eset cyber securitydownload.eset.com/manuals/eset_ecs_5_userguide_hun.pdf · 4 1. eset cyber...

24
ESET CYBER SECURITY for Mac Telepítési kézikönyv és felhasználói útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját

Upload: others

Post on 06-Feb-2020

23 views

Category:

Documents


0 download

TRANSCRIPT

ESET CYBER SECURITY for Mac

Telepítési kézikönyv és felhasználói útmutató

Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY

Copyright –2013 by ESET, spol. s r.o.Az ESET Cyber Security az ESET, spol. s r.o. terméke.További információért keresse fel a www.eset.hu webhelyet.Minden jog fenntartva. A szerző kifejezett írásbeli engedélye nélkül sem adokumentum egésze, sem annak tetszőleges része nem reprodukálható és nemtárolható visszakereshető rendszerben, semmilyen formában és módon(elektronikus, mechanikai, fénymásolásos, hangrögzítési, lapolvasási vagy máseljárással).Az ESET, spol. s r.o. fenntartja a jogot, hogy az ismertetett szoftverek bármelyikételőzetes értesítés nélkül módosítsa.

Terméktámogatás: http://www.eset.hu/tamogatas

REV. 11. 1. 2013

Tartalom

................................................................41. ESET Cyber Security..................................................................................4Újdonságok1.1

..................................................................................4Rendszerkövetelmények1.2

................................................................42. Telepítés..................................................................................4Tipikus telepítés2.1

..................................................................................5Egyéni telepítés2.2

................................................................53. Licenc aktiválása

................................................................64. Eltávolítás

................................................................65. Alapbeállítások áttekintése..................................................................................6Billentyűparancsok5.1

..................................................................................6A program működésének ellenőrzése5.2

..................................................................................6Teendők, ha a program nem megfelelően működik5.3

................................................................76. A számítógép védelme..................................................................................7Vírus- és kémprogramvédelem6.1

.............................................................................7Valós idejű fájlrendszervédelem6.1.1............................................................................7Ellenőrzés (esemény hatására történő ellenőrzés)6.1.1.1

............................................................................7További beállítások6.1.1.2

............................................................................7Mikor érdemes módosítani a valós idejű védelembeállításait?

6.1.1.3

............................................................................8A valós idejű védelem ellenőrzése6.1.1.4

............................................................................8Teendők, ha a valós idejű védelem nem működik6.1.1.5

.............................................................................8Kézi indítású számítógép-ellenőrzés6.1.2

............................................................................8Az ellenőrzés típusa6.1.2.1.............................................................................8Optimalizált ellenőrzés6.1.2.1.1

.............................................................................8Egyéni ellenőrzés6.1.2.1.2

............................................................................9Ellenőrizendő célterületek6.1.2.2

............................................................................9Ellenőrzési profilok6.1.2.3

.............................................................................9Kivételek6.1.3

.............................................................................9A ThreatSense keresőmotor beállításai6.1.4

............................................................................10Objektumok6.1.4.1

............................................................................10Beállítások6.1.4.2

............................................................................10Megtisztítás6.1.4.3

............................................................................11Kiterjesztések6.1.4.4

............................................................................11Korlátok6.1.4.5

............................................................................11Egyebek6.1.4.6

.............................................................................11A program fertőzést észlelt6.1.5

..................................................................................12Cserélhető adathordozók ellenőrzése és letiltása6.2

................................................................127. Webhozzáférés- és e-mail védelem..................................................................................12Webhozzáférés-védelem7.1

.............................................................................12Portok7.1.1

.............................................................................13Aktív üzemmód7.1.2

.............................................................................13URL-listák7.1.3

..................................................................................13E-mail védelem7.2

.............................................................................13POP3-protokollszűrés7.2.1

.............................................................................14IMAP-protokollszűrés7.2.2

................................................................148. Frissítés..................................................................................14Frissítési beállítások8.1

..................................................................................14Frissítési feladatok létrehozása8.2

..................................................................................14Az ESET Cyber Security frissítése új verzióra8.3

................................................................159. Eszközök..................................................................................15Naplófájlok9.1

.............................................................................15Naplókezelés9.1.1

.............................................................................15Napló szűrése9.1.2

..................................................................................15Feladatütemező9.2

.............................................................................16Új feladatok létrehozása9.2.1

.............................................................................16Felhasználó által megadott feladat létrehozása9.2.2

..................................................................................16Karantén9.3

.............................................................................17Fájlok karanténba helyezése9.3.1

.............................................................................17Visszaállítás a karanténból9.3.2

.............................................................................17Fájl elküldése a karanténból9.3.3

..................................................................................17Futó folyamatok9.4

..................................................................................18Live Grid9.5

.............................................................................18A Live Grid beállítása9.5.1

................................................................1810.Felhasználói felület..................................................................................19Riasztások és értesítések10.1

.............................................................................19Riasztások és értesítések további beállításai10.1.1

..................................................................................19Jogosultságok10.2

..................................................................................19Helyi menü10.3

................................................................1911.Egyéb..................................................................................19Beállítások importálása és exportálása11.1

.............................................................................20Beállítások importálása11.1.1

.............................................................................20Beállítások exportálása11.1.2

..................................................................................20A proxyszerver beállítása11.2

................................................................2012.Szószedet..................................................................................20Kártevők típusai12.1

.............................................................................20Vírusok12.1.1

.............................................................................20Férgek12.1.2

.............................................................................21Trójaiak12.1.3

.............................................................................21Rootkitek12.1.4

.............................................................................21Reklámprogramok12.1.5

.............................................................................21Kémprogramok12.1.6

.............................................................................22Veszélyes alkalmazások12.1.7

.............................................................................22Kéretlen alkalmazások12.1.8

..................................................................................22Távolról kezdeményezett támadások típusai12.2

.............................................................................22Szolgáltatásmegtagadási támadások (DoS, DDoS)12.2.1

.............................................................................22DNS-mérgezés12.2.2

.............................................................................22Féregtámadások12.2.3

.............................................................................22Portfigyelés12.2.4

.............................................................................22TCP-deszinkronizáció12.2.5

.............................................................................23SMB-továbbítás12.2.6

.............................................................................23ICMP protokollon alapuló támadások12.2.7

..................................................................................23E-mail12.3

.............................................................................23Reklámok12.3.1

.............................................................................24Megtévesztő üzenetek12.3.2

.............................................................................24Adathalászat12.3.3

.............................................................................24Levélszemét felismerése12.3.4

4

1. ESET Cyber Security

Az ESET Cyber Security egy újszerű megoldást jelentő integráltbiztonsági programcsomag. A ThreatSense® keresőmotorlegújabb verziója gyorsan és megbízhatóan védi számítógépét.Az eredmény egy olyan intelligens rendszer, amely szünetnélkül figyeli a számítógépet veszélyeztető támadásikísérleteket és kártevő szoftvereket.

Az ESET Cyber Security egy teljes körű biztonsági megoldás,amely a hosszú távú fejlesztések eredményeként minimálisrendszerterhelés mellett kínál maximális védelmet. A korszerűtechnológia a mesterséges intelligencián alapuló elemzőalgoritmusok segítségével képes proaktív módon kivédeni avírusok, férgek, trójaiak, kémprogramok, kéretlenreklámprogramok, rootkitek és más internetes károkozóktámadását anélkül, hogy a rendszer teljesítményétvisszafogná.

1.1 Újdonságok

E-mail védelemAz e-mail védelem biztosítja a POP3 és az IMAP protokollonkeresztül érkező e-mail kommunikáció ellenőrzését.

Cserélhető adathordozók ellenőrzéseAz ESET Cyber Security lehetővé teszi a behelyezett cserélhetőadathordozók (CD, DVD, USB, iOS eszköz stb.) kézi indításúellenőrzését.

Csatlakozás az ESET Live Grid hálózatáhozA ThreatSense.NET korszerű korai riasztási rendszeren alapulóESET Live Grid további biztonsági szintekkel védi aszámítógépet. Folyamatosan figyeli a rendszerben futóprogramokat, illetve folyamatokat, és összeveti az eredménytaz ESET több millió felhasználójától, a világ minden pontjárólgyűjtött adatokkal. Ezenkívül az ESET Live Grid adatbázisánakállandó bővülésével a rendszerellenőrzés feldolgozása egyregyorsabb és pontosabb lesz. Ez lehetővé teszi, hogyfelhasználóinknak egyre jobb proaktív védelmet és ellenőrzésisebességet ajánlhassunk. Javasoljuk, hogy kapcsolja be ezt aszolgáltatást. Köszönjük a támogatását.

Új kivitelTeljes mértékben átalakítottuk az ESET Cyber Securityfőablakát, a további beállítások (Beállítások) párbeszédpanelpedig még intuitívabbá és áttekinthetőbbé vált.

1.2 Rendszerkövetelmények

Az ESET Cyber Security optimális működéséhez a rendszernekmeg kell felelnie az alábbi hardver- ésszoftverkövetelményeknek:

Rendszerkövetelmények

Processzorarchitektúra 32 bites, 64 bites Intel®

Operációs rendszer Mac OS X 10.6 vagy újabb

Memória 300 MB

Szabad tárhely 150 MB

2. Telepítés

A telepítés megkezdése előtt zárjon be minden megnyitottprogramot a számítógépen. Az ESET Cyber Security összetevőiütközésbe kerülhetnek a számítógépen már telepített egyébvírusvédelmi programokkal. Az ESET kifejezetten javasolja,hogy a lehetséges problémák elkerülése érdekében távolítsa elaz ilyen programokat.

A telepítővarázsló indításához tegye az alábbiak egyikét:

Ha CD/DVD telepítőlemezről végzi a telepítést, helyezze beazt a számítógépbe, nyissa meg az asztalról vagy a Finderablakból, és kattintson duplán a Telepítés ikonra.

Ha az ESET webhelyéről letöltött fájlból végzi a telepítést,nyissa meg a fájlt, és kattintson duplán a Telepítés ikonra.

Indítsa el a telepítőt, és a telepítővarázsló végigvezeti Önt alépéseken. A telepítés kezdeti szakaszában a telepítőautomatikusan újabb termékverziót keres az interneten. Hatalál, a telepítő felajánlja a letöltését, és elkezdi a telepítésifolyamatot.

Miután elfogadta a végfelhasználói licencszerződést, az alábbitelepítési módok közül választhat:

Tipikus telepítés

Egyéni telepítés

2.1 Tipikus telepítés

A tipikus telepítési mód a legtöbb felhasználónak megfelelőbeállítási lehetőségeket tartalmaz. Ezek a beállításokmaximális biztonságot nyújtanak kiváló rendszerteljesítménymellett. A tipikus telepítés az alapértelmezett beállítás, amelyabban az esetben ajánlott, ha adott beállítások esetén nincsszükség különleges követelményekre.

Live GridA Live Grid korai riasztási rendszerrel biztosítható, hogy azESET azonnal és folyamatosan értesüljön az új fertőzésekről,így biztosítva gyors védelmet a felhasználók számára. Arendszer lehetővé teszi, hogy a felhasználó elküldje az újkártevőket az ESET víruslaborjába, ahol elemzik ésfeldolgozzák az adatokat, és felveszik azokat a vírusdefiníciósadatbázisba. Alapértelmezés szerint A Live Grid korai riasztásirendszer engedélyezése jelölőnégyzet be van jelölve.

4

5

5

Kattintson a Beállítások gombra a gyanús fájl elküldésérevonatkozó részletes beállítások módosításához. Továbbiinformációt a Live Grid című részben talál.

Speciális alkalmazásokAz utolsó telepítési lépés a kéretlen alkalmazásokfelismerésének beállítása. Az ilyen programok nem feltétlenülkártevők, azonban kedvezőtlen hatással lehetnek aszámítógép teljesítményére. Ezeket az alkalmazásokat gyakranmás programokkal csomagolják egybe, így előfordulhat, hogy atelepítési folyamat során nehéz őket észrevenni. Bár azalkalmazások a telepítés során általában megjelenítenek egyértesítést, a beleegyezése nélkül is könnyedén telepíthetők.

Az ESET Cyber Security telepítése után célszerű végrehajtaniegy számítógép-ellenőrzést a kártevőkódok észlelésére. Aprogram főablakában kattintson a Számítógép ellenőrzése,majd az Optimalizált ellenőrzés lehetőségre. A kézi indításúszámítógép-ellenőrzésről a Kézi indítású számítógép-ellenőrzés

című témakörben olvashat bővebben.

2.2 Egyéni telepítés

Az egyéni telepítési mód tapasztalt felhasználóknak készült,akik a telepítés során módosítani szeretnék a továbbibeállításokat.

ProxyszerverHa proxyszervert használ, a Proxyszervert használokválasztógombot bejelölve megadhatja a paramétereit. Akövetkező lépésben írja be a proxyszerver IP- vagy URL-címéta Cím mezőbe. A Port mezőben adja meg azt a portot,amelyen a proxyszerver fogadja a kapcsolatokat(alapértelmezés szerint a 3128-as port). Hitelesítést kérőproxyszerver esetén be kell írnia egy érvényes felhasználónevet és jelszót, mert csak így lesz jogosult aszerver használatára. Ha nem biztos abban, hogy használ-eproxyszervert, jelölje be a Nem használok proxyszervertválasztógombot. Ha nem biztos benne, a Rendszerbeállításokhasználata (javasolt) választógombot bejelölve használhatjaaz aktuális rendszerbeállításokat.

JogosultságokA következő lépésben meghatározhatja a jogosultfelhasználókat, akik szerkeszthetik a programkonfigurációt. Abal oldali felhasználólistából jelölje ki a felhasználókat, és adjahozzá őket a Jogosult felhasználók listájához. A rendszerösszes felhasználója megjelenítéséhez válassza Az összesfelhasználó megjelenítése beállítást. Ha üresen hagyja aJogosult felhasználók listáját, az összes felhasználó jogosultnaktekintendő.

Live GridA Live Grid korai riasztási rendszerrel biztosítható, hogy azESET azonnal és folyamatosan értesüljön az új fertőzésekről,így biztosítva gyors védelmet a felhasználók számára. Arendszer lehetővé teszi, hogy a felhasználó elküldje az újkártevőket az ESET víruslaborjába, ahol elemzik ésfeldolgozzák az adatokat, és felveszik azokat a vírusdefiníciósadatbázisba. Alapértelmezés szerint A Live Grid korai riasztásirendszer engedélyezése jelölőnégyzet be van jelölve.Kattintson a Beállítások gombra a gyanús fájl elküldésérevonatkozó részletes beállítások módosításához. További

információt a Live Grid című részben talál.

Speciális alkalmazásokA következő telepítési lépés a kéretlen alkalmazásokfelismerésének beállítása. Az ilyen programok nem feltétlenülkártevők, azonban kedvezőtlen hatással lehetnek aszámítógép teljesítményére. Ezeket az alkalmazásokat gyakranmás programokkal csomagolják egybe, így előfordulhat, hogy atelepítési folyamat során nehéz őket észrevenni. Bár azalkalmazások a telepítés során általában megjelenítenek egyértesítést, a beleegyezése nélkül is könnyedén telepíthetők.

Az ESET Cyber Security telepítése után célszerű végrehajtaniegy számítógép-ellenőrzést a kártevőkódok észlelésére. Aprogram főablakában kattintson a Számítógép ellenőrzése,majd az Optimalizált ellenőrzés lehetőségre. A kézi indításúszámítógép-ellenőrzésről a Kézi indítású számítógép-ellenőrzés

című témakörben olvashat bővebben.

3. Licenc aktiválása

A telepítést követően a képernyőn automatikusan megjelenika Licencaktiválás típusa ablak. Másik lehetőségként kattintsonaz ESET Cyber Security ikonjára a menüsorban (a képernyőtetején), majd a Licenc aktiválása elemre.

1. Ha kiskereskedelmi forgalomban kapható dobozosváltozatot vásárolt, jelölje be az Aktiválás aktiválási kulcssegítségével választógombot. Az aktiválási kulcs általában atermék dobozában vagy a csomagolás hátoldalán található.A sikeres aktiváláshoz pontosan kell megadni az aktiválásikulcsot.

2. Ha már megkapta a felhasználónevét és jelszavát, jelölje beaz Aktiválás felhasználónév és jelszó segítségévelválasztógombot, majd írja be a licencadatokat a megfelelőmezőkbe. Ez a beállítás egyenértékű a program Frissítésablakában található Felhasználónév és jelszó beállításalehetőséggel.

3. Amennyiben vásárlás előtt szeretné kipróbálni az ESETCyber Security programot, jelölje be az Aktiválás próbaüzemmódban választógombot. Az ESET Cyber Securitykorlátozott idejű használatát lehetővé tévő aktiváláshozadja meg az e-mail címét. A próbaverzióhoz tartozó licencete-mailben küldjük el Önnek. Minden kliens csak egyszeraktiválhatja a próbaverzió licencét.

Ha ekkor nem szeretné aktiválni a licencet, válassza az Aktiválás később lehetőséget. Az ESET Cyber Security licencétaktiválhatja közvetlenül az ESET Cyber Security főablakának Védelem állapota vagy Frissítés részéről.

Amennyiben még nincs licence, és szeretne vásárolni egyet,kattintson a Licenc gombra. A program ekkor átirányítja azESET helyi forgalmazójának a webhelyére.

18

8

18

8

6

4. Eltávolítás

Ha el szeretné távolítani az ESET Cyber Security programot aszámítógépről, tegye az alábbiak egyikét:

Helyezze be az ESET Cyber Security program CD vagy DVDtelepítőlemezét a számítógépbe, nyissa meg az asztalrólvagy a Finder ablakból, és kattintson duplán az Eltávolításikonra.

Nyissa meg az ESET Cyber Security telepítőfájlját ( .dm g), éskattintson duplán az Eltávolítás ikonra.

Indítsa el a Finder szolgáltatást, nyissa meg az Alkalmazásokmappát a merevlemezen, nyomja le a Ctrl billentyűt,kattintson az ESET Cyber Security ikonra, és válassza aCsomagtartalom megjelenítése beállítást. Nyissa meg azErőforrások mappát, és kattintson duplán azeltávolítóprogram ikonjára.

5. Alapbeállítások áttekintése

Az ESET Cyber Security főablaka két fő részre oszlik. A jobboldali elsődleges ablakban a bal oldalon kiválasztottbeállításnak megfelelő információk jelennek meg.

Az alábbi szakaszok a főmenüben található lehetőségeketismertetik.

Védelem állapota – A számítógép, a webhozzáférés- és e-mail védelem állapotáról nyújt információkat.

Számítógép ellenőrzése – Ebben a részben konfigurálhatjaés futtathatja a kézi indítású számítógép-ellenőrzést .

Frissítés – A vírusdefiníciós adatbázis frissítéseiről jelenítmeg információkat.

Beállítások – Itt konfigurálhatja a számítógép biztonságiszintjét.

Eszközök – Hozzáférést biztosít a Naplófájlok , aFeladatütemező , a Karantén , a Futó folyamatokés a program egyéb funkcióihoz.

Súgó – Ezt a lehetőséget választva elérheti a súgófájlokat, azinternetes tudásbázist, a terméktámogatási űrlapot ésegyéb programinformációkat.

5.1 Billentyűparancsok

Az ESET Cyber Security alkalmazásban használhatóbillentyűparancsok közé tartoznak az alábbiak:

cm d-, – megjeleníti az ESET Cyber Security beállításait;

cm d-U – megnyitja a Felhasználónév és jelszó beállításaablakot;

cm d-a lt-T – megnyitja a speciális karaktereket megjelenítőablakot;

cm d-O – átméretezi az ESET Cyber Security grafikusfelhasználói felületének főablakát az alapértelmezettméretre, és a képernyő közepére helyezi;

cm d-a lt-H – az ESET Cyber Security ablakát kivéve az összesmegnyitott ablakot elrejti;

cm d-H – elrejti az ESET Cyber Security ablakot.

Az alábbi billentyűparancsok csak akkor működnek, haengedélyezi a Szokásos menü használata funkciót; ehhezválassza a Beállítások > Alkalmazásbeállítások megadásalehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majdaz Interfész elemet:

cm d-a lt-L – megnyitja a Naplófájlok csoportot;

cm d-a lt-S – megnyitja a Feladatütemező csoportot;

cm d-a lt-Q – megnyitja a Karantén csoportot.

5.2 A program működésének ellenőrzése

A védelem állapotának megjelenítéséhez a főmenübenkattintson a Védelem állapota lehetőségre. Az ESET CyberSecurity-modulok működésére vonatkozó állapotösszegzésmegjelenik az elsődleges ablakban.

5.3 Teendők, ha a program nem megfelelőenműködik

Ha az engedélyezett modulok megfelelően működnek, nevükmellett egy zöld ikon látható, egyébként egy vörös felkiáltójelvagy narancsszínű értesítő ikon jelenik meg. A modulravonatkozó további információk és a hiba javítására szolgálómegoldás is megjelenik. Az egyes modulok állapotánakmódosításához kattintson az adott értesítési üzenet alatti kékhivatkozásra.

Ha a javasolt megoldásokkal nem oldható meg a probléma,megoldást kereshet az ESET tudásbázisában, illetvefelkeresheti az ESET terméktámogatási szolgálatát. Aterméktámogatási munkatárs gyorsan válaszol a kérdéseire, éssegít a probléma megoldásában.

8

15

15 16 17

7

6. A számítógép védelme

A számítógép konfigurációja a Beállítások > Számítógéprészen található. A Valós idejű fájlrendszervédelem és aCserélhető adathordozók letiltása funkció állapotát jelenítimeg. Az egyes modulok kikapcsolásához állítsa a kívánt modulgombját LETILTVA állapotra. Ne feledje, hogy ez gyengítheti aszámítógép védelmét. Az egyes modulok részletesbeállításainak megjelenítéséhez kattintson a Beállításokgombra.

6.1 Vírus- és kémprogramvédelem

A vírusvédelem a lehetséges fenyegetéseket jelentő fájlokmódosításával megakadályozza a kártevők bejutását arendszerbe. Ha a program kártékony kódot észlel, avíruskereső modul letiltja, majd megtisztítja, törli vagykaranténba helyezi a hordozó fájlt.

6.1.1 Valós idejű fájlrendszervédelem

A valós idejű fájlrendszervédelem ellenőrzi az összes típusúadathordozót, és különféle események hatására ellenőrzéstindít el. Az ellenőrzés a ThreatSense technológia észlelésimódszereit alkalmazza (ezek leírása A keresőmotor beállításai

című témakörben található). Előfordulhat, hogy a valósidejű fájlrendszervédelem működése eltér az újonnanlétrehozott, illetve a meglévő fájlok esetén. Új fájloklétrehozásakor lehetőség van mélyebb szintű ellenőrzésalkalmazására.

Alapértelmezés szerint a valós idejű védelem indításarendszerindításkor történik, és folyamatos ellenőrzést biztosít.Különleges esetekben (például egy másik valós idejűvíruskeresővel való ütközés esetén) a valós idejű védelemleállítható, ha a (képernyő tetején található) menüsor ESETCyber Security ikonjára kattint, és A valós idejűfájlrendszervédelem letiltása beállítást választja. A valós idejűvédelem a program főablakában is leállítható (kattintson a Beállítások > Számítógép elemre, és állítsa a Valós idejűfájlrendszervédelem beállítást LETILTVA értékre).

A valós idejű védelem további beállításainak módosításáhozválassza a Beállítások > Alkalmazásbeállítások megadásalehetőséget (vagy nyomja le a cm d-, billentyűparancsot), éskattintson a Valós idejű védelem elemre, majd a Beállításokgombra a További beállítások felirat mellett (a Továbbiellenőrzési beállítások című részben ismertetett módon).

6.1.1.1 Ellenőrzés (esemény hatására történő ellenőrzés)

A program alapértelmezés szerint minden fájlt ellenőriz azokmegnyitásakor, létrehozásakor vagy végrehajtásakor. Ajánlottaz alapértelmezett beállítások megtartása, amelyek biztosítjáka számítógép maximális szintű valós idejű védelmét.

6.1.1.2 További beállítások

Ebben az ablakban meghatározhatja a ThreatSensekeresőmotorral ellenőrizendő objektumtípusokat, ésengedélyezheti, illetve letilthatja a kiterjesztett heurisztikahasználatát, valamint módosíthatja a tömörített fájlok és afájlgyorsítótár beállításait.

Csak abban az esetben ajánlott a tömörített fájlokalapértelmezett beállításaiban szereplő alapértékekmódosítása, ha egy adott hiba megoldásához szükséges, mivela többszörösen tömörített fájlok magasabb értékeihátrányosan befolyásolhatják a rendszer teljesítményét.

Ha át szeretné váltani, hogy a ThreatSense keresőmotor akiterjesztett heurisztika használatával végezzen-e ellenőrzést avégrehajtott, létrehozott és módosított fájlokon, jelölje be a Kiterjesztett heurisztika jelölőnégyzetet, vagy törölje ajelölését a ThreatSense paramétereinek megfelelőcsoportjában.

A valós idejű védelem alkalmazása során a rendszerterhelésminimalizálása érdekében meghatározhatja az optimalizálásigyorsítótár méretét. Ez a működés aktív a Nem fertőzöttfájlok gyorsítótárazásának engedélyezése beállítás használataesetén. A funkció letiltása esetén a program a fájlokhoz valóminden hozzáférés esetén ellenőrzi azokat. A meghatározottméretig a gyorsítótárba helyezett fájlokat nem ellenőrzi újbóla program (kivéve ha módosulnak). A fájlok újbóli ellenőrzésea vírusdefiníciós adatbázis minden frissítése után azonnalmegtörténik. A funkció engedélyezéséhez vagy letiltásáhozkattintson a Nem fertőzött fájlok gyorsítótárazásánakengedélyezése elemre. A gyorsítótárba helyezendő fájlokmennyiségének megadásához egyszerűen írja be a kívántértéket a Gyorsítótár mérete beviteli mezőbe.

További ellenőrzési paraméterek adhatók meg A ThreatSensemotor beállítása ablakban. Beállíthatja, hogy a valós idejűfájlrendszervédelem milyen típusú objektumokat ellenőrizzen,megadhatja a beállításokat és a megtisztítási szintet, valamintmeghatározhatja a kiterjesztéseket és a fájlméret korlátait. AThreatSense motor beállítási ablakának megnyitásához aTovábbi beállítások párbeszédpanelen kattintson a Beállításokgombra A ThreatSense motor beállítása felirat mellett. AThreatSense paramétereiről A ThreatSense paramétereinekbeállításai című témakör tartalmaz bővebb információkat.

6.1.1.3 Mikor érdemes módosítani a valós idejű védelembeállításait?

A valós idejű védelem a biztonságos rendszerekfenntartásának legfontosabb összetevője, amelyparamétereinek módosításakor körültekintően kell eljárni. Aztjavasoljuk, hogy ezt csak különleges esetekben tegye, példáulolyankor, ha a beállítások miatt a program ütközik egy másikalkalmazással vagy egy másik vírusvédelmi program valós idejűvíruskeresőjével.

Telepítése után az ESET Cyber Security minden beállítástoptimalizál, hogy a lehető legmagasabb szintű védelmetbiztosítsa a rendszer számára. Az alapértelmezett beállításokaz Alapbeállítás gombbal állíthatók vissza, amely a Valós idejűvédelem ablak bal alsó részén található (Beállítások >Alkalmazásbeállítások megadása > Valós idejű védelem).

9

7

9

8

6.1.1.4 A valós idejű védelem ellenőrzése

Ha meg szeretne bizonyosodni arról, hogy a valós idejűvédelem működik és képes a vírusok észlelésére, használja az eicar.com nevű tesztfájlt. A tesztfájl egy ártalmatlan, az összesvíruskereső program által felismerhető speciális fájl. A fájlt azEICAR (European Institute for Computer Antivirus Research)intézet hozta létre a víruskereső programok működésénektesztelése céljából.

6.1.1.5 Teendők, ha a valós idejű védelem nem működik

Ez a témakör a valós idejű védelem használata soránelőforduló problémákat és azok elhárítási módját ismerteti.

A valós idejű védelem le van tiltvaHa a valós idejű védelmet a felhasználó elővigyázatlanulletiltotta, újra kell aktiválni. A valós idejű védelem újbóliaktiválásához lépjen a Beállítások > Számítógép elemre, és aValós idejű fájlrendszervédelem lehetőséget állítsaENGEDÉLYEZVE értékre. A valós idejű védelmet másképpen azalkalmazásbeállítások között is engedélyezheti a Valós idejűvédelem párbeszédpanelen A valós idejű fájlrendszervédelemengedélyezése jelölőnégyzet bejelölésével.

A valós idejű védelem nem észleli és nem tisztítja meg afájlokat a fertőzésektőlGyőződjön meg arról, hogy a számítógépen nincs másikvíruskereső program telepítve. Ha egyszerre két valós idejűvédelmi szolgáltatást nyújtó eszköz van engedélyezve, azokütközésbe kerülhetnek egymással. Ajánlatos az esetlegestovábbi víruskereső programokat eltávolítani a rendszerből.

A valós idejű védelem nem indul elHa a rendszer indításakor nem indul el a valós idejű védelem,annak oka a más programokkal való ütközés lehet. Ilyenesetben forduljon az ESET terméktámogatási szakembereihez.

6.1.2 Kézi indítású számítógép-ellenőrzés

Ha a számítógép gyaníthatóan megfertőződött (a szokásostóleltérő módon viselkedik), a Számítógép ellenőrzése >Optimalizált ellenőrzés futtatásával ellenőrizheti, hogytartalmaz-e fertőzéseket. A maximális védelem biztosításaérdekében számítógép-ellenőrzéseket nem csak akkor kellfuttatni, ha fertőzés gyanítható, hanem rendszeresidőközönként, a szokásos biztonsági intézkedések részeként. A

rendszeres ellenőrzésekkel felismerhetők a lemezre mentéskora valós idejű víruskeresővel nem észlelt fertőzések. Ez akkorfordulhat elő, ha a fertőzés időpontjában a valós idejűvíruskereső ki volt kapcsolva, illetve a vírusdefiníciós adatbázisnem naprakész.

A kézi indítású számítógép-ellenőrzést ajánlott legalábbhavonta egyszer futtatni. Az ellenőrzés az Eszközök lapon lévőFeladatütemező lehetőséget választva állítható be.

A kijelölt fájlokat és mappákat áthúzhatja az asztalról vagy a Finder ablakból az ESET Cyber Security fő képernyőjére, aDock ikonjára, a menüsor ikonjára (a képernyő tetején)vagy az alkalmazás ikonjára (az /Applica tions (Alkalmazások)mappában).

6.1.2.1 Az ellenőrzés típusa

Kétféle kézi indítású számítógép-ellenőrzés lehetséges. Az Optimalizált ellenőrzés lehetőséget választva gyorsan, azellenőrzési paraméterek konfigurálása nélkül ellenőrizheti arendszert, míg az Egyéni ellenőrzés esetén választhat az előredefiniált ellenőrzési profilok közül, illetve ellenőrizendőcélterületeket jelölhet ki.

6.1.2.1.1 Optimalizált ellenőrzés

Az optimalizált ellenőrzéssel gyorsan elindítható a számítógépellenőrzése, és felhasználói beavatkozás nélkül megtisztíthatóka fertőzött fájlok. Fő előnye, hogy egyszerűen kezelhetőanélkül, hogy részletesen be kellene állítani az ellenőrzést. Azoptimalizált ellenőrzés az összes mappa minden fájljátellenőrzi, és automatikusan megtisztítja vagy törli az észleltkártevőket tartalmazó fájlokat. A megtisztítás szintjeautomatikusan az alapértelmezett értékre van állítva. Amegtisztítás típusairól a Megtisztítás című témakörbenolvashat bővebben.

6.1.2.1.2 Egyéni ellenőrzés

Az egyéni ellenőrzés optimális megoldás, ha be szeretnéállítani az ellenőrzés paramétereit (például a célterületeketvagy az ellenőrzési módszereket). Az egyéni ellenőrzésfuttatásának előnye a paraméterek részletes beállításánaklehetősége. A különböző beállítások a felhasználó általdefiniált ellenőrizési profilokba menthetők, ami az ugyanazonparaméterekkel végzett gyakori ellenőrzések során lehethasznos.

10

9

Az ellenőrizendő célterületek kijelöléséhez válassza a Számítógép ellenőrzése > Egyéni ellenőrzés lehetőséget, és afastruktúrában jelölje ki az ellenőrizendő célterületeket. Azellenőrizendő célterületek pontosabban is meghatározhatókaz ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok)elérési útjának megadásával. Ha csak információszerzéscéljából, változtatás nélkül szeretné ellenőrizni a rendszert,jelölje be a Csak ellenőrzés megtisztítás nélküljelölőnégyzetet. A Beállítások > Megtisztítás lehetőségetválasztva három megtisztítási szint közül választhat.

MEGJEGYZÉS: A számítógép egyéni ellenőrzése a víruskeresőprogramok használatában tapasztalattal rendelkezőfelhasználóknak ajánlott.

6.1.2.2 Ellenőrizendő célterületek

Az ellenőrizendő célterületek fastruktúrája lehetővé tesziazoknak a fájloknak és mappáknak a kijelölését, amelyekbenvíruskeresést szeretne végezni. A profil beállításainakmegfelelően mappákat is kijelölhet.

Az ellenőrizendő célterületek pontosabban definiálhatók azellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérésiútjának megadásával. Az ellenőrizendő célterületeket aszámítógépen elérhető összes mappát tartalmazó fastruktúráslistából választhatja ki.

6.1.2.3 Ellenőrzési profilok

A kívánt ellenőrzési beállításokat mentheti, és a későbbiellenőrzésekhez használhatja. A rendszeresen használtellenőrzésekhez ajánlott különböző profilt létrehozni(különféle ellenőrizendő célterületekkel, ellenőrzésimódszerekkel és más paraméterekkel).

Új profil létrehozásához válassza a Beállítások >Alkalmazásbeállítások megadása lehetőséget (vagy nyomja lea cm d-, billentyűkombinációt), majd a Számítógép ellenőrzéseelemet, és kattintson az aktuális profilok listája mellett lévő Szerkesztés gombra.

Ha segítségre van szüksége az igényeinek megfelelő ellenőrzésiprofil létrehozásával kapcsolatban, olvassa el az ellenőrzésibeállítások egyes paramétereinek a leírását A keresőmotorbeállításai című részben.

Példa: Tegyük fel, hogy saját ellenőrzési profilt szeretnelétrehozni, és az Optimalizált ellenőrzés konfigurációja részbenmegfelel az elképzeléseinek, nem kívánja azonban ellenőrizni afuttatás közbeni tömörítőket vagy a veszélyes alkalmazásokat,emellett automatikus megtisztítást szeretne alkalmazni. A Kéziindítású víruskereső profillistája ablakban írja be a profilnevét, kattintson a Hozzáadás gombra, és az OK gombrakattintva erősítse meg azt. Ezt követően a ThreatSense motorés az Ellenőrizendő célterületek beállításával adja meg azigényeinek megfelelő paramétereket.

6.1.3 Kivételek

Ebben a csoportban (Beállítások > Alkalmazásbeállításokmegadása > Kivételek) kizárhat egyes fájlokat, mappákat,alkalmazásokat vagy IP/IPv6-címeket az ellenőrzésből.

A Fájlrendszer listában szereplő fájlokat és mappákat mindenellenőrzésből kizárja a rendszer: Rendszer (indításkor), valósidejű és kézi indítású.

Elérési út – A kizárt fájlok és mappák elérési útját írja le.

Kártevő – Ha a kizárt fájl mellett egy kártevő neve látható,az azt jelenti, hogy a fájlt nem teljesen, hanem csak az adottkártevőt érintő ellenőrzésből zárja ki. Ha a fájlt később egymásik kártevő megfertőzi, a vírusvédelmi modul ezt észlelnifogja.

Hozzáadás – Ezzel a gombbal zárhat ki objektumokat azellenőrzésből. Írja be az objektum elérési útját (használhatjaa * és a ? helyettesítő karaktert is), vagy jelölje ki a mappátvagy fájlt a fastruktúrában.

Szerkesztés – A kijelölt bejegyzések szerkesztését teszilehetővé.

Törlés – Eltávolítja a kijelölt bejegyzéseket.

Alapbeállítás – Erre kattintva megszüntetheti a kivételeket.

A Web és e-mail lapon kizárhat a protokollszűrésből egyesalkalmazásokat vagy IP/IPv6-címeket.

6.1.4 A ThreatSense keresőmotor beállításai

A ThreatSense az ESET saját technológiája, amely összetettkártevő-észlelési módszerek együtteséből áll. Ez a proaktívtechnológia az új kártevők elterjedésének korai szakaszában isvédelmet nyújt. Számos módszer (kódelemzés, kódemuláció,általános definíciók, vírusdefiníciók) összehangoltalkalmazásával jelentős mértékben növeli a rendszerbiztonságát. A keresőmotor több adatfolyam egyidejűellenőrzésére képes a hatékonyság és az észlelési aránymaximalizálása érdekében. A ThreatSense technológiávalsikeresen elkerülhető a rootkitek okozta fertőzés is.

A ThreatSense technológia beállítási lehetőségeivel számosellenőrzési paraméter megadható, többek között az alábbiak:

Az ellenőrizendő fájltípusok és kiterjesztések

Különböző észlelési módszerek kombinációja

Megtisztítási szintek stb.

9

10

A beállítási ablak megnyitásához válassza a Beállítások >Alkalmazásbeállítások megadása lehetőséget (vagy nyomja lea cm d-, billentyűparancsot), majd kattintson a ThreatSensemotor Beállítások gombjára a Rendszervédelem, a Valós idejűvédelem és a Számítógép ellenőrzése funkciók esetében,amelyek mind a ThreatSense technológiát használják (lásdalább). A különböző biztonsági körülmények eltérőkonfigurációkat igényelhetnek. Ennek érdekében a ThreatSense külön beállítható az alábbi védelmi modulokhoz:

Rendszervédelem – A fájlok rendszer-indításkoriautomatikus ellenőrzése

Valós idejű védelem – Valós idejű fájlrendszervédelem

Számítógép ellenőrzése – Kézi indítású számítógép-ellenőrzés

A ThreatSense paraméterei minden modulhoz speciálisanoptimalizáltak, és módosításuk jelentősen befolyásolhatja arendszer működését. Ha például engedélyezi, hogy a programmindig ellenőrizze a futtatás közbeni tömörítőket, vagybekapcsolja a kiterjesztett heurisztikát a Valós idejűfájlrendszervédelem modulban, a rendszer lelassulhat. Ezért aSzámítógép ellenőrzése modul kivételével az összes modulesetében ajánlott a ThreatSense paramétereit azalapértelmezett értékeken hagyni.

6.1.4.1 Objektumok

Az Objektumok csoportban megadható, hogy a rendszer melyfájljait ellenőrizze a keresőmotor.

Fájlok – A gyakori fájltípusok (programok, képek, audio- ésvideofájlok, adatbázisfájlok stb.) ellenőrzése.

Szimbolikus hivatkozások – (csak kézi indítású víruskeresőesetén) Speciális típusú, olyan szöveges karakterláncottartalmazó fájlok ellenőrzése, amelyeket az operációsrendszer másik fájlra vagy könyvtárra mutató elérési útkéntértelmez és követ.

E-mail fájlok – (nem érhető el a valós idejű védelem esetén)Az e-maileket tároló speciális fájlok ellenőrzésére szolgál.

Postaládák – (nem érhető el a valós idejű védelem esetén) Arendszerben található felhasználói postaládák ellenőrzése. Efunkció helytelen használata ütközést okozhat alevelezőprogrammal. A funkció előnyeiről és hátrányairólolvashat ebben a tudásbáziscikkben.

Tömörített fájlok – (nem érhető el a valós idejű védelemesetén) A tömörített fájlokba (.rar, .zip, .arj, .tar stb.)tömörített fájlok ellenőrzését biztosítja.

Önkicsomagoló tömörített fájlok – (nem érhető el a valósidejű védelem esetén) A program az önkicsomagolótömörített fájlokban található fájlokat ellenőrzi.

Futtatás közbeni tömörítők – A normál statikustömörítőkön (UPX, yoda, ASPack, FGS stb.) kívül (a normáltömörítettfájl-típusoktól eltérően) a fájlokat a memóriábatömörítő, futtatás közbeni tömörítők ellenőrzése.

6.1.4.2 Beállítások

A Beállítások részben a rendszer ellenőrzésekor használandómódszerek adhatók meg. A választható lehetőségek azalábbiak:

Heurisztika – A heurisztika a programok kártékonytevékenységének a felismerésére szolgáló algoritmusthasznál. Fő előnye, hogy a korábbi vírusdefiníciósadatbázisban még nem létező, illetve nem ismert kártevőszoftvereket is képes felismerni.

Kiterjesztett heurisztika – A kiterjesztett heurisztika az ESETsaját, a számítógépes férgek és trójai programokfelismerésére optimalizált, magas szintű programozásinyelveken fejlesztett heurisztikus algoritmusa. Akiterjesztett heurisztikának köszönhetően a programészlelési képessége jelentősen megnőtt.

A kéretlen alkalmazások nem feltétlenül kártevők, dehátrányosan befolyásolhatják a számítógép teljesítményét.Ezek az alkalmazások általában engedélyt kérnek atelepítésükhöz. Miután a számítógépre kerülnek, a rendszera telepítésük előtti állapotához képest eltérően kezdviselkedni. A legjelentősebb változások közé tartozik példáula nem kívánt előugró ablakok megjelenése, a rejtettfolyamatok aktiválása és futtatása, a rendszererőforrásoknagyobb mértékű igénybevétele, a keresési eredményekmódosítása, valamint a távoli szerverekkel kommunikálóalkalmazások.

A veszélyes alkalmazások csoportjába a kereskedelembenkapható, törvényes szoftvereket tartoznak, amelyekkel atámadók visszaélhetnek, ha a felhasználó tudomása nélkültelepítik azokat. Olyan programok tartoznak ebbe akategóriába, mint például a távoli elérésre szolgálóeszközök, és ez indokolja, hogy a beállítás alapértelmezésszerint le van tiltva.

6.1.4.3 Megtisztítás

A megtisztítási beállítások határozzák meg, hogy a víruskeresőmilyen módon tisztítja meg a fertőzött fájlokat. Hárommegtisztítási szint létezik:

Nincs megtisztítás – A program nem tisztítja megautomatikusan a fertőzött fájlokat, hanem megjelenít egyfigyelmeztető ablakot, és a felhasználó választhat aműveletek közül.

11

Szokásos módon megtisztít – A program megkísérli afertőzött fájlok automatikus megtisztítását vagy törlését. Haa megfelelő művelet automatikus kiválasztására nincslehetőség, felkínál néhány utóműveletet. A program akkor ismegjeleníti az utóműveleteket, ha nem sikerült egy előremegadott művelet végrehajtása.

Automatikusan megtisztít – A program megtisztítja vagytörli az összes fertőzött fájlt (a tömörített fájlokat isbeleértve). A rendszerfájlok kivételt képeznek. Ha amegtisztítás nem lehetséges, figyelmeztető ablak jelenikmeg, amelyben kiválaszthatja a kívánt műveletet.

Fig yelm eztetés: Az alapértelmezett megtisztítási szinthasználata esetén a program csak akkor törli a kártevőttartalmazó teljes tömörített fájlt, ha az abban lévő összes fájlfertőzött. Nem törli a program a tömörített fájlt, ha szabályosfájlokat is tartalmaz. Ha az Automatikusan megtisztít módbana program egy fertőzött tömörített fájlt észlel, a teljestömörített fájlt törli még akkor is, ha nem fertőzött fájlokat istartalmaz.

6.1.4.4 Kiterjesztések

A kiterjesztés a fájlnév ponttal elválasztott része. A kiterjesztéshatározza meg a fájl típusát és tartalmát. A ThreatSensekeresőmotor beállításait tartalmazó lap jelen részénhatározhatók meg az ellenőrzésből kizárandó fájlok típusai.

A program alapértelmezés szerint kiterjesztéstől függetlenülellenőrzi az összes fájlt. Az ellenőrzésből kizárt fájlok listájárabármilyen kiterjesztés felvehető. A Hozzáadás és az Eltávolításgombbal engedélyezheti vagy tilthatja le a kívántkiterjesztések ellenőrzését.

A fájlok ellenőrzésből való kizárására akkor lehet szükség, habizonyos fájltípusok ellenőrzése akadályozza a programmegfelelő működését. Ajánlott lehet például a .log, a .cfg és a .tm p kiterjesztés kizárása.

6.1.4.5 Korlátok

A Korlátok csoportban adhatja meg az ellenőrizendőobjektumok maximális méretét és a többszörösen tömörítettfájlok maximális szintjét:

Maximális méret: Az ellenőrizendő objektumok maximálisméretének megadására szolgál. A víruskereső modul csak amegadott méretnél kisebb objektumokat fogja ellenőrizni.Az alapértelmezett érték módosítására általában nincsszükség, ezért nem javasoljuk azt. A beállítás módosításacsak olyan tapasztalt felhasználóknak javasolt, akikmegfelelő indokkal rendelkeznek a nagyobb méretűobjektumok ellenőrzésből való kizárásához.

Maximális ellenőrzési idő: Itt az objektumok ellenőrzéséreszánt maximális időtartamot adhatja meg. A felhasználóáltal megadott érték esetén a víruskereső modul leállítja azobjektum ellenőrzését, függetlenül attól, hogy az ellenőrzésbefejeződött-e, vagy sem.

Maximális beágyazási szint: Itt adhatja meg a tömörítettfájlok ellenőrzésének maximális mélységét. Nem javasoljukaz alapértelmezett 10-es érték módosítását, mivel erre aszokásos körülmények között nincs szükség. Ha azellenőrzés a többszörösen tömörített fájlok száma miatt időelőtt megszakad, a tömörített fájl ellenőrizetlen marad.

Maximális fájlméret: Itt adhatja meg az ellenőrizendőtömörített fájlok közt található fájlok (kibontás utáni)maximális méretét. Ha az ellenőrzés a korlát következtébenidő előtt megszakad, a tömörített fájl ellenőrizetlen marad.

6.1.4.6 Egyebek

Optimalizálás engedélyezéseAz optimalizálás engedélyezése esetén a program alegoptimálisabb beállításokat használja, hogy az ellenőrzésisebesség csökkenése nélkül a leghatékonyabb ellenőrzésiszintet biztosítsa. A különböző védelmi modulok intelligensenvégzik az ellenőrzést, kihasználva a különböző ellenőrzésimódszereket. Az optimalizálás nincs szigorúan definiálva aterméken belül. Az ESET fejlesztési csoportja folyamatosan újmódosításokat valósít meg, amelyeket a szokásos frissítésekenkeresztül az ESET Cyber Security programba integrál. Azoptimalizálás letiltása esetén a program csak a felhasználókáltal az adott modul ThreatSense-alapbeállításaiban megadottbeállításokat alkalmazza az ellenőrzések végrehajtásakor.

Alternatív adatfolyam ellenőrzése (csak kézi indításúvíruskereső esetén)A fájlrendszer által használt változó adatfolyamok (erőforrás/adatelágazás) olyan fájl- és mappatársítások, amelyek aszokásos ellenőrzési technikák számára láthatatlanokmaradnak. Számos fertőzés azzal próbálja meg elkerülni azészlelést, hogy változó adatfolyamként jelenik meg.

6.1.5 A program fertőzést észlelt

A fertőzések számos különböző ponton keresztül juthatnak bea rendszerbe: weboldalakról, megosztott mappákból, e-mailenkeresztül vagy cserélhető számítógépes eszközökről (USB-eszközökről, külső lemezekről, CD vagy DVD lemezekről stb.).

Ha a számítógép fertőzés jeleit mutatja, azaz működéselelassul, gyakran lefagy stb., ajánlatos elvégeznie azalábbiakat:

1. Kattintson a Számítógép ellenőrzése elemre.2. Kattintson az Optimalizált ellenőrzés hivatkozásra (további

információ található az Optimalizált ellenőrzés címűfejezetben).

3. Az ellenőrzés végeztével a naplóban megtekintheti azellenőrzött, a fertőzött és a megtisztított fájlok számát.

Ha csak a lemez egy bizonyos részét kívánja ellenőrizni,kattintson az Egyéni ellenőrzés hivatkozásra, és avíruskereséshez jelölje ki az ellenőrizendő célterületeket.

Ha meg szeretné nézni, hogy miként kezeli az ESET CyberSecurity a fertőzéseket, általános példaként tegyük fel, hogy azalapértelmezett megtisztítási szintet alkalmazó valós idejűfájlrendszerfigyelő fertőzést talál. Ilyenkor a programmegkísérli a fájl megtisztítását vagy törlését. Ha nincs előre

8

12

meghatározva a végrehajtandó művelet a valós idejű védelmimodul számára, a program egy riasztási ablakban kérni fogja aművelet megadását. Rendszerint a Megtisztítás, a Törlés és aNincs művelet közül választhat. Nem ajánlott a Nincs műveletlehetőséget választani, mert a fertőzött fájlok ebben azesetben változatlanok maradnak. Kivételnek számít az ahelyzet, ha az adott fájl biztosan ártalmatlan, és a programhibásan észlelte azt fertőzöttnek.

Megtisztítás és törlés – Megtisztítást akkor érdemesalkalmazni, ha a fájlt olyan vírus támadta meg, amelykártékony kódot csatolt hozzá. Ilyen esetben először afertőzött fájlt megtisztítva kísérelje meg visszaállítani annakeredeti állapotát. Ha a fájl kizárólag kártékony kódból áll,akkor a program törli azt.

Tömörített fájlokban lévő fájlok törlése – Az alapértelmezettmegtisztítási szint használata esetén a program csak akkor törlia teljes tömörített fájlt, ha kizárólag fertőzött fájlokattartalmaz. Más szóval a program nem törli a tömörítettfájlokat abban az esetben, ha azok ártalmatlan, nem fertőzöttfájlokat is tartalmaznak. Az automatikus megtisztítással járóellenőrzés végrehajtásakor azonban körültekintően kell eljárni,ekkor ugyanis a program a tömörített fájlt a benne lévő többifájl állapotától függetlenül akkor is törli, ha csak egyetlenfertőzött fájlt tartalmaz.

6.2 Cserélhető adathordozók ellenőrzése és letiltása

Az ESET Cyber Security lehetővé teszi a behelyezett cserélhetőadathordozók (CD, DVD, USB, iOS eszköz stb.) kézi indításúellenőrzését.

A cserélhető adathordozók kártékony kódot tartalmazhatnak,és veszélynek tehetik ki a számítógépet. A cserélhetőadathordozók letiltásához kattintson az Adathordozó-letiltásbeállítása hivatkozásra (lásd a fenti képet) vagy a Beállítások >Alkalmazásbeállítások megadása > Adathordozók lehetőségrea program főablakában, és jelölje be a Cserélhetőadathordozók letiltásának engedélyezése beállítást. Haengedélyezni szeretné bizonyos típusú adathordozók elérését,törölje a kívánt adathordozó-kötetek bejelölését.

MEGJEGYZÉS: Ha a számítógéphez USB-kábellelcsatlakoztatott külső CD-ROM meghajtó elérését szeretnéengedélyezni, törölje a CD-ROM beállítás bejelölését.

7. Webhozzáférés- és e-mail védelem

A webhozzáférés- és e-mail védelem beállításai a Beállítások >Web és e-mail csoportban találhatók. Az egyes modulokrészletesebb beállításai is elérhetők innen.

Webhozzáférés- és adathalászat elleni védelem –Engedélyezés esetén (javasolt), a valós idejűfájlrendszervédelem folyamatosan figyeli a vírusokkalkapcsolatban előforduló összes eseményt.

E-mail védelem – A POP3 és az IMAP protokollon keresztülérkező e-mail kommunikáció szabályozását biztosítja.

7.1 Webhozzáférés-védelem

A webhozzáférés-védelem a böngészők és a távoli szerverekközötti kommunikációt figyeli, és támogatja a HTTPprotokollon alapuló szabályokat.

7.1.1 Portok

A Portok lapon adhatók meg a HTTP-kommunikációhozhasznált portszámok. Alapértelmezés szerint a 80-as, a 8080-as és a 3128-as portszám van beállítva.

13

7.1.2 Aktív üzemmód

Az ESET Cyber Security Aktív üzemmód almenüjébenhatározható meg a webböngészők ellenőrzési módja. Aprogram teljes egészében vizsgálja az internetkapcsolattalrendelkező, aktív üzemmódú ellenőrzésre beállítottalkalmazásokból eredő adatforgalmat, akár böngészőként vanmegjelölve egy ilyen alkalmazás, akár nem. Ha a beállítás nincsengedélyezve, az alkalmazások kommunikációját fokozatosan,kötegek formájában ellenőrzi a program. Ezzel csökken azadat-ellenőrzési folyamat hatékonysága, ugyanakkormagasabb fokú kompatibilitás biztosítható a megjelöltalkalmazásokhoz. Ha a használatakor semmilyen problémanem jelentkezik, javasoljuk, hogy a kívánt alkalmazás mellettijelölőnégyzet bejelölésével engedélyezze az aktív ellenőrzésiüzemmódot.

Amikor egy ellenőrzött alkalmazás adatokat tölt le azinternetről, az ESET Cyber Security először egy ideiglenesfájlba helyezi a letöltött adatokat. Ezek ebben a fázisban mégnem érhetők el az alkalmazás számára. Amikor a letöltésbefejeződik, a program ellenőrzi az adatokat, hogy nemtartalmaznak-e kártékony kódot. Ha nem észlel fertőzést,átadja az adatokat az eredeti alkalmazásnak. Ez a folyamatteljes ellenőrzést biztosít az adott alkalmazás által folytatottkommunikáció felett. Passzív üzemmódban a program azidőtúllépés elkerülésére folyamatosan, kisebb adagokban adjaát az adatokat az eredeti alkalmazásnak.

7.1.3 URL-listák

Az URL-listák csoportban adhatók meg a letiltandó,engedélyezendő, illetve az ellenőrzésből kizárandó HTTP-címek. A tiltólistán szereplő webhelyeket nem lehet majdelérni. A kizárt címek listáján szereplő webhelyek eléréseközben a program nem keres kártékony kódokat.

Ha csak az Engedélyezett URL-cím listán szereplő címekhezszeretne hozzáférést biztosítani, jelölje be az URL-címekkorlátozása jelölőnégyzetet.

Ha aktiválni szeretne egy listát, válassza az Engedélyezvelehetőséget. Ha értesítést szeretne megjeleníteni az aktuálislistán szereplő címek beírásakor, válassza az Értesítvelehetőséget.

Mindegyik listában használhatók speciális szimbólumok,nevezetesen a * (csillag) és a ? (kérdőjel). A csillaggaltetszőleges karaktersor, a kérdőjellel pedig bármilyenszimbólum helyettesíthető. Az ellenőrzésből kizárt címekmegadásakor különös figyelemmel járjon el, mert a listábancsak megbízható és biztonságos címek szerepelhetnek. Szinténfontos, hogy a * és a ? szimbólumot megfelelően használja alistában.

7.2 E-mail védelem

Az e-mail védelem biztosítja a POP3 és az IMAP protokollonkeresztül érkező e-mailek ellenőrzését. A bejövő üzenetekvizsgálatakor a program a ThreatSense keresőmotor általbiztosított összes speciális ellenőrzési módszert alkalmazza. Ezazt jelenti, hogy a kártékony programok észlelése még azelőttmegtörténik, hogy a program összevetné azokat a

vírusdefiníciós adatbázissal. A POP3 és az IMAP protokollonkeresztül folytatott kommunikáció ellenőrzése a beépülőmodultól függetlenül minden levelezőprogram eseténmegtörténik.

ThreatSense motor – A speciális víruskeresési beállításokkalmegadhatja az ellenőrizendő célterületek körét, az észlelésimódszereket stb. Kattintson a Beállítások gombra a részletesvírusellenőrzési beállításokat tartalmazó ablak megnyitásához.

Miután a program ellenőrzött egy e-mailt, az ellenőrzéseredményét ismertető értesítést is hozzáfűzhet. Választhatja a Címkeüzenetek hozzáfűzése az e-mailek tárgyához beállítástis. Ezek az értesítések azonban nem tekinthetőkmegkérdőjelezhetetlennek, mivel a hibásan formázott HTML-üzenetekben eltűnhetnek, illetve egyes vírusok képesekmeghamisítani azokat. A választható lehetőségek az alábbiak:

Soha – A program nem fűz értesítő szöveget az üzenetekhez.Csak a fertőzött e-mailekhez – A program csak a kártékonyszoftvert tartalmazó levelekhez fűz értesítést.Az összes ellenőrzött e-mailhez – A program mindenellenőrzött levélhez értesítést fűz.

A fertőzött e-mailek tárgyához hozzáfűzendő sablon – Asablon szerkesztésével módosíthatja a fertőzött e-mailtárgyában szereplő előtag formátumát.

Címkeüzenet hozzáfűzése az e-mail lábjegyzetéhez – Habejelöli ezt a jelölőnégyzetet, az e-mail védelem vírusravonatkozó figyelmeztetést szerepeltet a fertőzött e-mailben.Ez a funkció lehetővé teszi a fertőzött e-mailek egyszerűszűrését. Így a címzett számára megnő az üzenetek hitelességiszintje, és fertőzés észlelése esetén értékes információknyerhetők az adott üzenet vagy feladója veszélyességiszintjéről.

7.2.1 POP3-protokollszűrés

A POP3 a levelezőprogramok által a legszélesebb körbenhasznált levélfogadási protokoll. Az ESET Cyber Security alevelezőprogramtól függetlenül képes védeni a POP3protokollon keresztüli kommunikációt.

Az ellenőrzést biztosító védelmi modul automatikusan elindulaz operációs rendszer indításakor, és aktív marad amemóriában. A megfelelő működéshez győződjön meg arról,hogy a modul engedélyezett. Az automatikus POP3-ellenőrzéshez nincs szükség a levelezőprogramújrakonfigurálására. A modul alapértelmezés szerint a 110-esporton át folyó teljes kommunikációt ellenőrzi, de szükségesetén a vizsgálat további kommunikációs portokra iskiterjeszthető. A portszámokat vesszővel elválasztva kellmegadni.

A POP3-protokollszűrés engedélyezése beállítás választásaesetén a program a POP3 protokollon átmenő teljes forgalmatellenőrzi kártevő szoftvereket keresve.

14

7.2.2 IMAP-protokollszűrés

Az IMAP egy e-mailek fogadására szolgáló protokoll. Az IMAP aPOP3 protokollnál fejlettebb funkciókkal rendelkezik – példáultöbb levelezőprogram is csatlakozhat ugyanahhoz apostaládához egy időben, miközben az üzenetek állapota(például az olvasottság, a megválaszoltság és a töröltség)megőrződik és egységesen látszik. Az ESET Cyber Security ahasznált levelezőprogramtól függetlenül képes az IMAPprotokoll védelmére.

Az ellenőrzést biztosító védelmi modul automatikusan elindulaz operációs rendszer indításakor, és aktív marad amemóriában. A megfelelő működéshez győződjön meg arról,hogy a modul engedélyezett. Az automatikus IMAP-ellenőrzéshez nincs szükség a levelezőprogramújrakonfigurálására. A modul alapértelmezés szerint a 143-asporton át folyó teljes kommunikációt ellenőrzi, de szükségesetén a vizsgálat további kommunikációs portokra iskiterjeszthető. A portszámokat vesszővel elválasztva kellmegadni.

Az IMAP-protokollszűrés engedélyezése beállítás választásaesetén a program az IMAP protokollon átmenő teljesforgalmat ellenőrzi kártevő szoftvereket keresve.

8. Frissítés

Az ESET Cyber Security rendszeres frissítésével tartható fent abiztonság maximális szintje. A Frissítés modul a legfrissebbvírusdefiníciós adatbázis letöltésével biztosítja, hogy aprogram mindig naprakész legyen.

A főmenü Frissítés lehetőségére kattintva megjelenítheti azaktuális frissítési állapotot, beleértve az utolsó sikeres frissítésdátumát és időpontját, valamint azt, hogy szükség van-efrissítésre. A frissítési folyamat kézi indításához kattintson a Vírusdefiníciós adatbázis frissítése hivatkozásra.

Szokásos körülmények között, a frissítések megfelelő letöltéseesetén A vírusdefiníciós adatbázis naprakész üzenet jelenikmeg a Frissítés ablakban. Ha a vírusdefiníciós adatbázis nemfrissíthető, javasoljuk, hogy ellenőrizze a frissítési beállításokat

– e hiba leggyakoribb oka a helytelenül megadotthitelesítési adatok (felhasználónév és jelszó) vagy a helytelenülkonfigurált kapcsolatbeállítások .

A Frissítés ablak is tartalmazza a vírusdefiníciós adatbázisverziószámát. Ez a verziószámjelzés egy hivatkozás az ESETwebhelyére, ahol az adott frissítéssel hozzáadottvírusdefiníciók találhatók.

MEGJEGYZÉS: A felhasználónevet és jelszót az ESET adja megaz ESET Cyber Security megvásárlása után.

8.1 Frissítési beállítások

A frissítési szerverekhez szükséges hitelesítés alapja a vásárlástkövetően létrehozott és Önnek elküldött felhasználónév ésjelszó.

A tesztelési mód használatának (az előzetes verziófrissítésének letöltése) engedélyezéséhez kattintson a

Beállítások > Alkalmazásbeállítások megadása (vagy nyomjale a cm d-, billentyűparancsot) > Frissítés elemre, kattintson aBeállítások gombra a További beállítások mellett, és jelölje bea Tesztelési mód engedélyezése jelölőnégyzetet.

A rendszertálcán a sikeres frissítésekről szóló értesítésekkikapcsolásához jelölje be a Sikeres frissítésről szólóértesítések megjelenítésének mellőzése jelölőnégyzetet.

Az összes ideiglenesen tárolt frissítési adat törléséhezkattintson a Kiürítés gombra a Frissítési gyorsítótár kiürítésefelirat mellett. Ez a beállítás használható, ha a frissítés soránnehézségekbe ütközik.

8.2 Frissítési feladatok létrehozása

A frissítések keresése és telepítése kézzel is elindítható, ha afőmenüben lévő Frissítés lehetőségre kattintás utánmegjelenő elsődleges ablakban a Vírusdefiníciós adatbázisfrissítése hivatkozásra kattint.

A frissítések ütemezett feladatokként is futtathatók. Haütemezett feladatot szeretne beállítani, az Eszközökcsoportban válassza a Feladatütemező eszközt. Az ESET CyberSecurity programban alapértelmezés szerint az alábbifeladatok aktívak:

Rendszeres automatikus frissítés

Automatikus frissítés a felhasználó bejelentkezése után

Minden frissítési feladat módosítható az igényeinekmegfelelően. Az alapértelmezett frissítési feladatok mellett afelhasználó által definiált konfigurációjú új feladatok islétrehozhatók. A frissítési feladatok létrehozásáról ésbeállításáról a Feladatütemező című fejezet nyújt részletestájékoztatást.

8.3 Az ESET Cyber Security frissítése új verzióra

A maximális védelem biztosításához fontos, hogy az ESETCyber Security legújabb verzióját telepítse. Új verziókereséséhez a bal oldali főmenüben kattintson a Védelemállapota elemre. Ha új verzió érhető el, megjelenik egy üzenet.Kattintson a További információk gombra az új verzió számátés a módosításnaplót tartalmazó új ablak megjelenítéséhez.

Kattintson az Igen gombra a legújabb verzió letöltéséhez, és aNem most gombra az ablak bezárásához és a frissítés későbbi

14

20

15

15

letöltéséhez.

Ha az Igen gombra kattintott, a rendszer letölti a fájlt aletöltési mappába (vagy a böngészője által beállítottalapértelmezett mappába). A fájl letöltését követően indítsa elazt, és kövesse a telepítési utasításokat. A rendszerautomatikusan átviszi felhasználónevét és jelszavát az újtelepítésbe. Javasolt a frissítések rendszeres keresése,különösen az ESET Cyber Security CD vagy DVD lemezrőltörténő telepítésekor.

9. Eszközök

Az Eszközök lapon található modulok segítik a programadminisztrációjának egyszerűsítését, és további lehetőségeketkínálnak a tapasztalt felhasználóknak.

9.1 Naplófájlok

A naplófájlok a program összes fontos eseményérőltájékoztatást, az észlelt veszélyekről áttekintést nyújtanak. Anaplózás fontos szerepet tölt be a rendszerelemzésben,észlelésben és hibaelhárításban. A program a naplózást aháttérben aktívan, felhasználói beavatkozás nélkül végzi. Azinformációkat az aktuális naplórészletességi beállításoknakmegfelelően rögzíti. A szöveges üzenetek és a naplófájlokközvetlenül az ESET Cyber Security-programkörnyezetből ismegtekinthetők, de ugyanitt nyílik lehetőség a naplófájlokarchiválására is.

A naplófájlok az ESET Cyber Security főmenüjében az Eszközök> Naplók elemre kattintva érhetők el. Jelölje ki a kívántnaplótípust az ablak tetején található Napló legördülőlistában. A választható naplók az alábbiak:

1. Észlelt kártevők – Ezt a beállítást használva megtekintheti afertőzések észlelésével kapcsolatos eseményekre vonatkozóösszes információt.

2. Események – Ezt a lehetőséget választva a rendszergazdákmegoldhatják az esetleges problémákat. A program az ESETCyber Security által végrehajtott összes fontos műveletetrögzíti az eseménynaplókban.

3. Számítógép ellenőrzése – Ezt a lehetőséget választvamegjelenítheti az összes befejezett ellenőrzés eredményét.Az egyes bejegyzésekre duplán kattintva megjelennek azadott kézi indítású számítógép-ellenőrzés részletes adatai.

A megjelenített információk mindegyik csoportból közvetlenüla vágólapra másolhatók (ehhez jelölje ki a kívánt bejegyzést, éskattintson a Másolás gombra).

9.1.1 Naplókezelés

Az ESET Cyber Security naplózási beállításai a programfőablakában érhetők el. Válassza a Beállítások >Alkalmazásbeállítások megadása lehetőséget (vagy nyomja lea cm d-, billentyűparancsot), majd a Naplófájlok elemet. Anaplófájlokhoz az alábbi beállításokat adhatja meg:

Régi naplóbejegyzések automatikus törlése – A programautomatikusan törli a megadott napnál régebbinaplóbejegyzéseket.

Naplófájlok automatikus optimalizálása – Ha a nemhasznált bejegyzések száma meghaladja a megadottszázalékot, a program automatikusan elvégzi a naplófájloktöredezettségmentesítését.

A naplóbejegyzések alapértelmezett szűrőjének beállításáhozkattintson a Szerkesztés gombra, és jelölje be a kívántnaplótípusokat, vagy törölje a jelölésüket.

9.1.2 Napló szűrése

A naplók fontos rendszereseményekre vonatkozóinformációkat tartalmaznak. A naplószűrési funkció lehetővéteszi az adott típusú események bejegyzéseinekmegjelenítését.

A leggyakrabban használt bejegyzéstípusok:

Kritikus figyelmeztetések – Kritikus fontosságúrendszerhibák (például a vírusvédelmi szolgáltatás indításihibája)

Hibák – Fá jlletöltési és kritikus hibákra vonatkozóhibaüzenetek

Figyelmeztetések – Figyelmeztető üzenetek

Tájékoztató bejegyzések – Sikeres frissítésekre, riasztásokraés hasonlókra vonatkozó tájékoztató üzenetek

Diagnosztikai bejegyzések – A program és a fentebbismertetett bejegyzések finomhangolásához felhasználhatóinformációk

9.2 Feladatütemező

A Feladatütemező az ESET Cyber Security főmenüjébentalálható az Eszközök csoportban. A Feladatütemezővalamennyi ütemezett feladat és beállított tulajdonságainak(például előre definiált dátum, időpont és ellenőrzési profil)összesített listáját tartalmazza.

16

A Feladatütemező bizonyos feladatok előre definiáltbeállításokkal és tulajdonságokkal történő indítását éskezelését végzi. Ilyen beállítás például a feladatindítás ideje,futtatásának gyakorisága, az ellenőrzési beállításokattartalmazó profil stb.

A Feladatütemező alapértelmezés szerint az alábbi ütemezettfeladatokat jeleníti meg:

Naplókezelés (a Rendszerfeladatok megjelenítése funkcióengedélyezése a feladatütemező beállításaiban)

Rendszerindításkor futtatott fájlok ellenőrzése a felhasználóbejelentkezése után

Rendszerindításkor futtatott fájlok ellenőrzése avírusdefiníciós adatbázis sikeres frissítésekor

Rendszeres automatikus frissítés

Automatikus frissítés a felhasználó bejelentkezése után

A már meglévő (alapértelmezett és felhasználó által)ütemezett feladatok beállításainak módosításához nyomja le aCtrl billentyűt, jelölje ki a feladatot, és válassza a Szerkesztésparancsot, vagy jelölje ki a módosítandó feladatot, éskattintson a Feladat szerkesztése gombra.

9.2.1 Új feladatok létrehozása

Ha új feladatot szeretne létrehozni a Feladatütemezőben,kattintson a Feladat hozzáadása gombra, vagy nyomja le a Ctrlbillentyűt, kattintson az üres mezőbe, és a helyi menübenválassza a Hozzáadás parancsot. Ötféle ütemezett feladatközül lehet választani:

Alkalmazás futtatása

Frissítés

Naplókezelés

Kézi indítású számítógép-ellenőrzés

Rendszerindításkor automatikusan futtatott fájlokellenőrzése

Mivel a Frissítés az egyik leggyakrabban használt ütemezettfeladat, az alábbiakban megismerheti, hogy miként vehet felújabb frissítési feladatokat.

Az Ütemezett feladat legördülő listában válassza a Frissítésfeladatot. Írja be a feladat nevét a Feladat neve mezőbe.Jelölje ki a feladat gyakoriságát a Feladat futtatása legördülőlistában. A kiválasztott gyakoriságtól függően különbözőfrissítési paramétereket kell beállítani.

A Felhasználó által megadva beállítás választása esetén aprogram kérni fogja a dátum és idő megadását cronformátumban (további részletek a Felhasználó által megadottfeladat létrehozása című témakörben találhatók).

A következő lépésben meghatározhatja, hogy milyenműveletet hajtson végre a rendszer akkor, ha a feladat nemhajtható végre vagy nem fejezhető be az ütemezettidőpontban. Az alábbi három lehetőség közül választhat:

Várjon a következő ütemezett időpontig

Futtassa a feladatot az első adandó alkalommal

Azonnal hajtsa végre a feladatot, ha a legutóbbivégrehajtás óta a megadottnál hosszabb időtartam telt el(az időtartam a Feladat minimális időköze mezőben adhatómeg)

A következő lépésben a program megjelenít egy az aktuálisütemezett feladatra vonatkozó információkat tartalmazóösszegző ablakot. Kattintson a Befejezés gombra.

A program felveszi az új ütemezett feladatot a jelenlegütemezett feladatok listájára.

A rendszer alapértelmezés szerint a program megfelelőműködéséhez szükséges alapvető ütemezett feladatokattartalmaz. Ezeket nem célszerű módosítani, ezért rejtettállapotban vannak. Ha módosítani szeretné ezt a beállítást, ésláthatóvá kívánja tenni a feladatokat, válassza a Beállítások >Alkalmazásbeállítások megadása lehetőséget (vagy nyomja lea cm d-, billentyűparancsot), majd a Feladatütemező modult,és válassza a Rendszerfeladatok megjelenítése beállítást.

9.2.2 Felhasználó által megadott feladat létrehozása

A felhasználó által megadott feladatot éves kiterjesztett cron(6 mezőből álló, térközzel elválasztott) formátumban kellmegadni:perc(0-59) óra(0-23) hónap napja(1-31) hónap(1-12) év(1970-2099) hét napja(0-7)(vasárnap = 0 vagy 7)

Példa:30 6 22 3 2012 4

A cron kifejezésekben támogatott speciális karakterek:

csillag (*) – a kifejezés megegyezik a mező összes értékével;a harmadik mezőben (hónap napja) lévő csillag példáulminden napot jelent

kötőjel (-) – tartományokat határoz meg; például 3-9

vessző (,) – lista elemeit választja el; például 1,3,7,8

perjel (/) – tartománynövekményeket határoz meg; például3-28/5 a harmadik mezőben (hónap napja) a hónapharmadik napját, majd minden 5 napot jelent.

A program nem támogatja a napneveket (Monday-Sunday) ésa hónapneveket (January-December).

MEGJEGYZÉS: Ha meghatározza a hónap és a hét napját is, aprogram csak akkor hajtja végre a parancsot, ha mindkét mezőmegegyezik.

9.3 Karantén

A karantén fő feladata a fertőzött fájlok biztonságos tárolása.A fájlokat akkor kell a karanténba helyezni, ha nem tisztíthatókmeg, ha törlésük kockázattal jár vagy nem ajánlott, illetve haaz ESET Cyber Security tévesen észlelte őket.

16

17

Bármilyen fájlt karanténba helyezhet. A szóban forgó fájltakkor érdemes karanténba helyezni, ha viselkedése gyanús, avíruskereső azonban nem észleli. A karanténba helyezett fájlokelemzés céljából elküldhetők az ESET víruslaborjának.

A karanténmappában lévő fájlokat egy táblázat jeleníti meg,amelyben látható a karanténba helyezés dátuma és időpontja,a fertőzött fájl eredeti helyének elérési útja, a fájl bájtbanmegadott mérete, a karanténba helyezés oka (például afelhasználó vette fel az objektumot) és a fertőzések száma(például az, hogy egy több fertőzést is hordozó tömörítettfájlról van-e szó). A karanténmappa a karanténba helyezettfájlokkal ( /Libra ry/Applica tion Support/Eset/esets/ca che/qua ra ntine) az ESET Cyber Security eltávolítása után is arendszerben marad. A karanténba helyezett fájlok tárolásabiztonságos titkosított formában történik, és az ESET CyberSecurity telepítése után ismét visszaállíthatók.

9.3.1 Fájlok karanténba helyezése

Az ESET Cyber Security automatikusan karanténba helyezi atörölt fájlokat (ha nem érvénytelenítette ezt a beállítást ariasztási ablakban). Szükség esetén bármely gyanús fájlkaranténba helyezhető a Karantén gombra kattintással. Erre ahelyi menü is használható – nyomja le a Ctrl billentyűt,kattintson az üres mezőbe, jelölje ki a Karantén elemet,válasszon ki egy karanténba helyezendő fájlt, és kattintson a Megnyitás gombra.

9.3.2 Visszaállítás a karanténból

A karanténba helyezett fájlok visszaállíthatók az eredetihelyükre. Erre a célra szolgál a Visszaállítás gomb; a funkcióelérhető a helyi menüből is, ha a Karantén ablakban az adottfájlt kijelölve lenyomja a Ctrl billentyűt, majd a Visszaállításparancsra kattint. A helyi menüben megtalálható a Visszaállítás megadott helyre parancs is, mellyel a törléshelyétől különböző mappába is visszaállíthatók a fájlok.

9.3.3 Fájl elküldése a karanténból

Ha karanténba helyezett egy a program által nem észleltgyanús fájlt, vagy ha egy adott fájlt a szoftver tévesen jelöltmeg fertőzöttként (például a kód heurisztikus elemzésével),majd a karanténba helyezett, kérjük, küldje el a fájlt az ESETvíruslaborjába. A karanténban lévő fájl elküldéséhez nyomja lea Ctrl billentyűt, jelölje ki a fájlt, majd kattintson a helyi menü Fájl elküldése elemzésre parancsára.

9.4 Futó folyamatok

A Futó folyamatok listája megjeleníti a számítógépen futófolyamatokat. Az ESET Cyber Security részletes információkkalszolgál a futó folyamatokról a felhasználók védelménekbiztosításához az ESET Live Grid technológiával.

Folyamat – A számítógépen éppen futó folyamat neve. Azösszes futó folyamat megtekintéséhez használható az (/Applica tions/Utilities (Alkalmazások/Segédprogramok)mappában található) aktivitásfigyelő.

Kockázati szint – A legtöbb esetben az ESET Cyber Securityaz ESET Live Grid technológiát használva, heurisztikusszabályokkal kockázati szinteket rendel az objektumokhoz(fájlokhoz, folyamatokhoz stb.), ennek során megvizsgálvaaz egyes objektumok jellemzőit, majd súlyozva a kártékonytevékenységek előfordulásának lehetőségét. Ezeken aheurisztikus szabályokon alapulva a program kockázatiszintet rendel az objektumokhoz. A zöld színnel megjelöltismert alkalmazások egészen biztosan nem fertőzöttek(engedélyezőlistán vannak), ezért a szűrésből kizártak. Eznöveli a kézi indítású és a valós idejű ellenőrzés sebességétis. Az alkalmazás nem feltétlenül kártékony szoftver, ha ajelölése ismeretlen (sárga). Ezek rendszerint csak újabbalkalmazások. Ha kétségei vannak egy ilyen fájlbiztonságosságát illetően, elküldheti azt elemzésre az ESETvíruslaborjába. Ha a fájl kártékony alkalmazás, bekerül avírusdefiníciós adatbázis valamelyik későbbi frissítésébe.

Felhasználók száma – Egy adott alkalmazást használófelhasználók száma. Ezt az információt az ESET Live Gridtechnológia gyűjti.

Észlelés ideje – Az az időtartam, amióta az ESET Live Gridtechnológia észlelte az alkalmazást.

Alkalmazáscsomag azonosítója – A gyártó vagy azalkalmazásfolyamat neve.

Ha az ablak alján egy adott folyamatra kattint, az alábbiinformációk jelennek meg róla.

Fájl – Alkalmazás helye a számítógépen.

Fájlméret – A fájl mérete a lemezen.

Fájlleírás – A fájl jellemzői az operációs rendszer leírásaalapján.

Alkalmazáscsomag azonosítója – A gyártó vagy azalkalmazásfolyamat neve.

Fájlverzió – Az alkalmazás gyártójától származó információ.

Terméknév – Az alkalmazás és/vagy a gyártó cég neve.

18

9.5 Live Grid

A Live Grid korai riasztási rendszerrel biztosítható, hogy azESET azonnal és folyamatosan értesüljön az új fertőzésekről. Akétirányú Live Grid korai riasztási rendszer egyedüli célja, hogyminél hatékonyabb védelmet biztosíthasson felhasználóinak.Az új kártevőkről úgy értesülhet a megjelenésüket követően aleghamarabb, ha a lehető legtöbb ügyféllel tart fennkapcsolatot, és előrejelzésként használja fel a visszajelzéseiket.Az alábbi két lehetőség közül választhat:

1. Dönthet úgy, hogy nem engedélyezi a Live Grid korairiasztási rendszert. Ez semmilyen funkcióvesztést nem okoza szoftver működésében, így az továbbra is teljes körűvédelmet biztosít.

2. Beállíthatja a Live Grid korai riasztási rendszert úgy is, hogyaz anonim információkat küldjön az új kártevőkről, valamintarról, hogy a kártevőt hordozó új kód melyik fájlbantalálható. A szoftver ezt a fájlt el tudja küldeni az ESETvíruslaborjába további elemzés céljából. A kártevőktanulmányozása az ESET segítségére szolgál a vírusdefiníciósadatbázis frissítésében és javítja a program kártevő-észlelésiképességét.

A Live Grid korai riasztási rendszer összegyűjti a számítógépújonnan észlelt kártevőkkel kapcsolatos adatait. Ez azinformáció tartalmazhatja a kártevőt magában foglaló fájlmintáját vagy másolatát, a fájl elérési útját és nevét, adátumot és az időt, illetve azt a folyamatot, amelynek során akártevő megjelent a számítógépen, valamint a számítógépoperációs rendszerére vonatkozó adatokat.

Noha nem kizárt, hogy így a felhasználó néhány személyesadata (például egy elérési úton szereplő felhasználónév) vagy aszámítógép bizonyos adatai esetenként eljuthatnak az ESETvíruslaborjába, az adatok felhasználásának célja kizárólag az újkártevőkkel szembeni új megoldások kidolgozása.

A Live Grid beállításainak megnyitásához kattintson a Beállítások > Alkalmazásbeállítások megadása lehetőségre(vagy nyomja le a cm d-, billentyűparancsot), és válassza a LiveGrid funkciót. Az aktiváláshoz jelölje be A Live Grid korairiasztási rendszer engedélyezése jelölőnégyzetet, éskattintson a Beállítások gombra a További beállítások feliratmellett.

9.5.1 A Live Grid beállítása

Az ESET Cyber Security alapértelmezés szerint elküldi a gyanúsfájlokat elemzésre az ESET víruslaborjába. Ha nem szeretnéautomatikusan elküldeni ezeket a fájlokat, törölje a Gyanúsfájlok elküldése beállítás bejelölését.

Ha gyanús fájlt talál, elküldheti elemzésre víruslaborunknak.Ehhez a program főablakában kattintson az Eszközök > Fájlelküldése elemzésre hivatkozásra. Ha a fájl ártalmas, bekerül avírusdefiníciós adatbázis valamelyik későbbi frissítésébe.

Anonim statisztikai adatok küldése – Az ESET Live Grid korairiasztási rendszer az újonnan felfedezett kártevőkkelkapcsolatos információkat gyűjt a számítógépről. Azinformációk közé tartozik a a kártevő neve, az észlelés dátumaés időpontja, az ESET biztonsági termék verziószáma, azoperációs rendszere verziója és a területi beállítások. Astatisztikai adatokat a program általában naponta egy vagy kétalkalommal küldi el az ESET szerverére.

Az elküldött statisztikai csomag az alábbihoz hasonló tartalmú:

# utc_time=2005-04-14 07:21:28# country="Hungary" # language="ENGLISH" # osver=9.5.0# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Kivétel szűrő – Ezzel a beállítással megadhatók azok a fájlok ésmappák, melyek (vagy melyek tartalma) nem küldhetőelemzésre. Az olyan fájlokat érdemes kizárni, amelyekbizalmas információkat tartalmazhatnak (például adokumentumok vagy a táblázatok). A leggyakoribb fájltípusokalapértelmezés szerint ki vannak zárva (.doc, .rtf stb.). A kizártfájlok listája szükség szerint bővíthető.

E-mail cím (nem kötelező) – E-mail címét akkor használjuk, haaz elemzéshez további információra van szükség. Ne feledje,hogy az ESET munkatársai csak akkor keresik, ha a gyanúsfájlokkal kapcsolatban további információt kérnek.

10. Felhasználói felület

A felhasználói felület beállításai lehetővé teszik, hogy afelhasználó a saját igényei szerint alakítsa kimunkakörnyezetét. A beállítások eléréséhez válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget(vagy nyomja le a cm d-, billentyűparancsot), majd az Interfészelemet.

Az ESET Cyber Security nyitóképernyőjének rendszerindításkortörténő megjelenítéséhez jelölje be a Nyitóképernyőmegjelenítése indításkor jelölőnégyzetet.

Az Alkalmazás elhelyezése a Dockban ikonnal megjeleníthetiaz ESET Cyber Security ikonját a Mac OS Dockban, és a cm d-ta b billentyűparancsot lenyomva válhat az ESET Cyber Securityés más futó alkalmazások között. A módosítások az ESET CyberSecurity újraindítása után lépnek érvénybe (általában aszámítógép újraindítását követően).

A Szokásos menü használata beállítás lehetővé teszi bizonyosbillentyűparancsok használatát (lásd Billentyűparancsok )és a szokásos menüelemek megtekintését (Felhasználói felület,Beállítások és Eszközök) a Mac OS menüsoron (a képernyőtetején).

6

19

Ha eszköztippeket szeretne engedélyezni az ESET CyberSecurity egyes beállításaihoz, jelölje be az Eszköztippekmegjelenítése jelölőnégyzetet.

A Rejtett fájlok megjelenítése beállítással megjelenítheti éskijelölheti a rejtett fájlokat a Számítógép ellenőrzése funkcióEllenőrizendő célterületek beállításában.

10.1 Riasztások és értesítések

A Riasztások és értesítések csoportban beállíthatja, hogy azESET Cyber Security hogyan kezelje a kártevőriasztásokat és arendszerértesítéseket.

Ha törli a Riasztások megjelenítése jelölőnégyzet bejelölését,a szoftver egyetlen riasztást sem jelenít meg – mindezazonban csak az események szűk körére alkalmazhatóbeállítás. A legtöbb felhasználó számára javasolt, hogy ajelölőnégyzetet hagyja bejelölve (alapértelmezett beállítás).

Az Értesítések megjelenítése az asztalon jelölőnégyzetbejelölésével engedélyezi a riasztási ablakokat, amelyek nemigényelnek felhasználói beavatkozást az asztalon valómegjelenítéshez (alapértelmezés szerint a képernyő jobb felsősarkában). Az Értesítések automatikus bezárása ezt követően:X másodperc érték módosításával meghatározhatja azértesítés megjelenésének időtartamát.

Ha csak olyan értesítéseket szeretne megjeleníteni, amelyekfelhasználói beavatkozást igényelnek az alkalmazások teljesképernyős módban futásakor, jelölje be a Teljes képernyősmód engedélyezése jelölőnégyzetet. Ez bemutatókkészítésekor, játékok futtatásakor, illetve a teljes képernyőtigénylő egyéb tevékenységek esetén lehet hasznos.

10.1.1 Riasztások és értesítések további beállításai

Az ESET Cyber Security értesítési ablakokat jelenít meg az újprogramverziókról, az operációs rendszer új frissítéseiről,egyes programösszetevők letiltásáról, naplók törléséről stb. Azegyes értesítéseket a Ne jelenjen meg többet ez apárbeszédpanel jelölőnégyzet bejelölésével tilthatja le azadott párbeszédpaneleken.

A párbeszédpanelek listája (Beállítások >Alkalmazásbeállítások megadása > Riasztások és értesítések> Beállítások) megjeleníti az ESET Cyber Security által kiváltottösszes riasztási párbeszédpanel listáját. Az egyes értesítésekengedélyezéséhez vagy letiltásához használható az értesítésneve mellett lévő jelölőnégyzet. Meghatározhatja továbbá aztis, hogy milyen megjelenítési feltételek mellett jelenítse meg aprogram az új programverziókra és az operációs rendszerfrissítéseire vonatkozó értesítéseket.

10.2 Jogosultságok

Az ESET Cyber Security beállításai nagyon fontosak lehetnekszervezete biztonsági házirendje szempontjából. Ajogosulatlan módosítások veszélyeztethetik a rendszerstabilitását és védelmét. Ezért lehetősége van kiválasztani,hogy mely felhasználók rendelkezzenek a programkonfigurációszerkesztésére vonatkozó engedéllyel.

A jogosult felhasználók megadásához válassza a Beállítások >Alkalmazásbeállítások megadása (vagy nyomja le a cm d-,billentyűparancsot) > Jogosultságok elemet.

A rendszer maximális biztonsága érdekében fontos, hogy aprogram megfelelően legyen konfigurálva. A jogosulatlanmódosítások fontos adatok elvesztésével járhatnak. A jogosultfelhasználók listájának megadásához egyszerűen jelölje ki őketa bal oldali Felhasználók listában, és kattintson a Hozzáadásgombra. A rendszer összes felhasználójának megjelenítéséhezválassza Az összes felhasználó megjelenítése beállítást. Ha elszeretne távolítani egy felhasználót, egyszerűen jelölje ki anevét a jobb oldali Jogosult felhasználók listában, éskattintson az Eltávolítás gombra.

MEGJEGYZÉS: Ha a jogosult felhasználók listája üres, arendszer összes felhasználója számára engedélyezett aprogrambeállítások szerkesztése.

10.3 Helyi menü

A helyi menü integrálása a Beállítások >Alkalmazásbeállítások megadása (vagy a cm d-,billentyűparancsot lenyomva megjeleníthető) > Helyi menücsoportban az Integrálás a helyi menübe jelölőnégyzetbejelölésével engedélyezhető. A módosításokérvénybelépéséhez ki kell jelentkeznie vagy újra kell indítani aszámítógépet. A helyi menü elemei elérhetők a Finderablakban, ha lenyomja a Ctrl billentyűt, és kijelöl egy fájlt.

11. Egyéb

11.1 Beállítások importálása és exportálása

Az ESET Cyber Security beállításainak importálására ésexportálására a Beállítások lapon van lehetőség.

Az importálás és az exportálás egyaránt tömörített fájlokathasznál a konfiguráció tárolásához. Az importálás ésexportálás célja az ESET Cyber Security aktuáliskonfigurációjának biztonsági mentése későbbi felhasználáscéljára. Az exportálási funkció emellett arra is alkalmas, hogyaz ESET Cyber Security megfelelő konfigurációját afelhasználók egyszerűen beállíthassák más számítógépeken olymódon, hogy a kívánt beállítások átvitele céljából importáljáka konfigurációs fájlt.

20

11.1.1 Beállítások importálása

Konfiguráció importálásához a főmenüben válassza a Beállítások parancsot, kattintson a Beállítások importálása ésexportálása hivatkozásra, és jelölje be Beállítások importálásaválasztógombot. Írja be az importálandó konfigurációs fájlnevét, vagy a Tallózás gombra kattintva jelölje ki azt.

11.1.2 Beállítások exportálása

Konfiguráció exportálásához a főmenüben kattintson a Beállítások parancsra, majd a Beállítások importálása ésexportálása hivatkozásra. Jelölje be a Beállítások exportálásaválasztógombot, és adja meg a konfigurációs fájl nevét. Atallózási funkcióval kijelölheti a fájl tárolására szánt mappát.

11.2 A proxyszerver beállítása

A proxyszerver beállításához válassza a Beállítások >Alkalmazásbeállítások megadása lehetőséget (vagy nyomja lea cm d-, billentyűparancsot), majd a Proxyszerver elemet. Aproxyszerver e szinten való megadása az ESET Cyber Securityösszes funkciójának globális proxyszerver-beállításátmeghatározza. Az itt található paramétereket fogja használjaaz internetkapcsolatot igénylő összes modul.

A proxyszerver-beállítások e szinten való megadásához jelöljebe a Proxyszerver használata jelölőnégyzetet, és aProxyszerver mezőben adja meg a proxyszerver IP- és URL-címét. A Port mezőben adja meg azt a portot, amelyen aproxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a3128-as port).

Ha a proxyszerver hitelesítést igényel, jelölje be Aproxyszerver hitelesítést igényel jelölőnégyzetet, és írjon beegy érvényes felhasználónév-jelszó párt a Felhasználónév és aJelszó mezőbe.

12. Szószedet

12.1 Kártevők típusai

A kártevő egy olyan szoftver, amely a felhasználó tudta nélkülmegpróbál bejutni a rendszerbe, és felhasználja azt saját magatovábbterjesztésére, miközben egyéb kártékonytevékenységet is végez.

12.1.1 Vírusok

A számítógépes vírus olyan fertőzés, amely fájlokat rongál mega számítógépen. A vírusok a biológiai vírusokról kapták anevüket, mert hozzájuk hasonló technikákkal terjednek egyikszámítógépről a másikra.

Elsősorban végrehajtható fájlokat és dokumentumokattámadnak meg. Úgy replikálódnak, hogy „törzsüket”hozzáfűzik a célfájl végéhez. A vírusok működése dióhéjban akövetkező: a fertőzött fájl végrehajtása után a vírus (még azeredeti alkalmazás előtt) aktiválódik, és elvégzi meghatározottfeladatát. Az eredeti alkalmazás csak ezt követően indul el. Avírus csak akkor képes megfertőzni a számítógépet, ha afelhasználó (véletlenül vagy szándékosan) futtatja vagymegnyitja a kártékony programot.

A számítógépes vírusok céljukat és súlyosságukat tekintve igenváltozatosak. Némelyikük rendkívül veszélyes, mert képesszándékosan fájlokat törölni a merevlemezről. Ugyanakkorvannak vírusok, amelyek nem okoznak valódi károkat, ésegyetlen céljuk, hogy bosszantsák a felhasználót, vagyfitogtassák szerzőjük műszaki jártasságát.

Fontos megjegyezni, hogy a vírusok (a trójaiakkal vagy akémprogramokkal összehasonlítva) egyre inkább a ritkaságkategóriájába tartoznak, mert anyagilag nem jelentenekvonzerőt a kártékony szoftverek szerzőinek. Magát a „vírus”kifejezést az összes fertőzés megjelölésére is szokták – gyakrantévesen – alkalmazni. Használatát azonban fokozatosan egy új,pontosabb elnevezés, a „kártevő” (angolul malware –malicious software, vagyis kártékony szoftver) kezdikiszorítani.

Ha a számítógépet vírus fertőzi meg, a fájlokat vissza kellállítani eredeti állapotukba, azaz egy vírusvédelmi programmalmeg kell tisztítani őket.

12.1.2 Férgek

A számítógépes féreg olyan kártékony kódot tartalmazóprogram, amely hálózatba kötött számítógépeket támad meg,és önmagától terjed a hálózaton. A vírus és a féreg között az azalapvető különbség, hogy a férgek önállóan képesekreplikálódni és terjedni – ehhez nincs szükségük gazdafájlokra(vagy rendszertöltő szektorokra). A férgek a névjegylista e-mailcímein keresztül terjednek, illetve a hálózati alkalmazásokbiztonsági réseit használják ki.

A férgek tehát sokkal életképesebbek, mint a vírusok. Azinternet széles körű hozzáférhetősége miatt kibocsátásuk utánmár néhány órán – esetenként néhány percen – belül avilágon bárhol felbukkanhatnak. Az önálló és gyorsreplikációra való képességük más kártevő szoftvereknéllényegesen veszélyesebbé teszi őket.

A rendszerben aktiválódott féreg számos kellemetlenségetokozhat: fájlokat törölhet, ronthatja a rendszer teljesítményét,sőt akár kikapcsolhat egyes programokat. A férgektermészetéből adódóan alkalmasak más típusú kártékonykódok szállítására.

Ha a számítógép féreggel fertőződik meg, ajánlatos törölni afertőzött fájlokat, mivel azok nagy valószínűséggel kártékonykódot tartalmaznak.

21

12.1.3 Trójaiak

Előzményeiket tekintve a számítógépes trójaiak olyankártékony kódok, amelyek hasznos programként tüntetik felmagukat, és csalárd módon ráveszik a felhasználót afuttatásukra. Napjainkban az újabb trójaiaknak már nincsszükségük álcázásra. Kizárólagos céljuk, hogy a lehetőlegegyszerűbben bejussanak a rendszerbe, és kifejtsékkártékony tevékenységüket. A „trójai” olyan gyűjtőfogalommávált, amely a más kategóriákba nem sorolható kártékonyszoftvereket jelöli.

Tág fogalomról lévén szó, gyakran különböző alkategóriákraosztják.

Letöltő – Olyan kártékony program, amely képes másfertőző kódokat letölteni az internetről.

Átvivő – Olyan trójai, amelynek az a rendeltetése, hogy mástípusú kártevő szoftvereket telepítsen a fertőzöttszámítógépekre.

Hátsó kapu – Olyan alkalmazás, amely távoli támadókkalkommunikál, lehetővé téve számukra a rendszerbe valóbehatolást és irányításának átvételét.

Billentyűzetfigyelő – Olyan program, amely rögzíti, hogy afelhasználó milyen billentyűket üt le, és elküldi ezt azinformációt a távoli támadóknak.

Tárcsázó – Emelt díjas telefonszámok tárcsázására tervezettprogram. Szinte lehetetlen észrevenni, amikor egy ilyenprogram új kapcsolatot létesít. A tárcsázók csakfaxmodemek révén tudnak kárt okozni, ezek azonban máregyre ritkábbak.

A trójaiak általában végrehajtható fájlok. Ha a számítógépvalamelyik fájljáról kiderül, hogy trójai, ajánlatos törölni,mivel nagy valószínűséggel kártevő kódot tartalmaz.

12.1.4 Rootkitek

A rootkitek olyan kártékony programok, amelyek a támadónakhozzáférést biztosítanak a rendszerhez, miközben jelenlétüketelrejtik. Miután bejutnak a rendszerbe (általában annakbiztonsági rését kihasználva), a rootkitek az operációs rendszerfunkcióinak használatával igyekeznek észrevétlenek maradni avírusvédelmi szoftverek előtt: elrejtenek folyamatokat ésfájlokat. Emiatt a szokványos vizsgálati technikákkal szintelehetetlen felderíteni őket.

Kétféle felismerési szinten kerülhető el a rootkitek okoztafertőzés:

1. Az első szint az, amikor ezek a szoftverek megpróbálnakbejutni a rendszerbe. Még nincsenek jelen, ezért inaktívak.A legtöbb vírusvédelmi rendszer ezen a szinten képes arootkitek elhárítására (feltéve, hogy egyáltalánfertőzöttként felismerik az ilyen fájlokat).

2. A második szint az, amikor elrejtőznek a szokványosellenőrzés elől.

12.1.5 Reklámprogramok

A reklámprogramok a hirdetések terjesztésére szolgálószoftverek. Ebbe a kategóriába a reklámanyagokat megjelenítőprogramok tartoznak. A reklámprogramok gyakranautomatikusan megnyitnak egy reklámot tartalmazó előugróablakot a böngészőben, vagy módosítják a kezdőlapot.Gyakran szabadszoftverekkel („freeware” programokkal)vannak egybecsomagolva, mert ezek fejlesztői így próbáljákmeg csökkenteni az (általában hasznos) alkalmazásaikköltségeit.

A reklámprogram önmagában nem veszélyes, de a hirdetésekzavarhatják a felhasználókat. A veszélyt az jelenti, hogy azilyen programok (a kémprogramokhoz hasonlóan)nyomkövetést is végezhetnek.

Ha freeware szoftver használata mellett dönt, szenteljenkülönleges figyelmet a telepítőprogramnak. A legtöbb telepítővalószínűleg értesítést küld a reklámprogramok telepítéséről.Gyakran lehetőség van a szoftver reklámprogram nélkülitelepítésére.

Egyes szoftverek nem telepíthetők reklámprogram nélkül, vagycsak korlátozottan használhatók. Ez azt jelenti, hogy areklámprogram gyakran „legálisan” férhet hozzá arendszerhez, mert a felhasználó erre engedélyt adott neki.Ebben az esetben jobb az elővigyázatosság. Ha a számítógépvalamelyik fájljáról kiderül, hogy reklámprogram, ajánlatostörölni, mivel nagy valószínűséggel kártékony kódot tartalmaz.

12.1.6 Kémprogramok

Ebbe a kategóriába tartozik az összes olyan alkalmazás, amelymagánjellegű információkat továbbít a felhasználó tudta vagyhozzájárulása nélkül. A kémprogramok nyomkövető funkciókathasználva különféle statisztikai adatokat küldhetnek, például afelkeresett webhelyek listáját, a felhasználónévjegyalbumában lévő e-mail címeket vagy a leütöttbillentyűk listáját.

A kémprogramok szerzői azt állítják, hogy ezek az eljárások afelhasználók igényeinek és érdeklődési körénekfeltérképezésére, így hatékonyabban célzott reklámoklétrehozására szolgálnak. A probléma azonban az, hogy nincsvilágos határvonal a hasznos és a kártékony alkalmazásokközött, és senki sem lehet biztos abban, hogy az összegyűjtöttinformációkkal nem élnek-e vissza. A kémprogramokkalmegszerzett adatok lehetnek biztonsági kódok, PIN kódok,bankszámlaszámok és így tovább. A kémprogramokat szerzőikgyakran ingyenes programverziókkal csomagolják egybe, hogyjövedelemre tegyenek szert, vagy szoftverük megvásárlásáracsábítsanak. Gyakran előfordul, hogy egy program atelepítéskor tájékoztatja a felhasználót a kémprogramjelenlétéről, amivel arra igyekszik rávenni őt, hogy frissítsen aszoftver kémprogrammentes verziójára.

22

Az egyenrangú (P2P) hálózatok kliensalkalmazásai példáulolyan ingyenes („freeware”) termékek, amelyekről köztudott,hogy kémprogrammal egybecsomagolva jelennek meg. ASpyfalcon vagy a Spy Sheriff (és sok más) szoftver különalkategóriába tartozik – ezek kémprogramvédelmialkalmazásoknak tüntetik fel magukat, ám valójában maguk iskémprogramok.

Ha a számítógép valamelyik fájljáról kiderül, hogykémprogram, ajánlatos törölni, mivel nagy valószínűséggelkártékony kódot tartalmaz.

12.1.7 Veszélyes alkalmazások

Számtalan törvényesen használható alkalmazás létezik ahálózati számítógépek adminisztrációjának egyszerűsítésecéljából. Nem megfelelő kezekben azonban kártékony célokrahasználhatók. Az ESET Cyber Security az ilyen kártevőkfelismerésére szolgál.

A veszélyes alkalmazások csoportjába a kereskedelembenkapható, törvényes szoftverek tartoznak, többek között atávoli hozzáférést biztosító eszközök, a jelszófeltörőalkalmazások, valamint a billentyűzetfigyelők (a felhasználóminden billentyűleütését rögzítő programok).

Ha észreveszi, hogy egy veszélyes alkalmazás van jelen aszámítógépen és fut (de nem Ön telepítette), kérjen tanácsot ahálózati rendszergazdától, vagy távolítsa el az alkalmazást.

12.1.8 Kéretlen alkalmazások

A kéretlen alkalmazások nem feltétlenül kártevők, dehátrányosan befolyásolhatják a számítógép teljesítményét.Ezek az alkalmazások általában engedélyt kérnek atelepítésükhöz. Miután a számítógépre kerülnek, a rendszer atelepítésük előtti működéséhez képest eltérően kezdviselkedni. A lényegesebb változások az alábbiak:

Korábban nem látott új ablakok nyílnak meg.

Rejtett alkalmazások aktiválódnak és futnak.

Megnő a rendszererőforrások használata.

Módosulnak a keresési eredmények.

Az alkalmazások távoli szerverekkel kommunikálnak.

12.2 Távolról kezdeményezett támadások típusai

Sok olyan speciális eljárás létezik, amely lehetővé teszi atámadóknak, hogy távoli rendszerek biztonságát megsértsék.Ezek különböző kategóriákba sorolhatók.

12.2.1 Szolgáltatásmegtagadási támadások (DoS, DDoS)

A szolgáltatásmegtagadás olyan támadás, amely soránmegkísérlik a számítógépet vagy a hálózatot elérhetetlennétenni a felhasználók számára. Előfordulhat, hogy az érintettfelhasználók közötti kommunikáció megszakad, és később semműködik normálisan. A szolgáltatásmegtagadási támadásnakkitett számítógépeket általában újra kell indítani, mertegyébként nem működnek megfelelően.

A támadás célpontja a legtöbb esetben egy webszerver, és acélja az, hogy bizonyos időre elérhetetlenné tegye azt afelhasználóknak.

12.2.2 DNS-mérgezés

A DNS (tartománynévszerver) mérgezésével a hackerekbecsaphatják a számítógép által használt DNS-szervert, hogyaz általuk küldött hamis adatokat szabályszerűnek éshitelesnek fogadja el. A hamis adatok egy ideig agyorsítótárban találhatók, lehetővé téve, hogy a támadókátírják például a DNS-szerver IP-címek formájában küldöttválaszait. Ennek következményeként a webhelyekhezhozzáférni kívánó felhasználók az eredeti tartalom helyettvírusokat és férgeket fognak letölteni.

12.2.3 Féregtámadások

A számítógépes féreg olyan kártékony kódot tartalmazóprogram, amely hálózatba kötött számítógépeket támad meg,és önmagától terjed a hálózaton. A hálózati férgek különbözőalkalmazások biztonsági réseit aknázzák ki. Az internetelterjedtsége miatt kibocsátásuk után már néhány órán –esetenként néhány percen – belül a világon bárholfelbukkanhatnak.

A legtöbb féregtámadás (például a Sasser vagy az SqlSlammer)kivédhető a tűzfal alapértelmezett biztonsági beállításainakalkalmazásával, vagy a nem védett, illetve nem használt portokletiltásával. Szintén fontos az operációs rendszer frissítése alegújabb biztonsági javítócsomagok letöltésével éstelepítésével.

12.2.4 Portfigyelés

A portfigyeléssel megállapítható, hogy mely portok nyitottakegy hálózatba kötött számítógépen. A portfigyelő olyanszoftver, amelyet ilyen portok felderítésére terveztek.

A számítógép portjai a kimenő és a bejövő adatokat kezelővirtuális pontok, így biztonsági szempontbólkulcsfontosságúak. Nagyméretű hálózatokon a portfigyelőkáltal gyűjtött információk segítséget nyújthatnak a lehetségesbiztonsági rések felderítéséhez. A portfigyelők ilyen célúhasználata törvényes.

A portfigyelést azonban a biztonság megsértésével kísérletezőhackerek is alkalmazzák. Első lépésként adatcsomagokatküldenek mindegyik portra. A visszaérkező válaszok típusátólfüggően megállapíthatják, hogy mely portok vannakhasználatban. Maga a figyelés nem okoz károkat, de jó tudni,hogy az ilyesfajta tevékenység felfedheti az esetlegesbiztonsági réseket, és lehetővé teheti, hogy a támadókátvegyék az irányítást a távoli számítógépek felett.

A hálózati rendszergazdáknak tanácsos a használaton kívüliportokat letiltani, a használatban lévőket pedig védeni ajogosulatlan hozzáférés ellen.

12.2.5 TCP-deszinkronizáció

A TCP-deszinkronizáció a TCP-eltérítéses támadásokbanalkalmazott eljárás. Ezt egy folyamat váltja ki, amelyben abejövő adatcsomagok sorozatszáma eltér a várttól. A váratlansorozatszámú csomagokat a rendszer elveti (vagy pufferbementi, ha az aktuális kommunikációs ablakban találhatók).

A deszinkronizációban mindkét kommunikációs végpont elveti

23

a fogadott csomagokat. Ezen a ponton a távoli támadókbehatolhatnak a rendszerbe, és helyes sorozatszámúcsomagokat juttathatnak be. A támadók befolyásolhatják vagyakár módosíthatják is a kommunikációt.

A TCP-eltérítéses támadások célja, hogy megszakítsák a szerverés a kliens, illetve az egyenrangú társgépek kommunikációját.Sok támadás elkerülhető azzal, ha minden TCP-szegmensenhitelesítést alkalmaznak. Szintén tanácsos a hálózatieszközöket az ajánlott konfigurációval használni.

12.2.6 SMB-továbbítás

Az SMBRelay és az SMBRelay2 olyan speciális programok,amelyek képesek távoli számítógépek megtámadására. Ehheza Server Message Block fájlmegosztási protokollt használják,amely réteg a NetBIOS felett helyezkedik el. A helyi hálózatonkeresztül mappát vagy könyvtárt megosztó felhasználók nagyvalószínűséggel ezt a fájlmegosztási protokollt használják.

A helyi hálózaton zajló kommunikációban jelszókivonatok istovábbítódnak oda-vissza.

Az SMBRelay egy kapcsolatot fogad a 139-es és a 445-ös UDP-porton, továbbítja a kliens és a szerver között váltottcsomagokat, és módosítja azokat. A csatlakozás és a hitelesítésután a kliens kapcsolata megszakad. Az SMBRelay egy újvirtuális IP-címet hoz létre. Az SMBRelay az egyeztetés és ahitelesítés kivételével továbbítja az SMB protokollon folytatottkommunikációt. A távoli támadók mindaddig használhatják azIP-címet, amíg a a kliensszámítógéppel fennáll a kapcsolat.

Az SMBRelay2 ugyanazon az elven működik, mint azSMBRelay, csak IP-címek helyett NetBIOS-neveket használ.Mindkét program képes a betolakodó illetéktelen személyekáltali támadások kivitelezésére. Ez azt jelenti, hogy távolitámadók észrevétlenül elolvashatják és módosíthatják azokataz üzeneteket, amelyeket két kommunikációs végpont közöttváltanak, illetve üzeneteket szúrhatnak be a kommunikációsfolyamatba. Az ilyen jellegű támadásoknak kitett számítógépekgyakran lefagyhatnak, vagy váratlanul újraindulhatnak.

A támadások elkerülése érdekében azt javasoljuk, hogyalkalmazzon hitelesítő jelszavakat vagy kulcsokat.

12.2.7 ICMP protokollon alapuló támadások

Az ICMP (Internet Control Message Protocol) egy elterjedt ésszéles körben alkalmazott internetes protokoll. Legfőképpenhálózati számítógépek használják különféle hibaüzenetekküldésére.

Távoli támadók megkísérlik kihasználni az ICMP protokollsebezhetőségét. Az ICMP protokoll a hitelesítést nem igénylőegyirányú kommunikációhoz használható. Hibáit kihasználvaúgynevezett szolgáltatásmegtagadási (DoS, Denial of Service)támadás idézhető elő. Elképzelhető olyan támadás is, amelysorán jogosulatlan személyeknek biztosíthatnak hozzáférést aszámítógép bejövő és kimenő adatcsomagjaihoz.

Az ICMP-alapú támadások tipikus példái a pingelárasztás, azICMP_ECHO-elárasztás és a smurf-támadások. Az ICMP-alapútámadásnak kitett gépek (főleg az interneten kommunikálóalkalmazások) lényegesen lassabban működnek, és az

internetkapcsolat létrehozásakor különböző hibákatérzékelnek.

12.3 E-mail

Az e-mail (elektronikus levél) egy számos előnyt kínáló modernkommunikációs forma. A rugalmas, gyors és közvetlen e-mailkulcsszerepet játszott az internet 1990-es évek elejielterjedésében.

A nagyfokú anonimitás miatt azonban az e-mail (és általábanaz internet) levélszemétküldésre és hasonló illegálistevékenységekre is lehetőséget nyújt. A levélszemét magábafoglalja a kéretlen reklámleveleket, a megtévesztő üzeneteketés a kártékony szoftverek, kártevők terjesztését. Az ezzel járókényelmetlenséget és veszélyt növeli, hogy a levélszemétküldése minimális költséggel jár, és készítőiknek számos eszközrendelkezésükre áll ahhoz, hogy új e-mail címeketszerezzenek. Emellett a levélszemét mennyisége ésváltozatossága is megnehezíti a kordában tartását. Minélhosszabb ideig használja e-mail címét, annál nagyobb avalószínűsége, hogy az bekerül egy levélszemétküldőadatbázisába. Néhány tipp a megelőzéshez:

Lehetőség szerint ne tegye közzé e-mail címét az interneten.

Címét csak megbízható embereknek adja át.

A bonyolult címek kitalálására kevesebb az esély, ezértlehetőség szerint ne használjon egyszerű e-mail címeket(aliasokat).

Ne válaszoljon a már a postafiókjába került levélszemétre.

Az internetes űrlapok kitöltésekor legyen elővigyázatos,különösen az Ig en, szeretnék e-m a ilben tá jékozta tá st ka pnijellegű válaszokkal.

Használjon külön e-mail címeket – egyet például amunkához, másikat a barátokkal történő kapcsolattartáshozstb.

Időnként módosítsa az e-mail címét.

Használjon levélszemétszűrő alkalmazást.

12.3.1 Reklámok

Az internetes reklám a hirdetési módszerek egyikleggyorsabban fejlődő változata. Marketinges szempontbólennek a módszernek a legjelentősebb előnyei aköltségtakarékosság, a célközönség közvetlen elérése és ahatékonyság, emellett az üzenetek szinte azonnal célba érnek.Számos cég e-mailes marketingeszközöket használ a meglévőés a leendő ügyfelekkel való kapcsolattartáshoz.

Ez a hirdetési mód törvényes, mert a felhasználó bizonyostermékek esetében kíváncsi lehet kereskedelmi információkrais. Számos cég azonban kéretlen kereskedelmi üzeneteketküld. Ebben az esetben az e-mail reklám levélszemétnekminősül.

A kéretlen üzenetek száma napjainkra jelentős problémávávált, és nincs jele annak, hogy ez a szám csökkenne. A kéretlene-mailek szerzői gyakran szabályszerű üzenetnek álcázzák alevélszemetet.

24

12.3.2 Megtévesztő üzenetek

A téves információkat hordozó megtévesztő üzenetek(angolul: hoax) az interneten terjednek. A megtévesztőüzenetek általában e-mailben és kommunikációs eszközökön(például ICQ és Skype) keresztül terjednek. Az üzenet tartalmagyakorta vicc vagy városi legenda.

A megtévesztő üzenetek félelmet, bizonytalanságot éskétséget próbálnak kelteni a címzettekben, elhitetve velük,hogy egy felderíthetetlen vírus fájlokat töröl és jelszavakatolvas be, illetve más káros tevékenységet folytat arendszerben.

Egyes megtévesztő üzenetek arra kérik a címzetteket, hogytovábbítsák az üzeneteket ismerőseiknek, és így életbentartják az adott megtévesztő üzenetet. Vannakmobiltelefonos, segélykérő, külföldről pénzt ajánló és egyébtémájú üzenetek is. A készítő célját a legtöbbször nem lehetmegállapítani.

Ha egy üzenet arra szólítja fel, hogy minden ismerősénektovábbítsa, az jó eséllyel lehet megtévesztő üzenet. Azinterneten számos webhely képes ellenőrizni, hogy egy e-mailszabályszerű-e. Továbbküldés előtt keressen rá az interneten amegtévesztésgyanús üzenetekre.

12.3.3 Adathalászat

Az adathalászat kifejezés olyan bűnözői tevékenységet határozmeg, amely manipulációs technikákat alkalmaz (vagyis afelhasználót bizalmas információk kiszolgáltatására veszi rá).Célja bizalmas adatok, például bankszámlaszámok vagy PINkódok megszerzése.

Hozzáférésre általában úgy tesznek szert, hogy megbízhatószemélyek vagy cégek (például pénzintézetek, biztosításitársaságok) nevében e-mailt küldenek a célszemélynek. Azesetleg az eredeti forrásból származó grafikus vagy tartalmielemeket tartalmazó e-mail külsőre eredetinek tűnhet. Bennekülönféle ürügyekkel (adategyeztetés, pénzügyi műveletek)arra kérhetik a felhasználót, hogy adjon meg bizonyosszemélyes adatokat, például bankkártyaszámot vagyfelhasználónevet és jelszót. Az ily módon megadott adatokatazután könnyűszerrel ellophatják, és visszaélhetnek velük.

A bankok, biztosítási társaságok és más törvényesen működőcégek sohasem kérnek felhasználóneveket és jelszavakatkéretlen levelekben.

12.3.4 Levélszemét felismerése

A kéretlen e-mailek azonosításában segítségére lehet néhányismérv. Ha egy üzenet megfelel az alábbi feltételeknémelyikének, akkor az valószínűleg levélszemét.

A feladó címe nem szerepel az Ön címjegyzékében.

Az üzenet nagyobb pénzösszeget ígér, de előzetesen egykisebb összeget kér.

Az üzenet különféle indokokra (adategyeztetés, pénzügyiműveletek) hivatkozva személyes adatok (bankszámlaszám,felhasználónév, jelszó stb.) megadását kéri.

Az üzenetet idegen nyelven írták.

Olyan termék megvásárlására szólít fel, amely iránt Ön nemérdeklődik. Ha mégis vásárolni szeretne, forduljon az eredetitermék gyártójához, és ellenőrizze, hogy az üzenet feladójamegbízható forgalmazó-e.

Egyes szavakat hibás írásmóddal tartalmaz alevélszemétszűrő megtévesztése érdekében. Ilyen például a va ig ra a via g ra helyett stb.