpowiedniego poziomu ochrony przed szkodliwym kodem. Informacje zapewnia dostęp do informacji o systemie, szczegółowych informacji o zainstalowanej wersji programu ESET Smart Security Premium i zainstalowanych modułach programu. Można tu również znaleźć datę wygaśnięcia licencji oraz informacje na temat systemu operacyjnego i zasobów systemowych. 136

137 5. Użytkownik zaawansowany 5.1 Profile Menedżer profili jest używany w dwóch sekcjach programu ESET Smart Security Premium: Skanowanie komputera na żądanie oraz Aktualizacja. Skanowanie komputera Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego skanowania. Aby utworzyć nowy profil, należy otworzyć okno Ustawienia zaawansowane (F5) i kliknąć kolejno opcje Moduł antywirusowy > Skanowanie komputera na żądanie > Podstawowe > Lista profili. W oknie Menedżer profili wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcja umożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania. UWAGA Załóżmy, że chcesz utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją Skanowanie komputera, jednak nie chcesz skanować programów spakowanych ani potencjalnie niebezpiecznych aplikacji, za to chcesz zastosować ustawienie Leczenie dokładne. W oknie Menedżer profili należy wprowadzić nazwę nowego profilu, a następnie kliknąć opcję Dodaj. Nowy profil należy wybrać z menu rozwijanego Wybrany profil w celu dostosowania pozostałych parametrów zgodnie z wymogami, po czym należy kliknąć OK, by zapisać nowy profil. Aktualizacja Edytor profili w sekcji Ustawienia aktualizacji pozwala na tworzenie nowych profili aktualizacji. Tworzenie i używanie własnych, niestandardowych profili (tzn. innych niż domyślny Mój profil jest przydatne tylko w sytuacji, gdy komputer na różne sposoby łączy się z serwerami aktualizacji. Przykładem może być komputer przenośny, który zwykle łączy się z serwerem lokalnym (z kopią dystrybucyjną) w sieci lokalnej, ale po odłączeniu od niej (np. podczas podróży służbowej) pobiera aktualizacje bezpośrednio z serwerów firmy ESET korzystając z dwóch profili: jednego na potrzeby połączenia z lokalnym serwerem, a drugiego do komunikacji z serwerami firmy ESET. Po skonfigurowaniu tych profili należy kliknąć kolejno opcje Narzędzia > Harmonogram i edytować parametry zadań aktualizacji. Jeden profil należy ustawić jako główny, a drugi jako alternatywny. Profil aktualizacji obecnie używany profil aktualizacji. Aby go zmienić, należy wybrać inny profil z menu rozwijanego. Lista profili możliwość tworzenia nowych lub usuwania istniejących profili aktualizacji. 5.2 Skróty klawiaturowe W celu sprawniejszego poruszania po produkcie firmy ESET można korzystać z następujących skrótów klawiaturowych: F1 F5 W górę/w dół TAB Esc Otwieranie stron pomocy. Otwieranie ustawień zaawansowanych. Nawigowanie między elementami w oprogramowaniu. Zwijanie węzłów drzewa Ustawienia zaawansowane. Przenoszenie kursora w oknie. Zamykanie aktywnego okna dialogowego. 137

138 5.3 Diagnostyka Diagnostyka umożliwia wykonywanie zrzutów pamięci w przypadku awarii aplikacji związanych z procesami oprogramowania firmy ESET (na przykład ekrn). Jeśli aplikacja ulega awarii, generowany jest zrzut pamięci. Może to pomóc programistom w usuwaniu błędów i eliminowaniu rozmaitych problemów związanych z programem ESET Smart Security Premium. Należy kliknąć menu rozwijane obok pozycji Typ zrzutu i wybrać jedną z trzech dostępnych opcji: Wyłącz (domyślna) wybranie tej opcji powoduje wyłączenie tej funkcji. Mini umożliwia zarejestrowanie najmniejszego zbioru użytecznych informacji, które mogą być pomocne w wykryciu przyczyny nieoczekiwanej awarii aplikacji. Ten rodzaj pliku zrzutu jest przydatny w sytuacji ograniczonej ilości wolnego miejsca na dysku, jednak ze względu na ograniczoną ilość zawartych w nim informacji analiza jego zawartości może nie wystarczyć do wykrycia błędów, które nie były bezpośrednio spowodowane przez wątek działający w chwili wystąpienia problemu. Pełny umożliwia zarejestrowanie całej zawartości pamięci systemu, gdy aplikacja nieoczekiwanie przestanie działać. Pełny zrzut pamięci może zawierać dane z procesów, które były uruchomione w trakcie jego tworzenia. Włącz zaawansowane funkcje dziennika zapory umożliwia rejestrowanie wszystkich danych sieciowych przesyłanych przez zaporę w formacie PCAP. Pomaga to programistom w diagnozowaniu i rozwiązywaniu problemów z zaporą. Włącz zaawansowane rejestrowanie filtrowania protokołów umożliwia rejestrowanie wszystkich danych przesyłanych przez mechanizm filtrowania protokołów w formacie PCAP. Pomaga to programistom w diagnozowaniu i rozwiązywaniu problemów związanych z filtrowaniem protokołów. Włącz zaawansowane zapisywanie informacji w dziennikach dla aparatu aktualizacji umożliwia rejestrowanie wszystkich zdarzeń występujących podczas procesu aktualizacji. Może to pomóc programistom w diagnozowaniu i rozwiązywaniu problemów z aparatem aktualizacji. Włącz zaawansowane funkcje dziennika kontroli rodzicielskiej umożliwia rejestrowanie wszystkich zdarzeń dotyczących kontroli rodzicielskiej. Może to pomóc programistom w diagnozowaniu i rozwiązywaniu problemów z kontrolą rodzicielską. Pliki dziennika można znaleźć w tych lokalizacjach: C:\ProgramData\ESET\ESET Smart Security Premium\Diagnostics\ w systemie Windows Vista i nowszych wersjach systemu Windows lub C:\Documents and Settings\All Users\... w starszych wersjach systemu Windows. Katalog docelowy katalog, w którym po wystąpieniu awarii zostanie zapisany zrzut pamięci. Otwórz folder diagnostyki aby otworzyć ten katalog w nowym oknie Eksploratora Windows, należy kliknąć przycisk Otwórz. Utwórz zrzut diagnostyczny aby utworzyć zrzut diagnostyczny w katalogu docelowym, należy kliknąć opcję Utwórz. 5.4 Import i eksport ustawień Dostosowany plik konfiguracyjny XML programu ESET Smart Security Premium można importować i eksportować za pośrednictwem menu Ustawienia. Importowanie i eksportowanie plików konfiguracyjnych przydaje się, jeśli trzeba wykonać kopię zapasową bieżącej konfiguracji programu ESET Smart Security Premium do użycia w późniejszym terminie. Funkcja eksportu ustawień jest również pomocna dla użytkowników, którzy chcą używać preferowanej konfiguracji na wielu komputerach ustawienia można łatwo przenieść, importując je z pliku.xml. Importowanie konfiguracji jest bardzo łatwe. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importowanie i eksportowanie ustawień, a następnie wybierz opcję Importuj ustawienia. Wprowadź nazwę pliku konfiguracyjnego lub kliknij przycisk..., aby wyszukać plik konfiguracyjny do zaimportowania. 138

139 Czynności wykonywane podczas eksportu konfiguracji są bardzo podobne. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importowanie i eksportowanie ustawień. Wybierz opcję Eksportuj ustawienia i podaj nazwę pliku konfiguracyjnego (np. eksport.xml). Wybierz za pomocą przeglądania lokalizację na komputerze, w której ma zostać zapisany plik konfiguracyjny. UWAGA przy eksportowaniu ustawień może pojawić się błąd, jeśli nie masz wystarczających uprawnień do zapisania eksportowanego pliku w określonym katalogu. 5.5 ESET SysInspector Wprowadzenie do ESET SysInspector ESET SysInspector jest aplikacją, która dokładnie sprawdza stan komputera i wyświetla zgromadzone dane w kompleksowy sposób. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych, a także ważnych wpisach rejestru mogą pomóc w badaniu podejrzanego zachowania komputera spowodowanego niezgodnością oprogramowania lub sprzętu albo zainfekowaniem szkodliwym oprogramowaniem. Można uzyskać dostęp do ESET SysInspector korzystając z dwóch metod: Ze zintegrowanej wersji w rozwiązaniach ESET Security lub pobierając samodzielną wersję (SysInspector.exe) za darmo ze strony ESET. Obydwie wersje są identyczne w zakresie dostępnych funkcji i wyposażono je w takie same elementy sterujące programu. Jedyna różnica polega na zarządzaniu wynikami. Samodzielna i zintegrowana wersja pozwalają na eksportowanie migawek systemu do pliku.xml i zapisywanie ich na dysku. Jednak, zintegrowana wersja umożliwia także bezpośrednie zapisywanie migawek systemu w Narzędzia > ESET SysInspector (z wyjątkiem ESET Remote Administrator). Należy odczekać chwilę, gdy ESET SysInspector skanuje komputer. To może potrwać od 10 sekund do kilku minut, w zależności od konfiguracji sprzętu, systemu operacyjnego oraz liczby programów zainstalowanych w komputerze Uruchamianie programu ESET SysInspector Aby uruchomić ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany z witryny firmy ESET. Po włączeniu aplikacji zostanie przeprowadzona inspekcja systemu, która może potrwać do kilku minut. 139

140 5.5.2 Interfejs użytkownika i obsługa aplikacji W celu zachowania przejrzystości okno główne zostało podzielone na cztery główne sekcje: Sterowanie programem (u góry), okno Nawigacja (z lewej strony), okno Opis (z prawej strony) oraz okno Szczegóły (u dołu). W sekcji Status dziennika wyświetlane są podstawowe parametry dziennika (czy jest stosowany filtr, jakiego typu to filtr, czy dziennik powstał w wyniku porównania itd.) Elementy sterujące programu W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector. Plik Klikając Plik, można zapisać bieżący stan systemu w celu zbadania go w późniejszym terminie albo otworzyć zapisany wcześniej dziennik. Jeśli użytkownik chce opublikować dziennik, zalecane jest wygenerowanie go w postaci nadającej się do przesłania. W tej formie w dzienniku pomijane są informacje poufne (nazwa aktualnego użytkownika, nazwa komputera, nazwa domeny, uprawnienia aktualnego użytkownika, zmienne środowiskowe itp.). UWAGA: Zapisane wcześniej raporty programu ESET SysInspector można otwierać, przeciągając je i upuszczając w głównym oknie programu. Drzewo Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do narzędzia Skrypt serwisowy. 140

141 Lista Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanie informacji w trybie online. Pomoc Zawiera informacje dotyczące aplikacji i jej funkcji. Szczegóły To ustawienie ułatwia pracę z informacjami wyświetlanymi w oknie głównym. W trybie podstawowym użytkownik ma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybie pośrednim, program wyświetla rzadziej używane szczegóły. W trybie pełnym ESET SysInspector wyświetla wszystkie informacje potrzebne do rozwiązania bardzo specyficznych problemów. Filtrowanie Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru w systemie. Przesuwając suwak, można filtrować elementy według poziomu ryzyka. Jeśli użytkownik przesunie suwak do końca w lewą stronę (poziom ryzyka 1), wyświetlane będą wszystkie elementy. Przesunięcie suwaka w prawo spowoduje, że elementy o niższym poziomie ryzyka niż bieżący poziom zostaną odfiltrowane, natomiast wyświetlane będą tylko te elementy, które są bardziej podejrzane niż wyświetlany poziom. Kiedy suwak znajduje się w skrajnym położeniu po prawej stronie, wyświetlane są tylko elementy znane jako szkodliwe. Wszystkie elementy o poziomie ryzyka od 6 do 9 mogą stanowić zagrożenie bezpieczeństwa. Jeśli użytkownik nie korzysta z oprogramowania zabezpieczającego firmy ESET, zalecane jest przeskanowanie systemu przy użyciu usługi ESET Online Scanner, jeśli ESET SysInspector wykryje takie elementy. usługa ESET Online Scanner jest bezpłatna. UWAGA: Można łatwo sprawdzić poziom ryzyka przypisany do danego elementu, porównując kolor tego elementu z kolorem na suwaku poziomu ryzyka. Porównaj Podczas porównywania dwóch dzienników można wybrać opcję wyświetlenia wszystkich pozycji albo wyświetlania tylko dodanych, usuniętych lub zastąpionych pozycji. Znajdź Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy. Wyniki wyszukiwania są wyświetlane w oknie opisu. Powrót Klikając strzałkę wstecz lub dalej, można powrócić do poprzednio wyświetlanych informacji w oknie opisu. Zamiast przycisków Wstecz i Dalej, można użyć odpowiednio klawiszy Backspace i spacja. Sekcja Stan W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji. Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne. Jeśli dany element jest wyróżniony kolorem czerwonym, nie oznacza to automatycznie, że można usunąć taki plik. Przed usunięciem należy się upewnić, że pliki są rzeczywiście niebezpieczne lub niepotrzebne. 141

142 Nawigacja w ESET SysInspector ESET SysInspector dzieli różne rodzaje informacji na kilka podstawowych sekcji, określanych mianem węzłów. Jeśli są dostępne dodatkowe szczegóły, można je znaleźć, rozwijając poszczególne węzły w celu wyświetlenia węzłów podrzędnych. Aby rozwinąć lub zwinąć węzeł, należy kliknąć dwukrotnie jego nazwę. Można także kliknąć symbol lub znajdujący się obok jego nazwy. Przeglądając strukturę drzewa składającą się z węzłów i węzłów podrzędnych w oknie nawigacji, w oknie Opis można znaleźć szczegółowe informacje odpowiadające wyświetlanym węzłom. Podczas przeglądania elementów w oknie Opis można uzyskać dostęp do dodatkowych informacji szczegółowych dotyczących poszczególnych elementów w oknie Szczegóły. Poniżej opisano główne węzły w oknie Nawigacja oraz powiązane z nimi informacje w oknie Opis i w oknie Szczegóły. Uruchomione procesy Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania raportu. W oknie Opis można znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekach dynamicznych używanych przez proces i ich lokalizacja w systemie, nazwa dostawcy aplikacji, poziom ryzyka przypisany do danego pliku itd. W oknie Szczegóły wyświetlane są dodatkowe informacje dotyczące elementów wybranych w oknie opisu, takie jak rozmiar pliku czy jego skrót. UWAGA: W skład systemu operacyjnego wchodzi wiele ważnych składników jądra, które działają nieprzerwanie oraz zapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórych przypadkach takie procesy są wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Te symbole zapewniają optymalizację tych procesów przed ich uruchomieniem. Procesy są bezpieczne dla systemu. Połączenia sieciowe Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknie Nawigacja (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IP serwerów DNS. W oknie Szczegóły wyświetlane są dodatkowe informacje dotyczące elementów wybranych w oknie opisu, takie jak rozmiar pliku czy jego skrót. Ważne wpisy rejestru Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, na przykład wpisy określające programy uruchamiane wraz z systemem, obiekty BHO itd. W oknie Opis można sprawdzić, które pliki są powiązane z określonymi wpisami rejestru. W oknie Szczegóły można wyświetlić dodatkowe szczegóły. Usługi Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. Można sprawdzić, w jaki sposób usługa jest uruchamiana, a także zapoznać się z innymi szczegółami dotyczącymi wybranego pliku w oknie szczegółów. Sterowniki Lista sterowników zainstalowanych w systemie. Pliki krytyczne W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym Microsoft Windows. Zadania harmonogramu systemu Zawiera listę zadań uruchomionych przez harmonogram zadań Windows w określonym czasie/interwale. 142

143 Informacje o systemie Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych, prawach użytkownika oraz dziennikach zdarzeń systemu. Szczegóły pliku Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotyczące plików można znaleźć w oknie opisu i oknie szczegółów. Informacje Informacje na temat wersji ESET SysInspector oraz lista modułów programowych Skróty klawiaturowe Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiaturowych: Plik Ctrl+O Ctrl+S otwiera istniejący dziennik zapisuje utworzone dzienniki Generuj Ctrl+G Ctrl+H generuje standardową migawkę statusu komputera generuje migawkę statusu komputera, która może także rejestrować informacje poufne Filtrowanie elementów 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 1-9 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 2-9 brak ryzyka, wyświetlane są elementy o poziomie ryzyka 3-9 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 4-9 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 5-9 nieznane ryzyko, wyświetlane są elementy o poziomie ryzyka 6-9 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 7-9 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 8-9 istnieje ryzyko, wyświetlane są elementy o poziomie ryzyka 9 powoduje zmniejszenie poziomu ryzyka powoduje zwiększenie poziomu ryzyka tryb filtrowania, poziom ryzyka równy lub wyższy tryb filtrowania, tylko równy poziom ryzyka Widok Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Backspace Spacja Ctrl+W Ctrl+Q wyświetlanie według dostawców, wszyscy dostawcy wyświetlanie według dostawców, tylko firma Microsoft wyświetlanie według dostawców, wszyscy pozostali dostawcy wyświetlanie szczegółów, tryb pełny wyświetlanie szczegółów, tryb pośredni wyświetlanie, tryb podstawowy powoduje przejście o krok wstecz powoduje przejście o krok dalej rozwija drzewo zwija drzewo Inne elementy sterujące Ctrl+T Ctrl+P Ctrl+A powoduje przejście do pierwotnej lokalizacji elementu po wybraniu go w wynikach wyszukiwania powoduje wyświetlenie podstawowych informacji o elemencie powoduje wyświetlenie szczegółowych informacji o elemencie 143

144 Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E kopiuje drzewo bieżącego elementu kopiuje elementy umożliwia wyszukanie informacji o wybranych plikach w Internecie otwiera folder, w którym znajduje się wybrany plik otwiera odpowiedni wpis w edytorze rejestru kopiuje ścieżkę do pliku (jeśli element jest powiązany z plikiem) przełącza do pola wyszukiwania zamyka wyniki wyszukiwania powoduje uruchomienie narzędzia Skrypt serwisowy Porównywanie Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P otwiera dziennik pierwotny/porównawczy powoduje anulowanie porównania wyświetla wszystkie elementy wyświetla tylko dodane elementy (widoczne będą elementy obecne w bieżącym dzienniku) wyświetla tylko usunięte elementy (widoczne będą elementy obecne w poprzednim dzienniku) wyświetla tylko zastąpione elementy (w tym pliki) wyświetla tylko różnice między dziennikami wyświetla porównanie wyświetla bieżący dziennik otwiera poprzedni dziennik Inne F1 Alt+F4 Alt+Shift+F4 Ctrl+I wyświetla pomoc zamyka program zamyka program bez pytania statystyka dzienników Funkcja Porównaj Korzystając z funkcji Porównaj, użytkownik może porównać dwa istniejące dzienniki. Wynikiem działania tej funkcji jest zestaw elementów, które nie są wspólne dla obu dzienników. Jest to pomocne narzędzie do wykrywania szkodliwego kodu, przydatne, gdy użytkownik chce śledzić zmiany w systemie. Po uruchomieniu aplikacji tworzony jest nowy dziennik wyświetlany w nowym oknie. Aby zapisać dziennik w pliku, należy kliknąć kolejno opcje Plik > Zapisz dziennik. Pliki dzienników można następnie otwierać i przeglądać. Aby otworzyć istniejący dziennik, należy kliknąć kolejno opcje Plik > Otwórz dziennik. W głównym oknie programu ESET SysInspector zawsze wyświetla się za jednym razem tylko jeden dziennik. Jedną z zalet porównywania dwóch dzienników jest możliwość wyświetlenia aktualnie aktywnego dziennika i dziennika zapisanego w pliku. Aby porównać dzienniki, należy kliknąć kolejno opcje Plik > Porównaj dziennik i wybrać opcję Wybierz plik. Wybrany dziennik zostanie porównany z aktywnym dziennikiem w głównym oknie programu. W wynikowym dzienniku porównawczym zostaną wyświetlone tylko różnice między tymi dwoma dziennikami. UWAGA: W przypadku porównywania dwóch plików dziennika należy kliknąć kolejno opcje Plik > Zapisz dziennik, aby zapisać dane w pliku ZIP (zapisywane są oba pliki). Gdy użytkownik otworzy później taki plik, zawarte w nim dzienniki zostaną automatycznie porównane. Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice między porównywanymi dziennikami. 144

145 Poniżej opisano symbole, które mogą zostać wyświetlone obok elementów w porównaniu: nowa wartość, nieobecna w poprzednim dzienniku sekcja struktury drzewa zawiera nowe wartości wartość usunięta, obecna jedynie w poprzednim dzienniku sekcja struktury drzewa zawiera usunięte wartości zmodyfikowano wartość/plik sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki poziom ryzyka się zmniejszył/był wyższy w poprzednim dzienniku poziom ryzyka się zwiększył/był niższy w poprzednim dzienniku W sekcji z wyjaśnieniem w lewym dolnym rogu wyświetlany jest opis wszystkich symboli oraz nazwy porównywanych dzienników. Dziennik porównawczy można zapisać w pliku i otworzyć w późniejszym terminie. Przykład Wygeneruj i zapisz dziennik zawierający początkowe informacje o systemie w pliku o nazwie poprzedni.xml. Po wprowadzeniu zmian w systemie otwórz program ESET SysInspector i wygeneruj nowy dziennik. Zapisz go w pliku biezacy.xml. Aby prześledzić zmiany między tymi dwoma dziennikami, należy kliknąć kolejno opcje Plik > Porównaj dzienniki. Zostanie utworzony dziennik porównawczy przedstawiający różnice między dziennikami. Ten sam wynik można uzyskać przy użyciu następującej opcji wiersza polecenia: SysInspector.exe biezacy.xml poprzedni.xml Parametry wiersza polecenia ESET SysInspector obsługuje generowanie raportów przy użyciu wiersza polecenia z zastosowaniem następujących parametrów: /gen /privacy /zip /silent /blank generuje dziennik bezpośrednio z wiersza polecenia bez uruchamiania graficznego interfejsu użytkownika generuje dziennik z pominiętymi informacjami poufnymi zapisuje dziennik wynikowy w skompresowanym archiwum zip wyłącza wyświetlanie okna postępu podczas generowania dziennika z poziomu wiersza polecenia uruchamia program ESET SysInspector bez generowania/ładowania dziennika Przykłady Sposób użycia: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] 145

146 Aby załadować określony dziennik bezpośrednio w przeglądarce, należy użyć polecenia: SysInspector.exe. \clientlog.xml Aby wygenerować dziennik z poziomu wiersza polecenia, należy użyć polecenia: SysInspector.exe /gen=. \mynewlog.xml Aby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należy użyć polecenia: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Aby porównać dwa pliki dziennika i przejrzeć różnice, należy użyć polecenia: SysInspector.exe new.xml old.xml UWAGA: Jeśli nazwa pliku/folderu zawiera spację, należy ją ująć w cudzysłów Skrypt serwisowy Skrypt serwisowy jest narzędziem, które zapewnia pomoc klientom, którzy używają ESET SysInspector poprzez łatwe usuwanie niechcianych obiektów z systemu. Narzędzie Skrypt serwisowy pozwala wyeksportować cały dziennik programu ESET SysInspector lub jego wybrane części. Po wyeksportowaniu można oznaczyć niechciane obiekty przeznaczone do usunięcia. Następnie można uruchomić zmodyfikowany dziennik w celu usunięcia oznaczonych obiektów. Narzędzie Skrypt serwisowy jest przeznaczone dla zaawansowanych użytkowników, którzy mają doświadczenie w diagnozowaniu problemów z systemem. Nieodpowiednie modyfikacje mogą prowadzić do uszkodzenia systemu operacyjnego. Przykład Jeśli użytkownik podejrzewa, że komputer został zainfekowany wirusem, który nie jest wykrywany przez posiadany program antywirusowy, należy wykonać instrukcje przedstawione poniżej: 1. Uruchom program ESET SysInspector, aby wygenerować nową migawkę systemu. 2. Wybierz pierwszy element w sekcji po lewej stronie (w strukturze drzewa), naciśnij klawisz Shift, a następnie wybierz ostatni element w celu oznaczenia wszystkich elementów. 3. Kliknij wybrane obiekty prawym przyciskiem myszy i wybierz opcję Eksportuj wybrane sekcje do skryptu usługi. 4. Wybrane obiekty zostaną wyeksportowane do nowego dziennika. 5. Ten krok jest najważniejszy w całej procedurze: otwórz nowy dziennik i zmień atrybut - na + dla wszystkich obiektów, które chcesz usunąć. Upewnij się, że nie zostały zaznaczone żadne ważne pliki/obiekty systemu operacyjnego. 6. Otwórz ESET SysInspector, kliknij Plik > Uruchom skrypt serwisowy wprowadź ścieżkę do skryptu. 7. Kliknij OK, aby uruchomić skrypt Tworzenie skryptu serwisowego Aby wygenerować skrypt, kliknij prawym przyciskiem myszy dowolny element drzewa menu w lewym panelu głównego okna programu ESET SysInspector. Z menu kontekstowego wybierz opcję Eksportuj wszystkie sekcje do skryptu usługi lub Eksportuj wybrane sekcje do skryptu usługi. UWAGA: Nie jest możliwe wyeksportowanie skryptu serwisowego, gdy porównywane są dwa dzienniki. 146

147 Struktura skryptu serwisowego Pierwszy wiersz nagłówka skryptu zawiera informację o wersji mechanizmu (ev), wersji interfejsu graficznego (gv) i wersji dziennika (lv). Na podstawie tych danych można śledzić zmiany w pliku xml używanym do wygenerowania skryptu, aby zapobiec ewentualnym niespójnościom podczas wykonywania. Tej części skryptu nie należy zmieniać. Pozostała część pliku jest podzielona na sekcje zawierające pozycje dostępne do edycji. Modyfikowanie pliku polega na wskazaniu elementów, które mają być przetwarzane przez skrypt. Wskazanie wybranego elementu do przetwarzania wymaga zastąpienia poprzedzającego go znaku - znakiem +. Kolejne sekcje skryptu są oddzielane pustymi wierszami. Każda sekcja ma numer i tytuł. 01) Running processes (Uruchomione procesy) Ta sekcja zawiera listę wszystkich procesów uruchomionych w systemie. Każdy proces jest identyfikowany przez ścieżkę UNC, po której następuje odpowiadający mu skrót CRC16 ujęty w znaki gwiazdki (*). Przykład: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] W tym przykładzie proces module32.exe został wybrany (zaznaczony znakiem + ), co spowoduje jego zakończenie po wykonaniu skryptu. 02) Loaded modules (Załadowane moduły) Ta sekcja przedstawia listę aktualnie używanych modułów systemowych. Przykład: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] W tym przykładzie moduł khbekhb.dll został zaznaczony znakiem +. Podczas wykonywania skryptu procesy korzystające z tego modułu zostaną wykryte i zakończone. 03) TCP connections (Połączenia TCP) Ta sekcja zawiera informacje o istniejących połączeniach TCP. Przykład: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Uruchomiony skrypt będzie lokalizować właścicieli gniazd odpowiadających zaznaczonym połączeniom TCP i zamykać takie gniazda, zwalniając tym samym zasoby systemowe. 04) UDP endpoints (Punkty końcowe UDP) Ta sekcja zawiera informacje o istniejących punktach końcowych UDP. 147

148 Przykład: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Uruchomiony skrypt będzie lokalizować właścicieli gniazd odpowiadających zaznaczonym punktom końcowym UDP i zamykać takie gniazda. 05) DNS server entries (Wpisy serwera DNS) Ta sekcja zawiera informacje o aktualnej konfiguracji serwera DNS. Przykład: 05) DNS server entries: [...] Po uruchomieniu skryptu zaznaczone wpisy serwera DNS zostaną usunięte. 06) Important registry entries (Ważne wpisy rejestru) Ta sekcja zawiera informacje o ważnych wpisach rejestru. Przykład: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] Po uruchomieniu skryptu zaznaczone wpisy zostaną usunięte, nadpisane bajtami zerowymi lub przywrócone do wartości domyślnych. Działanie podejmowane dla danego wpisu rejestru zależy od jego kategorii i odpowiadającej mu wartości klucza. 07) Services (Usługi) Ta sekcja zawiera listę usług zarejestrowanych w systemie. Przykład: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Po wykonaniu skryptu zaznaczone usługi oraz usługi od nich zależne zostaną zatrzymane i odinstalowane. 08) Drivers (Sterowniki) Ta sekcja zawiera listę zainstalowanych sterowników. 148

149 Przykład: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c: \windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...] Po wykonaniu skryptu, wybrane sterowniki zostaną zatrzymane. Niektóre sterowniki nie pozwolą się zatrzymać. 09) Critical files (Pliki krytyczne) Ta sekcja zawiera informacje o plikach krytycznych dla prawidłowego funkcjonowania systemu operacyjnego. Przykład: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] Zaznaczone elementy zostaną usunięte albo zostaną im przywrócone wartości domyślne. 10) Scheduled tasks (Zaplanowane zadania) Ta sekcja zawiera informacje o zaplonowanych zadaniach. Przykład: 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] Wykonywanie skryptów serwisowych Oznacz wszystkie żądane pozycje, a następnie zapisz i zamknij skrypt. Uruchom zmodyfikowany skrypt bezpośrednio z ESET SysInspectorokna głównego programu, wybierając z menu Plik opcję Uruchom narzędzie Skrypt serwisowy. Po otwarciu skryptu w programie zostanie wyświetlone okno z następującym komunikatem: Czy na pewno uruchomić skrypt usługi %Scriptname%? Po potwierdzeniu może się pojawić kolejne ostrzeżenie z informacją, że uruchamiany skrypt usługi nie został podpisany. Kliknij przycisk Uruchom, aby uruchomić skrypt. Okno dialogowe potwierdzi, że skrypt został pomyślnie wykonany. Jeśli skrypt udało się przetworzyć tylko częściowo, zostanie wyświetlone okno dialogowe następującym komunikatem: Skrypt serwisowy został częściowo uruchomiony. Czy wyświetlić raport o błędach? Wybierz Tak, aby wyświetlić szczegółowy raport o błędach zawierający listę niewykonanych operacji. 149

150 Jeśli skrypt nie został rozpoznany, zostanie wyświetlone okno dialogowe z następującym komunikatem: Wybrany skrypt serwisowy nie jest podpisany. Uruchamianie niepodpisanych i nieznanych skryptów może poważnie uszkodzić dane na komputerze. Czy na pewno chcesz uruchomić skrypt i zezwolić na wykonywanie działań? Może to być spowodowane niespójnością skryptu (uszkodzony nagłówek, błędny tytuł sekcji, brak pustego wiersza pomiędzy sekcjami itd.). Można ponownie otworzyć plik skryptu i poprawić błędy w skrypcie albo utworzyć nowy skrypt serwisowy Często zadawane pytania Czy do uruchomienia programu ESET SysInspector wymagane są uprawnienia administratora? Uprawnienia administratora nie są wymagane do uruchomienia programu ESET SysInspector, jednak dostęp do niektórych informacji gromadzonych przez ten program można uzyskać tylko z konta administratora. Uruchomienie programu za pomocą konta użytkownika standardowego lub użytkownika z ograniczonym dostępem spowoduje zredukowanie ilości zbieranych informacji dotyczących używanego środowiska operacyjnego. Czy program ESET SysInspector tworzy plik dziennika? ESET SysInspector można utworzyć plik dziennika rejestrujący konfigurację komputera. Aby zapisać ten plik, należy kliknąć kolejno opcje Plik > Zapisz dziennik w oknie głównym programu. Dzienniki są zapisywane w formacie XML. Domyślnie pliki są zapisywane w katalogu %USERPROFILE%\Moj e dokumenty\, a przyjęta konwencja tworzenia nazw plików to SysInspector-%COMPUTERNAME%-RRMMDD-GGMM.XML. W razie potrzeby można zmienić położenie i nazwę pliku dziennika przed jego zapisaniem. W jaki sposób mogę wyświetlić plik dziennika utworzony w programie ESET SysInspector? Aby wyświetlić plik dziennika utworzony przez program ESET SysInspector, należy uruchomić ten program i w menu głównym kliknąć opcję Plik > Otwórz dziennik. Można również przeciągnąć i upuścić pliki dziennika na aplikację ESET SysInspector. Jeśli użytkownik często wyświetla pliki dziennika w programie ESET SysInspector, warto utworzyć skrót do pliku SYSINSPECTOR.EXE na pulpicie. Następnie można przeciągać i upuszczać pliki dziennika na ten skrót w celu ich wyświetlenia. Ze względów bezpieczeństwa w systemie Windows Vista/7 możliwość przeciągania i upuszczania elementów między oknami o różnych uprawnieniach zabezpieczeń może być zablokowana. Czy jest dostępna specyfikacja formatu pliku dziennika? A zestaw SDK? Specyfikacja pliku dziennika i zestaw SDK są obecnie niedostępne, ponieważ prace nad programem nie zostały jeszcze zakończone. Po opublikowaniu ostatecznej wersji programu specyfikacja pliku dziennika i zestaw SDK mogą zostać udostępnione w zależności od zapotrzebowania i opinii klientów. W jaki sposób program ESET SysInspector ocenia ryzyko związane z danym obiektem? W większości przypadków w programie ESET SysInspector poziomy ryzyka są przypisywane do obiektów (plików, procesów, kluczy rejestru itd.) przy użyciu zestawu reguł heurystycznych, które umożliwiają zbadanie właściwości i ocenę potencjału szkodliwego działania poszczególnych obiektów. Na podstawie analizy heurystycznej do obiektów przypisywane są poziomy ryzyka od 1 - brak ryzyka (kolor zielony) do 9 - wysokie ryzyko (kolor czerwony). W lewym okienku nawigacyjnym poszczególne sekcje są oznaczane przy użyciu kolorów odpowiadających najwyższemu poziomowi ryzyka wykrytemu wśród obiektów w danej sekcji. Czy poziom ryzyka 6 - nieznane ryzyko (kolor czerwony) oznacza, że obiekt jest niebezpieczny? Oceny sugerowane w programie ESET SysInspector nie gwarantują, że dany obiekt jest szkodliwy; ostateczny werdykt powinien wydać specjalista zajmujący się bezpieczeństwem. Program ESET SysInspector zaprojektowano po to, żeby specjaliści mogli uzyskać szybki przegląd sytuacji i wiedzieli, które obiekty w systemie powinni dokładniej zbadać pod kątem nietypowego działania. Dlaczego program ESET SysInspector nawiązuje połączenie z Internetem po uruchomieniu? Podobnie jak wiele innych aplikacji, program ESET SysInspector jest podpisany przy użyciu certyfikatu z podpisem cyfrowym w celu zapewnienia, że został opublikowany przez firmę ESET i nie uległ modyfikacji. Aby zweryfikować certyfikat, system operacyjny nawiązuje połączenie z urzędem certyfikacji w celu sprawdzenia tożsamości wydawcy 150

151 oprogramowania. Jest to standardowe zachowanie wszystkich programów podpisanych cyfrowo w systemie Microsoft Windows. Co to jest technologia Anti-Stealth? Technologia Anti-Stealth zapewnia skuteczne wykrywanie programów typu rootkit. Jeśli system zostanie zaatakowany przez szkodliwe oprogramowanie działające jak program typu rootkit, użytkownik jest narażony na uszkodzenie lub utratę danych. Bez specjalnego narzędzia zwalczającego takie programy ich wykrycie jest prawie niemożliwe. Dlaczego czasami niektóre pliki oznaczone jako Podpisane przez MS mają jednocześnie inny wpis Nazwa firmy? Podczas próby zidentyfikowania podpisu cyfrowego dla pliku wykonywalnego w programie ESET SysInspector najpierw sprawdza się, czy w pliku istnieje osadzony podpis cyfrowy. Jeżeli podpis cyfrowy zostanie znaleziony, plik zostanie zatwierdzony z wykorzystaniem tej informacji. Jeżeli podpis cyfrowy nie zostanie znaleziony, ESI rozpocznie poszukiwanie odpowiedniego pliku CAT (w katalogu zabezpieczeń - %systemroot%\system32\catroot), który zawiera informacje na temat przetwarzanego pliku wykonywalnego. Jeśli zostanie znaleziony odpowiedni plik CAT, podczas weryfikowania pliku wykonywalnego zostanie zastosowany podpis cyfrowy z pliku CAT. Właśnie dlatego czasami niektóre pliki oznaczone jako Podpisane przez MS mają jednocześnie inny wpis NazwaFirmy. Przykład: W systemie Windows 2000 dostępna jest aplikacja HyperTerminal znajdująca się w folderze C:\Program Files\Windows NT. Główny plik wykonywalny aplikacji nie jest podpisany cyfrowo, ale w programie ESET SysInspector jest on oznaczony jako plik podpisany przez firmę Microsoft. Jest to spowodowane obecnością odwołania w pliku C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat wskazującego na plik C:\Program Files\Windows NT\hypertrm.exe (główny plik wykonywalny aplikacji HyperTerminal), a plik sp4.cat jest podpisany cyfrowo przez firmę Microsoft. 5.6 Wiersz polecenia Moduł antywirusowy programu ESET Smart Security Premium można uruchomić z poziomu wiersza polecenia ręcznie (polecenie ecls ) lub za pomocą pliku wsadowego (BAT). Sposób używania skanera ESET uruchamianego z wiersza polecenia: ecls [OPCJE..] PLIKI.. Podczas uruchamiania skanera na żądanie z poziomu wiersza polecenia można używać następujących parametrów i przełączników: Opcje /base-dir=folder /quar-dir=folder /exclude=maska /subdir /no-subdir /max-subdir-level=poziom /symlink /no-symlink /ads /no-ads /log-file=plik /log-rewrite /log-console /no-log-console /log-all Załaduj moduły z FOLDERU. Poddaj FOLDER kwarantannie. Wyłącz MASKĘ zgodności plików ze skanowania. Skanuj podfoldery (parametr domyślny). Nie skanuj podfolderów. Maksymalny podpoziom folderów w ramach folderów do przeskanowania. Uwzględniaj łącza symboliczne (parametr domyślny). Pomijaj łącza symboliczne. Skanuj alternatywne strumienie danych (parametr domyślny). Nie skanuj alternatywnych strumieni danych. Zapisuj wyniki w PLIKU. Zastąp plik wyników (domyślnie dołącz). Rejestruj wyniki w konsoli (parametr domyślny). Nie rejestruj wyników w konsoli. Zapisuj również informacje o niezainfekowanych plikach. 151

152 /no-log-all /aind /auto Nie zapisuj informacji o niezainfekowanych plikach (parametr domyślny). Pokaż wskaźnik aktywności. Skanuj i automatycznie lecz wszystkie lokalne dyski. Opcje skanera /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=rozmiar Skanuj pliki (parametr domyślny). Nie skanuj plików. Skanuj pamięć. Skanuj sektory rozruchowe. Nie skanuj sektorów rozruchowych (parametr domyślny). Skanuj archiwa (parametr domyślny). Nie skanuj archiwów. Skanuj tylko pliki mniejsze niż ROZMIAR w MB (wartość domyślna 0 = brak ograniczenia). /max-arch-level=poziom Maksymalny podpoziom archiwów w ramach archiwów (zagnieżdżenie archiwów) do przeskanowania. /scan-timeout=limit Skanuj archiwa z maksymalnym LIMITEM sekund. /max-arch-size=rozmiar Skanuj tylko pliki z archiwum, jeśli są mniejsze niż ROZMIAR (wartość domyślna 0 = brak ograniczenia). /max-sfx-size=rozmiar Skanuj tylko pliki z archiwum samorozpakowującego, jeśli są mniejsze niż ROZMIAR w MB (wartość domyślna 0 = brak ograniczenia). /mail Skanuj pliki poczty (parametr domyślny). /no-mail Nie skanuj plików poczty . /mailbox Skanuj skrzynki pocztowe (parametr domyślny). /no-mailbox Nie skanuj skrzynek pocztowych. /sfx Skanuj archiwa samorozpakowujące (parametr domyślny). /no-sfx Nie skanuj archiwów samorozpakowujących. /rtp Skanuj programy spakowane (parametr domyślny). /no-rtp Nie skanuj programów spakowanych. /unsafe Skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji. /no-unsafe Nie skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji (parametr domyślny). /unwanted Skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji. /no-unwanted Nie skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji (parametr domyślny). /suspicious Skanuj pod kątem podejrzanych aplikacji (parametr domyślny). /no-suspicious Nie skanuj pod kątem podejrzanych aplikacji. /pattern Używaj sygnatur (parametr domyślny). /no-pattern Nie używaj sygnatur. /heur Włącz heurystykę (parametr domyślny). /no-heur Wyłącz heurystykę. /adv-heur Włącz zaawansowaną heurystykę (parametr domyślny). /no-adv-heur Wyłącz zaawansowaną heurystykę. /ext=rozszerzenia Skanuj tylko ROZSZERZENIA oddzielone dwukropkami. /ext-exclude=rozszerzenia Wyłącz ze skanowania ROZSZERZENIA oddzielone dwukropkami. 152

153 /clean-mode=tryb Używaj TRYBU leczenia zainfekowanych obiektów. Dostępne są następujące opcje: brak nie nastąpi automatyczne leczenie. standardowy (domyślny) program ecls.exe podejmie próbę automatycznego wyleczenia lub usunięcia zainfekowanych plików. dokładny program ecls.exe podejmie próbę automatycznego wyleczenia lub usunięcia zainfekowanych plików bez interwencji użytkownika (użytkownik zostanie powiadomiony już po usunięciu plików). rygorystyczny program ecls.exe usunie pliki bez podjęcia próby ich wyleczenia, bez względu na ich zawartość. usuwanie program ecls.exe usunie pliki bez podjęcia próby ich wyleczenia, ale nie obejmie to ważnych plików, takich jak pliki systemu Windows. /quarantine /no-quarantine Kopiuj zainfekowane pliki (jeśli zostały wyleczone) do kwarantanny (uzupełnienie czynności wykonywanej podczas leczenia). Nie kopiuj zainfekowanych plików do kwarantanny. Opcje ogólne /help /version /preserve-time Pokaż pomoc i zakończ. Pokaż informacje o wersji i zakończ. Zachowaj znacznik czasowy ostatniego dostępu. Kody zakończenia Nie znaleziono zagrożenia. Zagrożenie zostało wykryte i usunięte. Niektórych plików nie można przeskanować (mogą stanowić zagrożenia). Znaleziono zagrożenie. Błąd. UWAGA Kody zakończenia o wartości wyższej niż 100 oznaczają, że plik nie został przeskanowany i dlatego może być zainfekowany. 153

154 6. Słowniczek 6.1 Typy infekcji Infekcja oznacza atak szkodliwego oprogramowania, które usiłuje uzyskać dostęp do komputera użytkownika i (lub) uszkodzić jego zawartość Wirusy Wirus komputerowy to fragment szkodliwego kodu, który jest dołączony do plików znajdujących się na komputerze. Nazwa tego typu programów pochodzi od wirusów biologicznych, ponieważ stosują one podobne techniki przenoszenia się z jednego komputera na drugi. Słowo wirus jest często stosowane nieprawidłowo na oznaczenie każdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: szkodliwe (lub złośliwe) oprogramowanie (ang. malware, malicious software). Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty. W skrócie wirus komputerowy działa w następujący sposób. po uruchomieniu zarażonego pliku szkodliwy kod jest wywoływany i wykonywany przed właściwym uruchomieniem oryginalnej aplikacji. Wirus może zarazić dowolne pliki, do których bieżący użytkownik ma uprawnienia do zapisu. Wirusy komputerowe różnią się pod względem odgrywanej roli i stopnia stwarzanego zagrożenia. Niektóre z nich są bardzo niebezpieczne, ponieważ mogą celowo usuwać pliki z dysku twardego. Część wirusów nie powoduje natomiast żadnych szkód celem ich działania jest tylko zirytowanie użytkownika i zademonstrowanie umiejętności programistycznych ich twórców. Jeśli komputer jest zarażony wirusem, którego nie udaje się wyleczyć, należy przesłać go do analizy w laboratorium firmy ESET. W niektórych przypadkach zarażone pliki mogą być zmodyfikowane w takim stopniu, że ich wyleczenie jest niemożliwe i trzeba je zastąpić zdrowymi kopiami Robaki Robak komputerowy jest programem zawierającym szkodliwy kod, który atakuje komputery-hosty. Robaki rozprzestrzeniają się za pośrednictwem sieci. Podstawowa różnica między wirusem a robakiem polega na tym, że ten ostatni potrafi się samodzielnie rozprzestrzeniać nie musi w tym celu korzystać z plików nosicieli ani z sektorów rozruchowych dysku. Robaki rozpowszechniają się przy użyciu adresów z listy kontaktów oraz wykorzystują luki w zabezpieczeniach aplikacji sieciowych. Robaki są przez to znacznie bardziej żywotne niż wirusy komputerowe. Ze względu na powszechność dostępu do Internetu mogą one rozprzestrzenić się na całym świecie w ciągu kilku godzin po opublikowaniu, a w niektórych przypadkach nawet w ciągu kilku minut. Możliwość szybkiego i niezależnego powielania się powoduje, że są one znacznie groźniejsze niż inne rodzaje szkodliwego oprogramowania. Robak uaktywniony w systemie może być przyczyną wielu niedogodności: może usuwać pliki, obniżać wydajność komputera, a nawet blokować działanie programów. Natura robaka komputerowego oznacza, że nadaje się do stosowania w charakterze środka transportu dla innych typów szkodliwego oprogramowania. Jeśli komputer został zainfekowany przez robaka, zaleca się usunięcie zainfekowanych plików, ponieważ prawdopodobnie zawierają one szkodliwy kod. 154

155 6.1.3 Konie trojańskie Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, aby skłonić użytkownika do ich uruchomienia. W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii: Program pobierający (ang. downloader) szkodliwe programy, które mogą pobierać z Internetu inne zagrożenia. Program zakażający (ang. dropper) szkodliwe programy, które mogą umieszczać na zaatakowanych komputerach inne rodzaje szkodliwego oprogramowania. Program otwierający furtki (ang. backdoor) szkodliwe programy, które komunikują się ze zdalnymi intruzami, umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli. Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) program, który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom. Program nawiązujący kosztowne połączenia (ang. dialer) szkodliwe programy mające na celu nawiązywanie połączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym użytkownika. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie używane. Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważ najprawdopodobniej zawiera szkodliwy kod Programy typu rootkit Programy typu rootkit są szkodliwymi aplikacjami, które przyznają internetowym intruzom nieograniczony dostęp do systemu operacyjnego, ukrywając zarazem ich obecność. Po uzyskaniu dostępu do komputera (zwykle z wykorzystaniem luki w jego zabezpieczeniach) programy typu rootkit używają funkcji systemu operacyjnego, aby uniknąć wykrycia przez oprogramowanie antywirusowe: ukrywają procesy, pliki i dane w rejestrze systemu Windows. Z tego powodu wykrycie ich przy użyciu zwykłych technik testowania jest prawie niemożliwe. Wykrywanie programów typu rootkit odbywa się na dwóch poziomach: 1. Podczas próby uzyskania dostępu do systemu: Nie są one jeszcze w nim obecne, a zatem są nieaktywne. Większość aplikacji antywirusowych potrafi wyeliminować programy typu rootkit na tym poziomie (przy założeniu, że rozpoznają takie pliki jako zainfekowane). 2. Gdy są niewidoczne dla zwykłych narzędzi testowych. W programie ESET Smart Security Premium zastosowano technologię AntiStealth, która umożliwia wykrywanie i usuwanie także aktywnych programów typu rootkit Adware Adware to oprogramowanie utrzymywane z reklam. Do tej kategorii zaliczane są programy wyświetlające treści reklamowe. Aplikacje adware często powodują automatyczne otwieranie wyskakujących okien zawierających reklamy lub zmianę strony głównej w przeglądarce internetowej. Oprogramowanie adware jest często dołączane do bezpłatnych programów, dzięki czemu ich autorzy mogą pokryć koszty tworzenia tych (zazwyczaj użytecznych) aplikacji. Oprogramowanie adware samo w sobie nie jest niebezpieczne użytkownikom mogą jedynie przeszkadzać wyświetlane reklamy. Niebezpieczeństwo związane z oprogramowaniem adware polega jednak na tym, że może ono zawierać funkcje śledzące (podobnie jak oprogramowanie spyware). Jeśli użytkownik zdecyduje się użyć bezpłatnego oprogramowania, należy zwrócić szczególną uwagę na jego program instalacyjny. Podczas instalacji jest zazwyczaj wyświetlane powiadomienie o instalowaniu dodatkowych programów adware. Często jest dostępna opcja umożliwiająca anulowanie instalacji programu adware i zainstalowanie programu głównego bez dołączonego oprogramowania reklamowego. W niektórych przypadkach zainstalowanie programu bez dołączonego oprogramowania adware jest niemożliwe lub powoduje ograniczenie funkcjonalności. Dzięki temu oprogramowanie adware może zostać zainstalowane w systemie w sposób legalny, ponieważ użytkownik wyraża na to zgodę. W takim przypadku należy kierować się względami bezpieczeństwa. Jeśli na komputerze wykryto plik rozpoznany jako oprogramowanie adware, zaleca się jego usunięcie, ponieważ zachodzi duże prawdopodobieństwo, że zawiera on szkodliwy kod. 155

156 6.1.6 Spyware Do tej kategorii należą wszystkie aplikacje, które wysyłają prywatne informacje bez zgody i wiedzy użytkownika. Korzystają one z funkcji śledzących w celu wysyłania różnych danych statystycznych, na przykład listy odwiedzonych witryn internetowych, adresów z listy kontaktów użytkownika lub listy znaków wprowadzanych za pomocą klawiatury. Twórcy oprogramowania spyware twierdzą, że te techniki mają na celu uzyskanie pełniejszych informacji o potrzebach i zainteresowaniach użytkowników oraz umożliwiają bardziej trafne kierowanie reklam do odbiorców. Problem polega jednak na tym, że nie ma wyraźnego rozgraniczenia między aplikacjami pożytecznymi i szkodliwymi, i nikt nie może mieć pewności, czy gromadzone informacje nie zostaną wykorzystane w niedozwolony sposób. Dane pozyskiwane przez aplikacje szpiegujące mogą zawierać kody bezpieczeństwa, kody PIN, numery kont bankowych itd. Aplikacja szpiegująca jest często umieszczana w bezpłatnej wersji programu przez jego autora w celu uzyskania środków pieniężnych lub zachęcenia użytkownika do nabycia edycji komercyjnej. Nierzadko użytkownicy są podczas instalacji programu informowani o obecności oprogramowania spyware, co ma ich skłonić do zakupu pozbawionej go wersji płatnej. Przykładami popularnych bezpłatnych produktów, do których dołączone jest oprogramowanie szpiegujące, są aplikacje klienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i Spy Sheriff (oraz wiele innych) należą do szczególnej podkategorii oprogramowania spyware. Wydają się zapewniać przed nim ochronę, ale w rzeczywistości same są takimi programami. Jeśli na komputerze zostanie wykryty plik rozpoznany jako spyware, zaleca się jego usunięcie, ponieważ z dużym prawdopodobieństwem zawiera on szkodliwy kod Programy spakowane Program spakowany jest to plik wykonywalny samorozpakowujący się w środowisku wykonawczym. Może zawierać wiele rodzajów szkodliwego oprogramowania w jednym pakiecie. Najpopularniejsze programy spakowane to UPX, PE_Compact, PKLite i ASPack. To samo szkodliwe oprogramowanie można wykryć w inny sposób kompresując je za pomocą innego programu pakującego. Programy spakowane potrafią przeprowadzać mutacje swoich sygnatur w czasie, co czyni wykrywanie i usuwanie szkodliwego oprogramowania trudniejszym Potencjalnie niebezpieczne aplikacje Istnieje wiele legalnych programów, które ułatwiają administrowanie komputerami podłączonymi do sieci. Jednak w niewłaściwych rękach mogą one zostać użyte do wyrządzenia szkód. Program ESET Smart Security Premium zawiera narzędzia pozwalające wykrywać takie zagrożenia. Potencjalnie niebezpieczne aplikacje to kategoria, do której należą niektóre legalne programy komercyjne. Są to m.in. narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze. W przypadku wykrycia działającej na komputerze aplikacji potencjalnie niebezpiecznej, która nie została zainstalowana świadomie przez użytkownika, należy skonsultować się z administratorem sieci lub ją usunąć. 156

157 6.1.9 Potencjalnie niepożądane aplikacje Potencjalnie niepożądana aplikacja to program, który zawiera oprogramowanie typu adware, instaluje paski narzędzi lub wykonuje inne niejasne działania. W niektórych sytuacjach użytkownik może uznać, że korzyści związane z potencjalnie niepożądaną aplikacją są większe niż zagrożenia. Z tego powodu ESET przydziela takim aplikacjom kategorię niskiego ryzyka w porównaniu do innych typów szkodliwego oprogramowania, takich jak konie trojańskie czy robaki. Ostrzeżenie znaleziono potencjalne zagrożenie W przypadku wykrycia potencjalnie niepożądanej aplikacji użytkownik ma możliwość wybrania czynności: 1. Wylecz/Rozłącz: ta opcja przerywa wykonywanie czynności i uniemożliwia potencjalnemu zagrożeniu przedostanie się do systemu. 2. Zignoruj: ta opcja umożliwia potencjalnemu zagrożeniu przedostanie się do systemu. 3. Aby w przyszłości umożliwić uruchamianie aplikacji na komputerze bez zakłóceń, należy kliknąć opcję Opcje zaawansowane i zaznaczyć pole wyboru Wyłącz z wykrywania. W przypadku wykrycia potencjalnie niepożądanej aplikacji, której nie można wyleczyć, zostanie wyświetlone okno powiadomienia Adres został zablokowany. Aby uzyskać więcej informacji na temat tego zdarzenia, w głównym menu należy wybrać kolejno opcje Narzędzia > Pliki dziennika > Filtrowanie witryn internetowych. 157

158 Potencjalnie niepożądane aplikacje ustawienia Podczas instalowania programu ESET można zdecydować, czy włączone ma być wykrywanie potencjalnie niepożądanych aplikacji, jak widać poniżej: OSTRZEŻENIE Potencjalnie niepożądane aplikacje mogą instalować oprogramowanie typu adware i paski narzędzi lub obejmować inne niepożądane i niebezpieczne funkcje. Te ustawienia można zmienić w dowolnym momencie w ustawieniach programu. Aby włączyć lub wyłączyć wykrywanie potencjalnie niepożądanych, niebezpiecznych lub podejrzanych aplikacji, należy wykonać poniższe instrukcje: 1. Otwórz produkt ESET. Otwieranie produktu ESET 2. Naciśnij klawisz F5, by uzyskać dostęp do obszaru Ustawienia zaawansowane. 3. Kliknij opcję Ochrona antywirusowa i zgodnie z własnym uznaniem włącz lub wyłącz opcje Włącz wykrywanie potencjalnie niepożądanych aplikacji, Włącz wykrywanie potencjalnie niebezpiecznych aplikacji oraz Włącz wykrywanie podejrzanych aplikacji. Potwierdź, klikając przycisk OK. 158

159 Potencjalnie niepożądane aplikacje otoki oprogramowania Otoka oprogramowania to szczególnego typu modyfikacja aplikacji stosowana na niektórych stronach internetowych obsługujących hosting plików. To narzędzie strony trzeciej, które instaluje oprogramowanie pobrane przez użytkownika, instalując jednak przy tym dodatkowe oprogramowanie, takie jak paski narzędzi i oprogramowanie typu adware. Dodatkowe oprogramowanie może również modyfikować ustawienia strony głównej oraz wyszukiwania w przeglądarce użytkownika. Ponadto strony obsługujące hosting plików często nie powiadamiają dostawcy oprogramowania ani użytkownika pobierającego pliki o wprowadzonych modyfikacjach, a opcje rezygnacji z tych modyfikacji są często ukrywane. Z tego względu oprogramowanie ESET klasyfikuje otoki oprogramowania jako jeden z rodzajów potencjalnie niepożądanych aplikacji, oferując użytkownikom możliwość zaakceptowania lub zrezygnowania z pobierania. Zaktualizowaną wersję tej strony pomocy zawiera ten artykuł bazy wiedzy firmy ESET Botnet Boty, zwane również robotami sieciowymi, to zautomatyzowane szkodliwe oprogramowanie skanujące bloki adresów sieciowych, infekujące niezabezpieczone komputery. Umożliwia to hakerom przejmowanie kontroli nad wieloma komputerami równocześnie w celu przekształcenia ich w kolejne boty (określane również mianem zombie). Hakerzy wykorzystują zwykle boty do infekowania znacznej liczby komputerów, z których tworzą sieć, zwaną botnet. Gdy botnet znajdzie się już na komputerze użytkownika, może posłużyć do przeprowadzania ataków typu odmowa usługi (DDoS), jako serwer proxy, a także do realizowania zautomatyzowanych zadań przez Internet bez wiedzy użytkownika (na przykład do wysyłania spamu, wirusów lub do kradzieży danych osobowych i danych poufnych, takich jak poświadczenia bankowe czy numery kart kredytowych). 159

160 6.2 Typy ataków zdalnych Istnieje wiele specjalnych technik, które pozwalają napastnikom na stworzenie zagrożenia dla bezpieczeństwa komputerów zdalnych. Techniki te można podzielić na kilka kategorii Ataki typu odmowa usługi (DoS) Atak typu odmowa usługi (DoS, Denial of Service) jest próbą uniemożliwienia użytkownikom dostępu do danego komputera lub sieci. Komunikacja między użytkownikami, którzy padli ofiara takiego ataku, jest utrudniona i nie odbywa się w sposób prawidłowy. Komputery będące celem ataku typu odmowa usługi zazwyczaj muszą być ponownie uruchomione w celu przywrócenia ich prawidłowego działania. W większości przypadków ataki tego typu są wymierzone w serwery internetowe. W ich wyniku serwery są przez pewien czas niedostępne dla użytkowników Preparowanie pakietów DNS Preparując pakiety DNS (Domain Name Server serwer nazw domeny), hakerzy mogą oszukać serwer DNS dowolnego komputera tak, aby ten klasyfikował fałszywe dane jako autentyczne i poprawne. Fałszywe informacje są przechowywane przez pewien czas w pamięci podręcznej, co pozwala atakującym sfałszować odpowiedzi serwera DNS dotyczące adresów IP. W efekcie użytkownicy próbujący uzyskać dostęp do witryn internetowych zamiast ich oryginalnej zawartości pobierają wirusy komputerowe lub robaki Ataki robaków Robak komputerowy jest programem zawierającym szkodliwy kod, który atakuje komputery-hosty. Robaki rozprzestrzeniają się za pośrednictwem sieci. Robaki sieciowe wykorzystują luki w zabezpieczeniach różnych aplikacji. Ze względu na wszechobecność Internetu mogą one rozprzestrzenić się po całym świecie w ciągu kilku godzin po opublikowaniu. Większości ataków robaków (Sasser, SqlSlammer) można uniknąć poprzez stosowanie w zaporze domyślnych ustawień ochrony lub poprzez blokowanie niezabezpieczonych i nieużywanych portów. Ważne jest również instalowanie w systemie operacyjnym najnowszych poprawek zabezpieczeń Skanowanie portów Skanowanie portów służy do ustalenia, które porty na hoście sieciowym są otwarte. Oprogramowanie przeznaczone do znajdowania takich portów to skaner portów. Port komputera jest wirtualnym punktem, przez który przepływają dane przychodzące i wychodzące. Ma on niezwykle istotne znaczenie z punktu widzenia bezpieczeństwa. W dużej sieci informacje zbierane przez skanery portów mogą pomagać w identyfikowaniu potencjalnych luk w zabezpieczeniach. Takie korzystanie ze skanerów jest jak najbardziej dozwolone. Skanowanie portów jest jednak często wykorzystywane przez hakerów próbujących naruszyć bezpieczeństwo systemów. Ich pierwszym działaniem jest wysyłanie pakietów do każdego portu. Zależnie od typu uzyskanej odpowiedzi można określić, które porty znajdują się w użyciu. Samo skanowanie nie powoduje żadnych uszkodzeń, ale należy pamiętać, że może ono prowadzić do ujawnienia potencjalnych luk w zabezpieczeniach i pozwolić intruzom na przejęcie kontroli nad komputerami zdalnymi. Administratorom sieci zaleca się blokowanie wszystkich nieużywanych portów oraz zabezpieczanie używanych portów przed nieupoważnionym dostępem. 160

161 6.2.5 Desynchronizacja protokołu TCP Desynchronizacja protokołu TCP jest techniką stosowaną przy atakach typu TCP Hijacking (przejmowanie kontroli nad protokołem TCP). Początek desynchronizacji ma miejsce w sytuacji, w której kolejny numer w przychodzących pakietach różni się od oczekiwanego. Pakiety z nieoczekiwanym kolejnym numerem są odrzucane (lub zapisywane w buforze, jeśli znajdują się w bieżącym okienku komunikacyjnym). W przypadku desynchronizacji oba końcowe urządzenia komunikacyjne odrzucają otrzymywane pakiety, co stwarza okazję zdalnym intruzom do ataku przez dostarczenie pakietów o prawidłowym kolejnym numerze. Intruzi mogą nawet manipulować komunikacją lub ją modyfikować. Ataki typu TCP Hijacking mają na celu przerwanie połączenia między klientem a serwerem lub komunikacji równorzędnej. Wiele ataków można uniknąć, stosując uwierzytelnianie każdego segmentu TCP. Sugeruje się również skonfigurowanie urządzeń sieciowych w zalecany sposób Metoda SMB Relay SMB Relay i SMB Relay 2 to specjalne programy do przeprowadzania ataków na komputery zdalne. Oba korzystają z protokołu udostępniania plików Server Message Block, który jest składnikiem zestawu protokołów NetBIOS. Jeśli użytkownik udostępnia foldery lub katalogi w sieci lokalnej, najprawdopodobniej jest stosowany ten protokół udostępniania plików. Podczas komunikacji w obrębie sieci lokalnej następuje wymiana sygnatur haseł. Program SMB Relay łączy się na portach UDP 139 i 445, przekazuje pakiety wymienione między klientem a serwerem i modyfikuje je. Po nawiązaniu połączenia i uwierzytelnieniu klient jest odłączany. Program SMB Relay tworzy nowy wirtualny adres IP. Dostęp do nowego adresu można uzyskać za pomocą polecenia net use \\ Adres ten może być następnie używany przez wszystkie funkcje sieciowe systemu Windows. Program SMB Relay przepuszcza całą komunikację opartą na protokole SMB z wyjątkiem negocjacji połączenia i uwierzytelniania. Zdalni intruzi mogą korzystać z utworzonego adresu IP, dopóki jest podłączony komputer kliencki. Program SMB Relay 2 działa w sposób analogiczny jak SMB Relay, ale zamiast adresów IP używa nazw NetBIOS. Oba programy mogą służyć do przeprowadzania ataków typu man-in-the-middle. Umożliwiają one zdalnym intruzom odczytywanie, wstawianie i modyfikowanie po kryjomu wiadomości przesyłanych między dwoma końcowymi urządzeniami komunikacyjnymi. Komputery zaatakowane w ten sposób bardzo często przestają reagować na polecenia użytkownika lub nieoczekiwanie uruchamiają się ponownie. W celu uniknięcia ataków zalecamy stosowanie haseł lub kluczy uwierzytelniających Ataki ICMP Protokół ICMP (Internet Control Message Protocol) jest popularnym i szeroko stosowanym protokołem internetowym. Jest używany głównie przez komputery podłączone do sieci w celu wysyłania komunikatów o błędach. Osoby przeprowadzające ataki zdalne próbują wykorzystać słabości tego protokołu. Protokół ICMP został opracowany na potrzeby komunikacji jednokierunkowej niewymagającej uwierzytelniania. Umożliwia to przeprowadzanie tzw. ataków typu DoS (Denial of Service, odmowa usługi) lub ataków umożliwiających uzyskanie przez osoby nieupoważnione dostępu do pakietów przychodzących i wychodzących. Do typowych przykładów ataku ICMP należą ataki typu ping flood, ataki typu ICMP_ECHO flood oraz ataki typu smurf. Komputery narażone na ataki ICMP są wyraźnie wolniejsze (dotyczy to wszystkich aplikacji korzystających z Internetu) i mają problemy z nawiązaniem połączenia z Internetem. 161

162 6.3 Technologia firmy ESET Blokada programów typu Exploit Blokada programów typu Exploit ma na celu wzmocnienie używanych zazwyczaj typów aplikacji, takich jak przeglądarki internetowe, przeglądarki plików PDF, programy poczty oraz składniki pakietu MS Office. Jej działanie polega na monitorowaniu procesów pod kątem podejrzanych działań, które mogą wskazywać na wykorzystanie istniejącej luki w zabezpieczeniach. Gdy blokada programów typu Exploit zidentyfikuje podejrzany proces, może zatrzymać ten proces natychmiast i zarejestrować dane dotyczące zagrożenia, które zostają następnie przesłane do systemu ThreatSense w chmurze. Te dane są przetwarzane przez laboratorium firmy ESET i wykorzystywane w celu zapewnienia wszystkim użytkownikom skuteczniejszej ochrony przed nieznanymi zagrożeniami oraz niespotykanymi dotąd atakami (nowo opublikowanym szkodliwym oprogramowaniem, na które nie ma jeszcze wstępnie skonfigurowanych środków zaradczych) Zaawansowany skaner pamięci Zaawansowany skaner pamięci działa w połączeniu z blokadą programów typu Exploit w celu wzmocnienia ochrony przed szkodliwym oprogramowaniem, które unika wykrycia przez produkty do ochrony przed szkodliwym oprogramowaniem poprzez zastosowanie zaciemniania kodu i/lub szyfrowania. W przypadkach, gdy zwykła emulacja lub heurystyka może nie wykryć zagrożenia, zaawansowany skaner pamięci jest w stanie zidentyfikować podejrzane zachowanie i przeskanować zagrożenia, gdy ujawnią się w pamięci systemowej. To rozwiązanie działa skutecznie w odniesieniu szkodliwego oprogramowania, w którym stosowane jest zaciemnianie kodu. W przeciwieństwie do blokady programów typu Exploit, zaawansowany skaner pamięci jest metodą działającą po wykonaniu, co jest równoznaczne z ryzykiem, że część szkodliwych działań mogła zostać przeprowadzona przed wykryciem zagrożenia przez skaner. Jednak w przypadkach, gdy inne techniki wykrywania okażą się zawodne, stanowi on dodatkową warstwę zabezpieczeń Ochrona przed atakami z sieci Ochrona przed atakami z sieci to rozszerzenie zapory usprawniające wykrywanie znanych luk w zabezpieczeniach na poziomie sieci. Dzięki wdrożeniu wykrywania często występujących luk w powszechnie używanych protokołach, takich jak SMB, RPC i RDP, to narzędzie stanowi kolejną ważną warstwę zabezpieczeń przed rozprzestrzenianiem się szkodliwego oprogramowania, atakami przez sieć oraz wykorzystywaniem luk w zabezpieczeniach, w odniesieniu do których nie opublikowano jeszcze lub nie zainstalowano poprawek ESET LiveGrid Zbudowany na technologii ThreatSense.Net zaawansowany system wczesnego ostrzegania ESET LiveGrid gromadzi informacje przesyłane przez użytkowników programów ESET z całego świata i przekazuje je do laboratorium firmy ESET. Dostarczając nam próbki podejrzanych plików oraz metadane, system ESET LiveGrid umożliwia nam natychmiastowe reagowanie na potrzeby naszych klientów oraz konfigurowanie narzędzi ESET tak, aby zapewniały ochronę przed najnowszymi zagrożeniami. Analitycy firmy ESET zajmujący się szkodliwym oprogramowaniem wykorzystują te informacje do opracowywania precyzyjnych zapisów rodzaju i zakresu globalnych zagrożeń. Umożliwia nam to skoncentrowanie się na odpowiednich celach. Dane systemu ESET LiveGrid odgrywają istotną rolę w ustalaniu priorytetów w naszych procedurach automatycznych. Ponadto wdrożony jest system reputacji, który umożliwia zwiększenie ogólnej skuteczności naszych rozwiązań do ochrony przed szkodliwym oprogramowaniem. Gdy w systemie użytkownika sprawdzany jest plik wykonywalny, jego znacznik porównywany jest z zawartością bazy danych elementów uwzględnionych na białej i czarnej liście. Jeśli znajduje się na białej liście, sprawdzany plik zostaje uznany za czysty i oznaczony w celu wykluczenia ze skanowania w przyszłości. Jeśli znajduje się na czarnej liście, podjęte zostają odpowiednie działania, w zależności od rodzaju zagrożenia. W przypadku nieznalezienia znacznika plik zostaje dokładnie przeskanowany. W zależności od wyników tego skanowania pliki zostają skategoryzowane jako stanowiące zagrożenie lub niestanowiące zagrożenia. To rozwiązanie ma znaczący pozytywny wpływ na wydajność skanowania. 162

163 Ten system reputacji umożliwia skuteczne wykrywanie próbek szkodliwego oprogramowania nawet przed dostarczeniem ich sygnatur do komputera użytkownika za pośrednictwem zaktualizowanej bazy sygnatur wirusów (odbywa się to kilka razy dziennie) Ochrona przed botnetami Funkcja ochrony przed botnetami umożliwia wykrywanie szkodliwego oprogramowania poprzez analizowanie protokołów komunikacji sieciowej. Szkodliwe oprogramowanie typu botnet ulega częstym zmianom, w przeciwieństwie do protokołów sieciowych, które nie zmieniły się w ciągu ostatnich lat. Dzięki tej nowej technologii oprogramowanie ESET jest w stanie zwalczać szkodliwe oprogramowanie podejmujące próby uniknięcia wykrycia oraz połączenia komputera użytkownika z siecią botnet Blokada Java programów typu Exploit Blokada Java programów typu Exploit to rozszerzenie dotychczasowej ochrony polegającej na blokadzie programów typu Exploit. Służy do monitorowania środowiska Java i wyszukiwania zachowań wskazujących na programy typu Exploit. Próbki zablokowanych obiektów można zgłosić do analityków zajmujących się szkodliwym oprogramowaniem, co umożliwi im utworzenie sygnatur blokujących te obiekty na innych warstwach (blokowanie adresów URL, pobieranie plików itp.) Ochrona bankowości internetowej Ochrona bankowości internetowej to dodatkowa warstwa zabezpieczeń, mających zapewnić ochronę danych finansowych podczas przeprowadzania transakcji przez Internet. ESET Smart Security Premium zawiera wbudowaną listę wstępnie zdefiniowanych stron internetowych, które wyzwalają uruchomienie zabezpieczonej przeglądarki. W konfiguracji programu można dodać stronę internetową lub edytować listę stron internetowych. Więcej informacji na temat tej funkcji zawiera poniższy artykuł z bazy wiedzy firmy ESET: Jak używać funkcji ochrony bankowości internetowej ESET? W większości przypadków funkcja ochrony bankowości internetowej jest uruchamiana w domyślnej przeglądarce po przejściu do znanej witryny bankowości internetowej. 163

164 Gdy zostanie wyświetlony monit o skorzystanie z Ochrony bankowości internetowej, zalecamy kliknięcie pozycji Otwórz zabezpieczoną przeglądarkę. Jeśli użytkownik zdecyduje, że nie chce już korzystać z zabezpieczonej przeglądarki w przypadku witryny, która już została zapisana, powinien przejść do obszaru Ustawienia zaawansowane (F5) > Narzędzia > Ochrona bankowości internetowej, gdzie można usunąć witrynę z listy adresów URL powodujących uruchomienie zabezpieczonej przeglądarki. Zabezpieczone przeglądanie Internetu wymaga stosowania zaszyfrowanej komunikacji HTTPS. Aby móc korzystać z zabezpieczonego przeglądania Internetu, przeglądarka powinna spełniać minimalne wymagania wyszczególnione poniżej. Mozilla Firefox 24 Internet Explorer 8 Google Chrome 30 Zalecamy zamknięcie zabezpieczonej przeglądarki po zakończeniu wykonywania transakcji lub płatności internetowych. 164

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY PREMIUM TO KOMPLEKSOWE OPROGRAMOWANIE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Copyright

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 11.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online. Copyright

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 12.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online. Copyright

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 12.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online. Copyright

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10

ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 12.0 lub nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online. Copyright

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Podręcznik użytkownika (dotyczy produktu w wersji 10.0 i nowszych) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Copyright

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Podręcznik użytkownika (dotyczy programu w wersji 8.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright 2013 by

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Podręcznik użytkownika (dotyczy programu w wersji 6,0 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

Dell Display Manager - przewodnik użytkownika

Dell Display Manager - przewodnik użytkownika Dell Display Manager - przewodnik użytkownika Przegląd Dell Display Manager to aplikacja dla systemu Microsoft Windows, używana do zarządzania monitorem lub grupą monitorów. Umożliwia ręczną regulację

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET Smart Security 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo