eset endpoint security · eset endpoint security 6 uporabniški priročnik microsoft® windows®...

175
ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.

Upload: others

Post on 26-Oct-2019

17 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

ESET ENDPOINT SECURITY 6

Uporabniški priročnik

Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.

Page 2: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

ESET ENDPOINT SECURITY 6

Copyright ©2017 by ESET, spol. s r. o.ESET Endpoint Security je razvila družba ESET, spol. s r. o.Za več informacij obiščite spletno mesto www.eset.si.Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti vsistem za pridobivanje dokumentov ali ga prenašati v kateri koli obliki ali na kakršen kolinačin (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor kolidrugače) brez pisnega dovoljenja avtorja.ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opremebrez predhodnega obvestila.

Podpora strankam po svetu: www.eset.com/support

REV. 9/6/2017

Page 3: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

Vsebina

.......................................................6ESET Endpoint Security 6,61.

....................................................................................................6Novosti v različici 6.61.1

....................................................................................................6Sistemske zahteve1.2

....................................................................................................7Preprečevanje1.3

.......................................................9

Dokumentacija za uporabnike, ki sopovezani prek programa ESET RemoteAdministrator

2.

....................................................................................................10Strežnik ESET Remote Administrator2.1

....................................................................................................10Spletna konzola2.2

....................................................................................................11Strežnik proxy2.3

....................................................................................................11Posrednik2.4

....................................................................................................11Senzor RD2.5

.......................................................12Samostojna uporaba programa ESETEndpoint Security

3.

....................................................................................................12Namestitev z orodjem ESET AV Remover3.1..............................................................................13ESET AV Remover3.1.1

..............................................................................15Odstranjevanje programa z orodjem ESET AV Removerse je končalo z napako

3.1.2

....................................................................................................16Namestitev3.2..............................................................................17Napredna namestitev3.2.1

....................................................................................................20Namestitev izdelka prek sistema ERA (ukazna vrstica)3.3

....................................................................................................22Aktiviranje izdelka3.4

....................................................................................................23Pregled računalnika3.5

....................................................................................................23Nadgradnja na novejšo različico3.6

....................................................................................................24Priročnik za začetnike3.7..............................................................................24Uporabniški vmesnik3.7.1

..............................................................................27Nastavitve posodobitve3.7.2

..............................................................................29Nastavitve območij3.7.3

..............................................................................29Orodja za spletni nadzor3.7.4

....................................................................................................30Pogosta vprašanja3.8..............................................................................30Posodobitev programa ESET Endpoint Security3.8.1

..............................................................................30Aktiviranje programa ESET Endpoint Security3.8.2

..............................................................................31Uporaba trenutnih poverilnic za aktiviranje novegaizdelka

3.8.3

..............................................................................31Odstranjevanje virusa iz računalnika3.8.4

..............................................................................32Kako dovoliti komunikacijo določenemu programu3.8.5

..............................................................................32Ustvarjanje novega opravila v razporejevalniku3.8.6

..............................................................................33Razporejanje opravila pregledovanja (vsakih 24 ur)3.8.7

..............................................................................33Povezovanje izdelka ESET Endpoint Security sprogramom ESET Remote Administrator

3.8.8

..............................................................................34Konfiguriranje zrcalnega strežnika3.8.9

..............................................................................34Kako nadgradim na Windows 10, če uporabljam ESETEndpoint Security

3.8.10

..............................................................................35Uporaba načina preglasitve3.8.11

..............................................................................37Aktiviranje oddaljenega nadzorovanja in upravljanja3.8.12

....................................................................................................38Delo s programom ESET Endpoint Security3.9..............................................................................40Računalnik3.9.1

..................................................................................40Protivirusna zaščita3.9.1.1

........................................................................41Zaznana je infiltracija3.9.1.1.1

..................................................................................43Lokalni predpomnilnik v skupni rabi3.9.1.2

..................................................................................43Sprotna zaščita datotečnega sistema3.9.1.3

........................................................................44Dodatni parametri orodja ThreatSense3.9.1.3.1

........................................................................45Ravni čiščenja3.9.1.3.2

........................................................................45Preverjanje sprotne zaščite3.9.1.3.3

........................................................................45Kdaj spremeniti konfiguracijo sprotne zaščite3.9.1.3.4

........................................................................45Kaj storiti, če sprotna zaščita ne deluje3.9.1.3.5

..................................................................................46Pregled računalnika na zahtevo3.9.1.4

........................................................................47Zaganjalnik pregleda po meri3.9.1.4.1

........................................................................48Napredovanje pregleda3.9.1.4.2

........................................................................49Dnevnik pregleda računalnika3.9.1.4.3

..................................................................................49Nadzor naprav3.9.1.5

........................................................................50Urejevalnik pravil za nadzor naprave3.9.1.5.1

........................................................................51Dodajanje pravil za nadzor naprav3.9.1.5.2

..................................................................................53Izmenljivi nosilci podatkov3.9.1.6

..................................................................................53Pregledovanje v mirovanju3.9.1.7

..................................................................................54Sistem za preprečevanje vdorov v gostitelju (HIPS)3.9.1.8

........................................................................56Napredne nastavitve3.9.1.8.1

........................................................................57Interaktivno okno HIPS3.9.1.8.2

..................................................................................57Način za predstavitve3.9.1.9

..................................................................................58Zagonski pregled3.9.1.10

........................................................................58Samodejni zagon pregledovanja datotek3.9.1.10.1

..................................................................................59Zaščita dokumentov3.9.1.11

..................................................................................59Izključitve3.9.1.12

..................................................................................60Nastavitve parametrov orodja ThreatSense3.9.1.13

........................................................................65Izključitve3.9.1.13.1

..............................................................................65Omrežje3.9.2

..................................................................................66Požarni zid3.9.2.1

........................................................................68Način za učenje3.9.2.1.1

..................................................................................69Profili požarnega zidu3.9.2.2

........................................................................69Profili, dodeljeni omrežnim karticam3.9.2.2.1

..................................................................................69Konfiguracija in uporaba pravil3.9.2.3

........................................................................70Pravila za požarni zid3.9.2.3.1

........................................................................71Uporaba pravil3.9.2.3.2

..................................................................................72Zaupanja vredno območje3.9.2.4

..................................................................................72Konfiguracija območij3.9.2.5

..................................................................................72Znana omrežja3.9.2.6

........................................................................73Urejevalnik znanih omrežij3.9.2.6.1

........................................................................76Preverjanje pristnosti omrežja – konfiguracijastrežnika

3.9.2.6.2

..................................................................................76Pisanje dnevnika3.9.2.7

..................................................................................76Vzpostavljanje povezave – zaznavanje3.9.2.8

..................................................................................77Odpravljanje težav z osebnim požarnim zidom ESET3.9.2.9

........................................................................78Čarovnik za odpravljanje težav3.9.2.9.1

........................................................................78Pisanje dnevnika in ustvarjanje pravil ali izjem izdnevnika

3.9.2.9.2

........................................................................78Ustvarjanje pravila iz dnevnika3.9.2.9.2.1

........................................................................78Ustvarjanje izjem iz obvestil požarnega zidu3.9.2.9.3

........................................................................78Napredno pisanje dnevnika za PCAP3.9.2.9.4

........................................................................79Reševanje težav s filtriranjem protokolov3.9.2.9.5

..............................................................................80Splet in e-pošta3.9.3

..................................................................................81Filtriranje protokolov3.9.3.1

........................................................................81Spletni in e-poštni odjemalci3.9.3.1.1

Page 4: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

........................................................................82Izključeni programi3.9.3.1.2

........................................................................83Izključeni naslovi IP3.9.3.1.3

........................................................................83SSL/TLS3.9.3.1.4

........................................................................84Šifrirana komunikacija SSL3.9.3.1.4.1

........................................................................84Seznam znanih potrdil3.9.3.1.4.2

........................................................................85Seznam programov za filtriranje SSL/TLS3.9.3.1.4.3

..................................................................................85Zaščita e-poštnega odjemalca3.9.3.2

........................................................................85E-poštni odjemalci3.9.3.2.1

........................................................................86E-poštni protokoli3.9.3.2.2

........................................................................87Opozorila in obvestila3.9.3.2.3

........................................................................88Zaščita pred neželeno pošto3.9.3.2.4

........................................................................89Seznam blokiranih pošiljateljev/varnihpošiljateljev/izjem

3.9.3.2.4.1

........................................................................90Dodajanje naslovov na seznam varnih in seznamblokiranih pošiljateljev

3.9.3.2.4.2

........................................................................90Označevanje sporočil kot neželeno pošto aliodstranjevanje oznak za neželeno pošto

3.9.3.2.4.3

..................................................................................91Zaščita spletnega dostopa3.9.3.3

........................................................................91Spletni protokoli3.9.3.3.1

........................................................................92Upravljanje naslovov URL3.9.3.3.2

..................................................................................93Preprečevanje lažnega predstavljanja3.9.3.4

..............................................................................94Spletni nadzor3.9.4

..................................................................................94Pravila3.9.4.1

........................................................................95Dodajanje pravil za spletni nadzor3.9.4.1.1

..................................................................................96Skupine kategorij3.9.4.2

..................................................................................97Skupine naslovov URL3.9.4.3

..............................................................................97Posodabljanje programa3.9.5

..................................................................................101Nastavitve posodobitve3.9.5.1

........................................................................103Profili posodobitve3.9.5.1.1

........................................................................103Povrnitev prejšnjega stanja posodobitve3.9.5.1.2

........................................................................104Način posodobitve3.9.5.1.3

........................................................................104Proxy HTTP3.9.5.1.4

........................................................................105Vzpostavi povezavo z lokalnim omrežjem kot3.9.5.1.5

........................................................................106Zrcalni strežnik3.9.5.1.6

........................................................................108Posodabljanje iz zrcalnega strežnika3.9.5.1.6.1

........................................................................110Odpravljanje težav z zrcalnim strežnikom zaposodabljanje

3.9.5.1.6.2

..................................................................................110Ustvarjanje opravil posodabljanja3.9.5.2

..............................................................................111Orodja3.9.6

..................................................................................112Dnevniške datoteke3.9.6.1

........................................................................113Išči v dnevniku3.9.6.1.1

..................................................................................113Nastavitev strežnika proxy3.9.6.2

..................................................................................114Razporejevalnik3.9.6.3

..................................................................................116Statistika zaščite3.9.6.4

..................................................................................116Nadzorovanje dejavnosti3.9.6.5

..................................................................................117ESET SysInspector3.9.6.6

..................................................................................118ESET LiveGrid®3.9.6.7

..................................................................................119Izvajajoči se procesi3.9.6.8

..................................................................................120Omrežne povezave3.9.6.9

..................................................................................121Pošiljanje vzorcev v analizo3.9.6.10

..................................................................................122E-poštna obvestila3.9.6.11

..................................................................................124Karantena3.9.6.12

..................................................................................125Storitev Microsoft Windows Update3.9.6.13

..................................................................................125ESET CMD3.9.6.14

..............................................................................126Uporabniški vmesnik3.9.7

..................................................................................126Elementi uporabniškega vmesnika3.9.7.1

..................................................................................128Nastavitve dostopa3.9.7.2

..................................................................................129Opozorila in obvestila3.9.7.3

........................................................................130Napaka spora naprednih nastavitev3.9.7.3.1

..................................................................................130Ikona sistemske vrstice3.9.7.4

..................................................................................131Priročni meni3.9.7.5

....................................................................................................131Napredni uporabnik3.10..............................................................................131Upravitelj profila3.10.1

..............................................................................132Diagnostika3.10.2

..............................................................................133Uvoz in izvoz nastavitev3.10.3

..............................................................................133Ukazna vrstica3.10.4

..............................................................................135Zaznavanje stanja mirovanja3.10.5

..............................................................................136ESET SysInspector3.10.6

..................................................................................136ESET SysInspector – predstavitev3.10.6.1

........................................................................136ESET SysInspector – zagon3.10.6.1.1

..................................................................................137Uporabniški vmesnik in uporaba programa3.10.6.2

........................................................................137Krmilniki programa3.10.6.2.1

........................................................................139Navigacija v programu ESET SysInspector3.10.6.2.2

........................................................................140Bližnjice na tipkovnici3.10.6.2.2.1

........................................................................141Primerjaj3.10.6.2.3

..................................................................................142Parametri ukazne vrstice3.10.6.3

..................................................................................143Skript za storitev3.10.6.4

........................................................................143Ustvarjanje skripta za storitev3.10.6.4.1

........................................................................143Struktura skripta za storitev3.10.6.4.2

........................................................................146Izvedba skripta za storitev3.10.6.4.3

..................................................................................146Pogosta vprašanja3.10.6.5

..................................................................................147ESET SysInspector kot del programa ESET EndpointSecurity

3.10.6.6

..............................................................................148Oddaljeno nadzorovanje in upravljanje3.10.7

..................................................................................149Ukazna vrstica RMM3.10.7.1

..................................................................................151Seznam ukazov JSON3.10.7.2

........................................................................151pridobi stanje-zaščite3.10.7.2.1

........................................................................152pridobi podatke-o-aplikaciji3.10.7.2.2

........................................................................155pridobi podatke-o-licenci3.10.7.2.3

........................................................................155pridobi dnevnike3.10.7.2.4

........................................................................157pridobi stanje-aktiviranja3.10.7.2.5

........................................................................157pridobi podatke-o-pregledu3.10.7.2.6

........................................................................159pridobi konfiguracijo3.10.7.2.7

........................................................................160pridobi stanje-posodobitve3.10.7.2.8

........................................................................160začni pregled3.10.7.2.9

........................................................................161začni aktivacijo3.10.7.2.10

........................................................................162začni deaktivacijo3.10.7.2.11

........................................................................163začni posodabljanje3.10.7.2.12

........................................................................164nastavi konfiguracijo3.10.7.2.13

....................................................................................................165Slovarček izrazov3.11..............................................................................165Vrste groženj3.11.1

..................................................................................165Virusi3.11.1.1

..................................................................................165Črvi3.11.1.2

..................................................................................165Trojanski konji3.11.1.3

..................................................................................166Korenski kompleti (rootkiti)3.11.1.4

Page 5: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

Vsebina..................................................................................166Oglaševalski programi3.11.1.5

..................................................................................166Vohunska programska oprema3.11.1.6

..................................................................................167Arhivi3.11.1.7

..................................................................................167Morebitno nevarni programi3.11.1.8

..................................................................................167Morebitno neželeni programi3.11.1.9

..................................................................................169Omrežje okuženih računalnikov3.11.1.10

..............................................................................170Vrste oddaljenih napadov3.11.2

..................................................................................170Napadi črvov3.11.2.1

..................................................................................170Napadi DoS3.11.2.2

..................................................................................170Pregledovanje vrat3.11.2.3

..................................................................................170Zastrupljanje DNS-ja3.11.2.4

..............................................................................171E-pošta3.11.3

..................................................................................171Oglasi3.11.3.1

..................................................................................171Lažna sporočila3.11.3.2

..................................................................................172Lažno predstavljanje3.11.3.3

..................................................................................172Prepoznavanje neželene in lažne pošte3.11.3.4

........................................................................172Pravila3.11.3.4.1

........................................................................173Seznam varnih pošiljateljev3.11.3.4.2

........................................................................173Seznam blokiranih pošiljateljev3.11.3.4.3

........................................................................173Seznam izjem3.11.3.4.4

........................................................................173Nadzor na strani strežnika3.11.3.4.5

..............................................................................174Tehnologija ESET3.11.4

..................................................................................174Preprečevalnik izrabljanja3.11.4.1

..................................................................................174Napredni pregledovalnik pomnilnika3.11.4.2

..................................................................................174ESET LiveGrid®3.11.4.3

..................................................................................174Zaščita pred omrežjem okuženih računalnikov3.11.4.4

..................................................................................175Preprečevalnik izrabljanja za Javo3.11.4.5

..................................................................................175Zaščita pred napadi na podlagi skriptov3.11.4.6

Page 6: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

6

1. ESET Endpoint Security 6,6ESET Endpoint Security 6 predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različicaorodja za pregledovanje ThreatSense®, združena s prilagojenim požarnim zidom in modulom za preprečevanjeneželene pošte, hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki omogoča nenehenpregled nad napadi in zlonamerno programsko opremo, ki ogrožajo vaš računalnik.

ESET Endpoint Security 6 je celovita varnostna rešitev, ki je rezultat naših dolgoletnih prizadevanj združiti najvišjoraven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije, ki temeljijo na umetni inteligenci, omogočajoproaktivno izločanje infiltracij virusov, vohunske programske opreme, trojanskih konjev, črvov, oglaševalskihprogramov, korenskih kompletov in drugih napadov prek interneta, ne da bi omejevale delovanje sistema ali motiledelovanje računalnika.

ESET Endpoint Security 6 je v osnovi namenjen za uporabo v delovnih postajah majhnih podjetij. Uporaba izdelkaESET Endpoint Security s storitvijo ESET Remote Administrator v okolju podjetja omogoča preprosto upravljanjepoljubnega števila delovnih postaj odjemalca, uveljavljanje pravilnikov in pravil, nadziranje zaznavanja in oddaljenokonfiguriranje iz katerega koli računalnika v omrežju.

1.1 Novosti v različici 6.6

ESET Endpoint Security Različica 6.6 je bila izdana in je na voljo za prenos. Za več informacij o novostih v različici 6.6programa ESET Endpoint Security si oglejte naslednje izboljšave ali nove funkcije:

Zaščita vmesnika AMSI (Antimalware Scan Interface) pred skripti v jeziku Powershell (wscript.exe in cscript.exe)

Zaščita pred programskim jezikom javascript v spletnih brskalnikih

Zaščitena storitev – omogoča, da se storitve za zaščito pred zlonamerno programsko opremo v uporabniškemnačinu zaženejo kot zaščitene storitve (Windows 8.1, 10).

Nastavitev resnosti zapisovanja v dnevnik za vsa pravila (nadzor naprav in spletni nadzor)

vas obvesti, ko je vzpostavljena povezava z nezaščitenim brezžičnim omrežjem ali s slabo zaščitenim omrežjem.

Določitev načina po poteku načina učenja

vas obvesti, ko ESET LiveGrid® ni dostopen.

Grafični uporabniški vmesnik, okna z opozorili in okna z obvestili imajo novo postavitev in obliko.

ESET Endpoint Security je mogoče nadzorovati z oddaljenim nadzorovanjem in upravljanjem (RMM).

1.2 Sistemske zahteve

Za nemoteno delovanje izdelka ESET Endpoint Security mora računalnik izpolnjevati spodnje zahteve za strojno inprogramsko opremo (privzete nastavitve izdelka):

Podprti procesorji:

• 32-bitni (x86) ali 64-bitni (x64) procesor, frekvenca 1 GHz ali višja (gl. Opombo 1)

Operacijski sistemi: Microsoft ® Windows ® 10/8.1/8/7/Vista/XP SP3 32-bitni/XP SP2 64-bitni

• operacijski sistem in zahtevani servisni paket, ki ga podpira izbrana nameščena različica izdelka ESET• izpolnjene sistemske zahteve operacijskega sistema in druge programske opreme, nameščene v računalniku• 0,3 GB nezasedenega sistemskega pomnilnika (gl.Opombo 2)• 1 GB nezasedenega prostora na disku (gl.Opombo 3)• ločljivost zaslona vsaj 1024 x 768• internetna povezava ali povezava prek lokalnega omrežja do vira (gl. Opomba 4) posodobitev izdelka

Čeprav bi lahko bilo izdelek mogoče namestiti in izvajati v sistemih, ki ne izpolnjujejo teh zahtev, priporočamo, da

Page 7: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

7

pred uporabo izvedete preskuse uporabnosti glede na zahteve za delovanje.

POMNITE(1): V primeru operacijskega sistema Windows XP je lahko zahteva za najmanjšo hitrost procesorja nižja.(2): Izdelek lahko uporablja več pomnilnika, če bi bil pomnilnik sicer neuporabljen v resno okuženem računalnikuali pri uvažanju obsežnih seznamov podatkov v izdelek (npr. seznami varnih naslovov URL).(3): Prostor na disku, ki je potreben za prenos namestitvenega programa, namestitev izdelka in shranjevanjekopije namestitvenega paketa v podatkih o programih kot tudi varnostnih kopij posodobitev izdelka za podporofunkciji povrnitve prejšnjega stanja. Izdelek lahko uporablja več prostora na disku pri različnih nastavitvah (npr.ko je shranjenih več različic varnostnih kopij posodobitev izdelka, izvozov pomnilnika ali velikih količin zapisovdnevnikov) ali v okuženem računalniku (npr. zaradi funkcije karantena). Priporočamo, da imate na disku dovoljnezasedenega prostora za posodobitve operacijskega sistema in posodobitve izdelka ESET.(4): Izdelek je mogoče posodobiti ročno prek izmenljivega nosilca podatkov, vendar tega ne priporočamo.

1.3 Preprečevanje

Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite na to, da noben protivirusni program nemore povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Za zagotavljanje najvišje ravni zaščite inustreznosti je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnih pravil:

Redno posodabljanje

Po statističnih podatkih, ki jih navaja ESET LiveGrid®, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij znamenom, da bi zaobšle obstoječe varnostne ukrepe in avtorjem omogočile lahek zaslužek – na račun drugihuporabnikov. Strokovnjaki v laboratorijih za viruse družbe ESET vsakodnevno analizirajo grožnje in pripravljajo terizdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Za zagotavljanje največjeučinkovitosti teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želiteveč informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve.

Prenos varnostnih popravkov

Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečaliučinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivostisvojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje.Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki,kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve.

Varnostno kopiranje pomembnih podatkov

Pisci zlonamerne programske opreme se običajno ne zmenijo za potrebe uporabnikov, zato zlonamerni programipogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je rednovarnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšniukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema.

Redno pregledujte računalnik in preverite, ali so v njem virusi

Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modulsprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali sev njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete vsaj enkratna mesec, saj so definicije zlonamerne programske opreme lahko različne in orodje za zaznavanje se vsak danposodablja.

Sledite osnovnim varnostnim pravilom

Najbolj uporabno in učinkovito pravilo pa je – bodite vedno previdni. Danes številne infiltracije zahtevajoposredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihraniliprecej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil:

Page 8: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

8

ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in utripajočih oglasov;

bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe inobiskujte le varna spletna mesta v internetu;

bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na večnaslovov in sporočilom neznanih pošiljateljev;

ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku.

Page 9: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

9

2. Dokumentacija za uporabnike, ki so povezani prek programa ESETRemote AdministratorESET Remote Administrator (ERA) je program, ki vam omogoča upravljanje izdelkov ESET v omrežnem okolju z enegaosrednjega mesta. Sistem za upravljanje opravil ESET Remote Administrator omogoča, da namestite varnostnerešitve ESET v oddaljene računalnike in se hitro odzovete na nove težave in grožnje. ESET Remote Administrator nezagotavlja zaščite pred zlonamerno kodo, temveč se v posameznem odjemalcu zanaša na prisotnost varnostnerešitve ESET.

Varnostne rešitve ESET podpirajo omrežja, ki vključujejo več vrst platform. V vašem omrežju so lahko trenutniMicrosoftovi operacijski sistemi ter sistemi Linux in Mac OS, ki so nameščeni v mobilnih napravah (mobilnihtelefonih in tabličnih računalnikih).

Spodnja slika prikazuje vzorčno arhitekturo za omrežje, ki je zaščiteno z varnostnimi rešitvami ESET, ki jih upravljaprogram ERA:

OPOMBAZa več informacij glejte Spletno pomoč za ESET Remote Administrator.

Page 10: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

10

2.1 Strežnik ESET Remote Administrator

Strežnik ESET Remote Administrator je glavna komponenta programa ESET Remote Administrator. To je program zaizvrševanje, ki obdela vse podatke, prejete od odjemalcev, povezanih s strežnikom (prek posrednika ERA).Posrednik ERA omogoča komunikacijo med odjemalcem in strežnikom. Podatki (dnevniki odjemalca, konfiguracije,podvajanja posrednika itn.) se shranijo v zbirko podatkov. Strežnik programa ERA za pravilno obdelavo podatkovpotrebuje stabilno povezavo s strežnikom zbirke podatkov. Priporočamo, da za optimalno delovanje strežnikprograma ERA in zbirko podatkov namestite v ločene strežnike. Računalnik, v katerem je nameščen strežnikprograma ERA, mora biti konfiguriran tako, da sprejme vse povezave posrednika/strežnika proxy/senzorja RD, ki sopreverjene s potrdili. Po namestitvi lahko odprete spletno konzolo ERA, ki je povezana s strežnikom programa ERA(kot prikazuje diagram). Pri upravljanju varnostnih rešitev ESET v omrežju vse postopke strežnika programa ERAizvedete v spletni konzoli.

2.2 Spletna konzola

Spletna konzola ERA je spletni uporabniški vmesnik, ki prikazuje podatke iz strežnika programa ERA in omogočaupravljanje varnostnih rešitev ESET v omrežju. Do spletne konzole lahko dostopate prek brskalnika. Prikazujepregled stanja odjemalcev v omrežju in se lahko uporablja za oddaljeno uvajanje rešitev ESET v neupravljanihračunalnikih. Spletni strežnik lahko nastavite tako, da je mogoče do njega dostopati v internetu, kar omogoča, dalahko program ESET Remote Administrator uporabljate kjer koli in v kateri koli napravi.

To je nadzorna plošča spletne konzole:

Na vrhu spletne konzole je orodje Hitro iskanje. V spustnem meniju izberite Ime računalnika, Naslov IPv4/IPv6 aliIme grožnje, v polje za besedilo vnesite iskalni niz in nato kliknite simbol povečevalnega stekla ali pritisnite Enter,da zaženete iskanje. Preusmerjeni boste v razdelek Skupine, kjer bodo prikazani rezultati iskanja.

POMNITEZa več informacij glejte Spletno pomoč za ESET Remote Administrator.

Page 11: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

11

2.3 Strežnik proxy

Strežnik proxy programa ERA je komponenta programa ESET Remote Administrator, ki ima dva namena. V srednjevelikem omrežju ali omrežju podjetja z veliko odjemalci (npr. 10.000 odjemalci ali več) lahko uporabljate strežnikproxy programa ERA, da porazdelite obremenitev med več strežnikov proxy programa ERA in tako razbremeniteglavni strežnik programa ERA. Druga prednost strežnika proxy programa ERA je, da ga lahko uporabite zavzpostavitev povezave z oddaljenim podružničnim podjetjem, ki ima šibko povezavo. To pomeni, da posrednik ERAv vsakem odjemalcu ne vzpostavlja povezave z glavnim strežnikom programa ERA neposredno prek strežnika proxyprograma ERA, ki je v istem lokalnem omrežju kot podružnično podjetje. Ta konfiguracija sprosti povezavo spodružničnim podjetjem. Strežnik proxy programa ERA sprejema povezave vseh lokalnih posrednikov ERA, zbiranjihove podatke in jih naloži v glavni strežnik programa ERA (ali drug strežnik proxy programa ERA). To omogočavašemu omrežju, da podpre več odjemalcev, ne da bi zmanjšal učinkovitost poizvedb v omrežju in zbirki podatkov.

Pri določeni konfiguraciji omrežja lahko strežnik proxy programa ERA vzpostavi povezavo z drugim strežnikom proxyprograma ERA in nato z glavnim strežnikom programa ERA.

Za pravilno delovanje strežnika proxy programa ERA mora biti v gostiteljskem računalniku, v katerega namestitestrežnik proxy programa ERA, nameščen posrednik ESET, poleg tega mora biti vzpostavljena povezava z zgornjoravnjo omrežja (strežnikom programa ERA ali zgornjim strežnikom proxy programa ERA, če je na voljo).

2.4 Posrednik

Posrednik ERA je ključni del izdelka ESET Remote Administrator. Varnostne rešitve ESET v napravah odjemalcev (npr.ESET Endpoint security) komunicirajo s strežnikom programa ERA prek posrednika. Ta komunikacija omogočaupravljanje varnostnih rešitev ESET v vseh oddaljenih odjemalcih z enega osrednjega mesta. Posrednik zberepodatke o odjemalcu in jih pošlje v strežnik. Ko strežnik pošlje opravilo odjemalcu, je opravilo poslano posredniku,ki nato komunicira z odjemalcem. Vse omrežne komunikacije potekajo med posrednikom in zgornjim delomomrežja ERA – strežnikom in strežnikom proxy.

Posrednik ESET za povezovanje s strežnikom uporablja enega od teh treh načinov:

1. Posrednik odjemalca je neposredno povezan s strežnikom.2. Posrednik odjemalca je povezan prek strežnika proxy, ki je povezan s strežnikom.3. Posrednik odjemalca je povezan s strežnikom prek več strežnikov proxy.

Posrednik ESET komunicira z rešitvami ESET, ki so nameščene v odjemalcu, zbira informacije iz programov v temodjemalcu in odjemalcu posreduje informacije o konfiguraciji, ki jih prejme iz strežnika.

POMNITEstrežnik proxy programa ESET ima svojega posrednika, ki upravlja vsa komunikacijska opravila med odjemalci,drugimi strežniki proxy in strežnikom.

2.5 Senzor RD

Senzor RD (Rogue Detection – zaznavanje tujih naprav) je del programa ESET Remote Administrator, ki je zasnovanza iskanje računalnikov v omrežju. To je priročen način za dodajanje novih računalnikov v program ESET RemoteAdministrator, ne da bi jih morali poiskati in dodati ročno. Vsi računalniki, najdeni v omrežju, so prikazani v spletnikonzoli in dodani v privzeto skupino Vsi. Od tu naprej lahko izvajate nadaljnja dejanja s posameznimi računalnikiodjemalcev.

Senzor RD je pasivno orodje za poslušanje, ki zazna računalnike, prisotne v omrežju, in pošlje informacije o njih vstrežnik programa ERA. Strežnik programa ERA ovrednoti, ali so računalniki, ki so bili najdeni v omrežju, neznani alijih že upravlja.

Page 12: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

12

3. Samostojna uporaba programa ESET Endpoint SecurityTa del uporabniškega priročnika je namenjen uporabnikom, ki uporabljajo ESET Endpoint Security brez programaESET Remote Administrator. Vse funkcije programa ESET Endpoint Security so v celoti dostopne glede na praviceračuna uporabnika.

3.1 Namestitev z orodjem ESET AV Remover

Preden nadaljujete s postopkom namestitve, je pomembno, da odstranite morebitne obstoječe varnostneprograme v računalniku. Izberite potrditveno polje ob možnosti Želim odstraniti vse neželene protivirusneprograme z uporabo orodja ESET AV Remover, da orodje ESET AV Remover pregleda sistem in odstrani vse podprtevarnostne programe. Če želite namestiti program ESET Endpoint Security, ne da bi zagnali orodje ESET AV Remover,potrditvenega polja ne izberite in kliknite Nadaljuj.

Page 13: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

13

3.1.1 ESET AV Remover

Z orodjem ESET AV Remover boste lažje odstranili skoraj katero koli protivirusno programsko opremo, ki je ženameščena v sistemu. Upoštevajte spodnja navodila za odstranitev obstoječega protivirusnega programa z orodjemESET AV Remover:

1. Če si želite ogledati seznam protivirusne programske opreme, ki jo lahko odstranite z orodjem ESET AV Remover,preberite članek v zbirki znanja ESET.

2. Preberite licenčno pogodbo za končnega uporabnika in kliknite Sprejmi, da potrdite, da se strinjate s pogoji. Čekliknete Zavrni, se bo nameščanje programa ESET Endpoint Security nadaljevalo, obstoječi varnostni program vračunalniku pa ne bo odstranjen.

3. Orodje ESET AV Remover bo v sistemu začelo iskati protivirusno programsko opremo.

Page 14: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

14

4. Izberite morebitne navedene protivirusne programe in kliknite Odstrani. Odstranjevanje lahko traja nekajtrenutkov.

5. Ko se odstranjevanje uspešno dokonča, kliknite Nadaljuj.

Page 15: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

15

6. Znova zaženite računalnik, da se uveljavijo spremembe, in nadaljujte z nameščanjem programa ESET EndpointSecurity. Če se odstranjevanje programa ne konča uspešno, glejte razdelek Odstranjevanje programa z orodjemESET AV Remover se je končalo z napako v tem priročniku.

3.1.2 Odstranjevanje programa z orodjem ESET AV Remover se je končalo z napako

Če z orodjem ESET AV Remover ni mogoče odstraniti protivirusnega programa, boste prejeli obvestilo, da orodjeESET AV Remover ne podpira programa, ki ga želite odstraniti. Oglejte si seznam podprtih izdelkov ali orodja zaodstranjevanje pogoste protivirusne programske opreme v zbirki znanja ESET, da preverite, ali je ta določeniprogram mogoče odstraniti.

Če odstranjevanje varnostnega izdelka ni bilo uspešno ali če so bile nekatere njegove komponente odstranjene ledelno, se prikaže poziv za vnovičen zagon računalnika in pregleda. Po zagonu potrdite nadzor uporabniškega računa(UAC) in nadaljujte s postopkom pregledovanja in odstranjevanja programa.

Po potrebi se obrnite na službo za podporo strankam družbe ESET, da odprete zahtevo za podporo in posredujetedatoteko AppRemover.log, ki bo v pomoč strokovnjakom družbe ESET. Datoteko AppRemover.log najdete v mapieset. Za dostop do te mape se v raziskovalcu pomaknite do %TEMP%. Služba za podporo strankam družbe ESET vambo v najkrajšem možnem času pomagala odpraviti težavo.

Page 16: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

16

3.2 Namestitev

Ko zaženete namestitveni program, vas bo skozi postopek namestitve vodil čarovnik za namestitev.

POMEMBNOprepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku nameščenidve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo, da iz sistema odstranitevse druge protivirusne programe. Oglejte si naš članek v zbirki znanja, kjer je prikazan seznam orodij zaodstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih).

V naslednjem koraku bo prikazana licenčna pogodba za končnega uporabnika. Preberite jo in kliknite Sprejmem, sčimer potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, kliknite Naprej in nadaljujte z nameščanjem.

Page 17: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

17

Ko izberete možnost »Sprejmem ...« in kliknete Naprej, boste pozvani, da omogočite sistem za povratne informacijeESET LiveGrid®. ESET LiveGrid® omogoča, da je ESET takoj in vedno obveščen o novih infiltracijah. Tako lahko boljezaščitimo svoje stranke. Sistem omogoča pošiljanje novih groženj laboratoriju za viruse družbe ESET, kjer so grožnjeanalizirane, obdelane in dodane v orodje za zaznavanje.

Naslednji korak v postopku namestitve je konfiguracija zaznavanja morebitnih neželenih programov, ki niso nujnozlonamerni, a lahko pogosto negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete vpoglavju Morebitno neželeni programi. Do dodatnih nastavitev lahko dostopate tako, da kliknete Naprednenastavitve (na primer za nameščanje izdelka ESET v določeno mapo ali omogočanje samodejnega pregledovanja ponamestitvi).

V zadnjem koraku še potrdite namestitev, tako da kliknete Namesti.

3.2.1 Napredna namestitev

Napredna namestitev omogoča prilagajanje številnih parametrov namestitve, ki pri običajni namestitvi niso navoljo.

Ko izberete želene nastavitve za zaznavanje morebitnih neželenih programov in kliknete Napredne nastavitve,boste pozvani, da izberete mesto za namestitveno mapo »Izdelek«. Program bo privzeto nameščen v ta imenik:

C:\Programske datoteke\ESET\ESET Endpoint Security\

Določite lahko mesto za module in podatke programa. Privzeto so nameščeni v te imenike:

C:\Programske datoteke\ESET\ESET Endpoint Security\

Page 18: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

18

C:\ProgramData\ESET\ESET Endpoint Security\

Če želite spremeniti ta mesta, kliknite Prebrskaj … (ni priporočeno).

V naslednjem oknu lahko izberete, katere komponente programa bodo nameščene. Komponente programa vrazdelku Računalnik vključujejo sprotno zaščito datotečnega sistema, pregled računalnika, zaščito dokumentov innadzor naprave. Če želite omogočiti delovanje svoje varnostne rešitve, sta prvi dve komponenti obvezni. Vrazdelku Omrežje lahko namestite požarni zid, ki nadzira ves dohodni in odhodni omrežni promet ter uveljavljarazlična pravila za posamezne omrežne povezave. Požarni zid omogoča tudi zaščito pred napadi oddaljenihračunalnikov. Komponente v razdelku Splet in e-pošta poskrbijo za vašo zaščito, medtem ko brskate po spletu alikomunicirate prek e-pošte. Komponenta Zrcalni strežnik za posodobitve se lahko uporabi za posodabljanje drugihračunalnikov v omrežju. V razdelku »Podpora za Microsoft NAP« je na voljo agent ESET za popolno združljivost zarhitekturo NAP.

Če želite konfigurirati nastavitve strežnika proxy, izberite Uporabljam strežnik proxy in kliknite Naprej. Vnesitenaslov IP ali spletni naslov strežnika proxy v polje Naslov. Če niste prepričani, ali za internetno povezavouporabljate strežnik proxy, izberite možnost Uporabi iste nastavitve kot Internet Explorer (priporočeno) in klikniteNaprej. Če ne uporabljate strežnika proxy, izberite Ne uporabljam strežnika proxy. Dodatne informacije najdete vrazdelku Strežnik proxy.

Page 19: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

19

Namestitev po meri omogoča izbiro načina obravnavanja samodejnih posodobitev programa v sistemu. Če želitedostopati do naprednih nastavitev, kliknite Spremeni ....

Če ne želite posodobiti komponent programa, izberite Nikoli ne posodobi komponent programa. Če želite, da sepotrditveno okno prikaže vsakič, ko sistem poskuša prenesti komponente programa, izberite možnost Vprašaj predprenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa, izberite možnostVedno posodobi komponente programa.

Nato izberite način filtriranja za požarni zid ESET. Za požarni zid ESET Endpoint Security so na voljo štirje načinifiltriranja. Način delovanja požarnega zidu se spremeni na podlagi izbranega načina. Načini filtriranja vplivajo tudina raven potrebnega posredovanja uporabnika.

Page 20: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

20

V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščitinastavitve konfiguracije z geslom ter v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslomboste lahko dostopali do nastavitev programa ESET Endpoint Security ali jih spreminjali. Ko se vrednosti v poljih zgeslom ujemata, kliknite Naprej.

Za začetek nameščanja kliknite Namesti.

3.3 Namestitev izdelka prek sistema ERA (ukazna vrstica)

Naslednje nastavitve so namenjene samo uporabi z zmanjšano, osnovno ali nobeno stopnjo uporabniškegavmesnika. Glejte dokumentacijo uporabljene različice msiexec, v kateri so ustrezna stikala ukazne vrstice.

Podprti parametri:

APPDIR=<path>o pot – veljavna pot imenikao Imenik za namestitev programa.o Primer: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

APPDATADIR=<path>o pot – veljavna pot imenikao Imenik za namestitev podatkov programa.

Page 21: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

21

MODULEDIR=<path>o pot – veljavna pot imenikao Imenik za namestitev modula.

ADDLOCAL=<list>o Namestitev komponent – seznam neobveznih funkcij, ki se nameščajo lokalno.o Uporaba s paketi ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list> o Več informacij o lastnosti ADDLOCAL je na voljo tukaj: http://msdn.microsoft.com/en-us/library/aa367536%

28v=vs.85%29.aspx

Pravila

o Seznam ADDLOCAL se seznam z vejico ločenih imen vseh funkcij, ki jih je treba namestiti.o Pri izbiri funkcije za namestitev mora biti na seznam brezpogojno vključena celotna pot (vse nadrejene

funkcije).o Za pravilno uporabo glejte dodatna pravila.

Prisotnost funkcij

o Obvezna – funkcija mora biti vedno nameščenao Izbirna – izbor funkcije je za namestitev lahko preklican o Nevidna – logična funkcija, ki je pogo za ustrezno delovanje drugih funkcijo Nepomembna – funkcija, ki nima nobenega vpliva na izdelek, vendar mora biti navedena s podfunkcijami

Drevo funkcij programa Endpoint 6.1:

Drevo funkcij Ime funkcije Prisotnost funkcije

Računalnik Računalnik Obvezna

Računalnik/Zaščita pred virusi in vohunsko programskoopremo

Protivirusna zaščita Obvezna

Računalnik/Zaščita pred virusi in vohunsko programskoopremo > Sprotna zaščita datotečnega sistema

Sprotna zaščita Obvezna

Računalnik/Zaščita pred virusi in vohunsko programskoopremo > Pregled računalnika

Pregled Obvezna

Računalnik/Zaščita pred virusi in vohunsko programskoopremo > Zaščita dokumentov

Zaščita dokumentov Izbirna

Računalnik/Nadzor naprave Nadzor naprave Izbirna

Omrežje Omrežje Nepomembna

Omrežje/požarni zid Požarni zid Izbirna

Splet in e-pošta Splet in e-pošta Nepomembna

Filtriranje protokolov za splet in e-pošto Filtriranje protokolov Nevidna

Splet in e-pošta/Zaščita spletnega dostopa Zaščita spletnega dostopa Izbirna

Splet in e-pošta/Zaščita e-poštnega odjemalca Zaščita e-poštnega odjemalca Izbirna

Splet in e-pošta/Zaščita e-poštnega odjemalca/Vtičnikiza pošto

Vtičniki za pošto Nevidna

Splet in e-pošta/Zaščita e-poštnega odjemalca/Preprečevanje neželene pošte

Preprečevanje neželene pošte Izbirna

Splet in e-pošta/Spletni nadzor Spletni nadzor Izbirna

Zrcalni strežnik za posodobitve Zrcalni strežnik za posodobitve Izbirna

Podpora za zaščito omrežnega dostopa družbe Microsoft MicrosoftNAP Izbirna

Dodatna pravila

o Če je za namestitev izbrana katera od funkcij Splet in e-pošta, mora biti nevidna funkcija ProtocolFilteringbrezpogojno vključena na seznamu.

o Če je za namestitev izbrana katera od funkcij/podfunkcij Zaščita e-poštnega odjemalca, mora biti nevidnafunkcija Vtičniki za pošto brezpogojno vključena na seznamu.

Primeri:

Page 22: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

22

ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering

ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins

Seznam lastnosti CFG_:

CFG_POTENTIALLYUNWANTED_ENABLED=1/0• 0 – onemogočena, 1 – omogočena• MOREBITNO NEŽELENI PROGRAMI

CFG_LIVEGRID_ENABLED=1/0• 0 – onemogočena, 1 – omogočena• LiveGrid

CFG_EPFW_MODE=0/1/2/3• 0 – samodejno, 1 – interaktivno, 2 – pravilnik, 3 – učenje

CFG_PROXY_ENABLED=0/1• 0 – onemogočena, 1 – omogočena

CFG_PROXY_ADDRESS=<ip>• Naslov IP strežnika Proxy IP.

CFG_PROXY_PORT=<port>• Številka vrat strežnika Proxy.

CFG_PROXY_USERNAME=<user>• Uporabniško ime za preverjanje pristnosti.

CFG_PROXY_PASSWORD=<pass>• Geslo za preverjanje pristnosti.

Namestitev prek SCCM, onemogočenje pogovornega okna za aktivacijo:

ACTIVATION_DLG_SUPPRESS=1• 1 – omogočeno (pogovorno okno za aktiviranje ni prikazano)• 0 – onemogočeno (pogovorno okno za aktiviranje je prikazano)

3.4 Aktiviranje izdelka

Po dokončani namestitvi boste pozvani, da aktivirate izdelek.

Za aktiviranje izdelka ESET Endpoint Security izberite enega od načinov, ki so na voljo. Več informacij najdete vrazdelku Aktiviranje programa ESET Endpoint Security.

Page 23: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

23

3.5 Pregled računalnika

Priporočamo, da računalnik redno pregledujete ali določite redno izvajanje pregledov, s katerimi boste preverjaliobstoj groženj. V glavnem oknu programa kliknite Pregled računalnika in nato še Pametni pregled. Več informacij opregledih računalnika najdete v razdelku Pregled računalnika.

3.6 Nadgradnja na novejšo različico

Nove različice programa ESET Endpoint Security so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanjetežav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšorazličico lahko izvedete na več načinov:

1. Samodejno s posodobitvijo programa.Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, jeizdana šele po dolgem obdobju preizkušanja, zato da brezhibno deluje z vsemi konfiguracijami sistema. Čemorate nadgraditi na novejšo različico takoj po izdaji, uporabite enega od spodnjih načinov.

2. Ročno s prenosom in namestitvijo novejše različice prek starejše.3. Ročno s samodejno vpeljavo v omrežno okolje prek storitve ESET Remote Administrator.

Page 24: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

24

3.7 Priročnik za začetnike

V tem poglavju je podan uvodni pregled izdelka ESET Endpoint Security z osnovnimi nastavitvami.

3.7.1 Uporabniški vmesnik

Glavno okno programa ESET Endpoint Security je razdeljeno na dva glavna dela. V primarnem oknu na desni soprikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi.

Spodaj je opis možnosti v glavnem meniju:

Stanje zaščite – navedeni so podatki o stanju zaščite programa ESET Endpoint Security.

Pregled računalnika – ta možnost omogoča konfiguracijo in zagon pametnega pregleda, pregleda po meri alipregleda izmenljivih nosilcev podatkov. Ponovite lahko tudi zadnji zagnani pregled.

Posodobitev – prikaz podatkov o orodju za zaznavanje.

Nastavitve – izberite to možnost, če želite prilagoditi varnostne nastavitve računalnika,omrežja ali spleta in e-pošte.

Orodja – omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih seprocesih, razporejevalnika, karantene,, omrežnih povezav, programov ESET SysInspector in ESET SysRescue, daustvarite obnovitveni CD. Lahko tudi pošljete vzorec za analizo.

Pomoč in podpora – omogoča dostop do datotek pomoči, zbirke znanja ESET in spletnega mesta družbe ESET. Navoljo so tudi povezave, s katerimi lahko odprete zahteve za podporo strankam, orodja za podporo in informacije oaktivaciji izdelka.

Na zaslonu Stanje zaščite so informacije o ravneh varnosti in trenutne zaščite računalnika. Zelena ikona stanjaNajvečja zaščita pomeni, da je zagotovljena največja zaščita.

Okno stanja prikazuje tudi hitre povezave do pogosto rabljenih funkcij v programu ESET Endpoint Security ininformacije o zadnji posodobitvi.

Page 25: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

25

Kaj storiti, če program ne deluje pravilno?

Poleg vseh v celoti delujočih modulov programa se bo prikazala zelena kljukica. Poleg modulov, ki zahtevajopozornost, se prikaže rdeča kljukica. Dodatne informacije o modulu, vključno z našimi priporočili za obnovitev polnefunkcionalnosti, so prikazane v zgornjem delu okna. Če želite spremeniti stanje modula, v glavnem meniju kliknite Nastavitve in nato želeni modul.

Page 26: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

26

Rdeči klicaj (!) opozarja, da največja zaščita računalnika ni zagotovljena. Ta vrsta opozorila se lahko pojavi vnaslednjih situacijah:

Zaščita pred virusi in vohunsko programsko opremo je začasno ustavljena – v podoknu Stanje zaščite kliknite Zaženi vse module zaščite pred virusi in vohunsko programsko opremo, da znova omogočite zaščito pred virusi invohunsko programsko opremo, ali v podoknu Nastavitev v glavnem oknu programa kliknite Omogoči zaščito predvirusi in vohunsko programsko opremo.

Protivirusna zaščita ne deluje – pregledovalnika virusov ni bilo mogoče zagnati. Večina ESET Endpoint Securitymodulov ne bo delovala pravilno.

Preprečevanje lažnega predstavljanja ne deluje – ta funkcija ne deluje, ker drugi potrebni programski moduli nisoaktivni.

Požarni zid ESET je onemogočen – na to težavo opozarja rdeča ikona in varnostno obvestilo ob elementu Omrežje.Kliknite Omogoči način filtriranja, da znova omogočite zaščito omrežja.

Požarnega zidu ni bilo mogoče zagnati – osebni požarni zid je onemogočen zaradi težav s sistemsko integracijo.Čim prej znova zaženite računalnik.

Orodje za zaznavanje je zastarelo – uporabljate zastarelo orodje za zaznavanje. Posodobite orodje za zaznavanje.

Izdelek ni aktiviran ali Licenca je potekla – to označuje ikona stanja zaščite, ki postane rdeča. Programa po potekulicence ne bo več mogoče posodabljati. Priporočamo, da upoštevate navodila v oknu z opozorilom in obnovitesvojo licenco.

Sistem za preprečevanje vdorov v gostitelju (HIPS) je onemogočen – opozorilo o tej težavi se pojavi, ko je sistemHIPS onemogočen v naprednih nastavitvah. Vaš računalnik ni zaščiten pred nekaterimi vrstami groženj. Takoj jetreba znova omogočiti zaščito tako, da kliknete Omogoči sistem HIPS.

ESET LiveGrid® je onemogočen – opozorilo o tej težavi se pojavi, ko je ESET LiveGrid® tehnologija onemogočena vnaprednih nastavitvah.

Ni načrtovanih rednih posodobitev – ESET Endpoint Security ne bo preverjal, ali so na voljo pomembneposodobitve, razen če načrtujete opravilo posodobitve.

Zaščita Anti-Stealth je onemogočena – kliknite Omogoči zaščito Anti-Stealth, da znova omogočite to funkcijo.

Sprotna zaščita datotečnega sistema je začasno ustavljena – sprotno zaščito je onemogočil uporabnik. Vašračunalnik ni zaščiten pred grožnjami. Kliknite Omogoči sprotno zaščito, da znova omogočite to funkcijo.

Oranžna ikona »i« označuje, da izdelek ESET zahteva vaše posredovanje pri nekritični težavi. Mogoči vzrokiza to vključujejo naslednje:

Zaščita spletnega dostopa je onemogočena – kliknite varnostno opozorilo, da znova omogočite zaščito spletnegadostopa in nato kliknite Omogoči zaščito spletnega dostopa.

Vaša licenca bo kmalu potekla – na to težavo opozarja ikona stanja zaščite s klicajem. Ko licenca poteče, programane bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeče barve.

Zaščita pred omrežjem okuženih računalnikov je začasno ustavljena – kliknite Omogoči zaščito pred omrežjemokuženih računalnikov, da znova omogočite to funkcijo.

Zaščita pred napadi iz omrežja (IDS) je začasno ustavljena – kliknite Omogoči zaščito pred napadi iz omrežja (IDS),da znova omogočite to funkcijo.

Zaščita pred neželeno pošto je začasno ustavljena – kliknite Omogoči zaščito pred neželeno pošto, da znovaomogočite to funkcijo.

Spletni nadzor je začasno ustavljen – kliknite Omogoči spletni nadzor, da znova omogočite to funkcijo.

Preglasitev pravilnika aktivna – konfiguracija, ki je nastavljena s pravilnikom, je začasno preglašena, dokler se nekonča odpravljanje težav. Nastavitve pravilnika lahko preglasi le pooblaščeni uporabnik. Za več informacij glejteUporaba načina preglasitve.

Nadzor naprave je začasno ustavljen – kliknite Omogoči nadzor naprav, da znova omogočite to funkcijo.

Če s predlaganimi rešitvami ne odpravite težave, kliknite možnost Pomoč in podpora, da odprete datoteke pomočiali začnete iskati v zbirki znanja družbe ESET. Če kljub temu potrebujete pomoč, lahko službi za podporo strankamdružbe ESET pošljete zahtevo za podporo. Služba za podporo strankam družbe ESET bo na vaša vprašanja hitroodgovorila in vam pomagala najti rešitev.

Page 27: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

27

POMNITEČe je stanje za funkcijo, ki jo blokira pravilnik ERA, povezave ne bo mogoče klikniti.

3.7.2 Nastavitve posodobitve

Posodabljanje modulov je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Bodite še posebejpozorni na konfiguracijo in delovanje posodobitev. V glavnem meniju izberite Posodobitev > Posodobi zdaj, dapreverite, ali je na voljo novejša posodobitev modula.

Če še niste vnesli ključa licence, ne boste mogli prejemati novih posodobitev in boste pozvani, da aktivirate izdelek.

Page 28: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

28

V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitve > Napredne nastavitve ali pritisnite tipkoF5 na tipkovnici) so dodatne možnosti posodobitve. Če želite konfigurirati napredne možnosti posodobitve, naprimer način posodobitve, dostop do strežnika proxy, povezave z lokalnim omrežjem in nastavitve ustvarjanja kopijorodja za zaznavanje v drevesni strukturi naprednih nastavitev kliknite Posodobitev. Če med posodobitvijo naletitena težave, kliknite Počisti, da izbrišete začasni predpomnilnik za posodobitev. Meni Strežnik za posodabljanje jeprivzeto nastavljen na SAMODEJNO IZBIRANJE. Ko uporabljate strežnik ESET, priporočamo, da pustite možnost Izberisamodejno izbrano. Če ne želite, da je v spodnjem desnem kotu zaslona prikazano obvestilo sistemske vrstice,izberite Onemogoči prikaz obvestil o uspešni posodobitvi.

Za najboljše delovanje programa morate omogočiti samodejno posodabljanje. To je mogoče le, če v oknu Pomoč inpodpora > Aktiviraj izdelek vnesete pravi ključ licence.

Če ključa licence niste vnesli po namestitvi, lahko to naredite kadar koli. Podrobnejše informacije o aktivacijinajdete v razdelku Aktiviranje programa ESET Endpoint Security. V oknu s podrobnostmi o licenci vnesitepoverilnice, ki ste jih prejeli z varnostnim izdelkom ESET.

Page 29: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

29

3.7.3 Nastavitve območij

Zaupanja vredna območja morate konfigurirati zato, da zaščitite računalnik v omrežnem okolju. Drugimuporabnikom lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredno območje in omogočiteskupno rabo. Če želite dostopati do nastavitev za zaupanja vredna območja, kliknite Napredne nastavitve (F5) >Požarni zid > Območja.

Zaznavanje zaupanja vrednega območja se izvede po namestitvi programa ESET Endpoint Security in vedno, koračunalnik vzpostavi povezavo z novim omrežjem. Zaupanja vrednega območja zato običajno ni treba določiti. Prizaznavi novega območja se privzeto prikaže pogovorno okno, v katerem lahko nastavite raven zaščite za to območje.

POMEMBNOzaupanja vredno območje, ki ni pravilno konfigurirano, lahko predstavlja varnostno tveganje za računalnik.

OPOMBAprivzeto je delovnim postajam iz zaupanja vrednega območja dovoljen dostop do datotek in tiskalnikov v skupnirabi, omogočena je dohodna komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja.

3.7.4 Orodja za spletni nadzor

Če ste v programu ESET Endpoint Security že omogočili spletni nadzor, morate za pravilno delovanje spletneganadzora konfigurirati spletni nadzor tudi za želene uporabniške račune. Glejte poglavje Spletni nadzor, v kateremnajdete navodila za ustvarjanje določenih omejitev za delovne postaje odjemalcev, s katerimi jih zaščitite predmorebitno žaljivim gradivom.

Page 30: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

30

3.8 Pogosta vprašanja

V tem poglavju so našteta nekatera najpogostejša vprašanja in težave. Če želite poiskati rešitev svoje težave,kliknite naslov teme:

Posodobitev programa ESET Endpoint Security Aktiviranje programa ESET Endpoint SecurityUporaba trenutnih poverilnic za aktiviranje novega izdelkaOdstranjevanje virusa iz računalnikaKako dovoliti komunikacijo določenemu programuUstvarjanje novega opravila v razporejevalnikuRazporejanje opravila pregledovanja (vsakih 24 ur)Povezovanje izdelka z oddaljenim skrbnikom ESET Remote AdministratorKonfiguriranje zrcalnega strežnika

Če vaša težava ni navedena na straneh pomoči, navedenih zgoraj, poskusite iskati po ključnih besedah ali besednizvezi, ki opisuje vašo težavo, po straneh pomoči za program ESET Endpoint Security.

Če ne najdete rešitve za svojo težavo/vprašanje na straneh pomoči, obiščite zbirko znanja družbe ESET, kjer so navoljo odgovori na pogosta vprašanja in težave.

Kako odstranim trojanskega konja Sirefef (ZeroAccess)?Kontrolni seznam odpravljanja težav pri posodabljanju zrcalnega strežnikaKatere naslove in vrata v požarnem zidu drugega proizvajalca naj odprem, da omogočim delovanje vseh funkcijizdelka ESET?

Po potrebi se lahko s svojimi vprašanji in težavami obrnete na naše spletno središče za tehnično podporo. Povezavodo našega spletnega obrazca za stike lahko poiščete v glavnem oknu programa, v podoknu Pomoč in podpora.

3.8.1 Posodobitev programa ESET Endpoint Security

Program ESET Endpoint Security lahko posodobite ročno ali pa omogočite samodejno posodobitev. Če želite sprožitiposodobitev, v glavnem meniju v razdelku Posodobitev kliknite Posodobi zdaj.

Pri nastavitvi s privzeto namestitvijo se ustvari opravilo samodejnega posodabljanja, ki se izvaja vsako uro. Če želitespremeniti ta interval, se pomaknite do možnosti Orodja > Razporejevalnik (za več informacij o razporejevalnikukliknite tukaj).

3.8.2 Aktiviranje programa ESET Endpoint Security

Po dokončani namestitvi boste pozvani, da aktivirate izdelek.

Na voljo je več načinov za aktiviranje programa. Razpoložljivost določenega scenarija aktiviranja v oknu aktiviranja jeodvisna od države kot tudi načina distribucije (CD/DVD, spletna stran družbe ESET itn.).

Za aktiviranje izdelka ESET Endpoint Security neposredno iz programa kliknite ikono v sistemski vrstici in izmenija izberite možnost Aktiviraj licenco za izdelek. Svoj izdelek lahko aktivirate tudi prek glavnega menija, čeizberete možnost Pomoč in podpora > Aktiviraj izdelek ali Stanje zaščite > Aktiviraj izdelek.

Za aktiviranje izdelka ESET Endpoint Security lahko uporabite katerega koli od spodaj navedenih načinov:

Ključ licence – enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX, ki se uporablja za identifikacijo lastnika licencein aktiviranje licence.

Varnostni skrbnik – račun, ustvarjen na portalu za skrbnike licenc ESET s poverilnicami (e–poštni naslov in geslo).Ta način omogoča upravljanje številnih licenc iz enega mesta.

Licenca brez povezave – samodejno ustvarjena datoteka, ki se bo z namenom zagotavljanja podatkov o licenciprenesla v izdelek ESET. Če licenca omogoča prenos datoteke z licenco brez povezave (.lf), lahko s to datotekoopravite aktiviranje brez povezave s spletom. Število licenc brez povezave bo odšteto od skupnega številarazpoložljivih licenc. Za podrobnejše informacije o ustvarjanju datoteke brez povezave glejte uporabniškipriročnik za ESET License Administrator.

Page 31: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

31

Če je vaš računalnik del upravljanega omrežja, kliknite Aktiviraj pozneje, in vaš skrbnik bo poskrbel za oddaljenoaktiviranje prek storitve ESET Remote Administrator. To možnost lahko uporabite tudi, ko želite tega odjemalcaaktivirati pozneje.

Če imate uporabniško ime in geslo, pa ne veste, kako aktivirati izdelek ESET Endpoint Security, kliknite možnost Imam uporabniško ime in geslo, kaj naj storim? Preusmerjeni boste na spletno stran za skrbnike licenc družbe ESET,kjer lahko svoje poverilnice pretvorite v ključ licence.

Licenco za izdelek lahko kadar koli spremenite. To storite tako, da v glavnem oknu programa kliknete Pomoč inpodpora > Upravljanje licenc. Videli boste javno številko ID licence, ki jo oddelek za podporo družbe ESET uporabljaza identifikacijo licence. Uporabniško ime, s katerim je registriran vaš računalnik, je shranjeno v razdelku Vizitka, ki

se prikaže, ko z desno tipko miške kliknete ikono sistemske vrstice .

POMNITEESET Remote Administrator odjemalske računalnike lahko tiho aktivira tako, da uporabi licence, ki jih narazpolago daje skrbnik. Če potrebujete navodila, glejte Uporabniški priročnik za ESET Remote Administrator.

3.8.3 Uporaba trenutnih poverilnic za aktiviranje novega izdelka

Če že imate uporabniško ime in geslo in želite prejeti ključ licence, obiščite portal ESET License Administrator, kjerlahko svoje poverilnice pretvorite v nov ključ licence.

3.8.4 Odstranjevanje virusa iz računalnika

Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, če na primer računalnikdeluje počasneje ali pogosto zamrzne, priporočamo, da naredite to:

1. V glavnem oknu programa kliknite Pregled računalnika.

2. Kliknite Pametni pregled, da zaženete pregled sistema.

3. Ko je pregled dokončan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.

4. Če želite pregledati le določen del diska, kliknite možnost Pregled po meri in izberite cilje, ki jih želite pregledatiter ugotoviti, ali so v njih virusi.

Dodatne informacije najdete v našem redno posodobljenem članku v zbirki znanja družbe ESET.

Page 32: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

32

3.8.5 Kako dovoliti komunikacijo določenemu programu

Če je v interaktivnem načinu zaznana nova povezava in se z njo ne ujema nobeno pravilo, boste pozvani, da jodovolite ali zavrnete. Če želite, da ESET Endpoint Security izvede isto dejanje vsakič, ko program poskuša vzpostavitipovezavo, potrdite potrditveno polje Zapomni si dejanje (ustvari pravilo).

V oknu z nastavitvami požarnega zidu v razdelku Napredne nastavitve > Požarni zid > Osnovno > Pravila klikniteUredi in ustvarite nova pravila požarnega zidu za programe, preden jih ESET Endpoint Security zazna.

Če želite dodati pravilo, kliknite Dodaj. Na zavihku Splošno vnesite ime, smer in protokol komunikacije za pravilo. Vtem oknu lahko določite dejanje, ki naj se izvede, ko je uporabljeno pravilo.

Na zavihku Lokalno vnesite pot do izvedljive datoteke programa in lokalnih komunikacijskih vrat. Kliknite zavihekOddaljeno in vnesite oddaljeni naslov in vrata (če obstajata). Na novo ustvarjeno pravilo bo uporabljeno takoj, ko boprogram znova poskušal komunicirati.

3.8.6 Ustvarjanje novega opravila v razporejevalniku

Če želite ustvariti novo opravilo v razdelku Orodja > Razporejevalnik, kliknite Dodaj opravilo ali pa kliknite z desnotipko miške in v priročnem meniju izberite možnost Dodaj .... Na voljo je pet vrst razporejenih opravil:

Zaženi zunanji program – razporedi izvajanje zunanjega programa.

Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom rednooptimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.

Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.

Ustvari posnetek stanja računalnika – ustvari posnetek računalnika s programom ESET SysInspector; zberepodrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja zavsako posamezno komponento.

Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku.

Posodobi – razporedi opravilo posodabljanja tako, da posodobi module.

Posodobi je eno od najpogosteje uporabljenih razporejenih opravil; v nadaljevanju najdete navodila za dodajanjenovega opravila posodabljanja:

Page 33: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

33

V spustnem meniju Razporejeno opravilo potrdite Posodobi. V polje Ime opravila vnesite ime opravila in klikniteNaprej. Izberite pogostost opravila. Na voljo so naslednje možnosti: Enkrat, Večkrat, Vsak dan, Tedensko in Obdogodkih. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar seprenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil.Nato določite dejanje, ki naj se izvede, če opravila ni mogoče izvesti ali dokončati ob izbranem času. Na voljo sonaslednje možnosti:

Ob naslednjem razporejenem času

Takoj, ko je mogoče

Takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas odzadnjega zagona)

V naslednjem koraku se prikaže okno s povzetkom podatkov o trenutnem razporejenem opravilu. Ko ste sspreminjanjem končali, kliknite možnost Končaj.

Prikaže se pogovorno okno, v katerem si lahko izberete profile, ki jih želite uporabiti za razporejeno opravilo. Tukajlahko določite primarni in nadomestni profil. Nadomestni profil bo uporabljen, če opravila ni mogoče dokončati sprimarnim profilom. Potrdite tako, da kliknete možnost Končaj , in novo razporejeno opravilo bo dodano na seznamtrenutno razporejenih opravil.

3.8.7 Razporejanje opravila pregledovanja (vsakih 24 ur)

Če želite razporediti redno opravilo, odprite glavno okno programa in kliknite Orodja > Razporejevalnik. Spodaj sokratka navodila za razporejanje opravila – s tem opravilom se izvede pregled lokalnih diskov vsakih 24 ur.

Opravilo pregledovanja razporedite tako:

1. V glavnem oknu razporejevalnika kliknite Dodaj.

2. V spustnem meniju izberite Pregled računalnika na zahtevo.

3. Izberite ime opravila in izberite Večkrat.

4. Izberite možnost, naj se opravilo izvaja vsakih 24 ur.

5. Izberite dejanje, ki naj se izvede, če razporejeno opravilo iz katerega koli razloga ne uspe.

6. Oglejte si povzetek razporejenega opravila in kliknite Dokončaj.

7. V spustnem meniju Cilji izberite Lokalni pogoni.

8. Če želite uporabiti opravilo, kliknite Dokončaj.

3.8.8 Povezovanje izdelka ESET Endpoint Security s programom ESET Remote Administrator

Ko namestite izdelek ESET Endpoint Security v računalnik in želite vzpostaviti povezavo prek programa ESET RemoteAdministrator, preverite, ali ste v delovno postajo odjemalca namestili tudi posrednika ERA. Posrednik ERA jebistven del vsake odjemalske rešitve, ki komunicira s strežnikom programa ERA. ESET Remote Administrator zaiskanje računalnikov v omrežju uporablja orodje RD Sensor. Vsi računalniki v omrežju, ki jih zazna senzor RD, soprikazani v spletni konzoli.

Ko je posrednik uveden, lahko izvedete oddaljeno nameščanje varnostnih izdelkov ESET v odjemalski računalnik.Podrobna navodila za oddaljeno nameščanje so opisana v uporabniškem priročniku za ESET Remote Administrator.

Page 34: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

34

3.8.9 Konfiguriranje zrcalnega strežnika

ESET Endpoint Security lahko konfigurirate tako, da shrani kopije datotek za posodobitev orodja za zaznavanje inporazdeli posodobitve v druge delovne postaje, v katerih se izvaja ESET Endpoint Security ali ESET EndpointAntivirus.

Konfiguracija izdelka ESET Endpoint Security kot zrcalnega strežnika za zagotavljanje posodobitev prek notranjegastrežnika HTTP

Pritisnite tipko F5, da odprete napredne nastavitve, in nato kliknite Posodobitev > Osnovno. Preverite, ali jeStrežnik za posodabljanje nastavljen na SAMODEJNO IZBIRANJE. Odprite Napredne nastavitve > Osnovno > Zrcalnistrežnik in izberite Ustvari zrcalni strežnik za posodabljanje in Zagotovi datoteke za posodobitev prek notranjegastrežnika HTTP.

Konfiguriranje zrcalnega strežnika za zagotavljanje posodobitev prek omrežne mape v skupni rabi

V lokalni ali omrežni napravi ustvarite mapo v skupni rabi. Ta mapa mora biti nastavljena tako, da jo lahko berejo vsiuporabniki, ki uporabljajo varnostne rešitve ESET, in se vanjo lahko zapisuje iz lokalnega SISTEMSKEGA računa.Odprite Napredne nastavitve > Osnovno > Zrcalni strežnik in aktivirajte možnost Ustvari zrcalni strežnik zaposodabljanje. Poiščite in izberite ustvarjeno mapo v skupni rabi.

OPOMBAče posodobitve ne želite izvesti prek notranjega strežnika HTTP, onemogočite možnost Zagotovi datoteke zaposodobitev prek notranjega strežnika HTTP.

3.8.10 Kako nadgradim na Windows 10, če uporabljam ESET Endpoint Security

OPOZORILOPriporočamo, da pred nadgradnjo na Windows 10 izdelek ESET nadgradite na najnovejšo različico in natoprenesete najnovejše posodobitve modula. S tem boste med nadgradnjo na Windows 10 zagotovili najvišjomožno zaščito in ohranili svoje nastavitve programa in podatke o licenci.

Različica 6.x ali novejša različica:

Da se ustrezno pripravite, pred nadgradnjo na Windows 10 kliknite spodnjo povezavo in namestite najnovejšorazličico:

Prenesi ESET Endpoint Security 6, 32-bitno različico Prenesi ESET Endpoint Antivirus 6, 32-bitno različico

Prenesi ESET Endpoint Security 6, 64-bitno različico Prenesi ESET Endpoint Antivirus 6, 64-bitno različico

Različica 5.x ali starejša različica:

Da se ustrezno pripravite, pred nadgradnjo na Windows 10 kliknite spodnjo povezavo in namestite najnovejšorazličico:

Prenesi ESET Endpoint Security 5, 32-bitno različico Prenesi ESET Endpoint Antivirus 5, 32-bitno različico

Prenesi ESET Endpoint Security 5, 64-bitno različico Prenesi ESET Endpoint Antivirus 5, 64-bitno različico

Različice v drugih jezikih:

Če iščete drugo jezikovno različico izdelka ESET za končne računalnike, obiščite našo spletno stran za prenose.

OPOMBAVeč informacij o združljivosti izdelkov ESET s sistemom Windows 10.

Page 35: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

35

3.8.11 Uporaba načina preglasitve

Funkcija preglasitve je na voljo uporabnikom, ki so v svoj računalnik namestili izdelke ESET Endpoint (različica 6.5 innovejše) za operacijski sistem Windows. Način preglasitve uporabnikom na ravni računalnika odjemalca omogočaspreminjanje nastavitve v nameščenem izdelku ESET, tudi če je za te nastavitve uporabljen pravilnik. Načinpreglasitve lahko omogočite za nekatere uporabnike AD ali pa ga zaščitite z geslom. Funkcije ni mogoče omogočiti zaveč kot štiri ure naenkrat.

OPOZORILOKo je način preglasitve omogočen, ga v spletni konzoli ERA ni mogoče zaustaviti. Preglasitev je onemogočena, kopoteče čas preglasitve ali ko jo izklopi odjemalec.

Za nastavitev načina Način preglasitve:

1. Pomaknite se v možnost Skrbnik > Pravilniki > Nov pravilnik.

2. V razdelku Osnovno vnesite Ime in Opis za ta pravilnik.

3. V razdelku Nastavitve izberite ESET Endpoint za Windows.

4. Kliknite Način preglasitve in konfigurirajte pravila za način preglasitve.

5. V razdelku Dodeli izberite računalnik ali skupino računalnikov, v katerih bo ta pravilnik uporabljen.

6. Preglejte nastavitve v razdelku Povzetek in kliknite Dokončaj za uporabo pravilnika.

Ko se iz strežnika ERA Server uporabi preglasitev pravilnika v posredniku ERA, se v naprednih nastavitvah (zaEndpoint v odjemalcu) pojavi gumb »Preglasitev pravilnika«.

1. Kliknite Preglasitev pravilnika.

2. Nastavite čas in kliknite Uporabi.

3. Omogočite več pravic za program ESET.

4. Vnesite geslo, ki je določeno v pravilniku (geslo ni potrebno, če je v pravilniku določen imenik Active Directory).

Page 36: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

36

5. Omogočite več pravic za program ESET.

6. Zdaj je vklopljen način preglasitve.

7. Če ga želite končati, kliknite Končaj preglasitev.

NASVETČe ima Janez težave s tem, da njegove nastavitve za Endpoint blokirajo nekatere pomembne funkcije ali spletnidostop na njegovem računalniku, lahko skrbnik Janezu omogoči preglasitev obstoječega pravilnika za Endpoint inročno popravi nastavitve v svojem računalniku. Po tem lahko ERA zahteva te nove nastavitve, da jih skrbnik lahkouporabi pri ustvarjanju novega pravilnika.

Upoštevajte spodnja navodila:

1. Pomaknite se v možnost Skrbnik > Pravilniki > Nov pravilnik.2. Izpolnite polji Ime in Opis. V razdelku Nastavitve izberite ESET Endpoint za Windows.3. Kliknite Način preglasitve, omogočite način preglasitve za eno uro in izberite Janeza kot uporabnika AD.4. Pravilnik dodelite Janezovemu računalniku in kliknite Dokončaj, da se pravilnik shrani.5. Janez mora omogočiti Način preglasitve v svojem programu ESET Endpoint in ročno spremeniti nastavitve v

svojem računalniku.6. V spletni konzoli ERA se pomaknite v možnost Računalniki izberite Janezov računalnik in kliknite Pokaži

podrobnosti.7. V razdelku Konfiguracija kliknite Zahtevaj konfiguracijo za načrtovanje opravila odjemalca, da čim prej

pridobite konfiguracijo od odjemalca.8. Kmalu se bo prikazala nova konfiguracija. Kliknite izdelek, za katerega želite shraniti nastavitve, in nato

kliknite Odpri konfiguracijo.9. Lahko pregledate nastavitve in nato kliknete Pretvori v pravilnik.10.Izpolnite polji Ime in Opis.11.V razdelku Nastavitve lahko po potrebi spremenite nastavitve.12.V razdelku Dodeli lahko dodelite ta pravilnik Janezovemu računalniku (ali drugim).13.Kliknite Dokončaj, da se nastavitve shranijo.14.Ne pozabite odstraniti preglasitve pravilnika, ko je ne potrebujete več.

Page 37: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

37

3.8.12 Aktiviranje oddaljenega nadzorovanja in upravljanja

Oddaljeno nadzorovanje in upravljanje je postopek spremljanja in nadzorovanja sistemov programske opreme (kotso v namiznih računalnikih, strežnikih in mobilnih napravah), ki uporablja lokalno nameščenega posrednika, dokaterega lahko dostopa ponudnik storitev nadzorovanja.

Funkcija ESET RMM je privzeto onemogočena. Če želite omogočiti ESET RMM, pritisnite F5 za dostop do naprednihnastavitev, kliknite Orodja, razširite možnost ESET RMM in vklopite stikalo poleg možnosti Omogoči RMM.

Delovni način – v spustnem meniju izberite delovni način za RMM. Na voljo sta dve možnosti: Samo varni postopki inVsi postopki.

Način način preverjanja pristnosti – nastavi način preverjanja pristnosti za RMM. Če želite uporabiti preverjanjepristnosti, v spustnem meniju izberite Pot do programa, drugače pa izberite Brez.

OPOZORILORMM naj vedno uporabi preverjanje pristnosti, da zlonamerni programski opremi prepreči onemogočenje alizaobitje zaščite ESET Endpoint.

Poti do programov – če ste za način preverjanja pristnosti izbrali Pot do programov, kliknite Uredi, da se odpre oknoza konfiguracijo Dovoljene poti do programov RMM.

Page 38: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

38

Dodaj – ustvarjanje nove dovoljene poti do programa RMM. Vnesite pot ali kliknite gumb … za izbiro izvedljivedatoteke.Uredi – spreminjanje obstoječe dovoljene poti. Uporabite možnost Uredi, če je bila lokacija izvedljive datotekespremenjena na drugo mapo.Odstrani – brisanje obstoječe dovoljene poti.

Privzeta namestitev programa ESET Endpoint Security vsebuje datoteko ermm.exe iz imenika programa Endpoint(privzeta pot c:\Program Files\ESET\ESET Security). Datoteke ermm.exe izmenjujejo podatke z vtičnikom RMM, kikomunicira s posrednikom RMM, ki je povezan s strežnikom RMM.

ermm.exe – pripomoček ukazne vrstice, ki ga je razvil ESET in ki omogoča upravljanje izdelkov Endpoint terkomunikacijo z vtičnikom RMM.

Vtičnik RMM je program drugega izdelovalca, ki se lokalno izvaja v sistemu Endpoint za Windows. Vtičnik je bilizdelan za komunikacijo z določenimi posredniki RMM (npr. samo Kaseya) in datotekami ermm.exe.

Vtičnik RMM je program drugega izdelovalca (kot je npr. Kaseya), ki se lokalno izvaja v sistemu Endpoint zaWindows. Posrednik komunicira z vtičnikom RMM in strežnikom RMM.

Strežnik RMM s izvaja kot storitev v strežniku drugega izdelovalca. Podprti sistemi RMM so Kaseya, Labtech,Autotask, Max Focus in Solarwinds N-able.

3.9 Delo s programom ESET Endpoint Security

V možnostih nastavitev programa ESET Endpoint Security lahko prilagodite ravni zaščite v računalniku, spletu, e-pošti in omrežju.

POMNITEKo ustvarjate pravilnik iz spletne konzole ESET Remote Administrator, lahko izberete zastavico za vsakonastavitev. Nastavitve z zastavico »Vsili« imajo prednost in jih ni mogoče prepisati z novejšim pravilnikom (tudiče ima ta novejši pravilnik zastavico »Vsili«). Tako je zagotovljeno, da te nastavitve nihče ne more spremeniti(npr. uporabnik ali novejši pravilniki med združevanjem). Za več informacij si oglejte spletno pomoč za zastavicev storitvi ERA.

Page 39: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

39

V meniju Nastavitve so te možnosti:

Računalnik

Omrežje

Splet in e-pošta

Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite naslednje komponente:

Sprotna zaščita datotečnega sistema – program v vseh datotekah preveri, ali je v njih zlonamerna koda, ko se vračunalniku odpirajo, ustvarijo ali zaženejo.

Zaščita dokumentov – funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jihodprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX.

HIPS – sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizompravil.

Način za predstavitve – funkcija za uporabnike, ki želijo nemoteno uporabljati programsko opremo brez motečihpojavnih oken in zmanjšati obremenitev procesorja. Ko omogočite Način za predstavitve, prejmete opozorilnosporočilo (morebitno varnostno tveganje), glavno okno programa pa postane oranžno.

Zaščita Anti-Stealth – omogoči zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahkooperacijskemu sistemu skrijejo. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati.

V razdelku Omrežje lahko omogočite ali onemogočite funkcije Požarni zid, Zaščita pred napadi iz omrežja in Zaščitapred omrežjem okuženih računalnikov.

Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite naslednje komponente:

Spletni nadzor – blokira spletne strani z morebitno žaljivo vsebino. Poleg tega lahko skrbniki sistema določijonastavitve dostopa za 27 vnaprej določenih kategorij spletnih mest.

Zaščita spletnega dostopa – če je omogočena, je ves promet prek protokola HTTP ali HTTPS pregledan, ali je v njemzlonamerna programska oprema.

Zaščita e–poštnega odjemalca – omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP.

Zaščita pred neželeno pošto – pregleda vsiljeno ali neželeno pošto.

Preprečevanje lažnega predstavljanja – ščiti pred poskusi nezakonitih spletnih mest, ki so videti kot zakonita, da

Page 40: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

40

bi pridobila gesla, bančne podatke in druge občutljive podatke.

Če želite začasno onemogočiti posamezne module, kliknite zeleno stikalo ob želenem modulu. S tem se bomorda zmanjšala raven zaščite vašega računalnika.

Če želite ponovno omogočiti zaščito onemogočene varnostne komponente, kliknite rdeče stikalo , karkomponento znova omogoči.

Ko je uporabljen pravilnik ERA, se poleg določene komponente prikaže ikona ključavnice . Pravilnik, ki gauporabi ESET Remote Administrator, je mogoče lokalno preglasiti, ko prijavljeni uporabnik opravi preverjanjepristnosti (npr. skrbnik). Za več informacij si oglejte spletno pomoč za ESET Remote Administrator.

POMNITEvsi zaščitni ukrepi, ki jih na ta način onemogočite, bodo znova omogočeni po vnovičnem zagonu računalnika.

Za dostop do podrobnih nastavitev za določeno varnostno komponento kliknite ikono zobnika poleg katere kolikomponente.

Na dnu okna z nastavitvami so dodatne možnosti. Če želite naložiti parametre nastavitev s konfiguracijsko datoteko .xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabite možnost Uvoz/izvoznastavitev. Za podrobnejše informacije glejte razdelek Uvoz/izvoz nastavitev.

Če želite podrobnejše informacije o možnostih, kliknite Napredne nastavitve ali pritisnite F5.

3.9.1 Računalnik

Modul Računalnik lahko najdete v razdelku Nastavitve > Računalnik. Prikazuje pregled modulov zaščite, ki so opisaniv prejšnjem poglavju. V tem razdelku so na voljo naslednje nastavitve:

Kliknite ikono zobnika ob možnosti Sprotna zaščita datotečnega sistema in kliknite Uredi izključitve, da odpreteokno z nastavitvami izključitev, v katerem lahko izključite datoteke in mape iz pregledovanja.

POMNITEstanje zaščite dokumenta morda ne bo na voljo, dokler ga ne omogočite v razdelku Napredne nastavitve (F5) >Protivirusna zaščita > Zaščita dokumenta. Ko stanje omogočite, je treba računalnik znova zagnati iz podokna»Nastavitve« > »Računalnik«, tako da v razdelku »Nadzor naprav« kliknete Vnovični zagon ali pa v podoknu»Stanje zaščite« kliknite Ponovni zagon računalnika.

Začasno onemogoči protivirusno in protivohunsko programsko opremo – kadar začasno onemogočite protivirusno inprotivohunsko programsko opremo, lahko izberete časovno obdobje, v katerem želite onemogočiti izbranekomponente, tako da uporabite spustni meni in kliknete Uporabi, da onemogočite varnostno komponento. Čeželite znova omogočiti zaščito, kliknite Omogoči protivirusno in protivohunsko zaščito.

Nastavitve pregleda računalnika ... – kliknite, če želite prilagoditi parametre pregledovanja računalnika (ročnopregledovanje).

3.9.1.1 Protivirusna zaščita

Protivirusna zaščita varuje pred zlonamernimi sistemskimi napadi, tako da nadzoruje komunikacijo med datotekamiter e-poštno in internetno komunikacijo. Če je zaznana grožnja, jo lahko protivirusni modul odstrani tako, da jonajprej blokira in nato počisti, izbriše ali premakne v karanteno.

Če želite konfigurirati podrobnejše nastavitve protivirusnega modula, kliknite Napredne nastavitve ali pritisnite F5.

Možnosti pregledovalnika za vse module zaščite (na primer sprotno zaščito datotečnega sistema, zaščito spletnegadostopa, ...) lahko omogočijo ali onemogočijo ta zaznavanja:

Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanjaračunalnika.Več o teh vrstah programov preberite v slovarju izrazov.

Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahko

Page 41: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

41

uporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programeza razbijanje gesel in zapisovalnike tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Tamožnost je privzeto onemogočena.Več o teh vrstah programov preberite v slovarju izrazov.

Sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajoavtorji zlonamerne programske opreme, da se izognejo zaznavanju.

Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti,ki se lahko skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogočezaznati.

Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vsepredmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Medprimere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki biupočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom. Če želite predmet izključiti zpregledovanja, glejte Izključitve.

Omogočite napredno pregledovanje prek vmesnika AMSI – Microsoftovo orodje Antimalware Scan Interface, kirazvijalcem programa omogoča razvoj zaščite pred zlonamerno programsko opremo (samo za Windows 10).

3.9.1.1.1 Zaznana je infiltracija

Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po e-pošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itn.).

Standardno delovanje

Če vzamemo splošen primer obravnave infiltracij s programom ESET Endpoint Security, so infiltracije zaznane na tenačine:

Sprotna zaščita datotečnega sistema

Zaščita spletnega dostopa

Zaščita e-poštnega odjemalca

Pregled računalnika na zahtevo

Page 42: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

42

Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom.Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje.

Čiščenje in brisanje

Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da voknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Pusti. Priporočamo, damožnosti Pusti ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če steprepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma.

Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusiteočistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda,bo datoteka izbrisana.

Če je okužena datoteka »zaklenjena« ali jo uporablja sistemski proces, jo program običajno le izbriše, potem ko niveč zaklenjena ali v uporabi (običajno po vnovičnem zagonu sistema).

Več groženj

Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila možnost Raven čiščenjanastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanje za te datoteke.

Brisanje datotek v arhivih

V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke.To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenjabodite previdni – če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsajena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu.

Page 43: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

43

Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnikdeluje počasneje, pogosto zamrzne itn., priporočamo, da naredite to:

Odprite ESET Endpoint Security in kliknite »Pregled računalnika«.

Kliknite Pametni pregled (več informacij najdete v razdelku Pregled računalnika).

Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.

Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati inugotoviti, ali so v njih virusi.

3.9.1.2 Lokalni predpomnilnik v skupni rabi

Lokalni predpomnilnik v skupni rabi izboljša učinkovitost delovanja v virtualiziranih okoljih, tako da odpravipodvojeno pregledovanje v omrežju. S tem se zagotovi, da je vsaka datoteka pregledana le enkrat in shranjena vpredpomnilnik v skupni rabi. Vklopite stikalo za Možnost predpomnjenja, da shranite podatke o pregledovanjudatotek in map v omrežju v lokalni predpomnilnik. Če izvedete nov pregled, bo program ESET Endpoint Securitypoiskal pregledane datoteke v predpomnilniku. Če se datoteke ujemajo, so izključene iz pregledovanja.

Nastavitev možnosti Strežnik za predpomnjenje vključuje:

Ime gostitelja – ime ali naslov IP računalnika, v katerem je predpomnilnik.

Vrata – število vrat, uporabljenih za komunikacijo (enako, kot je bilo nastavljeno v lokalnem predpomnilniku vskupni rabi).

Geslo – če je potrebno, navedite geslo ESET lokalnega pomnilnika v skupni rabi.

3.9.1.3 Sprotna zaščita datotečnega sistema

Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Ko sedatoteke v računalniku odprejo, ustvarijo ali zaženejo, program preveri, ali je v njih zlonamerna koda. Sprotnazaščita datotečnega sistema se zažene ob zagonu sistema.

Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje.V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščitoonemogočite tako, da v naprednih nastavitvah pod možnostjo Sprotna zaščita datotečnega sistema > Osnovno

Page 44: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

44

prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema.

Nosilci podatkov za pregled

Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj:

Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski.Izmenljivi nosilci podatkov – nadzor nad CD-ji/DVD-ji, napravami za shranjevanje USB, napravami Bluetooth itd.Omrežni pogoni – pregled vseh preslikanih pogonov.

Priporočamo, da uporabite privzete nastavitve in jih spremenite le takrat, ko pregled določenih nosilcev podatkovznatno upočasni prenos podatkov.

Pregled

Vse datoteke se privzeto pregledajo, ko jih odprete, ustvarite ali izvajate. Priporočamo vam, da ohranite privzetenastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika:

Odpiranje datoteke – omogoči ali onemogoči pregled, ko se datoteke odprejo.

Ustvarjanje datoteke – omogoči ali onemogoči pregled, ko se datoteke ustvarijo.

Izvajanje datoteke – omogoči ali onemogoči pregled, ko se datoteke izvajajo.

Dostop do izmenljivih nosilcev podatkov – omogoča ali onemogoča pregledovanje, ki ga zaženete tako, daomogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje.

Zaustavitev računalnika – omogoči ali onemogoči pregled, ko zaustavite računalnik.

Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimisistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologijaThreatSense, (kot so opisani v poglavju Nastavitve parametrov orodja ThreatSense), je sprotno zaščito datotečnegasistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotnozaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke.

Najmanjši odtis v sistemu pri uporabi sprotne zaščite se zagotovi tako, da datotek, ki so že bile pregledane, zaščitane pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitviorodja za zaznavanje. Takšno delovanje nadzorujete z uporabo možnosti Pametna optimizacija. Če je Pametnaoptimizacija onemogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite spremeniti tonastavitev, pritisnite F5, da odprete napredne nastavitve in odprete možnost Protivirusna zaščita > Sprotna zaščitadatotečnega sistema. Kliknite Parameter orodja ThreatSense > Drugo in izberite ali prekličite izbiro možnostiOmogoči pametno optimizacijo.

3.9.1.3.1 Dodatni parametri orodja ThreatSense

Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke – verjetnost okužbe novih in spremenjenihdatotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimiparametri pregleda. Poleg splošnih načinov pregledovanja na podlagi definicij se uporabi še napredna hevristika, kizazna nove grožnje, še preden je izdana posodobitev orodja za zaznavanje. Pregled se ne izvede le na novoustvarjenih datotekah, ampak tudi na samodejno raztegljivih datotekah (.sfx) in samoustvarjalnih arhivih (notranjestisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se preverjajo, neglede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, onemogočite možnost Privzetenastavitve pregledovanja arhiva.

Če želite več informacij o samoustvarjalnih arhivih, samodejno raztegljivih arhivih in napredni hevristiki, glejteNastavitve parametrov orodja ThreatSense.

Dodatni parametri orodja ThreatSense za izvedljive datoteke – pri izvajanju datotek se privzeto uporablja naprednahevristika. Priporočamo, da funkciji Pametna optimizacija in ESET LiveGrid® ostaneta omogočeni, saj zmanjšata vplivna učinkovitost delovanja sistema.

Page 45: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

45

3.9.1.3.2 Ravni čiščenja

Sprotna zaščita ima tri ravni čiščenja (za dostop do nastavitev za ravni čiščenja kliknite Nastavitve parametrov orodjaThreatSense v razdelku Sprotna zaščita datotečnega sistema in nato kliknite Čiščenje).

Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pabo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati vprimeru infiltracije.

Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprejdoločenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo vspodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprejdoločena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.

Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razensistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.

OPOZORILOče je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu(standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je vnjem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.

3.9.1.3.3 Preverjanje sprotne zaščite

Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjenapreskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetjuEICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnihprogramov. Datoteko lahko prenesete s spletne strani http://www.eicar.org/download/eicar.com

POMNITEpred preverjanjem sprotne zaščite je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datoteko inpreprečil prenos preskusnih datotek. Po preverjanju sprotne zaščite datotečnega sistema takoj znova omogočitepožarni zid.

3.9.1.3.4 Kdaj spremeniti konfiguracijo sprotne zaščite

Sprotna zaščita datotečnega sistema je ključnega pomena pri vzdrževanju varnega sistema. Zato bodite previdni prispreminjanju njenih parametrov. Priporočamo, da njene parametre spremenite le v posebnih primerih.

Po namestitvi programa ESET Endpoint Security so vse nastavitve optimizirane tako, da uporabnikom zagotavljajo

največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, kliknite ob vsakem zavihku voknu (Napredne nastavitve > Protivirusna zaščita > Sprotna zaščita datotečnega sistema).

3.9.1.3.5 Kaj storiti, če sprotna zaščita ne deluje

V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo tehtežav.

Sprotna zaščita je onemogočena

Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktiviratisprotno zaščito, se v glavnem oknu programa pomaknite do razdelka Nastavitve in kliknite Sprotna zaščitadatotečnega sistema.

Če se sprotna zaščita ne zažene pri zagonu sistema, možnost Samodejno zaženi sprotno zaščito datotečnega sistemaverjetno ni izbrana. Če želite omogočiti to možnost, odprite Napredne nastavitve (F5) in kliknite Protivirusna zaščita> Sprotna zaščita datotečnega sistema > Osnovno. Prepričajte se, da je stikalo Samodejno zaženi sprotno zaščitodatotečnega sistema vklopljeno.

Page 46: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

46

Če sprotna zaščita ne zazna infiltracij in jih ne odstrani

Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotnaščita, lahko pride med njima do spora. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranitevse druge protivirusne programe.

Sprotna zaščita se ne zažene

Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejno zaženi sprotno zaščito datotečnega sistemapa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite napodporo strankam družbe ESET.

3.9.1.4 Pregled računalnika na zahtevo

Pregledovalnik na zahtevo je pomemben del programa ESET Endpoint Security. Z njim lahko pregledujete datotekein mape v računalniku. S stališča varnosti je bistvenega pomena, da pregledov računalnika ne zaženete le takrat,kadar menite, da je prišlo do okužbe, temveč redno kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajateredne poglobljene preglede sistema (na primer enkrat na mesec) za zaznavanje virusov, ki jih sprotna zaščitadatotečnega sistema ne zazna. To se lahko zgodi, če je sprotna zaščita datotečnega sistema onemogočena, če jeorodje za zaznavanje zastarelo ali če datoteka pri shranjevanju na disk ni zaznana kot virus.

Na voljo sta dve vrsti pregleda računalnika. Pametni pregled za hiter pregled računalnika, ne da bi bilo trebadodatno konfigurirati parametre pregleda. Pregled po meri omogoča, da izberete poljuben vnaprej določen profilpregleda ter določene cilje pregleda.

Če želite več informacij o postopku pregleda, glejte razdelek Napredovanje pregleda.

Pametni pregled

Pametni pregled omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovegaposredovanja. Prednost pametnega pregleda je preprosta uporaba, poleg tega pa ne zahteva podrobnekonfiguracije pregleda. Pametni pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejnočiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želitepodrobnejše informacije o vrstah čiščenja, glejte razdelek Čiščenje.

Pregled po meri

Če želite določiti parametre pregleda, kot so cilji in načini pregleda, je pregled po meri najboljša rešitev. Prednostpregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniškodoločene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri.

Če želite izbrati cilje pregleda, izberite Pregled računalnika > Pregled po meri in nato izberite možnost v spustnemmeniju Cilji pregleda ali izberite določene cilje v drevesni strukturi. Cilj pregleda lahko določite tudi tako, davnesete pot do mape ali datotek, ki jih želite vključiti. Če želite le pregledati sistem in ne želite izvesti dodatnihdejanj čiščenja, izberite Preglej brez čiščenja. Pri pregledovanju lahko izbirate med tremi ravnmi čiščenja, tako dakliknete Nastavitve ... > Parametri orodja ThreatSense > Čiščenje.

Računalnike naj s pregledom po meri pregledujejo le napredni uporabniki, ki imajo predhodne izkušnje sprotivirusnimi programi.

Pregled izmenljivih nosilcev podatkov

Podobno kot pametni pregled – hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki sotrenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB v računalnik ter želite pregledatinjegovo vsebino in preveriti, ali je v njem zlonamerna programska oprema ali druge morebitne grožnje.

To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberetemožnost Izmenljivi nosilci podatkov ter kliknete Preglej.

Za izbiro dejanja (»Ne naredi ničesar«, »Zaustavi računalnik« in »Zaženi znova«), ki se izvede po pregledovanju,lahko uporabite spustni meni Dejanje, ki se bo izvedlo po pregledu.

Omogoči zaustavitev po pregledu – omogoči načrtovano zaustavitev, ko se pregled računalnik na zahtevo dokonča.

Page 47: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

47

Odpre se pogovorno okno za potrditev zaustavitve s 60-sekundnim odštevanjem. Če želite prekiniti zahtevanozaustavitev, kliknite Prekliči.

POMNITEpriporočamo, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kot načrtovano opravilo v možnosti Orodja > Razporejevalnik.

3.9.1.4.1 Zaganjalnik pregleda po meri

Če želite pregledati le določen cilj, izberite funkcijo pregleda po meri, tako da kliknete Pregled računalnika >Pregled po meri in nato izberite možnost v spustnem meniju Cilji pregleda ali izberite določene cilje v (drevesni)strukturi map.

V oknu s cilji pregleda lahko določite predmete (pomnilnik, gonilnike, sektorje, datoteke in mape), ki jih želitepregledati in ugotoviti, ali so v njih infiltracije. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so navoljo v računalniku. V spustnem meniju Cilji pregleda lahko izberete vnaprej določene cilje pregleda.

Po nastavitvah profila – izbere cilje, nastavljene v izbranem profilu pregledovanja.

Izmenljivi nosilci podatkov – izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je.

Lokalni pogoni – izbere vse trde diske sistema.

Omrežni pogoni – izbere vse preslikane omrežne pogone.

Brez izbire – prekliče vse izbire.

Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj (mapo ali datoteke), ga vnesite vprazno polje pod seznamom map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Ciljipregleda pa je nastavljena možnost Brez izbire.

Okužene datoteke niso samodejno očiščene. S pregledom brez čiščenja lahko pridobite pregled trenutnega stanjazaščite. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja.Poleg tega lahko izbirate med tremi ravnmi čiščenja, tako da kliknete Nastavitev ... > Parametri orodja ThreatSense >Čiščenje. Podatki o pregledu se shranijo v dnevnik pregleda.

V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled izbranih ciljev. Privzetiprofil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregledin Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve ..., čeželite podrobno nastaviti izbrani profil pregleda v meniju profila pregleda. Možnosti, ki so na voljo, so opisane vrazdelku Ostalo v razdelku Nastavitve parametrov orodja ThreatSense.

Kliknite Shrani, da shranite spremembe v izboru ciljev, vključno z izbirami v mapi drevesne strukture.

Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri.

Page 48: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

48

Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. Kliknite to, če trenutni uporabniknima pravic za dostop do ustreznih datotek, ki jih želi pregledati. Ne pozabite, da ta gumb ni na voljo, če trenutniuporabnik ne more priklicati operacij UAC kot skrbnik.

3.9.1.4.2 Napredovanje pregleda

V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bilaodkrita zlonamerna koda.

POMNITEnormalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali tiste, ki jih lahko uporablja izključnole sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati.

Napredovanje pregleda – v vrstici napredovanja je prikazano stanje že pregledanih predmetov v primerjavi spredmeti, ki jih je še treba pregledati. Stanje napredovanja pregleda izhaja iz skupnega števila predmetov, ki sovključeni v pregled.Cilj – ime predmeta, ki se trenutno pregleduje in njegovo mesto.Število groženj – prikazuje skupno število groženj, najdenih pri pregledovanju.Začasno ustavi – začasno ustavi pregled.Nadaljuj – to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevati pregled,kliknite Nadaljuj.Ustavi – ustavi pregled.Preglej dnevnik pregleda – če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejnopremakne navzdol, tako da lahko vidite najnovejše vnose.

Page 49: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

49

3.9.1.4.3 Dnevnik pregleda računalnika

V dnevniku pregleda računalnika so splošne informacije o pregledih, kot so:

Različica orodja za zaznavanje

Datum in ura pregleda

Pregledani diski, mape in datoteke

Število pregledanih predmetov

Število najdenih groženj

Čas dokončanja

Skupni čas pregledovanja

3.9.1.5 Nadzor naprav

Program ESET Endpoint Security omogoča samodejni nadzor naprav (CD/DVD/USB ...). S tem modulom lahkoblokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do naprave injo uporabljal. To pride prav, če želi skrbnik računalnika preprečiti uporabo naprav z neželeno vsebino.

Podprte zunanje naprave:

Shramba diska (HDD, izmenljiv disk USB)

CD/DVD

Tiskalnik USB

Shramba FireWire

Naprava Bluetooth

Bralnik pametnih kartic

Naprava za zajem slik

Modem

Vrata LPT/COM

Prenosna naprava

Vse vrste naprav

Page 50: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

50

Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav.

Če vklopite možnost Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Endpoint Security;spremembo uveljavite tako, da znova zaženete računalnik. Ko je funkcija nadzora naprav omogočena, postaneaktivna možnost Pravila, tako da lahko odprete okno Urejevalnik pravil.

Če vstavite napravo, ki je blokirana z obstoječim pravilom, se prikaže okno z obvestilom in dostop do naprave nimogoč.

3.9.1.5.1 Urejevalnik pravil za nadzor naprave

V oknu Urejevalnik pravil za nadzor naprave so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanjenaprave, ki jih uporabniki priključijo na računalnik.

Določene naprave so lahko dovoljene ali blokirane za uporabnika, skupino uporabnikov ali različne dodatneparametre, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrstazunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave v računalnik, in resnost dnevnika.

Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Počistite potrditveno polje Omogočeno ob pravilu, da gaonemogočite, dokler ga ne želite znova uporabljati. Če želite pravila trajno izbrisati, izberite eno ali več pravil inkliknite Odstrani.

Kopiraj – če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se uporabljajo za drugo izbrano pravilo.

Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene v računalnik,kliknite Dopolni.

Pravila so navedena po prednosti, in sicer so pravila z višjo prednostjo bližje vrhu. Pravila lahko premaknete tako, da

kliknete Vrh/gor/dol/dno. Premikate lahko posamezna pravila ali skupine pravil.

Dnevnik nadzora naprave zabeleži vse sprožitve nadzora naprave. Vnose dnevnika si lahko ogledate v glavnem oknuprograma ESET Endpoint Security v razdelku Orodja > Dnevniške datoteke.

Page 51: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

51

3.9.1.5.2 Dodajanje pravil za nadzor naprav

S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite vračunalnik.

V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo ob možnosti Pravilo omogočeno, daonemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila.

Vrsta naprave

V spustnem meniju izberite vrsto zunanje naprave (shramba diska/prenosna naprava/Bluetooth/FireWire/...).Podatki o vrsti naprave so zbrani iz operacijskega sistema in so prikazani v upravitelju naprav sistema, če je napravapriključena v računalnik. Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki sopovezani prek vrat USB ali FireWire. Med bralnike pametnih kartic spadajo vsi bralniki pametnih kartic z vdelanimintegriranim vezjem, na primer kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik sooptični bralniki in kamere. Ker te naprave vsebujejo samo informacije o dejanjih, informacij o uporabnikih pa ne, jihlahko blokirate samo globalno.

OPOMBAFunkcija seznama uporabnikov ni podprta za vrsto naprave modem. Pravilo bo uporabljeno za vse uporabnike intrenutni seznam uporabnikov bo izbrisan.

Dejanje

Dostop do naprav, ki niso namenjene shranjevanju, je lahko dovoljen ali blokiran. Pravila za naprave za shranjevanjepa omogočajo izbiro ene od teh nastavitev pravic:

Branje/pisanje – omogočen je poln dostop do naprave.

Blokiraj – dostop do naprave je blokiran.

Samo za branje – omogočeno je le branje v napravi.

Opozori – vsakič ko priključite napravo, boste obveščeni, ali je dostop dovoljen/blokiran, poleg tega boustvarjen vnos v dnevnik. Računalnik si naprav ne zapomni, zato bo obvestilo prikazano vsakič, ko priključitenapravo.

Ne pozabite, da niso vsa dejanja (dovoljenja) na voljo za vse vrste naprav. Če je naprava namenjena za shranjevanje,so na voljo vsa štiri dejanja. Pri napravah, ki niso namenjene za shranjevanje, so na voljo le tri dejanja (dejanje Samo

Page 52: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

52

za branje na primer ni na voljo za naprave Bluetooth, kar pomeni, da je naprave Bluetooth mogoče le omogočiti,blokirati ali opozoriti).

Vrsta pogojev – Izberite možnost Skupina naprav ali Naprava.

Če želite pravila podrobno prilagoditi, da ustrezajo napravam, lahko uporabite dodatne parametre, ki so prikazanispodaj. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami:

Dobavitelj – filtriranje po imenu ali ID-ju dobavitelja.

Model – dano ime naprave.

Serijska številka – zunanje naprave imajo običajno svoje serijske številke. Če je nosilec podatkov CD/DVD, je toserijska številka nosilca podatkov in ne pogona CD.

POMNITEče ne določite teh treh parametrov, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v vsehbesedilnih poljih ne razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov(*, ?).

NASVETče si želite ogledati podatke o napravi, ustvarite pravilo za to vrsto naprav, priključite napravi v računalnik in natopreverite podrobnosti naprave v dnevniku nadzora naprave.

Resnost zapisovanja v dnevnik

Vedno – v dnevnik zapiše vse dogodke.

Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa.

Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimizapisi.

Opozorilo – zabeleži kritične napake in opozorilna sporočila.

Brez – dnevniki se ne ustvarijo.

Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov:

Dodaj – odpre razdelek Vrste predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želeneuporabnike.

Odstrani – odstrani izbranega uporabnika iz filtra.

POMNITEvseh naprav ni mogoče filtrirati glede na pravila uporabnika (naprave za zajem slik na primer ne vsebujejoinformacij o uporabnikih, ampak samo o dejanjih).

Page 53: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

53

3.9.1.6 Izmenljivi nosilci podatkov

Program ESET Endpoint Security omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB...). S tem modulom lahko pregledujete vstavljen nosilec podatkov. Ta funkcija je uporabna, če želi skrbnikračunalnika uporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino.

Dejanje po vstavitvi izmenljivega nosilca podatkov – izberite privzeto dejanje, ki bo izvedeno, ko bo v računalnikvstavljen izmenljivi nosilec podatkov (CD/DVD/USB). Če izberete možnost Prikaži možnosti pregledovanja, boprikazano obvestilo, ki omogoča, da izberete želeno dejanje:

Ne preglej – nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa se zapre.

Samodejni pregled naprave – vstavljeni izmenljivi nosilec podatkov bo pregledan s postopkom pregledaračunalnika na zahtevo.

Prikaži možnosti pregledovanja – odpre razdelek za nastavitev izmenljivih nosilcev podatkov.

Ko je vstavljen izmenljivi nosilec podatkov, se prikaže naslednje pogovorno okno:

Preglej zdaj – s tem ukazom se sproži pregledovanje izmenljivih nosilcev.

Preglej pozneje – pregledovanje izmenljivih nosilcev bo odloženo.

Nastavitev – odpre napredne nastavitve.

Vedno uporabi izbrano možnost – ko je izbrana ta možnost, se bo enako dejanje izvedlo tudi, ko bo izmenljivinosilec naslednjič vstavljen.

Poleg tega program ESET Endpoint Security omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravilaza uporabo zunanjih naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku Nadzor naprav.

3.9.1.7 Pregledovanje v mirovanju

Pregledovanje v mirovanju lahko omogočite v razdelku Napredne nastavitve pod možnostjo Protivirusna zaščita >Pregledovanje v mirovanju > Osnovno. Če želite omogočiti to funkcijo, nastavite stikalo poleg možnosti Omogočipregledovanje v mirovanju na Vklopljeno. Ko je računalnik v mirovanju, se v računalniku na vseh lokalnih pogonihizvede tiho pregledovanje. Seznam vseh pogojev, ki morajo biti izpolnjeni, če želite zagnati funkcijo pregledovanjav mirovanju, najdete v razdelku Sprožilci zaznavanja stanja mirovanja.

Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitevlahko preglasite, tako da v dodatnih nastavitvah aktivirate možnost Zaženi, tudi če se računalnik napaja izakumulatorja.

V naprednih nastavitvah vklopite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika vrazdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke in v spustnemmeniju Dnevnik izberite Pregled računalnika).

Zaznavanje stanja mirovanja se zažene, ko je računalnik v teh stanjih:

Izklopljen zaslon ali ohranjevalnik zaslona

Zaklep računalnika

Odjava uporabnika

Če želite spremeniti parametre pregleda (na primer načine zaznavanja) za pregledovanje v mirovanju, kliknite Nastavitve parametrov orodja ThreatSense.

Page 54: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

54

3.9.1.8 Sistem za preprečevanje vdorov v gostitelju (HIPS)

OPOZORILOSpremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. Nepravilna konfiguracija nastavitev HIPSlahko povzroči nestabilnost sistema.

Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo inneželenimi dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenjaskupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev.Sistem HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo voperacijskem sistemu.

Nastavitve HIPS lahko najdete v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > HIPS > Osnovno. Stanjesistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Endpoint Security, v podoknu Nastavitve > Računalnik.

ESET Endpoint Security uporablja vgrajeno tehnologijo samozaščite, ki preprečuje zlonamerni programski opremi, dabi poškodovala ali onemogočila vašo protivirusno in protivohunsko zaščito, tako da ste lahko prepričani, da je vašsistem ves čas zaščiten. Če želite onemogočiti HIPS ali samozaščito, morate ponovno zagnati sistem Windows.

Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme neuspejo zaznati, in sicer z zameglitvijo ali šifriranjem. Napredni pregledovalnik pomnilnika je privzeto omogočen.Več o tej vrsti zaščite preberite v slovarju izrazov.

Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki,bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja je privzetoomogočen. Več o tej vrsti zaščite preberite v slovarju izrazov.

Filtriranje lahko izvedete na enega od štirih načinov:

Samodejni način – operacije so omogočene, razen tistih, ki jih blokirajo vnaprej določena pravila za zaščito vašegasistema.

Page 55: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

55

Pametni način – uporabnik bo obveščen samo o zelo sumljivih dogodkih.

Interaktivni način – uporabnik bo moral potrditi operacije.

Način glede na pravilnik – operacije so blokirane.

Način učenja – operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu,si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno,ali pravil, ustvarjenih v samodejnem načinu. Ko v spustnem meniju za način filtriranja HIPS izberete način učenja, bona voljo tudi nastavitev Način za učenje se zaključi ob. Izberite trajanje načina učenja, najdaljše trajanje je 14 dni. Kodoločeno trajanje načina mine, boste pozvani, da uredite pravila, ki jih je v načinu učenja ustvaril HIPS. Izberetelahko tudi drugačen način filtriranja ali odločitev odložite in nadaljujete z uporabo načina učenja.

Način, nastavljen po poteku načina za učenje – določa, na kateri način filtriranja bo požarni zid ESET EndpointSecurity preklopil po poteku časovnega obdobja za način za učenje.

Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobnapravilom, ki jih uporablja požarni zid. Kliknite Uredi, če želite odpreti okno upravljanja pravil HIPS. Tukaj lahkoizberete, ustvarite, uredite in izbrišete pravila.

V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov:

Page 56: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

56

1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj.2. V razdelku Postopki, za katere velja izberite vsaj en postopek za pravilo. 3. V spustnem meniju izberite Resnost zapisovanja v dnevnik. Zapisi, ki imajo raven podrobnosti Opozorilo, lahko

zbira oddaljeni skrbnik.4. Izberite drsni trak poleg možnosti Obvesti uporabnika, da se ob vsaki uporabi pravila prikaže obvestilo. Kliknite

Naprej.

5. V oknu Izvirni programi v spustnem meniju izberite Vsi programi, da uporabite novo pravilo za vse programe, kiposkušajo izvesti katerega koli od izbranih postopkov. Kliknite Naprej.

6. V naslednjem oknu izberite drsni trak poleg možnosti Spremeni stanje drugega programa in kliknite Naprej (vsipostopki so opisani v pomoči izdelka, ki jo lahko odprete tako, da pritisnete tipko F1).

7. V spustnem meniju izberite možnost Določeni programi in kliknite Dodaj, da dodate enega ali več programov, kijih želite blokirati.

8. Kliknite Dokončaj, da shranite novo pravilo.

3.9.1.8.1 Napredne nastavitve

Spodnje možnosti so koristne pri iskanju napak in analiziranju vedenja programa:

Gonilniki, ki se lahko vedno naložijo – Izbrani gonilniki se lahko vedno naložijo, ne glede na konfiguriran načinfiltriranja, razen če jih izrecno blokira pravilo uporabnika.

Zabeleži vse blokirane operacije – vse blokirane operacije bodo zapisane v dnevnik HIPS.

Obvesti, ko pride do sprememb pri zagonskih programih – prikaže obvestilo na namizju, vsakič ko je program dodanali odstranjen iz zagona sistema.

Če želite posodobljeno različico te strani s pomočjo, preberite naš članek v zbirki znanja.

Page 57: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

57

3.9.1.8.2 Interaktivno okno HIPS

Če je privzeto dejanje za pravilo nastavljeno na možnost Vprašaj, se prikaže pogovorno okno, vsakič ko se sproži topravilo. Uporabite lahko možnost Zavrni ali Dovoli postopek. Če uporabnik v določenem času ne izbere dejanja, jeizbrano novo dejanje glede na pravila.

V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določitepogoje za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, dakliknete Več informacij. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato jepravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. Topomeni, da po tem, ko ustvarite takšno pravilo, lahko ista operacija sproži isto okno.

Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembepravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, koje katero koli od teh treh dejanj izvedeno.

3.9.1.9 Način za predstavitve

Način za predstavitve je funkcija za uporabnike, ki zahtevajo nemoteno uporabo programske opreme, ki ne želijo,da jih med uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za predstavitve lahkouporabite tudi med predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Ko jeomogočen, so vsa pojavna okna onemogočena, načrtovana opravila pa se ne izvedejo. Zaščita sistema se še vednoizvaja v ozadju, vendar ne zahteva posredovanja uporabnika.

Kliknite Nastavitve > Računalnik in kliknite stikalo poleg možnosti Način za predstavitve, da ročno omogočite načinza predstavitve. V možnosti Napredne nastavitve (F5) kliknite Orodja > Način za predstavitve in nato kliknite stikaloob možnosti Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način za predstavitve, da ESETEndpoint Security samodejno preide v način za predstavitve, ko se programi izvajajo v celozaslonskem načinu. Čeomogočite način za predstavitve, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščiteobarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videlisporočilo Način za predstavitve je omogočen v oranžni barvi.

Če omogočite možnost Kadar se programi izvajajo v celozaslonskem načinu, samodejno omogoči način zapredstavitve, se način za predstavitve zažene pri vsakem zagonu celozaslonskega programa, in se samodejno ustavi,ko zaprete program. To je posebej uporabno, če želite način za predstavitve zagnati takoj po začetku igre, odpiranjucelozaslonskega programa ali zagonu predstavitve.

Page 58: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

58

Izberete lahko tudi možnost Samodejno onemogoči način za predstavitve po, da določite časovno obdobje vminutah, po katerem bo način za predstavitve samodejno onemogočen.

POMNITEČe je požarni zid v interaktivnem načinu, način za predstavitve pa je omogočen, boste imeli morda težave spovezovanjem z internetom. To lahko predstavlja težavo, če zaženete igro, ki potrebuje povezavo z internetom.Običajno bi morali takšno dejanje potrditi (če pravila za komunikacijo ali izjeme niso bile določene), vendar vnačinu za predstavitev posredovanje uporabnika ni mogoče. To težavo odpravite tako, da določitekomunikacijsko pravilo za vsak program, ki bi bil lahko v sporu s tovrstnim delovanjem, ali pa v požarnem ziduuporabite drugačen način filtriranja. Upoštevajte to: če je način za predstavitve omogočen, vi pa obiščete spletnostran ali zaženete program, ki bi lahko predstavljal varnostno tveganje, bo ta morda blokiran, vi pa ne boste videlirazlage ali opozorila, ker je posredovanje uporabnika onemogočeno.

3.9.1.10 Zagonski pregled

Ob zagonu sistema in med posodobitvami modulov je privzeto izveden samodejni zagon pregledovanja datotek. Tapregled je odvisen od konfiguracije in opravil razporejevalnika.

Možnosti zagonskega pregleda so del razporejevalnika opravil Preverjanje datotek ob zagonu sistema. Če želitespremeniti nastavitve zagonskega pregleda, pojdite do razdelka Orodja > Razporejevalnik in kliknite Samodejnizagon pregledovanja datotek ter nato Uredi. Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanjadatotek (če želite več informacij, si oglejte naslednje poglavje).

Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novihopravil.

3.9.1.10.1 Samodejni zagon pregledovanja datotek

Ko ustvarjate načrtovano opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite teparametre:

Spustni meni Predmet pregleda določi globino pregleda za datoteke, ki se zaženejo ob zagonu sistema, glede naskrivni napredni algoritem. Datoteke so razporejene v padajočem vrstnem redu skladno s temi kriteriji:

Vse registrirane datoteke (pregledanih je največ datotek)

Redko uporabljene datoteke

Običajno uporabljene datoteke

Pogosto uporabljene datoteke

Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek)

Vključeni sta tudi dve določeni skupini:

Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate brezprijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestilao prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd).

Datoteke, zagnane po prijavi uporabnika – v tej skupini so datoteke mest, do katerih uporabnik lahko dostopa lepo prijavi (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino.

Prioriteta pregleda – raven prioritete, s katero določite začetek pregleda:

pri nedejavnosti – opravilo se izvede le, če je sistem nedejaven,

najnižja – ko je obremenitev sistema na najnižji možni ravni,

nizka – pri nizki obremenitvi sistema,

navadna – pri povprečni obremenitvi sistema.

Page 59: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

59

3.9.1.11 Zaščita dokumentov

Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jihInternet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov polegsprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšatiučinkovitost delovanja sistemov, ki niso izpostavljeni veliki količini dokumentov sistema Microsoft Office.

Sistemska integracija aktivira sistem zaščite. Če želite spremeniti to možnost, pritisnite F5, da odprete okno znaprednimi nastavitvami, in v drevesni strukturi naprednih nastavitev kliknite Protivirusna zaščita > Zaščitadokumentov.

Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejše različice aliMicrosoft Internet Explorer 5.0 in novejše različice).

3.9.1.12 Izključitve

Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vsepredmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Medprimere, v katerih morate morda izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki biupočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom (na primer programske opremeza varnostno kopiranje).

Če želite predmet izključiti iz pregledovanja:

1. kliknite Dodaj,2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi.

Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem kozvezdica (*) predstavlja spremenljiv niz z nič ali več znaki.

Primeri

Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko »*.*«.

Če želite izključiti celoten pogon z vsemi datotekami in podmapami, uporabite masko »D:\*«.

Če želite izključiti le datoteke doc, uporabite masko »*.doc«.

Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak(recimo »D«), uporabite to obliko zapisa: »D????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake.

Page 60: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

60

POMNITEmodul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v datoteki, če tadatoteka izpolnjuje pogoje za izključitev iz pregleda.

Stolpci

Pot – pot do izključenih datotek in map.

Grožnja – če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo. Tako jo bo protivirusnimodul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve se lahko uporabi le zadoločene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru (kliknite Pokažidodatne možnosti in izberite Izključi iz zaznavanja), ali tako, da kliknete Orodja > Karantena in nato z desno tipkomiške kliknete datoteko, ki je v karanteni, ter izberete možnost priročnega menija Obnovi in izključi iz zaznavanja.

Elementi kontrolnika

Dodaj – izključi predmete iz zaznavanja.

Uredi – omogoča urejanje izbranih vnosov.

Odstrani – odstrani izbrane vnose.

3.9.1.13 Nastavitve parametrov orodja ThreatSense

ThreatSense je tehnologija, ki jo sestavlja veliko zapletenih načinov zaznavanja groženj. Ta tehnologija jeproaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analizekode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnostračunalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost terstopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete.

Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja:

vrste datotek in datotečnih pripon, ki jih želite pregledati;

kombinacijo različnih načinov zaznavanja;

ravni čiščenja itd.

Če želite odpreti okno z nastavitvami, kliknite Nastavitve parametrov orodja ThreatSense v oknu z napredniminastavitvami vsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnostiboste morda potrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati zanaslednje module zaščite:

sprotna zaščita datotečnega sistema,

pregledovanje v mirovanju,

zagonski pregled,

zaščita dokumentov,

zaščita e-poštnega odjemalca,

zaščita spletnega dostopa,

pregled računalnika.

Parametri orodja ThreatSense so visoko optimizirani za vsak modul. Če spremenite te parametre, lahko močnovplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalnearhive, ali omogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začnedelovati počasneje (običajno so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za nobenmodul, razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense.

Predmeti za pregled

V tem razdelku lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled za morebitneinfiltracije.

Delovni pomnilnik – s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilniksistema.

Page 61: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

61

Zagonski sektorji – s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih.

E–poštne datoteke – program podpira te pripone: DBX (Outlook Express) in EML.

Arhivi – program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR,TNEF, UUE, WISE, ZIP, ACE in številne druge.

Samoraztezni arhivi – samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnih programov –arhivov.

Samoustvarjalni arhivi – po izvajanju se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) vpomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) lahko pregledovalnik sposnemanjem kode prepozna še številne druge vrste arhivov.

Možnosti pregleda

Izberite načine, ki jih želite uporabiti pri preverjanju morebitnih infiltracij. Na voljo so naslednje možnosti:

Hevristika – hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta,da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali je prejšnja različica orodja za zaznavanjeni poznala. Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha.

Napredna hevristika/definicije DNA – napredna hevristika je sestavljena iz enoličnega hevrističnega algoritma, kiga je razvilo podjetje ESET in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev ter napisan zvisoko razvitimi programskimi jeziki. Uporaba napredne hevristike izdelkom ESET močno poveča zmogljivostzaznavanja groženj. Z definicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni sistemposodabljanja omogoča, da so nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost definicijje, da zaznajo le viruse, ki jih poznajo (oziroma rahlo spremenjene različice teh virusov).

Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima drugenejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenegaprograma odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjotveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi.

Opozorilo – najdena je bila morebitna grožnja

Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede:

1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem.2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem.3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži

napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja.

Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikažeokno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja >

Page 62: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

62

Dnevniške datoteke > Filtrirana spletna mesta.

Morebitno neželeni programi – nastavitve

Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot jeprikazano spodaj:

OPOZORILOMorebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo drugeneželene in nevarne funkcije programa.

V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanjemorebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila:

1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve.3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje

morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanjemorebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu.

Page 63: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

63

Morebitno neželeni programi – zavijalniki programske opreme

Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta zagostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar dodaprogramsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudispremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotekpogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, inne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča medmorebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne.

Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET.

Za več informacij kliknite tukaj.

Morebitno nevarni programi – Morebitno nevarni programi je klasifikacija, uporabljena za komercialne, legitimneprograme, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, kibeležijo posamezne uporabnikove pritiske tipk). Ta možnost je privzeto onemogočena.

Čiščenje

Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so triravni čiščenja:

Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pabo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati vprimeru infiltracije.

Normalno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprejdoločenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo vspodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprejdoločena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.

Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razensistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.

OPOZORILOče je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu

Page 64: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

64

(standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhiv izbriše, če je vnjem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.

Izključitve

Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebinadatoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek zapregledovanje.

Drugo

Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika na zahtevo so na voljonaslednje možnosti v razdelku Drugo:

Preglej nadomestne podatkovne tokove (ADS) – nadomestni podatkovni tokovi, ki jih uporablja datotečni sistemNTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije seposkušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi.

Zaženi preglede v ozadju z nizko pomembnostjo – vsak pregled porabi določeno količino sistemskih sredstev. Čedelate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizkoprioriteto in prihranite sredstva za svoje programe.

Zapiši v dnevnik vse predmete – če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledanedatoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čistedatoteke tega arhiva.

Omogoči pametno optimizacijo – če je pametna optimizacija omogočena, so uporabljene najbolj optimalnenastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni modulizaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijoza določene vrste datotek. Če je pametno optimiziranje onemogočeno, so pri pregledu uporabljene leuporabniško določene nastavitve v jedru posameznih modulov programa ThreatSense.

Ohrani časovni žig zadnjega dostopa – izberite to možnost, če želite ohraniti originalni čas dostopa do pregledanedatoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov).

Omejitve

V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodopregledani:

Nastavitve predmeta

Največja velikost predmeta – določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bopregledoval samo predmete, ki so manjši od določene velikosti. To možnost naj spreminjajo le napredniuporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomej eno.

Najdaljši čas pregledovanja predmeta (s) – določi največjo časovno vrednost za pregledovanje predmeta. Če jebila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta popreteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno.

Nastavitev pregledovanja arhiva

Raven gnezdenja arhiva – določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10.

Največja velikost datoteke v arhivu – ta možnost omogoča, da določite največjo velikost datotek v arhivu (ko soekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno.

POMNITEpriporočamo, da ne spreminjate privzetih vrednosti, v normalnih okoliščinah to običajno ni potrebno.

Page 65: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

65

3.9.1.13.1 Izključitve

Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebinadatoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek zapregledovanje.

Privzeto se pregledajo vse datoteke. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katerokoli pripono.

Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki tepripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključitipripone .edb, .eml in .tmp.

Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če želite naseznam dodati novo pripono, kliknite Dodaj, vnesite pripono v prazno polje in kliknite V redu. Če izberete možnostVnesite več vrednosti, lahko dodate več datotečnih pripon, ki jih ločite z vrsticami, vejicami ali podpičji. Če je tamožnost omogočena, so pripone prikazane na seznamu. Če želite pripono izbrisati s seznama, na seznamu izberitepripono in kliknite Odstrani. Če želite urediti izbrano pripono, kliknite Uredi.

Uporabite lahko posebna simbola ? (vprašaj). V meniju vprašaj pa predstavlja kateri koli simbol.

OPOMBAČe želite prikazati pripono (vrsto datoteke) za vse datoteke v operacijskem sistemu Windows, počistite možnost Skrij pripone za znane vrste datotek v razdelku Nadzorna plošča > Možnosti mape > Pogled.

3.9.2 Omrežje

Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi pravilfiltriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenihračunalnikov in blokira nekatere morebitno nevarne storitve. Požarni zid ima tudi funkcijo IDS/IPS, ki pregledujevsebino dovoljenega omrežnega prometa in blokira morebitno škodljiv promet. ESET Endpoint Security vas obvesti,ko je vzpostavljena povezava z nezaščitenim brezžičnim omrežjem ali s slabo zaščitenim omrežjem.

Konfiguracijo požarnega zidu najdete v podoknu Nastavitve v razdelku Omrežje. Tukaj lahko prilagodite način

filtriranja za požarni zid družbe ESET. Za dostop do več podrobnih nastavitev kliknite ikono zobnika > Konfigurirajpoleg možnosti Požarni zid, ali pritisnite F5 za dostop do možnosti Napredne nastavitve.

Zaščita pred napadi iz omrežja (IDS) – analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja. Vespromet, ki bi lahko bil škodljiv, se blokira. Zaščito pred napadi iz omrežja lahko začasno onemogočite, tako da

kliknete .

Zaščita pred omrežjem okuženih računalnikov – hitro in natančno poišče zlonamerno programsko opremo v sistemu.

Zaščito pred omrežjem okuženih računalnikov lahko začasno onemogočite, tako da kliknete .

Povezana omrežja – prikaže omrežja, s katerimi so povezane omrežne kartice. Ko kliknete ikono zobnika, bostepozvani, da izberete vrsto zaščite za omrežje, v katerega ste povezani prek omrežne kartice.

Omrežne kartice – tukaj si lahko ogledate omrežne kartice in dodeljene profile požarnega zidu ter zaupanja vrednoobmočje. Za več podrobnih informacij glejte razdelek Omrežne kartice.

Seznam začasno blokiranih naslovov IP – oglejte si seznam naslovov IP, ki so bili zaznani kot vir napadov in dodani naseznam blokiranih naslovov, zaradi česar je povezava z njimi nekaj časa blokirana. Če želite več informacij, klikniteto možnost in pritisnite F1.

Čarovnik za odpravljanje težav – pomaga odpraviti težave s povezljivostjo, ki jih povzroča požarni zid ESET. Za večpodrobnih informacij glejte razdelek Čarovnik za odpravljanje težav.

Page 66: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

66

Kliknite ikono zobnika ob možnosti Požarni zid za dostop do naslednjih nastavitev:

Konfiguriranje ... – odpre okno požarnega zidu v naprednih nastavitvah, v katerem lahko določite, kako bo požarnizid obravnaval omrežno komunikacijo.

Blokiraj ves promet – požarni zid blokira vso dohodno in odhodno komunikacijo. To možnost uporabite le, česumite, da morate zaradi hudih varnostnih tveganj prekiniti povezavo sistema z omrežjem. Če želite požarni zidpovrniti v normalno delovanje, ko je »Filtriranje omrežnega načina« v načinu Blokiraj ves promet, kliknite Prenehajblokirati ves promet.

Začasno onemogoči požarni zid (dovoli ves promet) – nasprotje od blokiranja celotnega omrežnega promet. Čeizberete to možnost, izklopite vse možnosti filtriranja požarnega zidu in tako omogočite vse dohodne in odhodnepovezave. Da znova omogočite požarni zid, ko je »Filtriranje omrežnega prometa« v tem načinu, kliknite Omogočipožarni zid.

Samodejni način – (ko je omogočen drug način filtriranja) – kliknite, da način filtriranja spremenite v samodejninačin (s pravili, ki jih je določil uporabnik).

Interaktivni način – (ko je omogočen drug način filtriranja) – kliknite, da način filtriranja spremenite v interaktivninačin.

3.9.2.1 Požarni zid

Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenihpravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenihračunalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokole HTTP,POP3 in IMAP. Ta funkcija je zelo pomemben element pri varnosti računalnika.

Omogoči zaščito pred napadi iz omrežja (IDS) – analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja.Ves promet, ki bi lahko bil škodljiv, se blokira.

Omogoči zaščito pred omrežjem robotskih računalnikov – zazna in blokira komunikacijo z zlonamernimi strežniki zaukaze in nadzor na podlagi značilnih vzorcev, ko je računalnik okužen in robotski računalnik poskuša komunicirati.

Page 67: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

67

Za požarni zid ESET Endpoint Security so na voljo štirje načini filtriranja. Nastavitve načinov filtriranja najdete vrazdelku Napredne nastavitve (F5), tako da kliknete Požarni zid. Način delovanja požarnega zidu se spremeni gledena način filtriranja. Načini filtriranja vplivajo tudi na raven potrebnega posredovanja uporabnika.

Filtriranje lahko izvedete na enega od štirih načinov:

Samodejni način – privzeti način. Ta način je primeren za uporabnike, ki si želijo preproste in priročne uporabepožarnega zidu, ne da bi morali določiti pravila. Ustvarite lahko uporabniško določena pravila po meri, vendar pa vsamodejnem načinu niso obvezna. Samodejni način dovoli ves odhodni promet za navedeni sistem in blokira večinodohodnega prometa (razen del prometa iz zaupanja vrednega območja, kot je dovoljeno v možnosti IDS in naprednemožnosti/Dovoljene storitve, in dohodni promet, ki je odgovor na nedavno odhodno komunikacijo za isto oddaljenomesto).

Interaktivni način – omogoča ustvarjanje konfiguracije po meri za požarni zid. Ko je zaznana komunikacija, na katerose ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi. V pogovornem oknu je navoljo možnost za omogočanje ali zavrnitev komunikacije, izbrano odločitev pa lahko shranite kot novo pravilo zapožarni zid. Če želite ustvariti novo pravilo, bodo vse prihodnje komunikacije te vrste omogočene ali zavrnjene vskladu s tem pravilom.

Način na podlagi pravilnika – blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinu lahkoizkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Vse druge nedoločene povezave boblokiral požarni zid.

Način za učenje – samodejno ustvari in shrani pravila; ta način je primeren za začetno konfiguracijo požarnega zidu.Posredovanje uporabnika ni potrebno, saj program ESET Endpoint Security shrani pravila v skladu z vnaprejdoločenimi parametri. Način za učenje ni varen in naj bi se uporabljal le, dokler niso ustvarjena vsa pravila zazahtevano komunikacijo.

Profile lahko uporabite za prilagajanje delovanja požarnega zida programa ESET Endpoint Security, tako da določiterazlične komplete pravil za različne situacije.

Oceni tudi pravila požarnega zidu Windows – v samodejnem načinu dovoli dohodni promet, ki ga dovoljujejo pravilapožarnega zidu Windows Firewall, razen če to izrecno blokirajo ESET Endpoint Securitypravila požarnega zidu.

Pravila – tukaj lahko dodate pravila in določite, kako požarni zid upravlja omrežni promet.

Page 68: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

68

Območja – tukaj lahko ustvarite območja z več naslovi IP.

IDS in napredne možnosti – tukaj lahko konfigurirate napredne možnosti filtriranja in funkcijo IDS (uporablja se zazaznavanje več vrst napadov in izkoriščanj).

Izjeme IDS – tukaj lahko dodate izjeme IDS in prilagodite odzive na zlonamerne dejavnosti.

3.9.2.1.1 Način za učenje

Način za učenje samodejno ustvari in shrani pravilo za vsako komunikacijo, ki je bila vzpostavljena v sistemu.Interakcija uporabnika ni potrebna, saj program ESET Endpoint Security pravila shrani v skladu z vnaprej določenimiparametri.

V tem načinu je sistem lahko izpostavljen tveganju, zato se priporoča le za začetno konfiguracijo požarnega zidu.

Če želite prikazati možnosti načina za učenje, ga aktivirajte v razdelku Napredne nastavitve (F5) > Požarni zid >Nastavitve načina za učenje. V tem razdelku so ti elementi:

OPOZORILOV načinu učenja požarni zid ne filtrira komunikacije. Vsa odhodna in dohodna komunikacija je omogočena. V temnačinu požarni zid računalnika ne zaščiti v celoti.

Način, nastavljen po poteku načina za učenje – določa, na kateri način filtriranja bo požarni zid ESET EndpointSecurity preklopil po poteku časovnega obdobja za način za učenje. Preberite več o načinih filtriranja.

Vrsta komunikacije – izberite ustrezne parametre ustvarjanja pravil za posamezno vrsto komunikacije. Obstajajo štirivrste komunikacije:

Dohodni promet iz zaupanja vrednega območja – primer dohodne povezave znotraj zaupanja vrednega območjaje oddaljeni računalnik v zaupanja vrednem območju, ki poskuša vzpostaviti komunikacijo z lokalnim programom, kise izvaja v računalniku.

Odhodni promet v zaupanja vredno območje – lokalni program poskuša vzpostaviti povezavo z drugimračunalnikom v lokalnem omrežju ali v omrežju v zaupanja vrednem območju.

Dohodni internetni promet – oddaljeni računalnik poskuša komunicirati s programom, ki se izvaja v računalniku.

Odhodni internetni promet – lokalni program poskuša vzpostaviti povezavo z drugim računalnikom.

Vsak razdelek omogoča, da določite parametre, ki bodo dodani v novoustvarjena pravila:

Dodaj lokalna vrata – vključuje številko lokalnih vrat omrežne komunikacije. Za odhodne komunikacije so navadnoustvarjene naključne številke. Zato priporočamo, da to možnost omogočite samo za dohodne komunikacije.

Dodaj program – vključuje ime lokalnega programa. Ta možnost je primerna za prihodnja pravila na ravni programa(pravila, ki določajo komunikacijo za celoten program). Na primer, komunikacijo lahko omogočite samo za spletnibrskalnik ali e-poštnega odjemalca.

Dodaj oddaljena vrata – vključuje številko oddaljenih vrat omrežne komunikacije. Dovolite ali zavrnete lahko naprimer določeno storitev, ki je povezana s številko standardnih vrat (HTTP - 80, POP3 - 110 itn.).

Dodaj oddaljeni naslov IP/zaupanja vredno območje – oddaljeni naslov IP ali območje se lahko uporablja kotparameter za nova pravila, ki določajo vse omrežne povezave med lokalnim sistemom in tem oddaljenim naslovom/območjem. Ta možnost je primerna, če želite določiti dejanja za določen računalnik ali skupino računalnikov vomrežju.

Največje dovoljeno število različnih pravil za program – če program komunicira prek različnih vrat z različnimi nasloviIP itn., požarni zid v načinu učenja ustvari primerno število pravil za ta program. Ta možnost vam omogoča, daomejite število pravil, ki jih je mogoče ustvariti za posamezni program.

Page 69: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

69

3.9.2.2 Profili požarnega zidu

Profile lahko uporabljate za spremljanje delovanja požarnega zidu ESET Endpoint Security. Kadar ustvarjate aliurejate pravilo požarnega zidu, ga lahko dodelite določenemu profilu ali uporabite za vse profile. Ko je profilaktiven v omrežni kartici, zanj veljajo le globalna pravila (pravila brez določenega profila) in pravila, ki so biladodeljena temu profilu. Ustvarite lahko več profilov z različnimi pravili za omrežne kartice ali omrežja, tako da lahkopreprosto spremenite delovanje požarnega zidu.

Ob možnosti Seznam profilov kliknite Uredi, da odprete okno Profili požarnega zidu, v katerem lahko urejateprofile.

Omrežno kartico lahko nastavite tako, da pri vzpostavljeni povezavi z določenim omrežjem uporablja profil, ki jekonfiguriran za to omrežje. V razdelku Napredne nastavitve (F5) > Požarni zid > Znana omrežja lahko tudi dodelitedoločen profil za uporabo v izbranem omrežju. Na seznamu Znana omrežja izberite omrežje in kliknite Uredi, dadodelite profil požarnega zidu določenemu omrežju iz spustnega menija Profil požarnega zidu. Če to omrežje nimadodeljenega profila, se uporabi privzeti profil omrežne kartice. Če je kartica nastavljena tako, da ne uporabljaprofila omrežja, se uporabi privzeti profil ne glede na omrežje, s katerim je vzpostavljena povezava. Če ni profila zaomrežje ali konfiguracijo kartice, se uporabi globalni privzeti profil. Če želite dodeliti profil omrežni kartici, izberiteomrežno kartico, kliknite Uredi poleg možnosti Profili, dodeljeni omrežnim karticam, v spustnem meniju Privzetiprofil požarnega zidu izberite profil in kliknite Shrani.

Ko požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikaže obvestilo.

3.9.2.2.1 Profili, dodeljeni omrežnim karticam

Če preklopite med profili, lahko hitro uveljavite več sprememb v delovanju požarnega zidu. Za določene profilelahko nastavite in uporabite pravila po meri. Vnosi omrežnih kartic za vse kartice v računalniku so samodejno dodanina seznam Omrežne kartice.

Stolpci

Ime – ime omrežne kartice.

Privzeti profil požarnega zidu – privzeti profil se uporabi, če omrežje, s katerim imate vzpostavljeno povezavo,nima konfiguriranega profila ali če je omrežna kartica nastavljena tako, da ne uporabi omrežnega profila.

Izberi profil omrežja – če je omogočena možnost Izberi profil požarnega zidu povezanega omrežja, omrežna karticauporabi profil požarnega zidu, ki je dodeljen povezanemu omrežju, kadar je to mogoče.

Elementi kontrolnika

Dodaj – doda novo omrežno kartico.

Uredi – omogoča urejanje obstoječe omrežne kartice.

Odstrani – izberite omrežno kartico in kliknite Odstrani, če želite odstraniti omrežno kartico s seznama.

V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez sprememb.

3.9.2.3 Konfiguracija in uporaba pravil

Pravila so nabor pogojev, ki se uporabljajo za preskušanje vseh omrežnih povezav in vseh dejanj, dodeljenih tempogojem. S pravili požarnega zidu lahko določite dejanje, ki se izvede ob vzpostavitvi različnih vrst omrežnihpovezav. Če želite dostopiti do nastavitev filtriranja na podlagi pravila, odprite Napredne nastavitve (F5) > Požarnizid > Osnovno. Nekatera vnaprej določena pravila so vezana na potrditvena polja iz dovoljenih storitev (IDS innapredne možnosti) in jih ni mogoče neposredno izklopiti. V ta namen lahko uporabite povezana potrditvena polja.

Za razliko od prejšnje različice programa ESET Endpoint Security so pravila ovrednotena od zgoraj navzdol. Dejanjeprvega ujemajočega se pravila se uporabi za vsako ovrednoteno omrežno povezavo. To je pomembna spremembadelovanja v primerjavi s prejšnjo različico, v kateri je bila prednost pravil določena samodejno in kjer so imelapodrobneje določena pravila višjo prednost od bolj splošnih.

Povezave lahko razdelite v dohodne in odhodne povezave. Dohodne povezave zažene oddaljen računalnik, ki

Page 70: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

70

poskuša vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri – lokalnisistem vzpostavi povezavo z oddaljenim računalnikom.

Če je zaznana nova neznana komunikacija, dobro premislite, ali jo želite dovoliti ali zavrniti. Vsiljene, nevarne alipovsem neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite tako povezavo,priporočamo, da ste še posebej pozorni na oddaljeni računalnik in program, ki poskuša vzpostaviti povezavo z vašimračunalnikom. Mnogo infiltracij poskuša pridobiti in poslati zasebne podatke ali v gostiteljske delovne postajeprenesti druge zlonamerne programe. S požarnim zidom lahko take povezave zaznate in jih prekinete.

3.9.2.3.1 Pravila za požarni zid

V razdelku zavihka Napredno ob možnosti Pravila kliknite Uredi, da se prikaže okno Pravila požarnega zidu, vkaterem je prikazan seznam vseh pravil. Možnosti Dodaj, Uredi in Odstrani vam omogočajo dodajanje, konfiguracijo

in brisanje pravil. Raven prednosti pravila lahko prilagodite tako, da izberete pravilo in kliknete Vrh/gor/dol/dno.

NASVETZa iskanje pravil po imenu, protokolu ali vratih kliknite ikono.

Stolpci

Ime – ime pravila.

Omogočeno – pokaže, ali so pravila omogočena ali onemogočena; če želite aktivirati pravilo, mora biti izbranoustrezno potrditveno polje.

Protokol – pokaže protokol, za katerega velja to pravilo.

Profil – pokaže profil požarnega zidu, za katerega velja to pravilo.

Dejanje – pokaže stanje komunikacije (blokiraj/dovoli/vprašaj).

Smer – smer komunikacije (dohodno/odhodno/oboje).

Lokalno – naslov IP in vrata lokalnega računalnika.

Oddaljeno – naslov IP in vrata oddaljenega računalnika.

Programi – označuje program, za katerega velja pravilo.

Page 71: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

71

Elementi kontrolnika

Dodaj – ustvari novo pravilo.

Uredi – uredi obstoječe pravilo.

Odstrani – odstrani obstoječe pravilo.

Kopiraj – ustvari kopijo izbranega pravila.

Pokaži vgrajena (vnaprej določena) pravila – pravila, ki jih je vnaprej določil program ESET Endpoint Security in kidovoljujejo ali zavračajo določene komunikacije. Pravila lahko onemogočite, vendar vnaprej določenih pravil nimogoče izbrisati.

Vrh/gor/dol/dno – s temi gumbi lahko prilagodite raven prednosti pravil (pravila se izvajajo odvrha proti dnu).

3.9.2.3.2 Uporaba pravil

Pravila je treba spremeniti pri vsaki spremembi nadzorovanih parametrov. Če so spremembe take, da pravilo nemore izpolnjevati pogojev in določenega dejanja ni mogoče izvesti, bo dana povezava morda zavrnjena. To lahkovodi do težav z uporabo programa, na katerega vpliva pravilo. Primer je sprememba omrežnega naslova ali številkevrat za oddaljeno stran.

V zgornjem delu okna so trije zavihki:

Splošno – določite ime pravila, smer povezave, dejanje (Dovoli, Zavrni, Vprašaj), protokol in profil, za katerega boveljalo pravilo.

Lokalno – prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat ter imeprograma, ki poskuša komunicirati. Prav tako vam omogoča, da dodate vnaprej določeno ali ustvarjeno območje zobsegom naslovov IP, tako da kliknete Dodaj.

Oddaljeno – na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Uporabnik lahko tukaj za navedenopravilo določi seznam oddaljenih naslovov IP ali območij. Prav tako lahko dodate vnaprej določeno ali ustvarjenoobmočje z obsegom naslovov IP, tako da kliknete Dodaj.

Ko ustvarjate novo pravilo, morate v polje Ime vnesti ime pravila. V spustnem meniju Smer določite smer, za katerovelja pravilo, v spustnem meniju Dejanje pa dejanje, ki se izvede, ko komunikacija ustreza pravilu.

Protokol predstavlja protokol za prenos, uporabljen za pravilo. V spustnem meniju izberite protokol za uporabo zdanim pravilom.

Vrsta/koda ICMP predstavlja sporočilo ICMP, ki ga določa številka (na primer, 0 predstavlja »Odmev odgovora«).

Vsa pravila so privzeto omogočena za Kateri koli profil. Lahko pa izberete profil požarnega zidu po meri, tako dauporabite spustni meni Profili.

Če omogočite možnost Dnevnik, bo dejavnost, povezana s pravilom, zapisana v dnevnik. Možnost Obvestiuporabnika prikaže obvestilo, ko je uporabljeno pravilo.

OPOMBADnevnike s stanjem Opozorilo lahko zbira ESET Remote Administrator.

Spodaj je primer, pri katerem ustvarimo novo pravilo, ki bo spletnemu brskalniku dovolilo dostop do omrežja. V temprimeru morate konfigurirati to:

na zavihku Splošno omogočite odhodno komunikacijo prek protokola TCP in UDP.

Na zavihku Lokalno dodajte brskalnik (Internet Explorer je iexplore.exe).

Na zavihku Oddaljeno omogočite številko vrat 80, če želite omogočiti standardno brskanje v internetu.

OPOMBAne pozabite, da je spreminjanje vnaprej določenih pravil omejeno.

Page 72: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

72

3.9.2.4 Zaupanja vredno območje

Zaupanja vredno območje je skupina omrežnih naslovov, iz katere požarni zid s privzetimi nastavitvami dovoljujenekaj dohodnega prometa. Nastavitve za funkcije, kot sta skupna raba datotek in oddaljeno namizje znotrajzaupanja vrednega območja, so določene v možnosti IDS in napredne možnosti.

Dejansko zaupanja vredno območje je izračunano dinamično in za vsako omrežno kartico posebej glede na to, skaterim omrežjem je trenutno povezan računalnik. Naslovi, ki so v možnosti »Urejevalnik območij« označeni kottisti znotraj zaupanja vrednega območja, so vedno zaupanja vredni. Če je omrežna kartica povezana z znanimomrežjem, potem so v zaupanja vredno območje kartice dodani Dodatni zaupanja vredni naslovi, konfigurirani za toomrežje. Če ima omrežje kot vrsto zaščite nastavljeno domače/službeno omrežje, so v zaupanja vredno območjevključena vsa neposredno povezana podomrežja. Dejansko zaupanja vredno območje za posamezne omrežnekartice si lahko ogledate v oknu Nastavitve, in sicer v možnosti Omrežje > Omrežne kartice.

POMNITEzaupanja vredno območje za posamezne kartice ni podprto v operacijskem sistemu Windows XP. Za teoperacijske sisteme imajo vse kartice enako zaupanja vredno območje, kar je vidno tudi na strani »Omrežnekartice«.

3.9.2.5 Konfiguracija območij

Območja so skupine naslovov IP, ki so uporabna, če morate isti izbor naslovov uporabiti v več pravilih. Območjalahko konfigurirate v možnosti Napredne nastavitve > Požarni zid > Osnovno, če kliknete gumb Uredi ob možnostiObmočja. Če želite dodati novo območje, kliknite Dodaj, vnesite Ime območja, Opis in dodajte oddaljeni naslov IP vpolje Naslov oddaljenega računalnika (IPv4/IPv6, doseg, maska).

V oknu za nastavitve Območja požarnega zidu lahko določite ime območja, opis in seznam omrežnih naslovov(glejte tudi Urejevalnik znanih omrežij).

3.9.2.6 Znana omrežja

Če uporabljate računalnik, ki pogosto vzpostavlja povezavo z javnimi omrežji ali omrežji zunaj običajnegaslužbenega omrežja, priporočamo, da preverite verodostojnost novih omrežij, s katerimi vzpostavljate povezavo. Koso omrežja določena, lahko ESET Endpoint Security prepozna zaupanja vredna (domača/službena) omrežja zrazličnimi parametri omrežja, ki so konfigurirani v možnosti Identifikacija omrežja. Računalniki pogosto vstopajo vomrežja z naslovi IP, ki so podobni zaupanja vrednemu omrežju. V takšnih primerih lahko ESET Endpoint Securityobravnava neznano omrežje kot zaupanja vredno (domače/službeno) omrežje. Priporočamo, da uporabite Preverjanje pristnosti omrežja, da se temu izognete.

Ko se omrežna kartica poveže z omrežjem ali ko so nastavitve omrežja znova konfigurirane, ESET Endpoint Securityna seznamu znanih omrežij poišče zapis, ki se ujema z novim omrežjem. Če se Identifikacija omrežja in Preverjanjepristnosti omrežja (izbirno) ujemata, je omrežje v tem vmesniku označeno kot povezano. Če ni mogoče najtiznanega omrežja, bo konfiguracija identifikacije omrežja ustvarila novo omrežno povezavo, da prepozna omrežje,ko naslednjič vzpostavite povezavo z njim. Nova omrežna povezava privzeto uporablja vrsto zaščite Javno omrežje.V pogovornem oknu Zaznana nova omrežna povezava morate izbrati med vrstami zaščite Javno omrežje, Domače alislužbeno omrežje ali Uporabi nastavitve Windows. Če je omrežna kartica povezana z znanim omrežjem in je toomrežje označeno kot Domače ali službeno omrežje, bodo lokalna podomrežja kartice dodana v zaupanja vrednoobmočje.

Vrsta zaščite novih omrežij – izberite, katera od naslednjih možnosti: Uporabi nastavitve Windows, Vprašajuporabnika ali Označi kot javno se privzeto uporablja za nova omrežja.

OPOMBAČe izberete možnost Uporabi nastavitve Windows, se pogovorno okno ne bo pojavilo in omrežje, s katerim stepovezani, bo samodejno označeno glede na vaše nastavitve Windows. Zaradi tega določene funkcije (na primerskupna raba datotek in oddaljeno namizje) postanejo dostopne iz novih omrežij.

Znana omrežja lahko konfigurirate ročno v oknu Urejevalnik znanih omrežij.

Page 73: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

73

3.9.2.6.1 Urejevalnik znanih omrežij

Znana omrežja lahko ročno konfigurirate v možnosti Napredne nastavitve > Požarni zid > Znana omrežja tako, dakliknete Uredi.

Stolpci

Ime – ime znanega omrežja.

Vrsta zaščite – pokaže, ali je omrežje nastavljeno na Javno omrežje, Domače/službeno omrežje ali Uporabinastavitve Windows.

Profil požarnega zidu – v spustnem meniju Prikaži pravila, uporabljena v profilu izberite profil za prikaz filtra pravilv profilu.

Profil posodobitev – omogoča, da uporabite ustvarjeni profil posodobitev, ko ste povezani v to omrežje.

Elementi kontrolnika

Dodaj – kliknite, če želite ustvariti novo znano omrežje.

Uredi – kliknite, če želite urediti obstoječe znano omrežje.

Odstrani – izberite omrežje in kliknite Odstrani, da ga odstranite s seznama znanih omrežij.

Vrh/gor/dol/dno – omogoča prilagajanje ravni prednosti znanih omrežij (omrežja soovrednotena od zgoraj navzdol).

Nastavitve konfiguracije omrežja so razdeljene na te zavihke:

Omrežje

Tukaj lahko določite Ime omrežja in izberete možnost Vrsta zaščite (Javno omrežje, Domače ali službeno omrežje alimožnost Uporabi nastavitve Windows) za omrežje. V spustnem meniju Profil požarnega zidu izberite profil za toomrežje. Če omrežje uporablja vrsto zaščite Domače ali službeno omrežje, so vsa neposredno povezana podomrežjaobravnavana kot zaupanja vredna. Če je na primer omrežna kartica povezana s tem omrežjem z naslovom IP192.168.1.5 in je maska podomrežja 255.255.255.0, je podomrežje 192.168.1.0/24 dodano v zaupanja vredno območjete kartice. Če ima kartica več naslovov/podomrežij, bodo vsi obravnavani kot zaupanja vredni, ne glede nakonfiguracijo možnosti Identifikacija omrežja za znano omrežje.

Poleg tega so naslovi, ki so dodani pod možnostjo Dodatni zaupanja vredni naslovi, vedno dodani v zaupanja vrednoobmočje kartic, ki so povezane s tem omrežjem (ne glede na vrsto zaščite omrežja).

Omrežje je na seznamu povezanih omrežij označeno kot povezano, če so izpolnjeni ti pogoji:

Identifikacija omrežja – vsi izpolnjeni parametri se morajo ujemati s parametri aktivne povezave.

Preverjanje pristnosti omrežja – če je izbran strežnik za preverjanje pristnosti, mora biti pristnost preverjena sstrežnikom ESET Authentication Server.

Omejitve omrežja (samo Windows XP) – izpolnjene morajo biti vse izbrane globalne omejitve.

Identifikacija omrežja

Identifikacija omrežja se izvaja glede na parametre kartice lokalnega omrežja. Vsi izbrani parametri se primerjajo zdejanskimi parametri aktivnih omrežnih povezav. Dovoljeni so naslovi IPv4 in IPv6.

Page 74: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

74

Preverjanje pristnosti omrežja

Preverjanje pristnosti omrežja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanjepristnosti tega strežnika. Ime omrežja, katerega pristnost se preverja, se mora ujemati z imenom območja, ki jenavedeno v nastavitvah strežnika za preverjanje pristnosti. Ime razlikuje med velikimi in malimi črkami. Navediteime strežnika, vrata strežnika za poslušanje in javni ključ, ki ustreza zasebnemu ključu strežnika (glejte Preverjanjepristnosti omrežja – konfiguracija strežnika). Ime strežnika lahko vnesete v obliki naslova IP oz. imena DNS aliNetBios, sledi pa mu lahko pot, ki določa mesto ključa v strežniku (na primer ime_strežnika_/imenik1/imenik2/preverjanje pristnosti). Navedete lahko nadomestne strežnike za uporabo, tako da jih dodate poti in ločite spodpičji.

Prenesite strežnik ESET Authentication Server.

Javni ključ lahko uvozite z eno od teh vrst datotek:

Javni ključ, šifriran z datoteko PEM (.pem) – ta ključ lahko ustvarite s strežnikom ESET Authentication Server(glejte razdelek Preverjanje pristnosti omrežja – konfiguracija strežnika).

Šifriran javni ključ

Potrdilo o javnem ključu (.crt)

Page 75: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

75

Kliknite Preskusi, da preskusite nastavitve. Če je preverjanje pristnosti uspešno, se prikaže sporočilo Pristnoststrežnika j e preverj ena. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih sporočil onapaki:

Pristnosti strežnika ni bilo mogoče preveriti. Nevelj aven ali neskladen podpis.Podpis strežnika se ne ujema z vnesenim javnim ključem.

Pristnosti strežnika ni bilo mogoče preveriti. Ime omrežj e se ne uj ema.Ime konfiguriranega omrežja se ne ujema z imenom območja strežnika za preverjanje pristnosti. Preglejte obeimeni in se prepričajte, da sta enaki.

Pristnosti strežnika ni bilo mogoče preveriti. Nevelj aven ali manj kaj oč odgovor iz strežnika.Če se strežnik ne izvaja oz. ni dostopen, ni odgovora. Neveljaven odgovor je prejet, če se na navedenem naslovuizvaja drug strežnik HTTP.

Vnesen j e nevelj aven j avni klj uč.Prepričajte se, da vnesen javni ključ ni poškodovan.

Omejitve omrežja (samo za Windows XP)

V sodobnih operacijskih sistemih (Windows Vista in novejše izdaje) ima vsaka omrežna kartica svoje zaupanjavredno območje in aktiven profil požarnega zidu. V sistemu Windows XP ta postavitev žal ni podprta, zato si vseomrežne kartice vedno delijo isto zaupanja vredno območje in aktiven profil požarnega zidu. To predstavljamorebitno varnostno tveganje, ko je računalnik hkrati povezan v več omrežij. V takšnih primerih se promet izomrežja, ki ni zaupanja vreden, lahko ovrednoti z zaupanja vrednim območjem in profilom požarnega zidu, ki stakonfigurirana za drugo povezano omrežje. Če želite zmanjšati varnostno tveganje, lahko uporabite navedeneomejitve, da preprečite globalno uveljavljanje konfiguracije enega omrežja, medtem ko je povezano drugo omrežje(ki morda ni vredno zaupanja).

V sistemu Windows XP so nastavitve povezanih omrežij (zaupanja vredno območje in profil požarnega zidu)uveljavljene globalno, razen če je omogočena in neizpolnjena najmanj ena od teh omejitev:

a. Aktivna je le ena povezavab. Vzpostavljena ni nobena brezžična povezavac. Vzpostavljena ni nobena nezaščitena brezžična povezava

Page 76: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

76

3.9.2.6.2 Preverjanje pristnosti omrežja – konfiguracija strežnika

Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljenopovezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESETmora biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočilipreverjanje pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datotekoprograma preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET.

Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (do programadostopate tako, da kliknete meni Start > Programi > ESET > ESET Authentication Server).

Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime omrežja za preverjanje, vrata strežnika zaposlušanje (privzeta vrednost je 80) in mesto za shranjevanje para javnega in zasebnega ključa. Nato ustvarite javniin zasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal v strežniku, javni ključpa je treba uvoziti v odjemalca v razdelku »Preverjanje pristnosti omrežja«, ko nastavljate omrežje v nastavitvahpožarnega zidu.

3.9.2.7 Pisanje dnevnika

Požarni zid programa ESET Endpoint Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate pa si jolahko neposredno iz glavnega menija. Kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnik izberitePožarni zid. Če želite omogočiti pisanje dnevnika za požarni zid, odprite razdelek Napredne nastavitve > Orodja >Dnevniške datoteke in nastavite najmanjšo dovoljeno raven podrobnosti za možnost Diagnostika. Zabeležene bodovse zavrnjene povezave.

Z dnevniškimi datotekami lahko odkrivate napake in razkrivate vdore v sistem. Dnevniki ESET-ovega požarnega ziduvključujejo naslednje podatke:

Čas – datum in ura dogodka.

Dogodek – ime dogodka.

Vir – omrežni naslov vira.

Cilj – omrežni naslov cilja.

Protokol – protokol omrežne komunikacije.

Pravilo/ime črva – uporabljeno pravilo ali ime črva (če je bil zaznan).

Program – zadevni program.

Uporabnik – ime uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija.

S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostnatveganja lahko opozori veliko drugih dejavnikov, tako da lahko v največji možni meri zmanjšate njihov učinek. Medkazalnike morebitnih groženj spadajo pogoste povezave z neznanimi mesti, več poskusov vzpostavitve povezave,komunikacija med neznanimi programi in uporaba nenavadnih številk vrat.

3.9.2.8 Vzpostavljanje povezave – zaznavanje

Požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu določi, katera dejanja soizvedena za novo povezavo. Če je aktiviran Samodejni način ali Način na podlagi pravilnika, požarni zid izvedevnaprej določena dejanja brez posredovanja uporabnika.

Interaktivni način prikaže okno z informacijami o zaznavi nove omrežne povezave in podrobne informacije opovezavi. Povezavo lahko omogočite ali jo zavrnete (blokirate). Če v pogovornem oknu večkrat omogočite istopovezavo, priporočamo, da za povezavo ustvarite novo pravilo. Izberite možnost Zapomni si dejanje (ustvari pravilo)in shranite dejanje kot novo pravilo za požarni zid. Če požarni zid v prihodnosti prepozna isto povezavo, bo uporabilobstoječe pravilo brez posredovanja uporabnika.

Če uporabite možnost Začasno si zapomni dejanje za ta postopek, uporabljeno dejanje (Dovoli/Zavrni) velja doponovnega zagona programa ali spremembe načinov filtriranja, posodobitve modula požarnega zidu ali vnovičnegazagona sistema. Začasna pravila so izbrisana, ko je izvedeno katero koli od teh dejanj.

Page 77: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

77

Pri ustvarjanju novih pravil bodite previdni in dovolite le povezave, ki so varne. Če omogočite vse povezave, požarnizid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave:

Oddaljena stran – omogoči le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi.

Lokalni program – priporočamo, da neznanim programom in procesom ne omogočite vzpostavitve povezave.

Številka vrat – komunikacija prek znanih vrat (npr. spletni promet – številka vrat 80) naj bo dovoljena v normalnihokoliščinah.

Infiltracije v računalniku pogosto za svojo širitev uporabljajo internetne in skrite povezave, s katerimi lahko okužijooddaljene sisteme. Če so pravila pravilno konfigurirana, postane požarni zid uporabno orodje za zaščito predrazličnimi napadi zlonamerne kode.

3.9.2.9 Odpravljanje težav z osebnim požarnim zidom ESET

Če imate težave s povezavo z nameščenim programom ESET Endpoint Security, lahko na več načinov ugotovite, alitežave povzroča požarni zid ESET. Požarni zid vam lahko pomaga tudi ustvariti nova pravila ali izjeme, s katerimiboste odpravili težave s povezljivostjo.

Za pomoč pri odpravljanju težav s požarnim zidom ESET glejte naslednje teme:

Čarovnik za odpravljanje težav

Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika

Ustvarjanje izjem iz obvestil požarnega zidu

Napredno pisanje dnevnika za PCAP

Reševanje težav s filtriranjem protokolov

Page 78: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

78

3.9.2.9.1 Čarovnik za odpravljanje težav

Čarovnik za odpravljanje težav tiho spremlja vse blokirane povezave in vas bo vodil skozi postopek odpravljanjatežav s požarnim zidom pri določenih programih ali napravah. Nato bo čarovnik predlagal nov nabor pravil, ki bodouporabljena, če jih potrdite. Čarovnika za odpravljanje težav lahko najdete v glavnem meniju v možnosti Nastavitve> Omrežje.

3.9.2.9.2 Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika

Požarni zid ESET privzeto ne beleži vseh blokiranih povezav. Če si želite ogledati, kaj je požarni zid blokiral,omogočite pisanje dnevnika v razdelku Požarni zid > IDS in napredne možnosti > Napredne nastavitve > Odpravljanjetežav. Če v dnevniku vidite elemente, za katere ne želite, da jih požarni zid blokira, lahko za tak element ustvaritepravilo ali izjemo IDS, tako da ga kliknete z desno tipko miške in izberete V prihodnje ne blokiraj podobnihdogodkov. Upoštevajte, da lahko dnevnik vseh blokiranih povezav vsebuje tisoče elementov in določeno povezavoboste v takem dnevniku morda težko našli. Ko odpravite težavo, lahko funkcijo pisanja dnevnikov izklopite.

Za več informacij o dnevnikih glejte Dnevniške datoteke.

POMNITEČe želite videti vrstni red posameznih povezav, ki jih je blokiral požarni zid, uporabite pisanje dnevnika.Ustvarjanje pravil iz dnevnika pa vam omogoča, da ustvarite taka pravila, ki vam najbolj ustrezajo.

3.9.2.9.2.1 Ustvarjanje pravila iz dnevnika

Nova različica programa ESET Endpoint Security omogoča, da iz dnevnika ustvarite pravilo. V glavnem meniju kliknitemožnost Orodja > Dnevniške datoteke. V spustnem meniju izberite možnost Požarni zid, z desno tipko miškekliknite želeni vnos v dnevniku in v priročnem meniju izberite V prihodnje ne blokiraj podobnih dogodkov. Novopravilo bo prikazano v oknu z obvestilom.

Če želite omogočiti ustvarjanje novih pravil iz dnevnika, mora biti program ESET Endpoint Security konfiguriran znaslednjimi nastavitvami:

najmanjšo dovoljeno raven podrobnosti v možnosti Napredne nastavitve (F5) > Orodja > Dnevniške datotekenastavite na Diagnostika,

Omogočite Prikaži obvestila tudi za dohodne napade varnostnih lukenj v razdelku Napredne nastavitve (F5) >Požarni zid > IDS in napredne možnosti > Zaznavanje vdorov.

3.9.2.9.3 Ustvarjanje izjem iz obvestil požarnega zidu

Ko požarni zid ESET zazna zlonamerno dejavnost omrežja, bo prikazano okno z obvestilom, ki opisuje dogodek. Toobvestilo vsebuje povezavo, kjer lahko najdete več informacij o dogodku in po želji nastavite izjeme za ta dogodek.

POMNITEče omrežni program ali naprava ne izvaja omrežnih standardov pravilno, lahko pride do ponavljanja obvestilsistema za zaznavanje vdorov (IDS) požarnega zidu. Izjemo lahko ustvarite neposredno iz obvestila in takopreprečite, da bi požarni zid ESET zaznal ta program ali napravo.

3.9.2.9.4 Napredno pisanje dnevnika za PCAP

Ta funkcija ustvari bolj kompleksne dnevniške datoteke za podporo strankam družbe ESET. To funkcijo uporabitesamo takrat, ko to zahteva podpora strankam ESET, saj lahko ustvari ogromno dnevniško datoteko in upočasnidelovanje vašega računalnika.

1. Pomaknite se v razdelek Napredne nastavitve > Orodja > Diagnostika in omogočite možnost Omogoči naprednobeleženje filtriranja protokolov.

2. Poskusite poustvariti težave, ki se pojavljajo.

3. Onemogočite napredno pisanje dnevnika za PCAP.

4. Dnevniško datoteko PCAP lahko najdete v mapi z izvozi diagnostičnega pomnilnika:

Page 79: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

79

Microsoft Windows Vista ali novejša različica

C:\ProgramData\ESET\ESET Endpoint Varnost\Diagnostika\

Microsoft Windows XP

C:\Dokumenti in nastavitve\Vsi uporabniki\...

3.9.2.9.5 Reševanje težav s filtriranjem protokolov

Če v zvezi s spletnim brskalnikom ali e-poštnim odjemalcem naletite na težave, najprej določite, če je za to krivofiltriranje protokolov. To storite tako, da v naprednih nastavitvah poskusite začasno onemogočiti filtriranjeprotokolov programa (ne pozabite te funkcije znova vklopiti, potem ko končate, sicer bo vaš spletni brskalnik ali e-poštni odjemalec ostal nezaščiten). Če je težava po izklopu odpravljena, glejte spodnji seznam običajnih težav spodatki o tem, kako težave odpraviti:

Težave s posodobitvami ali varno komunikacijo

Vaš program javlja, da ne more izvajati posodobitev ali da komunikacijski kanal ni varen:

Če je omogočen način filtriranja protokola SSL, ga začasno izklopite. Če je težava s tem odpravljena, lahkofiltriranje SSL še naprej uporabljate, posodobitve pa bodo delovale, če izločite težavno komunikacijo:Način filtriranja protokola SSL preklopite v »interaktiven«. Ponovno zaženite posodobitve. Pojaviti se morapogovorno okno, ki vas obvešča o šifriranem omrežnem prometu. Prepričajte se, da se program ujema s tistim,kjer odpravljate težave, in da je certifikat videti, kot bi bil poslan iz strežnika, od koder se izvajajo posodobitve.Nato izberite možnost, ki omogoča, da si sistem zapomni dejanje za ta certifikat ter kliknite »Prezri«. Če zadevnapogovorna okna niso več prikazana, lahko način filtriranja nastavite nazaj na »samodejno« in težava bi morala bitiodpravljena.

Če zadevni program ni brskalnik ali e-poštni odjemalec, ga lahko v celoti izločite iz filtriranja protokola (če tostorite za brskalnik ali e-poštnega odjemalca, bi bili izpostavljeni tveganjem). Vsak program, ki je imel vpreteklosti že filtrirano komunikacijo, bi že moral biti vključen na seznam, ki je na voljo, ko dodajate izjemo, takoda ročno dodajanje praviloma ni potrebno.

Težava z dostopanjem do naprave prek omrežja

Če v svojem omrežju ne morete uporabiti nobene funkcije naprave (to pomeni odpiranje spletne strani vašespletne kamere ali predvajanje videoposnetka prek domačega predvajalnika predstavnosti), na seznam izključenihnaslovov poskusite dodati naslova IPv4 in IPv6.

Težave z določeno spletno stranjo

Določene spletne strani lahko iz filtriranja protokola odstranite z upravljanjem naslova URL. Če, na primer, nemorete dostopati do naslednjega naslova https://www.gmail.com/intl/en/mail/help/about.html, na seznamizključenih naslovov poskusite dodati *gmail.com*.

Napaka »Nekatere aplikacije, potrebne za uvoz korenskih certifikatov, so še vedno odprte«

Ko omogočite filtriranje protokola SSL, se program ESET Endpoint Security prepriča, da nameščeni programi zaupajonačinu filtriranja protokola SSL, tako da v njihovo trgovino s certifikati uvozi certifikat. Tega za nekatere programe včasu delovanja ni mogoče storiti. Sem sta vključena programa Firefox in Opera. Prepričajte se, da se noben od tehprogramov ne izvaja (to lahko storite tako, da odprete »Upravitelja opravil« in v zavihku »Procesi« preverite, daelement firefox.exe ali opera.exe ni prisoten), nato izberite »Poskusi znova«.

Napaka v zvezi z izdajateljem, ki ni vreden zaupanja, ali z neveljavnim podpisom

To najverjetneje pomeni, da uvoz, opisan zgoraj, ni uspel. Najprej se prepričajte, da se noben od omenjenihprogramov ne izvaja. Nato onemogočite filtriranje protokola SSL in ga ponovno omogočite. Tako znova zaženeteuvoz.

Page 80: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

80

3.9.3 Splet in e-pošta

Konfiguracija spleta in e-pošte je na voljo v razdelku Nastavitve > Splet in e-pošta. Tukaj lahko dostopate dopodrobnejših nastavitev programa.

Modul Spletni nadzor omogoča, da konfigurirate nastavitve, ki skrbnikom zagotavljajo samodejna orodja za pomočpri zaščiti delovnih postaj in nastavitvi omejitev pri brskanju v internetu. Cilj funkcije spletnega nadzora jepreprečiti dostop do strani z neprimerno ali škodljivo vsebino. Za več informacij glejte razdelek Spletni nadzor.

Internetna povezljivost je standardna funkcija osebnih računalnikov. Na žalost je postala tudi glavni način za prenoszlonamerne kode. Zato je zelo pomembno, da skrbno razmislite o zaščiti spletnega dostopa.

Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP.Če uporabljate vtičnik za svojega e-poštnega odjemalca, omogoča program ESET Endpoint Security nadzor nadcelotno komunikacijo tega e-poštnega odjemalca (POP3, IMAP, HTTP, MAPI).

Zaščita pred neželeno pošto filtrira neželena e-poštna sporočila.

Če kliknete ikono zobnika ob možnosti Zaščita pred neželeno pošto, so na voljo naslednje možnosti:

Konfiguriranje ... – odpre napredne nastavitve za zaščito e–poštnega odjemalca pred neželeno pošto.

Seznam varnih pošiljateljev/blokiranih pošiljateljev/izjem uporabnika – odpre pogovorno okno, kjer lahkododate, uredite ali izbrišete e–poštne naslove, ki jih obravnavate kot varne ali nevarne. V skladu s pravili, ki sodoločena tukaj, e-pošta iz teh naslovov ne bo pregledana ali pa bo obravnavana kot neželena pošta. Kliknite Seznam izjem uporabnika, da odprete pogovorno okno, v katerem lahko dodate, uredite ali izbrišete e-poštnenaslove, pri katerih gre morda za lažno predstavljanje in se uporabljajo za pošiljanje neželene pošte. E-poštnasporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledana kot neželena pošta.

Preprečevanje lažnega predstavljanja je dodatna raven zaščite, ki zagotavlja povečano zaščito pred nezakonitimispletnimi mesti, ki poskušajo pridobiti gesla in druge občutljive podatke. Zaščita pred lažnim predstavljanjem je vpodoknu Nastavitve pod možnostjo Splet in e-pošta. Za več informacij glejte razdelek Preprečevanje lažnegapredstavljanja.

Page 81: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

81

Onemogoči – kliknite stikalo, da onemogočite zaščito za splet/e–pošto/preprečevanje neželene pošte za spletne

brskalnike in e-poštne odjemalce .

3.9.3.1 Filtriranje protokolov

Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integriravse napredne tehnike pregledovanja zlonamerne programske opreme. Filtriranje protokolov deluje samodejno neglede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Če želite urediti šifrirane nastavitve(SSL), odprite možnost Splet in e-pošta > SSL.

Omogoči filtriranje vsebine programskega protokola – to možnost lahko uporabite, če želite onemogočiti filtriranjeprotokola. Upoštevajte, da so od te nastavitve odvisne številne komponente programa ESET Endpoint Security(zaščita spletnega dostopa, zaščita e-poštnih protokolov, preprečevanje lažnega predstavljanja, nadzor spleta), kibrez nje ne delujejo.

Izključeni programi – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene programe. To jeuporabno, ko filtriranje protokolov povzroča težave z združljivostjo.

Izključeni naslovi IP – ta možnost vam omogoča, da iz filtriranja protokolov izključite določene oddaljene naslove. Toje uporabno, ko filtriranje protokolov povzroča težave z združljivostjo.

Spletni in e–poštni odjemalci – ta možnost se uporablja samo v operacijskih sistemih Windows XP in vam omogoča,da izberete programe, za katere se pri filtriranju protokolov filtrira ves promet, ne glede na uporabljena vrata.

3.9.3.1.1 Spletni in e-poštni odjemalci

POMNITEv sistemu Windows Vista s servisnim paketom SP1 in sistemu Windows Server 2008 se za preverjanje omrežnekomunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporabljaposebne tehnike spremljanja, razdelek Spletni in e-poštni odjemalci ni na voljo.

Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomembenvidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kodeneopaženo vstopijo v računalnik, zato se protivirusni program ESET Endpoint Security osredotoča na zagotavljanjevarnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Programe, ki so žeuporabljali protokole za komunikacijo, ali program z izbrane poti lahko vnesete na seznam spletnih in e-poštnihodjemalcev.

Page 82: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

82

3.9.3.1.2 Izključeni programi

Če želite komunikacije nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja protokolov, jih dodajte nata seznam. Komunikacija HTTP/POP3/IMAP za izbrane programe ne bo pregledana. Priporočamo, da to tehnikouporabite le v primeru, če programi ne delujejo pravilno, ko je omogočeno filtriranje protokolov.

Ko kliknete Dodaj, bodo programi in storitve, na katere je filtriranje protokolov že vplivalo, samodejno prikazani.

Uredi – uredite izbrane vnose na seznamu.

Odstrani – odstranite izbrane vnose s seznama.

Page 83: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

83

3.9.3.1.3 Izključeni naslovi IP

Naslovi IP na tem seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP izizbranih naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le zazaupanja vredne naslove.

Dodaj – kliknite, če želite dodati naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo.

Uredi – uredite izbrane vnose na seznamu.

Odstrani – odstranite izbrane vnose s seznama.

3.9.3.1.4 SSL/TLS

ESET Endpoint Security lahko poišče grožnje v komunikacijah, ki uporabljajo protokol SSL. Za komunikacije, zaščitenes protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznanapotrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL.

Omogoči filtriranje protokola SSL/TLS – če je filtriranje protokola onemogočeno, program ne pregleda komunikacijprek protokola SSL.

Način filtriranja protokola SSL/TLS je na voljo v teh možnostih:

Samodejni način – če želite pregledati vse komunikacije, zaščitene s protokolom SSL, razen komunikacij, zaščitenih spotrdili, ki so izključena iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z neznanim,podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate dostrežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno (je na seznamu zaupanja vrednih potrdil), jekomunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana.

Interaktivni način – če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), se prikažepogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, da ustvarite seznam potrdil SSL, ki bodoizključena iz pregledovanja.

Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 – komunikacija, ki uporablja starejšo različicoprotokola SSL, bo samodejno blokirana.

Korensko potrdilo

Korensko potrdilo – komunikacija SSL v odjemalcih brskalnikov ali e–pošte bo delovala pravilno le, če jekorensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodajkorensko potrdilo znanim brskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno

Page 84: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

84

dodati znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo sistemskoshrambo potrdil, je potrdilo dodano samodejno (npr. v brskalniku Internet Explorer).

Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko... ter ga nato ročno uvozite v brskalnik.

Veljavnost potrdil

Če potrdila ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil – v nekaterih primerihpotrdila spletnega mesta ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil. Topomeni, da je potrdilo nekdo podpisal (na primer skrbnik spletnega strežnika ali majhno podjetje) in ga vnekaterih primerih lahko obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporabljapotrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj oveljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifriranakomunikacija. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo in vedno prekinete šifriranekomunikacije s spletnimi mesti, ki uporabljajo nepreverjena potrdila.

Če potrdilo ni veljavno oz. je poškodovano – to pomeni, da je potrdilo poteklo ali pa ni bilo pravilno podpisano.V tem primeru priporočamo, da pustite možnost Blokiraj komunikacijo, ki uporablja potrdilo izbrano.

Seznam znanih potrdil vam omogoča prilagajanje delovanja programa ESET Endpoint Security za določenapotrdila SSL.

3.9.3.1.4.1 Šifrirana komunikacija SSL

Če je sistem konfiguriran tako, da uporablja pregledovanje s protokolom SSL, se v dveh primerih prikaže pogovornookno, ki vas poziva, da izberete dejanje:

Prvi primer: če spletno mesto uporablja neveljavno potrdilo ali potrdilo, ki ga ni mogoče preveriti, program ESETEndpoint Security pa je konfiguriran tako, da v takem primeru pozove uporabnika (privzeto je odgovor »da« zapotrdila, ki jih ni mogoče preveriti, in »ne« za neveljavna potrdila), vas bo pogovorno okno pozvalo, ali želite dovoliti ali blokirati povezavo.

Drugi primer: če je način filtriranja protokola SSL nastavljen na interaktivni način, vas bo pogovorno okno za vsakospletno mesto pozvalo, ali želite pregledati ali prezreti promet. Nekateri programi potrjujejo, da prometa SSL nihčene spreminja ali pregleduje. V teh primerih mora program ESET Endpoint Security ta promet prezreti, da programlahko deluje.

V obeh primerih lahko uporabnik izbere možnost, da si program zapomni izbrano dejanje. Shranjena dejanja so na seznamu znanih potrdil.

3.9.3.1.4.2 Seznam znanih potrdil

Seznam znanih potrdil lahko uporabite, da prilagodite delovanje programa ESET Endpoint Security za določenapotrdila SSL in shranite izbrana dejanja, če je v načinu filtriranja protokola SSL/TLS izbran Interaktivni način. Seznamsi lahko ogledate in uredite v možnosti Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznam znanihpotrdil.

Okno Seznam znanih potrdil sestavljajo:

Stolpci

Ime – ime potrdila.

Izdajatelj potrdila – ime avtorja potrdila.

Zadeva potrdila – polje za zadevo označuje entiteto, povezano z javnim ključem, ki je shranjen v polju za javniključ.

Dostop – izberite Dovoli ali Blokiraj kot Dejanje dostopa in dovolite/blokirajte komunikacijo, ki je zaščitena stem potrdilom, ne glede na njegovo zanesljivost. Izberite Samodejno, da dovolite zaupanja vredna potrdila inpreverite tista, ki niso vredna zaupanja. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti.

Page 85: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

85

Pregled – Izberite Preglej ali Prezri kot Dejanje pregleda in preglejte ali prezrite komunikacijo, ki je zaščitena stem potrdilom. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu.Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti.

Elementi kontrolnika

Dodaj – potrdilo je mogoče ročno naložiti kot datoteko s končnico .cer, .crt ali .pem. Kliknite možnost Datoteka,če želite naložiti lokalno potrdilo, ali URL, če želite določiti mesto potrdila v spletu.

Uredi – izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi.

Odstrani – izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani.

V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brezsprememb.

3.9.3.1.4.3 Seznam programov za filtriranje SSL/TLS

Seznam programov za filtriranje SSL/TLS lahko uporabite, da prilagodite delovanje programa ESET Endpoint Securityza določene programe in shranite izbrana dejanja, če je za način filtriranja protokola SSL/TLS izbran Interaktivninačin. Seznam si lahko ogledate in uredite v razdelku Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznamprogramov za filtriranje SSL/TLS.

V oknu Seznam programov za filtriranje SSL/TLS so:

Stolpci

Program – ime programa.

Dejanje pregleda – izberite Preglej ali Prezri, da pregledate ali prezrete komunikacijo. Izberite Samodejno zapregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vednoizbere, kaj želi narediti.

Elementi kontrolnika

Dodaj – dodajte program za filtriranje.

Uredi – izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi.

Odstrani – izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani.

V redu/Prekliči – kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brezshranjevanja.

3.9.3.2 Zaščita e-poštnega odjemalca

3.9.3.2.1 E-poštni odjemalci

Z integracijo programa ESET Endpoint Security z e-poštnimi odjemalci se poveča raven aktivne zaščite predzlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite vprogramu ESET Endpoint Security. Če je integracija aktivirana, je orodna vrstica programa ESET Endpoint Securityvstavljena neposredno v e-poštni odjemalec (orodna vrstica za novejše različice Pošte Windows Live ni vstavljena), sčimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije najdete pod možnostjo Nastavitve > Naprednenastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci.

Integracija z e-poštnimi odjemalci

Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows in PoštaWindows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen oduporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnikvirusov. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članekiz zbirke znanja družbe ESET.

Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega

Page 86: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

86

odjemalca (POP3, IMAP).

Če pri delu z e-poštnim odjemalcem pride do upočasnitve sistema, vklopite možnost Onemogoči preverjanje obspremembi vsebine mape s prejeto pošto (samo za MS Outlook). To se lahko zgodi pri pridobivanju e-pošte iztrgovine Kerio Outlook Connector.

E-pošta, ki jo želite pregledati

Omogoči zaščito e-pošte prek odjemalskih vtičnikov – če je zaščita e-poštnega odjemalca z e-poštnimodjemalcem onemogočena, je preverjanje odjemalca s filtriranjem protokolov še vedno omogočeno.Prejeta e–pošta – preklopi preverjanje prejetih sporočil.Poslana e–pošta – preklopi preverjanje poslanih sporočil.Prebrana e–pošta – preklopi preverjanje prebranih sporočil.

Dejanje, ki se izvede v primeru okužene e-pošte

Ne naredi ničesar – če je omogočeno, bo program prepoznal okužene priloge, vendar ne bo v e–pošti naredilničesar.Izbriši e-pošto – program bo obvestil uporabnika o infiltraciji/-ah in izbrisal sporočilo.Premakni e-pošto v mapo »Izbrisano« – okužena e-pošta bo samodejno premaknjena v mapo »Izbrisano«.Premakni e-pošto v mapo – okužena e-pošta bo samodejno premaknjena v izbrano mapo.

Mapa – določite mapo po meri, v katero želite premakniti zaznano okuženo e–pošto.

Ponovi pregled po posodobitvi – preklopi vnovični pregled po posodobitvi orodja za zaznavanje.

Sprejmi rezultate pregleda iz drugih modulov – če izberete to možnost, modul zaščite e–pošte sprejme rezultatepregleda drugih modulov zaščite (pregledovanje protokolov POP3 in IMAP).

OPOMBAPriporočamo, da omogočite možnost Omogoči zaščito e-pošte z vtičniki odjemalca in Omogoči zaščito e-pošteprek filtriranja protokolov (Napredne nastavitve (F5) > Splet in e-pošta > Zaščita e-poštnega odjemalca >Protokoli e-pošte).

3.9.3.2.2 E-poštni protokoli

Protokola IMAP in POP3 sta najbolj razširjena protokola, ki se uporabljata za sprejemanje e-poštne komunikacije vprogramu e-poštnega odjemalca. ESET Endpoint Security zagotavlja zaščito za ta protokola, ne glede na uporabljene-poštni odjemalec in brez vnovične konfiguracije e-poštnega odjemalca.

Preverjanje protokolov IMAP/IMAPS in POP3/POP3S lahko konfigurirate v naprednih nastavitvah. Če želitedostopati do te nastavitve, odprite možnost Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni protokoli.

Omogoči zaščito protokola e-pošte – omogoči preverjanje protokolov e-pošte.

V sistemu Windows Vista in novejših izdajah sta protokola IMAP in POP3 zaznana samodejno in pregledana v vsehvratih. V sistemu Windows XP so v vseh programih pregledana samo konfigurirana Vrata, ki jih uporablja protokolIMAP/POP3, vsa vrata pa so pregledana v programih, označenih kot Spletni in e-poštni odjemalci.

ESET Endpoint Security podpira tudi preverjanje protokolov IMAPS in POP3S, ki uporabljata šifrirani kanal za prenosinformacij med strežnikom in odjemalcem. ESET Endpoint Security preverja komunikacijo s protokoloma SSL (slojvarnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena vmožnosti Vrata, ki jih uporablja protokol IMAPS/POP3S, ne glede na različico operacijskega sistema.

Če se uporabljajo privzete nastavitve, šifrirane komunikacije ne bodo pregledane. Če želite omogočitipregledovanje šifrirane komunikacije, v naprednih nastavitvah poiščite SSL/TLS, kliknite Splet in e-pošta > SSL/TLS inizberite Omogoči filtriranje protokola SSL/TLS.

Page 87: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

87

3.9.3.2.3 Opozorila in obvestila

Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokolov POP3 in IMAP. ESET Endpoint Securityz vtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnegaodjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načinepregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerneprograme, še preden se ti primerjajo s podatki v orodju za zaznavanje. Pregledovanje komunikacije protokola POP3in IMAP je neodvisno od uporabljenega e-poštnega odjemalca.

Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve pod možnostjo Splet in e-pošta > Zaščita e-poštnega odjemalca > Opozorila in obvestila.

ThreatSense nastavitve parametrov orodja – napredne nastavitve pregledovalnika virusov omogočajo konfiguracijociljev pregledovanja, načinov zaznavanja itn. Kliknite, če želite prikazati okno s podrobnostmi nastavitevpregledovalnika virusov.

Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost Prejeti in prebrani e-pošti dodaj označevalna sporočila, Dodaj opombo v zadevo prejete in prebrane okužene e-pošte ali Poslani e-pošti dodaj označevalna sporočila. V redkih primerih se lahko zgodi, da so sporočila z oznakami vspornih sporočilih HTML izpuščena ali pa jih ponaredi zlonamerna programska oprema. Sporočila z oznakami jemogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Možnosti, ki so na voljo, so:

Nikoli – nobeno sporočilo z oznako ne bo dodano.

Samo za okuženo pošto – kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzetanastavitev).

Za vso pregledano e-pošto – program bo sporočila dodal vsem pregledanim e-poštnim sporočilom.

Dodaj opombo v zadevo poslane okužene e-pošte – onemogočite, če ne želite, da zaščita e-pošte v zadevo okuženee-pošte vključi opozorilo o virusu. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi(če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija,ponudi pomembne podatke o ravni grožnje e-pošte ali pošiljatelja.

Predloga, dodana v zadevo okužene e-pošte – če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega e-poštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo »Pozdravlj eni« z dano vrednostjo

Page 88: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

88

niza »[virus]« spremenila v to obliko zapisa: »[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavljazaznano grožnjo.

3.9.3.2.4 Zaščita pred neželeno pošto

Neželena e-pošta je ena največjih težav v dandanašnji elektronski komunikaciji. Predstavlja kar 80 odstotkov vse e-poštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželenepošte združuje več načel e-poštne varnosti ter tako omogoča izjemno filtriranje in zagotavlja čisto mapo »Prejeto«.

Eno od pomembnih načel pri zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede navnaprej določene zaupanja vredne (seznam varnih) in neželene naslove (seznam blokiranih). Na seznam varnihpošiljateljev so samodejno dodani vsi naslovi iz vašega seznama stikov, poleg tega pa tudi vsi drugi naslovi, ki jihoznačite kot varne.

Primarni način zaznavanja neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila sopregledana v skladu z osnovnimi kriteriji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika,algoritmi prepoznavanja in drugi enolični načini); rezultat vrednosti indeksa določa, ali je sporočilo neželeno aliželeno.

Samodejno zaženi zaščito pred neželeno pošto v e–poštnem odjemalcu – če je ta možnost omogočena, bo prizagonu sistema samodejno aktivirana zaščita pred neželeno pošto.

Dovoli napredni pregled neželene pošte – občasno bodo prenesene dodatne zbirke podatkov z neželeno pošto, karizboljšuje možnosti zaščite pred neželeno pošto in omogoča boljše rezultate.

V zaščiti pred neželeno pošto v programu ESET Endpoint Security lahko nastavite različne parametre, ki souporabljeni za sezname pošiljanja. Na voljo so naslednje možnosti:

Obdelava sporočila

Dodaj besedilo v zadevo e–pošte – omogoči dodajanje niza predpone po meri v vrstico za zadevo v sporočilih, ki sorazvrščena kot neželena pošta. Privzeto besedilo je »[SPAM]«.

Premakni sporočila v mapo z neželeno pošto – ko je možnost omogočena, bodo neželena e–poštna sporočilapremaknjena v privzeto mapo za neželeno pošto in izbrana nezaželena sporočila, prerazvrščena kot želena pošta,

Page 89: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

89

premaknjena v mapo s prejeto pošto. Ko z desno tipko miške kliknete e-poštno sporočilo in v priročnem menijuizberete ESET Endpoint Security, lahko izbirate med veljavnimi možnostmi.

Uporabi mapo – s to možnostjo premaknete neželeno pošto v uporabniško določeno mapo.

Označi neželena sporočila kot prebrana – izberite to možnost, če želite neželeno pošto samodejno označiti kotprebrano. Tako se boste laže osredotočili na »čista« sporočila.

Označi prerazvrščena sporočila kot neprebrana – sporočila, ki so bila prvotno razvrščena kot neželena pošta,pozneje pa označena kot »čista«, bodo prikazana kot neprebrana.

Pisanje dnevnika ocen neželene pošte – mehanizem za preprečevanje neželene pošte programa ESET EndpointSecurity vsakemu pregledanemu sporočilu dodeli oceno neželene pošte. Sporočilo bo zabeleženo v dnevnikuneželene pošte (ESET Endpoint Security > Orodja > Dnevniške datoteke > Zaščita pred neželeno pošto).

Brez – ocena neželene pošte pri pregledovanju ne bo zapisana v dnevnik.

Prerazvrščeno in označeno kot neželena pošta – izberite to možnost, če želite zapisati oceno neželene pošte zasporočila, ki so označena kot SPAM.

Vse – vsa sporočila bodo zapisana v dnevnik z oceno neželene pošte.

OPOMBAko kliknete sporočilo v mapi z neželeno pošto, lahko izberete možnost Prerazvrsti izbrana sporočila kot ŽELENOpošto in sporočilo bo premaknjeno v mapo »Prejeto«. Ko v mapi »Prejeto« kliknete neželeno sporočilo, lahkoizberete možnost Prerazvrsti izbrana sporočila kot neželeno pošto in sporočilo bo premaknjeno v mapo zneželeno pošto. Izberete lahko več sporočil in to dejanje izvedete na vseh hkrati.

POMNITEESET Endpoint Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express,Pošta Windows in Pošta Windows Live.

3.9.3.2.4.1 Seznam blokiranih pošiljateljev/varnih pošiljateljev/izjem

Za zaščito pred vsiljeno pošto program ESET Endpoint Security omogoča, da e-poštne naslove razvrstite v posebnesezname. Na seznamu varnih pošiljateljev so e-poštni naslovi, ki jih obravnavate kot varne. Sporočila uporabnikov,ki so na seznamu varnih pošiljateljev, so vedno na voljo v mapi z dohodno pošto. Na seznamu blokiranihpošiljateljev so e-poštni naslovi, ki jih obravnavate kot neželene, in vsa sporočila takih pošiljateljev so ustreznooznačena. Na seznamu izjem so e-poštni naslovi, za katere se vedno preverja, ali pošiljajo neželeno pošto, na njempa so lahko tudi naslovi pošiljateljev vsiljenih e-poštnih sporočil, ki morda niso takoj prepoznana kot neželenapošta.

Vse sezname lahko urejate v glavnem oknu programa ESET Endpoint Security v razdelku Napredne nastavitve > Spletin e-pošta > Zaščita e-poštnega odjemalca > Imeniki za preprečevanje neželene pošte, kjer lahko v pogovornemoknu vsakega seznama uporabljate gumbe »Dodaj«, »Uredi« in »Odstrani« ali pa v razdelku Nastavitve > Splet in e-

pošta, ko kliknete ikono zobnika ob možnosti Zaščita pred neželeno pošto.

Page 90: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

90

Program ESET Endpoint Security vse naslove iz imenika podprtih e-poštnih odjemalcev privzeto doda na seznamvarnih pošiljateljev. Seznam blokiranih pošiljateljev je privzeto prazen. Na seznamu izjem so privzeto leuporabnikovi e-poštni naslovi.

3.9.3.2.4.2 Dodajanje naslovov na seznam varnih in seznam blokiranih pošiljateljev

E-poštne naslove oseb, s katerimi pogosto komunicirate, lahko dodate na seznam varnih pošiljateljev in takozagotovite, da e-poštno sporočilo, poslano iz naslova na seznamu varnih pošiljateljev, nikoli ni razvrščeno kotneželena pošta. Znane neželene e-poštne naslove lahko dodate na seznam blokiranih pošiljateljev, tako da bodovedno razvrščeni kot neželena pošta. Če želite na seznam varnih ali seznam blokiranih pošiljateljev dodati novnaslov, kliknite e-pošto z desno tipko miške in izberite ESET Endpoint Security > Dodaj na seznam varnihpošiljateljev ali Dodaj na seznam blokiranih pošiljateljev, lahko pa tudi kliknete gumb Zaupanja vreden naslov aliNaslov neželene pošte v vrstici za preprečevanje neželene pošte programa ESET Endpoint Security v e-poštnemodjemalcu.

To velja tudi za neželene naslove. Če je e-poštni naslov na seznamu blokiranih pošiljateljev, so vsa e-poštnasporočila, poslana s tega naslova, razvrščena kot neželena.

3.9.3.2.4.3 Označevanje sporočil kot neželeno pošto ali odstranjevanje oznak za neželeno pošto

Vsa sporočila, ki si jih ogledate v svojem e-poštnem odjemalcu, lahko označite kot neželeno pošto. To naredite tako,da kliknete sporočilo z desno tipko miške in kliknete ESET Endpoint Security > Prerazvrsti izbrana sporočila kotneželeno pošto ali pa v orodni vrstici za preprečevanje neželene pošte programa ESET Endpoint Security v zgornjemdelu e-poštnega odjemalca kliknete Neželena pošta.

Prerazvrščena sporočila so samodejno premaknjena v mapo NEŽELENA POŠTA, vendar pošiljateljev e-poštni naslovni dodan na Seznam blokiranih pošiljateljev. Podobno lahko sporočila označite tudi kot »niso neželena«, tako dakliknete ESET Endpoint Security > Prerazvrsti izbrana sporočila kot želeno pošto ali v orodni vrstici za preprečevanjeneželene pošte programa ESET Endpoint Security v zgornjem delu e-poštnega odjemalca kliknete Ni neželena pošta.Če sporočila iz mape Neželena e-pošta razvrstite med pošto, ki ni neželena, so premaknjena v mapo Prejeto. Česporočilo označite kot želeno, je pošiljateljev naslov samodejno dodan na Seznam varnih pošiljateljev.

Page 91: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

91

3.9.3.3 Zaščita spletnega dostopa

Internetna povezljivost je standardna funkcija večine osebnih računalnikov. Na žalost je postala tudi glavni način zaprenos zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimibrskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifriranakomunikacija).

Dostop do spletnih strani z zlonamerno vsebino je blokiran, preden je vsebina prenesena. Orodje za pregledovanjeThreatSense pregleda vse druge spletne strani, ko se naložijo, in jih blokira, če je zaznana zlonamerna vsebina.Zaščita spletnega dostopa omogoča dve ravni zaščite – blokiranje glede na seznam blokiranih pošiljateljev in gledena vsebino.

Priporočamo, da zaščita spletnega dostopa ostane omogočena. Do te možnosti lahko dostopate v glavnem oknuprograma ESET Endpoint Security tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščitaspletnega dostopa.

V razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa so na voljo naslednje možnosti:

Spletni protokoli – omogočajo konfiguracijo nadzora standardnih protokolov, ki jih uporablja večina spletnihbrskalnikov.

Upravljanje naslovov URL – omogoča določitev naslovov HTTP, ki jih želite blokirati, dovoliti ali izključiti izpregledovanja.

Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov, ki omogočajo, dakonfigurirate nastavitve, kot so vrsta predmeta za pregledovanje (e-pošta, arhivi itd.), načini zaznavanja za zaščitospletnega dostopa itd.

3.9.3.3.1 Spletni protokoli

Program ESET Endpoint Security je privzeto konfiguriran tako, da nadzoruje protokol HTTP, ki ga uporablja večinainternetnih brskalnikov.

V sistemu Windows Vista in novejših različicah se promet HTTP vedno nadzoruje na vseh vratih za vse programe. Vsistemu Windows XP lahko v možnosti Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa >Spletni protokoli > Nastavitve pregledovalnika HTTP spremenite Vrata, ki jih uporablja protokol HTTP. Promet HTTPse na izbranih vratih nadzoruje za vse programe, na vseh vratih pa za programe, označene kot Spletni in e-poštniodjemalci.

ESET Endpoint Security podpira tudi preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifriranikanal za prenos informacij med strežnikom in odjemalcem. ESET Endpoint Security preverja komunikacije, ki

Page 92: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

92

uporabljajo protokola SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal prometsamo za vrata, določena v možnosti Vrata, ki jih uporablja protokol HTTPS, ne glede na različico operacijskegasistema.

Če se uporabljajo privzete nastavitve, šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanješifrirane komunikacije, v naprednih nastavitvah poiščite SSL/TLS, kliknite Splet in e-pošta > SSL/TLS in izberiteOmogoči filtriranje protokola SSL/TLS.

3.9.3.3.2 Upravljanje naslovov URL

V razdelku »Upravljanje naslovov URL« lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti izpreverjanja.

Spletna mesta na seznamu blokiranih naslovov ne bodo dostopna, razen če so vključena tudi na seznam dovoljenihnaslovov. Spletna mesta na seznamu naslovov, izključenih iz preverjanja, pri odpiranju niso pregledana zazlonamerno kodo.

Če želite poleg spletnih strani HTTP filtrirati tudi naslove HTTPS, mora biti izbrana možnost Omogoči filtriranjeprotokola SSL. V nasprotnem primeru so dodane samo domene obiskanih spletnih mest HTTPS, ne pa celoten URL.

Na vseh seznamih lahko uporabljate posebne simbole »*« (zvezdica) in »?« (vprašaj). Zvezdica predstavlja poljubnoštevilko ali znak, vprašaj pa poljuben znak. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahkoseznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilnouporabili simbola »*« in »?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varnoujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, omogočite možnost Aktivniseznam. Če želite biti obveščeni, kadar vnašate naslov s trenutnega seznama, omogočite možnost Obvesti obuporabi.

Če želite blokirati vse naslove HTTP, razen naslovov na aktivnem seznamu dovoljenih naslovov, dodajte »*« naaktiven seznam blokiranih naslovov.

Dodaj – ustvari nov seznam poleg že določenih. To je uporabno, če želite logično razdeliti različne skupine naslovov.Na enem seznamu blokiranih naslovov so na primer naslovi iz zunanjega javnega seznama blokiranih naslovov, nadrugem pa naslovi iz osebnega seznama blokiranih naslovov. V tem primeru zlahka posodobite zunanji seznam, neda bi spreminjali svojega.

Uredi – spremeni obstoječe sezname. To možnost uporabite za dodajanje ali odstranjevanje naslovov s seznamov.

Odstrani – izbriše obstoječ seznam. Ta možnost ni na voljo za privzete sezname, ampak samo za sezname, ustvarjenez možnostjo Dodaj.

Page 93: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

93

3.9.3.4 Preprečevanje lažnega predstavljanja

Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje zuporabniki, da bi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivihpodatkov, kot so številke bančnih računov, številke PIN ipd. Več o tej dejavnosti preberite v slovarju izrazov. ESETEndpoint Security zagotavlja zaščito pred preprečevanjem lažnega predstavljanja, ki lahko blokira spletne strani, zakatere je znano, da posredujejo to vrsto vsebine.

Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Endpoint Security. Do temožnosti lahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta >Preprečevanje lažnega predstavljanja.

Za več informacij o preprečevanju lažnega predstavljanja v programu ESET Endpoint Security preberite članek v našizbirki znanja.

Dostop do spletnega mesta z lažnim predstavljanjem

Ko odprete spletno mesto s prepoznanim lažnim predstavljanjem, se v spletnem brskalniku prikaže to pogovornookno. Če kljub temu želite dostopati do spletnega mesta, kliknite Prezri grožnjo (ni priporočeno).

POMNITEmorebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto potečejo ponekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Naprednenastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL > Seznamnaslovov in Uredi ter dodajte spletno mesto, ki ga želite urediti, na ta seznam.

Prijava mesta z lažnim predstavljanjem

Povezava Prijavi omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo.

POMNITEpreden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev:

spletnega mesta ni bilo mogoče zaznati;

spletno mesto je nepravilno zaznano kot grožnja. V tem primeru lahko prijavite napačno prepoznavo spletnega

Page 94: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

94

mesta z lažnim predstavljanjem.

Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na [email protected]. Ne pozabitedodati zadeve z opisom in priložite čim več informacij o spletnem mestu (navedite na primer spletno mesto, skaterega ste ga odprli, kako ste izvedeli za to mesto itn.).

3.9.4 Spletni nadzor

V razdelku spletnega nadzora lahko konfigurirate nastavitve, ki podjetje ščitijo pred pravno odgovornostjo. Spletninadzor lahko nadzoruje dostop do spletnih mest, ki kršijo pravice intelektualne lastnine. Cilj je zaposlenimpreprečiti dostop do strani z neprimerno ali škodljivo vsebino ali do strani, ki morda negativno vplivajo na storilnostv službi.

S spletnim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tega lahkodelodajalci ali skrbniki sistema preprečijo dostop do več kot 27 vnaprej določenih kategorij spletnih mest in več kot140 podkategorij.

Spletni nadzor je privzeto onemogočen. Če želite aktivirati spletni nadzor, pritisnite tipko F5, da se odpre razdelek Napredne nastavitve, in razširite možnost Splet in e-pošta > Spletni nadzor. Če želite aktivirati spletni nadzor vprogramu ESET Endpoint Security, izberite Sistemska integracija. Za dostop do okna Urejevalnik pravil za spletninadzor kliknite Uredi ob možnosti Pravila.

Polji Sporočilo o blokirani spletni strani in Slika za blokirano spletno stran vam omogočata preprosto prilagajanjeprikazanega sporočila, ko je spletno mesto blokirano.

NASVETprimer sporočila blokiranega spletnega mesta je na primer Spletno mesto j e bilo blokirano, ker j e mordaneprimerno ali ima škodlj ivo vsebino. Za več podrobnosti se obrnite na skrbnika, vnesete pa lahko tudi spletninaslov ali omrežno pot s sliko po meri, na primer http://test.com/test.j pg. Velikost slik po meri je samodejnonastavljena na 90 x 30; če slike niso v tej velikosti, bodo samodejno prilagojene na to velikost.

NASVETČe želite blokirati vse spletne strani in omogočiti le nekatere, kliknite tukaj.

3.9.4.1 Pravila

V oknu Pravila so prikazana obstoječa pravila, ki temeljijo na URL-ju ali kategoriji.

Na seznamu pravil je več opisov pravila, kot so ime, vrsta blokiranja, dejanje, ki ga izvede pravilo po ujemanju s

Page 95: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

95

pravilom spletnega nadzora, in dnevnik z ravnmi resnosti.

Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi,ki se uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Če želite izbrati več pravil oz. izbrisati vsa izbrana pravila,pritisnite tipko Ctrl in kliknite pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočite pravilo. To jepriročno, če pravila ne želite trajno izbrisati, ker ga boste morda potrebovali v prihodnje.

Pravila so razvrščena glede na prednost – na vrhu so pravila z večjo prednostjo. Vrednotenje pravil glede na URL imavedno večjo prednost kot vrednotenje glede na kategorijo. Če je na seznamu pravil pravilo, ki temelji na naslovuURL, pod pravilom, ki temelji na kategoriji, ima pravilo, ki temelji na naslovu URL, večjo prednost in bo prvoovrednoteno.

3.9.4.1.1 Dodajanje pravil za spletni nadzor

V oknu pravil za spletni nadzor lahko ročno dodate ali spremenite obstoječe pravilo filtriranja za spletni nadzor.

V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo zraven možnosti Omogočeno, daonemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila.

Vrsta dejanja

Dejanje na osnovi URL–ja – za pravila, ki nadzorujejo dostop do danega spletnega mesta, URL vnesite v poljeURL.

Dejanje na osnovi kategorije – ko je ta možnost izbrana, nastavite kategorijo dejanja prek spustnega menija.

Posebnih simbolov »*« (zvezdice) in ? (vprašaja) ni mogoče uporabljati v seznamu naslovov URL. Ko ustvarjateskupino naslovov URL, ki vsebuje spletno mesto z več domenami najvišje ravni, je treba vsako domeno najvišje ravnidodati posebej. Če v skupino dodate domeno, bo vsa vsebina te domene in poddomen (npr. sub.examplepage.com)blokirana ali dovoljena glede na izbrano dejanje na osnovi URL-ja.

Pravice dostopa

Dovoli – omogočen bo dostop do naslova ali kategorije URL.

Opozori – opozori o naslovu ali kategoriji URL.

Blokiraj – blokira naslov ali kategorijo URL.

URL ali Uporabi skupino naslovov URL – uporabi povezavo URL ali skupino povezav, da sistem dovoli, blokira aliopozori uporabnika, ko je eden od teh URL-jev zaznan.

Resnost zapisovanja v dnevnik:

Vedno – v dnevnik zapiše vso spletno komunikacijo.

Page 96: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

96

Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa.

Informacije – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimizapisi.

Opozorilo – zabeleži kritične napake in opozorilna sporočila.

Brez – dnevniki se ne ustvarijo.

OPOMBAResnost zapisovanja v dnevnik je mogoče konfigurirati za vsak seznam posebej. Dnevnike s stanjem Opozorilolahko zbira ESET Remote Administrator.

Seznam uporabnikov

Dodaj – odpre pogovorno okno Izberi uporabnike ali skupine, v katerem lahko izberete želene uporabnike. Čene vnesete uporabnikov, pravilo velja za vse uporabnike.

Odstrani – odstrani izbranega uporabnika iz filtra.

3.9.4.2 Skupine kategorij

Okno s skupinami kategorij je razdeljeno na dva dela. V desnem delu okna je seznam kategorij in podkategorij. Naseznamu Kategorija izberite kategorijo, da prikažete njene podkategorije.

Vsaka skupina vključuje kategorije za odrasle in/ali splošno neprimerne podkategorije ter splošno sprejemljivekategorije. Ko odprete okno s skupinami kategorij in kliknete prvo skupino, lahko dodajate ali odstranjujetekategorije/podkategorije s seznama primernih skupin (na primer skupini »Nasilje« ali »Orožje«). Spletne strani zneprimerno vsebino lahko blokirate ali pa ustvarite pravilo z vnaprej določenimi dejanji, ki obvesti uporabnika.

Označite potrditveno polje, če želite dodati podkategorijo določeni skupini ali jo odstraniti.

Tukaj je nekaj primerov kategorij, ki jih uporabniki morda ne poznajo:

Razno – običajno zasebni (lokalni) naslovi IP, kot je intranet, 192.168.0.0/16 itd. Ko prejmete kodo napake 403 ali 404,se spletno mesto prav tako ujema s to kategorijo.Nerešeno – v tej kategoriji so spletne strani, ki so nerešene zaradi napake pri vzpostavljanju povezave zmehanizmom zbirke podatkov spletnega nadzora.Nerazvrščeno – neznane spletne strani, ki še niso v zbirki podatkov spletnega nadzora.Strežniki proxy – spletne strani, kot so anonimni strežniki, preusmerjevalniki ali javni strežniki proxy, se lahkouporabljajo za pridobivanje (anonimnega) dostopa do spletnih strani, ki jih filter spletnega nadzora običajnoprepoveduje.Skupna raba datotek – na teh spletnih straneh je velika količina podatkov, kot so fotografije, videoposnetki ali

Page 97: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

97

elektronske knjige. Na teh spletnih mestih je lahko morebitno žaljiva vsebina ali vsebina za odrasle.

OPOMBApodkategorija lahko pripada kateri koli skupini. Nekatere podkategorije niso vključene v vnaprej določeneskupine (denimo igre). Če želite, da se želena podkategorija, ki uporablja filter spletnega nadzora, ujema, jododajte v želeno skupino.

3.9.4.3 Skupine naslovov URL

Skupine naslovov URL vam omogočajo ustvarjanje skupine, ki vsebuje več povezav URL, za katero želite ustvaritipravilo (dovoliti/preklicati dovoljenje za določeno spletno mesto).

Če želite ustvariti novo skupino naslovov URL, kliknite Dodaj. Izberite skupino naslovov URL in v spodnjem desnemkotu okna kliknite Dodaj , da dodate nov naslov URL na seznam, ali kliknite Uvozi, da uvozite datoteko s seznamomnaslovov URL (vrednosti morajo biti ločene s prelomom vrstice, na primer *.txt s kodiranjem UTF-8). Če želitenastaviti dejanje, ki naj se izvede za določeno skupino naslovov URL, odprite Urejevalnik pravil spletnega nadzora,izberite skupino naslovov URL prek spustnega menija, prilagodite druge parametre in kliknite V redu.

OPOMBAblokiranje ali dovoljevanje določenih spletnih strani je lahko bolj natančno od blokiranja ali dovoljevanja celotnekategorije spletnih strani. Bodite previdni, ko spreminjate te nastavitve in dodajate kategorijo/spletno stran naseznam.

3.9.5 Posodabljanje programa

Z rednim posodabljanjem programa ESET Endpoint Security najbolje zagotovite največjo raven zaščite v računalniku.Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen – s posodabljanjem orodja zazaznavanje in s posodabljanjem sistemskih komponent.

Če v glavnem oknu programa kliknete Posodobi, lahko poiščete trenutno stanje posodobitve, vključno z datumom inčasom zadnje uspešne posodobitve in v primeru, da potrebujete posodobitev. Kliknete lahko tudi povezavo Pokaživse module, da se odpre seznam nameščenih modulov in da lahko preverite zadnjo posodobitev modula.

Poleg tega je na voljo možnost ročnega zagona procesa posodabljanja, Iskanje posodobitev. Posodabljanje orodja zazaznavanje virusov in komponent programa je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo.Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vnesli podrobnosti o licenci,lahko vnesete ključ licence, tako da med posodobitvijo za dostop do ESET-ovih strežnikov za posodobitev kliknete Aktiviraj izdelek.

Če izdelek ESET Endpoint Security aktivirate z datoteko z licenco brez povezave, pri čemer ne uporabiteuporabniškega imena in gesla, in poskusite zagnati posodobitev, vas rdeče sporočilo Posodobitev orodja zazaznavanje se je končala z napako opozarja, da lahko posodobitve prenesete samo iz zrcalnega strežnika.

OPOMBAključ licence vam ob nakupu izdelka ESET Endpoint Security posreduje ESET.

Page 98: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

98

Trenutna različica – številka delovne različice ESET Endpoint Security.

Zadnja posodobitev – datum in ura zadnje posodobitve. To mora biti nedaven datum, kar pomeni, da je orodje zazaznavanje aktualno.

Zadnji pregled posodobitev – datum in ura zadnjega poskusa posodobitve modulov.

Pokaži vse module – kliknite povezavo, da se odpre seznam nameščenih in da lahko preverite zadnjo posodobitevmodula.

Page 99: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

99

Proces posodabljanja

Prenos se začne, ko kliknete Iskanje posodobitev. Prikazana bosta vrstica napredka prenašanja in preostali čas dodokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev.

POMEMBNOV običajnih okoliščinah se orodje za zaznavanje posodobi večkrat na dan. V nasprotnem primeru je programzastarel in bolj dovzeten za okužbe. Takoj ko bo mogoče, posodobite orodje za zaznavanje.

Orodje za zaznavanje je zastarelo – ta napaka se prikaže po več neuspešnih poskusih posodobitve orodja zazaznavanje. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilnovneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave.

Page 100: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

100

Predhodno obvestilo je povezano z naslednjima dvema sporočiloma o neuspešnih posodobitvah Posodobitevorodja za zaznavanje ni uspela:

1. Neveljavna licenca – ključ licence je bil nepravilno vnesen v nastavitve posodabljanja. Priporočamo, da preveritesvoje podatke za preverjanje pristnosti. V oknu z naprednimi nastavitvami (v glavnem meniju kliknite Nastavitvein nato še Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V glavnemmeniju kliknite Pomoč in podpora > Upravljanje licenc za vnos novega ključa licence.

Page 101: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

101

2. Pri prenosu datotek za posodobitev je prišlo do napake – vzrok napake so morda nepravilne nastavitve internetnepovezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odpretepoljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa jeprišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali jeinternetna povezava aktivna.

POMNITEza več informacij preberite ta članek v zbirki znanja družbe ESET.

3.9.5.1 Nastavitve posodobitve

Možnosti nastavitev posodobitve so na voljo v drevesni strukturi Napredne nastavitve (F5) v razdelku Posodobitev.V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanjepristnosti teh strežnikov.

Splošno

Trenutno uporabljeni profil posodobitev je prikazan v spustnem meniju Profil posodobitev. Če želite ustvariti novprofil, ob možnosti Seznam profilov poiščite zavihek Profili in kliknite Uredi, vnesite Ime profila in nato klikniteDodaj.

Če prihaja do težav pri poskusu prenosa posodobitev modulov, kliknite Počisti, da počistite začasne posodobitvenedatoteke/predpomnilnik.

Opozorila o zastarelem orodju za zaznavanje

Samodejno nastavi najvišjo starost zbirke – omogoča nastavitev najdaljšega časa (v dnevih), po preteku katerega boorodje za zaznavanje prijavljeno kot zastarelo. Privzeta vrednost je 7.

Povrnitev prejšnjega stanja

Če menite, da je novo orodje za zaznavanje ali modul programa morda nestabilen ali poškodovan, ga lahko povrnetena prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudi

Page 102: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

102

omogočite, če ste jih odložili za nedoločen čas.

ESET Endpoint Security zapisuje posnetke orodja za zaznavanje in modulov programov, da jih lahko uporabljate sfunkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, naj stikalo Ustvariposnetke datotek za posodobitev ostane omogočeno. V polju Število lokalno shranjenih posnetkov je določenoštevilo shranjenih posnetkov prejšnje zbirke virusnih definicij.

Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Splošno), morate v spustnemmeniju določiti časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve orodja za zaznavanjevirusov in modula programa začasno ustavljene.

Za pravilen prenos posodobitev je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate požarnizid, se prepričajte, ali je omogočena komunikacija med programom ESET in internetom (npr. komunikacija HTTP).

Profili

Če želite ustvariti nov profil, poleg možnosti Seznam profilov kliknite Uredi in nato vnesite Ime profila ter klikniteDodaj. Če želite urediti ustvarjeni profil, izberite ustvarjeni profil in kliknite Uredi poleg možnosti Seznam profilov.

Osnovno

Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejniprenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različicaposodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranjepreskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, sizagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitevmorda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih stapotrebna največja mogoča razpoložljivost in stabilnost. Možnost Zakasnjena posodobitev omogoča prenosposodobitve iz posebnih strežnikov za posodabljanje, ki ponujajo nove različice zbirk virusnih definicij z zakasnitvijoza najmanj X ur (tj, zbirke podatkov, ki so preizkušene v pravem okolju in zato razglašene za stabilne).

Onemogoči obvestila o uspešni posodobitvi – izklopi obvestilo sistemske vrstice v spodnjem desnem kotu zaslona.To možnost je koristno izbrati, če se izvaja celozaslonski program ali igra. Ne pozabite, da se v načinu za predstavitevizklopijo vsa obvestila.

Page 103: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

103

Posodobi prek izmenljivega nosilca – omogoča posodobitev iz odstranljivega nosilca podatkov, ki vsebuje prenos izzrcalnega strežnika. Če je izbrana možnost Samodejno, se bo posodobitev zagnala v ozadju. Če želite, da se predposodobitvijo prikaže pogovorno okno, izberite možnost Vedno vprašaj.

Meni Strežnik za posodabljanje je privzeto nastavljen na Izberi samodejno. »Strežnik za posodabljanje« je mesto zashranjevanje posodobitev. Če uporabljate strežnik ESET, priporočamo, da ostane izbrana privzeta možnost.

Če uporabljate lokalni strežnik HTTP – znan tudi kot zrcalni strežnik – mora biti strežnik za posodabljanje nastavljentako:http://computer_name_or_its_IP_address:2221

Če uporabljate lokalni strežnik HTTP s protokolom SSL, mora biti strežnik za posodabljanje nastavljen tako: https://computer_name_or_its_IP_address:2221

Če uporabljate lokalno mapo v skupni rabi, mora biti strežnik za posodabljanje nastavljen tako: \\computer_name_or_its_IP_address\shared_f older

Posodobitev iz zrcalnega strežnika

Preverjanje pristnosti strežnikov za posodabljanje omogoča Ključ za licenciranje, ki se ustvari in ga prejmete ponakupu. Če uporabljate zrcalni strežnik, lahko ustvarite poverilnice, s katerimi se odjemalci lahko prijavijo v zrcalnistrežnik, preden prejmejo posodobitve. Preverjanje privzeto ni zahtevano in polji Uporabniško ime in Geslo staprazni.

3.9.5.1.1 Profili posodobitve

Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve soše posebej uporabni za uporabnike mobilnih naprav, ki potrebujejo nadomestni profil za lastnosti internetnepovezave, ki se redno spreminjajo.

V spustnem meniju Profil posodobitev je prikazan trenutno izbrani profil, ki je privzeto nastavljen na vrednost Mojprofil. Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in nato klikniteDodaj.

3.9.5.1.2 Povrnitev prejšnjega stanja posodobitve

Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Profil), morate v spustnemmeniju določiti časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve orodja za zaznavanjevirusov in modula programa začasno ustavljene.

Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovite funkcijeposodobitve. Ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je ne izberete.

Različica orodja za zaznavanje bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek vdatotečnem sistemu lokalnega računalnika.

POMNITEŠtevilo 10646 naj bo najnovejša različica orodja za zaznavanje. Števili 10645 in 10643 sta shranjeni kot posnetkaorodja za zaznavanje. Število 10644 ni na voljo, ker ste na primer računalnik izklopili in še preden je bilaprenesena številka 10644 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih

Page 104: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

104

posnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo orodje za zaznavanje (vključno z moduliprograma) povrnjeno v različico 10643. Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnemoknu programa ESET Endpoint Security, preverite, ali je bila različica orodja za zaznavanje zamenjana s starejšorazličico.

3.9.5.1.3 Način posodobitve

Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča,da vnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa.

S posodabljanjem komponent programa se uvajajo nove funkcije oziroma spreminjajo tiste, ki že obstajajo vprejšnjih različicah programov. To posodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali paizberete možnost, da ste o tem obveščeni. Ko je posodobitev komponente programa nameščena, je morda trebaznova zagnati računalnik. V razdelku Posodabljanje komponente programa so na voljo tri možnosti:

Vprašaj me pred prenosom komponent programa– privzeta možnost. Pozvani boste, da potrdite ali zavrneteposodobitve komponent programa, ko so na voljo.

Vedno posodobi komponente programa – prenos in namestitev posodobitve za komponento programa bosamodejen. Ne pozabite, da bo morda treba znova zagnati računalnik.

Nikoli ne posodobi komponent programa – posodobitve komponent programa se ne bodo izvajale. Ta možnost jeprimerna za namestitve strežnikov, saj se strežniki običajno lahko znova zaženejo le, kadar se izvaja njihovovzdrževanje.

POMNITEnajbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Zavedati se morate,da so delovne postaje in strežniki različni – če se na primer strežnik samodejno znova zažene po posodobitviprograma, lahko to povzroči veliko škodo.

Omogoči ročno posodabljanje komponent programov – privzeto onemogočeno. Ko je ta možnost omogočena in jena voljo novejša različica programa ESET Endpoint Security, lahko preverite, ali so na voljo posodobitve v podoknu Posodobitev, in namestite novejšo različico.

Če je izbrana možnost Vprašaj, preden preneseš posodobitev, se bo prikazalo obvestilo, ko bo na voljo novaposodobitev.

Če je datoteka za posodobitev večja od vrednosti, navedene v polju Vprašaj, če je datoteka za posodobitev večja od(KB), bo program prikazal obvestilo.

3.9.5.1.4 Proxy HTTP

Če želite dostopati do nastavitev strežnika proxy za določen profil posodobitev, v drevesni strukturi Naprednenastavitve (F5) kliknite Posodobitev in nato Profili > Proxy HTTP. Kliknite spustni meni Način za strežnik proxy inizberite eno od teh treh možnosti:

ne uporabi strežnika proxy

vzpostavi povezavo prek strežnika proxy

uporabi globalne nastavitve strežnika proxy

Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene globalne nastavitve strežnikaproxy, ki so že določene v možnosti Dodatne nastavitve > Orodja > Strežnik proxy.

Če želite določiti, da za posodobitev programa ESET Endpoint Security ne bo uporabljen strežnik proxy, izberitemožnost Ne uporabi strežnika proxy.

Page 105: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

105

Možnost Vzpostavi povezavo prek strežnika proxy izberite v teh primerih:

Za posodobitev programa ESET Endpoint Security mora biti uporabljen strežnik proxy, ta strežnik proxy pa ne smebiti strežnik, naveden v globalnih nastavitvah (Orodja > Strežnik proxy). V tem primer določite nastavitve tukaj:naslov strežnika proxy, komunikacijska vrata, (privzeto 3128) in po potrebi še uporabniško ime in geslo strežnikaproxy.

Nastavitve strežnika proxy niso bile nastavljene globalno, vendar bo program ESET Endpoint Security vzpostavilpovezavo s strežnikom proxy in preveril, ali so na voljo posodobitve.

Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve izInternet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve zaproxy HTTP v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje.

Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy.

Če posredniški strežnik ni na voljo, uporabi neposredno povezavo – če bo strežnik proxy nedosegljiv, bo medposodobitvijo preskočen.

POMNITEpodatki za preverjanje pristnosti, kot sta uporabniško ime in geslo, so namenjeni za dostop do strežnika proxy. Tapolja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniško ime/geslo za protivirusni program ESET Endpoint Security. Vanju vnesite vrednosti le, če veste, da za dostop dointerneta prek strežnika proxy potrebujete geslo.

3.9.5.1.5 Vzpostavi povezavo z lokalnim omrežjem kot

Ko prenašate posodobitve prek lokalnega strežnika z operacijskim sistemom Windows NT, je privzeto zahtevanopreverjanje pristnosti za vsako omrežno povezavo.

Če želite konfigurirati tak račun, v spustnem meniju izberite Vrsta lokalnega uporabnika:

Sistemski račun (privzeto),

Trenutni uporabnik,

Navedeni uporabnik.

Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnemrazdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanjapristnosti ne izvede.

Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost Trenutni uporabnik. Slaba stran te rešitve je, da program ne more vzpostaviti povezave s strežnikom zaposodabljanje, če trenutno ni prijavljen noben uporabnik.

Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeniuporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da moraračun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. Vnasprotnem primeru program ne bo mogel vzpostaviti povezave in prenesti posodobitev.

OPOZORILOko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identitete programa naželenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežja vnesete vglavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke za preverjanjepristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesite ime_delovne_skupine\ime)in geslo. Ko posodabljate prek različice HTTP lokalnega strežnika, ni zahtevano preverjanje pristnosti.

Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavopo končani posodobitvi, da prekinete povezavo.

Page 106: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

106

3.9.5.1.6 Zrcalni strežnik

V protivirusnem programu ESET Endpoint Security lahko ustvarite kopije posodobitvenih datotek, s katerimiposodobite druge delovne postaje v omrežju. Uporaba »zrcalnega strežnika« – kopiranje posodobitvenih datotek vokolju lokalnega strežnika je priročno, saj mora vsaka delovna postaja večkrat prenesti posodobitvene datoteke izdobaviteljevega strežnika za posodabljanje. Posodobitvene datoteke se najprej skupaj prenesejo v lokalni zrcalnistrežnik, nato pa se posredujejo še v vse delovne postaje in se tako izognejo tveganju preobremenjenosti zaradiprometa v omrežju. Če delovne postaje odjemalcev posodobite z zrcalnim strežnikom, izboljšate ravnovesjeobremenjenosti omrežja in prihranite pasovno širino internetne povezave.

Možnosti konfiguracije lokalnega zrcalnega strežnika so na voljo v razdelku »Napredne nastavitve« pod možnostjo Posodobitev. Če želite odpreti ta razdelek, pritisnite F5 za dostop do naprednih nastavitev, kliknite Posodobitev >Profili in izberite zavihek Zrcalni strežnik.

Če želite ustvariti zrcalni strežnik na delovni postaji odjemalca, omogočite možnost Ustvari zrcalni strežnik zaposodabljanje. Ko omogočite to možnost, aktivirate druge možnosti za konfiguracijo zrcalnega strežnika, kot stanačin dostopanja do posodobitvenih datotek in pot posodobitve do prezrcaljenih datotek.

Dostop do posodobitvenih datotek

Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP – če je možnost omogočena, je do posodobitvenihdatotek mogoče preprosto dostopiti prek protokola HTTP, pri tem pa niso zahtevane poverilnice.

POMNITEWindows XP s servisnim paketom 2 ali novejšim se zahteva za uporabo strežnika HTTP.

Načini za dostop do zrcalnega strežnika so podrobno opisani v razdelku Posodabljanje iz zrcalnega strežnika. Dozrcalnega strežnika lahko dostopate na dva osnovna načina – mapa s posodobitvenimi datotekami je lahko na voljokot omrežna mapa v skupni rabi ali pa odjemalci dostopajo do zrcalnega strežnika v strežniku HTTP.

Mapa, ki je namenjena shranjevanju posodobitvenih datotek za zrcalni strežnik, je določena v razdelku Mapa zashranjevanje prezrcaljenih datotek. Če želite izbrati drugo mapo, kliknite Počisti, da izbrišete vnaprej določenomapo C:\ProgramData\ESET\ESET Endpoint Security\mirror, in Uredi, da poiščete mapo v lokalnem računalniku ali vomrežni mapi v skupni rabi. Če je za določeno mapo zahtevano preverjanje pristnosti, je treba podatke za

Page 107: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

107

preverjanje pristnosti vnesti v polji Uporabniško ime in Geslo. Če je izbrana ciljna mapa v omrežnem disku, kjer seizvaja operacijski sistem Windows NT/2000/XP, morata navedena uporabniško ime in geslo imeti pravice za pisanjev izbrani mapi. Uporabniško ime in geslo vnesite v obliki zapisa Domena/uporabnik ali Delovna skupina/uporabnik.Ne pozabite vnesti ustreznih gesel.

Datoteke – pri konfiguraciji zrcalnega strežnika lahko izberete tudi jezikovne različice za posodobitve, ki jih želiteprenesti. Izbrane jezikovne različice mora podpirati zrcalni strežnik, ki ga je konfiguriral uporabnik.

Strežnik HTTP

Vrata strežnika – vrata strežnika so privzeto nastavljena na 2221.

Preverjanje pristnosti – določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenih datotek. Navoljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnimpreverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje značinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, kiima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop doposodobitvenih datotek brez preverjanja pristnosti.

Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisanodigitalno potrdilo. Na voljo so naslednje vrste potrdil: ASN, PEM in PFX. Za dodatno varnost lahko za prenosposodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosompodatkov in poverilnicam za prijavo. Možnost Vrsta zasebnega ključa je privzeto nastavljena na Integrirano (zato jemožnost Datoteka zasebnega ključa privzeto onemogočena). To pomeni, da je zasebni ključ del izbrane datoteke zverigo potrdil.

Vzpostavi povezavo z lokalnim omrežjem kot

Vrsta lokalnega uporabnika – v ustreznih spustnih menijih se prikažejo nastavitve Sistemski račun (privzeto),Trenutni uporabnik in Navedeni uporabnik. Nastavitev uporabniškega imena in gesla je izbirna. Glejte tudiVzpostavi povezavo z lokalnim omrežjem kot.

Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Prekini povezavopo končani posodobitvi, da prekinete povezavo.

Page 108: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

108

Posodobitev komponente programa

Samodejno posodobi komponente – omogoča namestitev novih funkcij in posodobitev obstoječih funkcij. Toposodabljanje se lahko izvede samodejno brez posredovanja uporabnika ali pa izberete možnost, da ste o temobveščeni. Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik.

Posodobi komponente zdaj – posodobi komponente programa na najnovejšo različico.

3.9.5.1.6.1 Posodabljanje iz zrcalnega strežnika

Za konfiguriranje zrcalnega strežnika, ki je v bistvu skladišče, v katerega lahko odjemalci prenašajo datoteke zaposodobitev, sta na voljo dva načina. Mapa s posodobitvenimi datotekami je lahko na voljo kot omrežna mapa vskupni rabi ali kot strežnik HTTP.

Dostopanje do zrcalnega strežnika prek notranjega strežnika HTTP

Ta konfiguracija je privzeta in je vnaprej določena v konfiguraciji programa. Če želite omogočiti dostop do zrcalnegastrežnika prek strežnika HTTP, se pomaknite do zavihka Napredne nastavitve > Posodobitev > Profili > Zrcalnistrežnik in izberite možnost Ustvari zrcalni strežnik za posodabljanje.

Na zavihku Zrcalni strežnik lahko v razdelku Strežnik HTTP določite vrata strežnika, na katerih bo strežnik HTTPposlušal, in vrsto preverjanja pristnosti, ki jo bo uporabil strežnik HTTP. Privzeta vrednost vrat strežnika je 2221.Možnost Preverjanje pristnosti določa način preverjanja pristnosti, ki se uporablja za dostop do posodobitvenihdatotek. Na voljo so naslednje možnosti: Brez, Osnovno in NTLM. Če želite uporabiti kodiranje »base64« z osnovnimpreverjanjem pristnosti uporabniškega imena in gesla, izberite Osnovno. Možnost NTLM omogoča kodiranje značinom varnega kodiranja. Za preverjanje pristnosti uporabite uporabniško ime, ustvarjeno v delovni postaji, kiima omogočeno skupno rabo posodobitvenih datotek. Privzeta nastavitev je Brez, ki omogoča dostop doposodobitvenih datotek brez preverjanja pristnosti.

OPOZORILOče želite omogočiti dostop do posodobitvenih datotek prek strežnika HTTP, mora biti mapa zrcalnega strežnika vistem računalniku kot primerek protivirusnega programa ESET Endpoint Security, s katerim je bila ustvarjena.

SSL za strežnik HTTP

Če želite zagnati strežnik HTTP s podporo HTTPS (SSL), dodajte datoteko z verigo potrdil ali ustvarite samopodpisanodigitalno potrdilo. Na voljo so naslednje vrste potrdil: PEM, PFX in ASN. Za dodatno varnost lahko za prenosposodobitvenih datotek uporabite protokol HTTPS. S tem protokolom je skoraj nemogoče slediti prenosompodatkov in poverilnicam za prijavo. Vrsta zasebnega ključa je privzeto nastavljena na Integrirano, kar pomeni, da jezasebni ključ del izbrane datoteke z verigo potrdil.

OPOMBAV glavnem meniju, v plošči za posodobitev bo po več neuspešnih poskusih posodobitve orodja za zaznavanje. izzrcalnega strežnika prikazana napaka Uporabniško ime in/ali geslo ni veljavno. Priporočamo, da se pomaknete domožnosti Napredne nastavitve > Posodobitev > Profili > Zrcalni strežnik in preverite uporabniško ime in geslo.Najpogostejši vzrok napake je nepravilen vnos podatkov za preverjanje pristnosti.

Page 109: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

109

Ko je zrcalni strežnik konfiguriran, morate dodati nov strežnik za posodabljanje v delovnih postajah odjemalcev.Upoštevajte spodnja navodila:

Odprite zavihek Napredne nastavitve (F5) in kliknite Posodobitev > Profili > Osnovno.

Onemogočite možnost Izberi samodejno in dodajte nov strežnik v polje Strežnik za posodabljanje v eni od tehoblik zapisa:http://IP_address_of _your_server:2221,https://IP_address_of _your_server:2221 (če je uporabljen SSL)

Dostopanje do zrcalnega strežnika prek skupne rabe v sistemu

Najprej morate v lokalni ali omrežni napravi ustvariti mapo v skupni rabi. Ko ustvarjate mapo za zrcalni strežnik,uporabniku, ki bo v mapo shranjeval datoteke s posodobitvami, podelite pravice za »pisanj e«, vsem uporabnikom,ki bodo iz mape zrcalnega strežnika posodabljali program ESET Endpoint Security, pa podelite pravice za »branj e«.

Nato v zavihku Napredne nastavitve > Posodobitev > Profili > Zrcalni strežnik konfigurirajte dostop do zrcalnegastrežnika tako, da onemogočite možnost Zagotovi datoteke za posodobitev prek notranjega strežnika HTTP. Tamožnost je privzeto omogočena v namestitvenem paketu programa.

Če je mapa v skupni rabi v drugem računalniku v omrežju, morate za dostop do tega računalnika vnesti podatke zapreverjanje pristnosti. Če želite vnesti podatke za preverjanje pristnosti, odprite ESET Endpoint Security Naprednenastavitve (F5) in kliknite Posodobitev > Profili > Vzpostavi povezavo z lokalnim omrežjem kot. Ta nastavitev jeenaka kot nastavitev za posodabljanje, ki je opisana v razdelku Vzpostavi povezavo z lokalnim omrežjem kot.

Ko dokončate konfiguracijo zrcalnega strežnika, v delovnih postajah odjemalcev nastavite \\UNC\POT kot strežnik zaposodabljanje, pri čemer upoštevajte spodnje korake:

1. Odprite Napredne nastavitve programa ESET Endpoint Security in kliknite Posodobitev> Profili > Osnovno.2. Onemogočite možnost Izberi samodejno in dodajte nov strežnik v polje Strežnik za posodabljanje v obliki zapisa \

\UNC\PATH.

POMNITEza pravilno delovanje posodobitev mora biti pot do mape zrcalnega strežnika določena kot pot UNC (dogovor oenotnem poimenovanju). Posodobitve iz preslikanih pogonov morda ne bodo delovale.

Page 110: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

110

Zadnji razdelek nadzira posodabljanje komponent programa (PCU). Prenesene komponente programa so privzetopripravljene na kopiranje v lokalni zrcalni strežnik. Če je aktivirana možnost Posodabljanje komponente programa,ni treba klikniti možnosti Posodobitev, ker se datoteke samodejno kopirajo v lokalni zrcalni strežnik, ko so na voljo.Če želite več informacij o posodobitvah komponent programa, glejte razdelek Način posodobitve.

3.9.5.1.6.2 Odpravljanje težav z zrcalnim strežnikom za posodabljanje

V večini primerov so težave med posodabljanjem prek zrcalnega strežnika posledica naslednjega: nepravilnespecifikacije možnosti mape »Zrcalni strežnik«, nepravilni podatki za preverjanje pristnosti v mapi »Zrcalnistrežnik«, nepravilna konfiguracija v lokalnih delovnih postajah, ki poskušajo prenesti datoteke s posodobitvami izzrcalnega strežnika, ali kombinacija naštetih vzrokov. Spodaj najdete pregled najpogostejših težav, do katerih lahkopride med posodabljanjem iz zrcalnega strežnika:

ESET Endpoint Security sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – vzrok za to je verjetnonepravilna specifikacija strežnika za posodabljanje (omrežna pot do mape zrcalnega strežnika), iz katerega lokalnedelovne postaje prenesejo posodobitve. Če želite preveriti mapo, v sistemu Windows kliknite meni Start in Zaženi,vnesite ime mape in kliknite V redu. Prikazati se mora vsebina mape.

ESET Endpoint Security zahteva uporabniško ime in geslo – do tega je najverjetneje prišlo zato, ker so bili v razdelekza posodabljanje vneseni nepravilni podatki za preverjanje pristnosti (uporabniško ime in geslo). Z uporabniškimimenom in geslom je dovoljen dostop do strežnika za posodabljanje, prek katerega se program posodobi. Preverite,ali so podatki za preverjanje pristnosti pravilni in vneseni v pravilni obliki. Primer: Domena/uporabniško ime aliDelovna skupina/uporabniško ime ter ustrezna gesla. Če lahko do zrcalnega strežnika dostopajo »vsi«, to še nepomeni, da ima dostop vsak uporabnik. »Vsi« ne pomeni vseh nepooblaščenih uporabnikov, temveč pomeni le, dalahko do mape dostopajo vsi uporabniki v domeni. Če je torej mapa dostopna za »vse«, bo uporabnik domenevseeno moral vnesti uporabniško ime in geslo v razdelek z nastavitvami posodabljanja.

ESET Endpoint Security sporoči napako pri vzpostavljanju povezave z zrcalnim strežnikom – komunikacija na vratih, kiso določena za dostopanje do različice HTTP zrcalnega strežnika, je blokirana.

3.9.5.2 Ustvarjanje opravil posodabljanja

Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi,kliknete še Iskanje posodobitev.

Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja >Razporejevalnik. V programu ESET Endpoint Security so privzeto aktivirana ta opravila:

Redno samodejno posodabljanje

Samodejna posodobitev po vzpostavitvi povezave na klic

Samodejna posodobitev po prijavi uporabnika

Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravilposodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite večpodrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte razdelek Razporejevalnik.

Page 111: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

111

3.9.6 Orodja

V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredneuporabnike.

V tem meniju so naslednja orodja:

Dnevniške datoteke

Statistika zaščite

Nadzorovanje dejavnosti

Izvajajoči se procesi (če je omogočeno orodje ESET LiveGrid® v programu ESET Endpoint Security)

Razporejevalnik

Karantena

Omrežne povezave (če je omogočen v programu ESET Endpoint Security)

ESET SysInspector

Pošlji vzorec v analizo – s to možnostjo lahko sumljive datoteke pošljete v analizo v raziskovalni laboratorij družbeESET. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje vzorcev v analizo.

ESET SysRescue – preusmeri vas na stran ESET SysRescue Live, kjer lahko prenesete ESET SysRescue Live Image aliLive CD/USB Creator za operacijske sisteme Microsoft Windows.

Page 112: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

112

3.9.6.1 Dnevniške datoteke

V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanihgroženj. Pisanje dnevnikov je pomembno orodje za analizo sistema, zaznavanje groženj in odpravljanje težav.Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede natrenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledateneposredno iz okolja programa ESET Endpoint Security. Dnevniške datoteke lahko tudi arhivirate.

Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniškedatoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki:

Zaznane – dnevnik groženj zagotavlja podrobne informacije o infiltracijah, ki so jih zaznali moduli ESET EndpointSecurity. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in ime uporabnika, ki je bilprijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevniku, če želite prikazati podrobno vsebinotega vnosa v ločenem oknu.

Dogodki – vsi pomembni postopki, ki jih opravi ESET Endpoint Security, se zabeležijo v dnevnik dogodkov. Vdnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema inuporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev zatežavo, do katere pride v programu.

Pregled računalnika – v tem oknu so prikazani vsi rezultati pregledovanja. Vsaka vrstica ustreza enemuračunalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite kateri koli vnos.

Blokirane datoteke – vsebuje zapise datotek, ki so bile blokirane in do katerih ni mogoče dostopati. V temprotokolu sta prikazana razlog in izvirni modul za blokiranje datoteke, poleg tega pa tudi uporabnik in aplikacija zaizvajanje datoteke.

Sistem za preprečevanje vdorov (HIPS) – vsebuje zapise določenih pravil, ki so označena za zapisovanje. V temprotokolu je prikazan program, ki je poklical operacijo, rezultat (ali je pravilo dovoljeno ali prepovedano) in imeustvarjenega pravila.

Požarni zid – v dnevniku požarnega zidu so prikazani vsi oddaljeni napadi, ki jih je zaznal požarni zid. Tukaj najdeteinformacije o vseh napadih v računalniku. V stolpcu Dogodek so navedeni vsi zaznani napadi. V stolpcu Vir sopodatki o napadalcu. V stolpcu Protokol je naveden protokol komunikacije, ki je bil uporabljen za napad. Analizadnevnika požarnega zidu vam omogoča pravočasno zaznavo poskusov infiltracije v računalnik, s čimer lahkopreprečite nepooblaščen dostop do računalnika. Če želite več podrobnosti o določenem omrežnem napadu,glejte poglavje IDS in napredne možnosti.

Filtrirana spletna mesta – Ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki sta jih je blokiralaZaščita spletnega dostopa ali Starševski nadzor. V teh dnevnikih si lahko ogledate čas, URL, uporabnika in program,ki je vzpostavil povezavo z določenim spletnim mestom.

Zaščita pred neželeno pošto – vsebuje zapise o e–poštnih sporočilih, ki so bila označena kot neželena pošta.

Spletni nadzor – prikaže blokirane ali dovoljene naslove URL in podrobnosti o njihovi razvrstitvi v kategorije. Vstolpcu Izvedeno dej anj e so podatki o tem, kako so bila uporabljena pravila za filtriranje.

Nadzor naprav – vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih v računalnik. V dnevniškodatoteko bodo zapisane le naprave s pravili nadzora naprave. Če se pravilo ne ujema s priključeno napravo, vnos vdnevnik za priključeno napravo ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot so vrsta naprave,serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo).

V vsakem razdelku lahko prikazane informacije kopirate v odložišče (bližnjica na tipkovnici Ctrl + C), tako da izberetevnos in kliknete možnost Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki Ctrl in Shift.

Kliknite Filtriranje, če želite odpreti okno Filtriranje dnevnika, v katerem lahko določite merila filtriranja.

Page 113: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

113

Priročni meni prikažete tako, da z desno tipko miške kliknete določen vnos. V priročnem meniju so na voljonaslednje možnosti:

Pokaži – pokaže podrobne podatke o izbranem dnevniku v novem oknu.

Filtriraj zapise iste vrste – ko aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila itd.).

Filtriraj .../Najdi ... – ko kliknete to možnost, lahko v oknu Išči v dnevniku določite merila filtriranja za določenevnose v dnevnik.

Omogoči filter – aktivira nastavitve filtra.

Onemogoči filter – počisti vse nastavitve filtra (kot je opisano zgoraj).

Kopiraj/kopiraj vse – kopira informacije o vseh zapisih v oknu.

Izbriši/izbriši vse – izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice.

Izvozi ... – izvozi podatke o zapisih v obliki zapisa XML.

Izvozi vse... – izvozi podatke o vseh zapisih v obliki zapisa XML.

Preglej dnevnik – pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in siogledati aktivne dnevnike v oknu Dnevniške datoteke.

3.9.6.1.1 Išči v dnevniku

V dnevnikih so shranjeni podatki o pomembnih dogodkih v sistemu. Funkcija filtriranja dnevnika vam omogočaprikaz zapisov o določeni vrsti dogodka.

Vnesite iskalno ključno besedo v polje Najdi besedilo. Če želite poiskati ključno besedo v določenih stolpcih,spremenite filter v spustnem meniju Išči v stolpcih.

Vrste zapisov – izberite eno ali več vrst zapisov dnevnika s spustnega menija:

Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

Informativno – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimizapisi.

Opozorila – zabeleži kritične napake in opozorilna sporočila o grožnjah.

Napake – zabeleži napake, kot je »Napaka pri prenosu datoteke«, in kritične napake.

Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, vgrajen požarni zid itn.).Časovno obdobje – določite časovno obdobje, iz katerega želite prikazati rezultate.

Najdi samo cele besede – potrdite to polje, če želite poiskati določene cele besede za natančnejše rezultate.

Razlikovanje med velikimi/malimi črkami – omogočite to možnost, če je pomembno, da pri filtriranju uporabljatevelike ali male črke.

Išči navzgor – najprej bodo prikazani rezultati iskanja, ki se pojavijo višje v dokumentu.

3.9.6.2 Nastavitev strežnika proxy

V velikih lokalnih omrežjih lahko pri povezavi med računalnikom in internetom posreduje strežnik proxy. Pri tejkonfiguraciji je treba določiti naslednje nastavitve, sicer se program ne bo mogel samodejno posodabljati. Vprogramu ESET Endpoint Security je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturinaprednih nastavitev.

Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve pod možnostjo Orodja > Strežnikproxy. Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnemprogram ESET Endpoint Security. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava zinternetom.

Če želite določiti nastavitve strežnika proxy za to raven, izberite Uporabi strežnik proxy in vnesite naslov strežnikaproxy v polje Strežnik proxy skupaj s številko vrat strežnika proxy.

Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, izberite Strežnik proxy zahteva preverjanjepristnosti in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna indopolni nastavitve strežnika proxy, kliknite Zaznaj. Parametri, določeni v Internet Explorerju, bodo kopirani.

Page 114: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

114

POMNITEv nastavitvah strežnika proxy morate ročno vnesti uporabniško ime in geslo.

Če posredniški strežnik ni na voljo, uporabi neposredno povezavo – če je izdelek konfiguriran za uporabo možnostiProxy HTTP, strežnik proxy pa je nedosegljiv, bo izdelek preskočil strežnik proxy in komuniciral neposredno sstrežniki ESET.

Nastavitve strežnika proxy lahko določite tudi v naprednih nastavitvah posodabljanja (Napredne nastavitve >Posodobitev > Proxy HTTP, nato pa v spustnem meniju Način za strežnik proxy izberite Vzpostavi povezavo prekstrežnika proxy). Ta nastavitev velja za dani profil posodobitev in je priporočljiva za prenosne računalnike, sajpogosto prejemajo posodobitve orodja za zaznavanje iz oddaljenih lokacij. Za več informacij o tej nastavitvi glejterazdelek Napredne nastavitve posodabljanja.

3.9.6.3 Razporejevalnik

Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi.

Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Endpoint Security, in sicer tako, da kliknete Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primervnaprej določen datum, čas in uporabljeni profil pregleda.

Z razporejevalnikom lahko razporejate ta opravila: posodobitev orodja za zaznavanje, opravilo pregledovanja,preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prekglavnega okna razporejevalnika (na dnu kliknite Dodaj opravilo ali Izbriši). Z desno tipko miške kliknite kamor koli voknu razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novoopravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirateopravila.

Privzeto so v razporejevalniku prikazana ta načrtovana opravila:

vzdrževanje dnevnika

redno samodejno posodabljanje

samodejna posodobitev po vzpostavitvi povezave na klic

samodejna posodobitev po prijavi uporabnika

samodejni zagon pregleda datoteke (po prijavi uporabnika)

Samodejni zagon pregleda datoteke (po uspešni posodobitvi modula)

Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desnotipko miške kliknite opravilo in nato kliknite Uredi ... ali pa izberite opravilo, ki ga želite spremeniti, in kliknitegumb Uredi.

Dodaj novo opravilo

1. Kliknite Dodaj opravilo na dnu okna.

2. Vnesite ime opravila.

Page 115: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

115

3. Izberite želeno opravilo v spustnem meniju:

Zaženi zunanji program – razporedi izvajanje zunanjega programa.

Vzdrževanje dnevnika – v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom rednooptimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje.

Preverjanje datotek ob zagonu sistema – preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi.

Ustvari posnetek računalnika – ustvari posnetek računalnika s programom ESET SysInspector – zbere podrobneinformacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsakoposamezno komponento.

Pregled računalnika na zahtevo – izvede pregled datotek in map v računalniku.

Posodobi – razporedi opravilo posodabljanja tako, da posodobi orodje za zaznavanje in module programa.

4. Vklopite stikalo Omogočeno, če želite aktivirati opravilo (to lahko storite pozneje, tako da izberete/počistitepotrditveno polje na seznamu načrtovanih opravil), kliknite Naprej in izberite eno od časovnih možnosti:

Enkrat – opravilo se izvede ob vnaprej določenem datumu in uri.

Večkrat – opravilo se izvede v določenih časovnih intervalih.

Dnevno – opravilo se izvede vsak dan ob določeni uri.

Tedensko – opravilo se zažene ob izbranem dnevu in času.

Ob dogodkih – opravilo se izvede ob določenem dogodku.

5. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosniknapaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Če opravilani bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo znova opravljeno:

ob naslednjem razporejenem času

takoj, ko je mogoče

takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas odzadnjega zagona)

Načrtovano opravilo si lahko ogledate tako, da opravilo kliknete z desno tipko miške in kliknete Pokaži podrobnostiopravila.

Page 116: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

116

3.9.6.4 Statistika zaščite

Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Endpoint Security,kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledatiustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samopodatki za ta element.

Na voljo so naslednji statistični grafikoni:

Zaščita pred virusi in vohunsko programsko opremo – prikaže število okuženih in očiščenih predmetov.

Zaščita datotečnega sistema – prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem.

Zaščita e-poštnega odjemalca – prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci.

Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja – prikaže samo predmete, ki so bili preneseni sspletnimi brskalniki.

Zaščita pred neželeno pošto v e–poštnem odjemalcu – prikazana je zgodovina statističnih podatkov o neželenipošti od zadnjega zagona.

Ob statističnih grafikonih je število vseh pregledanih predmetov, število okuženih predmetov, število očiščenihpredmetov in število čistih predmetov. Kliknite Ponastavi, da počistite statistične podatke, ali kliknite Ponastavivse, da počistite in odstranite vse obstoječe podatke.

3.9.6.5 Nadzorovanje dejavnosti

Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnugrafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Čeželite spremeniti časovni razpon, v spustnem meniju izberite Hitrost osveževanja.

Page 117: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

117

Na voljo so naslednje možnosti:

Korak: 1 sekunda – grafikon se osveži vsako sekundo, časovna premica pa pokriva zadnjih 10 minut.

Korak: 1 minuta (zadnjih 24 ur) – grafikon se osveži vsako minuto, časovna premica pa pokriva zadnjih 24 ur.

Korak: 1 ura (zadnji mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva zadnji mesec.

Korak: 1 ura (izbrani mesec) – grafikon se osveži vsako uro, časovna premica pa pokriva to število zadnjih izbranihmesecev: X.

Navpična os grafikona dejavnosti datotečnega sistema predstavlja količino prebranih podatkov (modrih) in količinozapisanih podatkov (rdečih). Obe vrednosti sta podani v KB (kilobajtih)/MB/GB. Če se z miško pomaknete naprebrane podatke ali zapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrstodejavnosti.

V spustnem meniju lahko izberete tudi možnost Dejavnost omrežja. Prikaz in možnosti grafa so enaki za dejavnostdatotečnega sistema in dejavnost omrežja, razen da je pri slednji prikazana količina prejetih podatkov (modra) inkoličina poslanih podatkov (rdeča).

3.9.6.6 ESET SysInspector

ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskihkomponentah, kot so gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravnitveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivegadelovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamernoprogramsko opremo.

V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih:

Čas – čas nastanka dnevnika.

Komentar – kratek komentar.

Uporabnik – ime uporabnika, ki je ustvaril dnevnik.

Stanje – stanje nastanka dnevnika.

Na voljo so naslednja dejanja:

Odpri – odpre ustvarjen dnevnik. Izbrano dnevniško datoteko lahko kliknete z desno tipko miške in v priročnemmeniju izberete možnost Pokaži.

Primerjaj – primerja dva obstoječa dnevnika.

Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanjednevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika.

Izbriši – s seznama odstrani izbrane dnevnike.

Ko je izbrana ena ali več dnevniških datotek, so v priročnem meniju na voljo naslednji elementi:

Pokaži – odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika).

Primerjaj – primerja dva obstoječa dnevnika.

Ustvari ... – ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanjednevnika bo »Ustvarjeno«), preden poskusite dostopati do dnevnika.

Izbriši vse – izbriše vse dnevnike.

Izvozi ... – izvozi dnevnik v datoteko .xml ali stisnjeno datoteko .xml.

Page 118: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

118

3.9.6.7 ESET LiveGrid®

ESET LiveGrid® je napredni zgodnji opozorilni sistem, ki ga sestavljajo različne tehnologije v oblaku. Pomaga zaznatinastajajoče grožnje glede na ugled in izboljša delovanje pregleda s seznami varnih pošiljateljev. Nove informacije ogrožnjah se sproti pretakajo v oblak, kar raziskovalnemu laboratoriju za zlonamerno programsko opremo družbeESET omogoča hitro odzivanje in stalno zaščito. Uporabniki lahko ugled procesov in datotek, ki se izvajajo, preverijoneposredno iz vmesnika programa ali priročnega menija z dodatnimi informacijami, ki so na voljo v storitvi ESETLiveGrid®. Pri nameščanju izdelka ESET Endpoint Security izberite eno od naslednjih možnosti:

1. Odločite se lahko, da tehnologije ESET LiveGrid® ne omogočite. Funkcij v programski opremi ne izgubite, vendarpa se lahko v nekaterih primerih ESET Endpoint Security počasneje odzove na nove grožnje kot posodobitevorodja za zaznavanje.

2. Tehnologijo ESET LiveGrid® lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kjeje bila nova koda grožnje zaznana. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem tehgroženj bo ESET posodobil svoje zmogljivosti zaznavanja groženj.

ESET LiveGrid® zbira podatke o računalniku, povezane z novo zaznanimi grožnjami. Ti podatki lahko vključujejovzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas,postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika.

Izdelek ESET Endpoint Security je privzeto konfiguriran tako, da pošlje sumljive datoteke v podrobno analizo vvirusni laboratorij družbe ESET. Datoteke z določenimi priponami, kot sta .doc ali .xls, so vedno izključene. Dodatelahko tudi druge pripone, če vi oz. vaša organizacija ne želita poslati določenih datotek.

Sistem za preverjanje ugleda ESET LiveGrid® omogoča shranjevanje seznama varnih pošiljateljev in seznamablokiranih pošiljateljev v oblaku. Če želite dostopati do nastavitev za ESET LiveGrid®, pritisnite F5, da odpretenapredne nastavitve, in nato odprite možnost Orodja > ESET LiveGrid®.

Omogoči sistem ugleda ESET LiveGrid® (priporočeno) – sistem ugleda ESET LiveGrid® izboljša učinkovitost rešitev zazaščito pred zlonamerno programsko opremo družbe ESET, tako da primerja pregledane datoteke z zbirko varnih inblokiranih elementov v oblaku.

Pošlji anonimne statistične podatke – dovoli, da ESET zbira informacije o novih odkritih grožnjah, kot je ime grožnje,čas in datum odkritja, način odkritja in povezani metapodatki, različica in konfiguracija izdelka, vključno zinformacijami o vašem sistemu.

Pošlji datoteke – sumljive datoteke, ki so podobne grožnjam, in/ali datoteke z neobičajnimi lastnostmi ali vedenjemse pošljejo družbi ESET v analizo.

Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek alistatističnih podatkov.

E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njegapa lahko vzpostavimo stik z vami, če potrebujemo dodatne podatke za analizo. Če od vas ne bomo potrebovalidodatnih informacij, vam ESET ne bo poslal odgovora.

Izključitev – filter za izključevanje vam omogoča, da iz pošiljanja izključite določene datoteke/mape (ta možnost jena primer uporabna za izključitev datotek, v katerih so zaupni podatki, na primer dokumentov ali razpredelnic).Navedene datoteke ne bodo nikoli poslane laboratorijem družbe ESET v analizo, tudi če je v njih sumljiva koda.Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenihdatotek dopolnjujete.

Če ste tehnologijo ESET LiveGrid® že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda ševedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi poslani družbi ESET. Ko so vse trenutneinformacije poslane, ne bo ustvarjen noben drug paket.

Page 119: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

119

3.9.6.8 Izvajajoči se procesi

Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma instalno obveščajo o novih infiltracijah. ESET Endpoint Security omogoča podrobne informacije o procesih, ki seizvajajo, s čimer ščiti uporabnike z omogočeno tehnologijo ESET LiveGrid®.

Raven tveganja – v večini primerov program ESET Endpoint Security in tehnologija ESET LiveGrid® predmetomdodelita raven tveganja (datotekam, procesom, registrskim ključem itd.) z nizom hevrističnih pravil, ki pregledujejolastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na tahevristična pravila so predmeti dodeljeni ravni tveganja od »1 – Ustrezno (zelena)« do »9 – Tvegano (rdeča)«.

Proces – ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalnikusi lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipkomiške v opravilni vrstici kliknete prazno območje in nato kliknete upravitelja opravil, ali pa na tipkovnici pritisnite Ctrl+Shift+Esc.

PID – ID procesov, ki se izvajajo v operacijskih sistemih Windows.

POMNITEznani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam dovoljenih) in bodo izključeni izpregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotne zaščite datotečnegasistema v računalniku.

Število uporabnikov – število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESETLiveGrid®.

Čas odkritja – čas, odkar je tehnologija ESET LiveGrid® zaznala program.

POMNITEČe je program označen z neznano (oranžno) varnostno stopnjo, to še ne pomeni, da gre za zlonamernoprogramsko opremo. Običajno gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberetemožnost pošlji datoteko v analizo in jo posredujete laboratoriju za viruse ESET. Če ugotovimo, da je datoteka

Page 120: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

120

zlonameren program, bo dodana v eno od naslednjih posodobitev orodja za zaznavanje.

Ime programa – ime programa ali procesa.

Če kliknete dani program na dnu, se v spodnjem delu okna prikažejo naslednje informacije:

Pot – mesto programa v računalniku.

Velikost – velikost datoteke v KB (kilobajtih) ali MB (megabajtih).

Opis – značilnosti datoteke na osnovi opisa iz operacijskega sistema.

Podjetje – ime dobavitelja ali procesa programa.

Različica – informacije založnika programa.

Izdelek – ime programa in/ali ime podjetja.

Ustvarjeno dne – datum in čas nastanka programa.

Spremenjeno dne – datum in čas zadnje spremembe programa.

POMNITEpreverite lahko tudi ugled datotek, ki ne delujejo kot izvajajoči se programi ali procesi – označite datoteke, ki jihželite pregledati, jih kliknite z desno tipko miške in v priročnem meniju izberite Napredne možnosti > Preveriugled datotek s tehnologijo ESET LiveGrid®.

3.9.6.9 Omrežne povezave

V razdelku omrežnih povezav je seznam aktivnih in čakajočih povezav. Tako lahko nadzorujete vse programe, kivzpostavljajo odhodne povezave.

Page 121: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

121

V prvi vrstici je prikazano ime programa in hitrost prenosa podatkov. Če želite videti seznam povezav, ki jih jeustvaril program (in tudi podrobnejše informacije), kliknite +.

Stolpci

Program/lokalni IP – ime programa, lokalni naslovi IP in vrata za komunikacijo.

Oddaljeni IP – naslov IP in številka vrat določenega oddaljenega računalnika.

Protokol – uporabljen protokol za prenos.

Dohodna/izhodna hitrost – trenutna hitrost dohodnih in izhodnih podatkov.

Poslano/prejeto – količina izmenjanih podatkov med povezavo.

Pokaži podrobnosti – to možnost izberite, če želite prikazati podrobne podatke o izbrani povezavi.

Izberite program ali naslov IP na zaslonu z omrežnimi povezavami. Če program ali naslov IP kliknete z desno tipkomiške, se prikaže priročni meni s tako strukturo:

Razreši imena gostiteljev – če je mogoče, so vsi omrežni naslovi prikazani v obliki zapisa DNS, ne v številski oblikinaslova IP.

Pokaži samo povezave prek protokola TCP – na seznamu so prikazane samo povezave, ki pripadajo zbirkiprotokolov TCP.

Pokaži povezave, ki poslušajo – to možnost izberite, če želite prikazati le povezave, v katerih trenutno nikomunikacije, vendar je sistem odprl vrata in čaka povezavo.

Pokaži povezave v računalniku – to možnost izberite, če želite prikazati le povezave, v katerih je oddaljena stranlokalni sistem – tako imenovane povezave lokalnega gostitelj a.

Z desno tipko miške kliknite povezavo, če si želite ogledati dodatne možnosti, vključno z:

Zavrni komunikacijo za povezavo – prekine vzpostavljeno komunikacijo. Ta možnost je na voljo le, ko klikneteaktivno povezavo.

Hitrost osveževanja – izberite frekvenco, s katero osvežite aktivne povezave.

Osveži zdaj – znova naloži okno omrežnih povezav.

Te možnosti so na voljo le, ko kliknete program ali proces, ne aktivne povezave:

Začasno zavrni komunikacijo za postopek – zavrne trenutne povezave izbranega programa. Če je vzpostavljenanova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila inobmočja.

Začasno dovoli komunikacijo za postopek – dovoli trenutne povezave izbranega programa. Če je vzpostavljenanova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila inobmočja.

3.9.6.10 Pošiljanje vzorcev v analizo

V pogovornem oknu za pošiljanje vzorca, ki ga najdete v možnosti Orodja > Pošlji vzorec v analizo, lahko pošljetedatoteko ali mesto družbi ESET v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu,ju lahko pošljete v laboratorij za viruse družbe ESET v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna,bosta dodana v eno od naslednjih posodobitev.

Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, zapakirajte datoteke s programom WinRAR/ZIP, zaščitite arhiv z geslom »okuženo« in jo pošljite na naslov [email protected]. Ne pozabite uporabiti opisnezadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli).

POMNITEpreden pošljete vzorec družbi ESET, mora izpolnjevati enega ali več od teh pogojev:

Page 122: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

122

datoteka ali spletno mesto sploh nista zaznana;

datoteka ali spletno mesto je napačno zaznano kot grožnja.

Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo.

V spustnem meniju Razlog za pošiljanje vzorca izberite opis, ki najbolje ustreza vašemu sporočilu:

Sumljiva datoteka

Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo)

Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena)

Napačno pozitivno mesto

Drugo

Datoteka/mesto – pot do datoteke ali spletnega mesta, ki ga želite poslati.

E-poštni naslov za stik – e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njegalahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni trebavnesti. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejoveč deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja.

3.9.6.11 E-poštna obvestila

ESET Endpoint Security lahko samodejno pošlje e-poštna obvestila, če pride do dogodka z izbrano ravnjopodrobnosti. Omogočite možnost Pošlji obvestila o dogodkih po e-pošti, če želite aktivirati e-poštna obvestila.

Strežnik SMTP

Strežnik SMTP – strežnik SMTP, uporabljen za pošiljanje obvestil (npr. smtp.provider.com:587, vnaprej določenaštevilka vrat je 25).

POMNITEprogram ESET Endpoint Security podpira strežnike SMTP s šifriranjem TLS.

Uporabniško ime in geslo – če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavnouporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP.

Page 123: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

123

Naslov pošiljatelja – v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e–poštnih obvestil.

Naslov prejemnika – v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e–poštnih obvestil. E-poštnenaslove ločite s podpičjem »;«.

V spustnem meniju Najmanjša raven podrobnosti za obvestila lahko izberete začetno stopnjo resnosti obvestil zaprikaz.

Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

Informacije – zabeleži informativna sporočila, kot so na primer nestandardni dogodki v omrežju, vključno ssporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi.

Opozorila – zabeleži kritične napake in opozorilna sporočila (tehnologija Antistealth se ne izvaja pravilno ali jeni mogoče posodobiti).

Napake – zabeleži napake (zaščite dokumentov ni bilo mogoče zagnati) in kritične napake.

Kritično – v dnevnik zabeleži le kritične napake pri zagonu protivirusne zaščite ali okužbi sistema.

Omogoči TLS – omogoči pošiljanje sporočil z opozorili in obvestili, ki jih podpira šifriranje TLS.

Interval, po katerem bodo poslana nova e-poštna obvestila (minute) – interval v minutah, po preteku katerega boposlano novo e-poštno obvestilo. Če to vrednost nastavite na 0, bodo obvestila poslana takoj.

Pošlji vsako obvestilo v ločenem e-poštnem sporočilu – ko je ta možnost omogočena, bo prejemnik za vsakoposamezno obvestilo prejel novo e-poštno sporočilo. Zaradi tega se lahko zgodi, da v kratkem času prejme zeloveliko e-pošte.

Oblika zapisa sporočila

Komunikacija med programom in oddaljenim uporabnikom ali skrbnikom sistema se izvaja prek e-poštnih sporočilali sporočil lokalnega omrežja (s storitvijo za pošiljanje sporočil v sistemu Windows). Privzeta oblika zapisasporočil z opozorili in obvestil je v večini primerov optimalna. V nekaterih primerih boste morda moralispremeniti obliko zapisa sporočil o dogodkih.

Oblika zapisa sporočil o dogodkih – oblika zapisa sporočil o dogodkih, ki so prikazana v oddaljenih računalnikih.

Oblika zapisa opozorilnih sporočil o grožnjah – opozorila o grožnjah in sporočila z obvestili imajo vnaprej določenoprivzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (čeimate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil.

Uporabi znake lokalne abecede – pretvori e–poštno sporočilo v lokalno kodiranje znakov ANSI glede na območnenastavitve sistema Windows (na primer windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno inšifrirano v 7-bitni obliki ASCII (na primer znak »á« bo pretvorjen v »a«, neznani simbol pa v »?«).

Uporabi lokalno šifriranje znakov – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba za tiskanje«, kiuporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú).

Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Navoljo so te ključne besede:

%ComputerName% – ime računalnika, v katerem se je prikazalo opozorilo.

%ProgramName% – program, ki je ustvaril opozorilo.

%TimeStamp% – datum in čas dogodka.

%Uporabniško ime% – ime računalnika, v katerem se je prikazalo opozorilo.

%InfectedObject% – ime okužene datoteke, sporočila itn.

%VirusName% – prepoznavanje okužbe.

%ErrorDescription% – opis dogodka, ki ni povezan z virusom.

%Scanner% – modul, na katerega se nanaša.

%Action% – izvedeno dejanje za ukrepanje v zvezi z infiltracijo.

Ključni besedi %InfectedObject% in %VirusName% se uporabljata le v sporočilih z opozorilom o grožnji, %ErrorDescription% pa le v sporočilih o dogodkih.

Page 124: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

124

3.9.6.12 Karantena

Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne moreteočistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Endpoint Security.

V karanteno lahko dodate katero koli datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar jeprotivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v laboratorij za virusedružbe ESET.

Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, potdo izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in številogroženj (če gre na primer za arhiv z več infiltracijami).

Dodajanje datotek v karanteno

Program ESET Endpoint Security izbrisane datoteke samodejno premakne v karanteno (če niste onemogočili temožnosti v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko, tako dakliknete Karantena. Izvirna datoteka bo odstranjena z izvirnega mesta. To lahko naredite tudi s priročnim menijem –kliknite z desno tipko v oknu Karantena in izberite Karantena.

Obnavljanje iz karantene

Datoteke v karanteni lahko obnovite na izvirno mesto. Za obnavljanje datoteke v karanteni v oknu »Karantena« zdesno tipko miške kliknite datoteko in v priročnem meniju izberite možnost Obnovi. Če je datoteka označena kotmorebitno neželen program, bo na voljo tudi možnost Obnovi in izključi iz pregledovanja. Priročni meni vsebujetudi možnost Obnovi v ..., s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega stejo izbrisali.

Brisanje iz karantene – z desno tipko miške kliknite izbran element in izberite Izbriši iz karantene, ali pa izberiteelement, ki ga želite izbrisati, in na tipkovnici pritisnite Izbriši. Izberete lahko tudi več elementov in izbrišete vsehkrati.

Page 125: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

125

OPOMBAče program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja terpošljite ESET-ovi podpori strankam.

Pošiljanje datoteke iz karantene

Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno zaznana kotgrožnja in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse. Če želite poslati datoteko izkarantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo.

3.9.6.13 Storitev Microsoft Windows Update

Funkcija Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo.Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESETEndpoint Security vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni:

Brez posodobitev – sistemske posodobitve niso na voljo za prenos.

Izbirne posodobitve– za prenos bodo na voljo posodobitve z oznako »nizka prednost« in posodobitve z oznakovečje pomembnosti.

Priporočene posodobitve – za prenos bodo na voljo posodobitve z oznako »pogosto« in posodobitve z oznakovečje pomembnosti.

Pomembne posodobitve – za prenos bodo na voljo posodobitve z oznako »pomembne« in posodobitve z oznakovečje pomembnosti.

Kritične posodobitve – za prenos bodo na voljo samo kritične posodobitve.

Če želite spremembe shraniti, kliknite V redu. Okno »Posodobitve sistema« bo prikazano po preverjanju stanja sstrežnikom za posodabljanje. Informacije o posodobitvi sistema zato morda ne bodo na voljo takoj, ko shranitespremembe.

3.9.6.14 ESET CMD

To je funkcija, ki omogoča napredne ukaze ecmd. Omogoča izvažanje in uvažanje nastavitev prek ukazne vrstice(ecmd.exe). Do zdaj je bilo mogoče izvažati in uvažati nastavitve le prek grafičnega uporabniškega vmesnika. <%PN%> konfiguracijo je mogoče izvoziti v datoteko .xml.

Ko omogočite ESET CMD, sta na voljo dva načina za preverjanje pristnosti:

Brez – brez preverjanja pristnosti. Ta način ni priporočljiv, saj omogoča uvoz nepodpisane konfiguracije in zatopredstavlja morebitno tveganje.

Geslo za napredne nastavitve – uporablja zaščito z geslom. Pri uvažanju konfiguracije iz datoteke .xml, mora biti tadatoteka podpisana (oglejte si podpisovanje konfiguracijske datoteke .xml spodaj). Ta način preverjanja pristnostimed uvozom konfiguracije preveri, ali se geslo ujema z geslom, ki je navedeno v nastavitvi dostopa. Če nastavitevdostopa ni omogočena, če se geslo ne ujema ali če Konfiguracijska datoteka .xml ni podpisana, konfiguracija ne bouvožena.

Ko omogočite ESET CMD, lahko začnete uporabljati ukazno vrstico za izvažanje/uvažanje konfiguracije <%PN%>. Tolahko storite ročno ali ustvarite skript, če želite postopek avtomatizirati.

POMEMBNOČe želite uporabiti napredne ukaze ecmd, jih morate zagnati s skrbniškimi pravicami ali odpreti ukazni poziv vsistemu Windows (cmd) tako, da uporabite možnost Zaženi kot skrbnik. Sicer se prikaže sporočilo Error executingcommand.. Pri izvažanju konfiguracije mora obstajati ciljna mapa.

POMNITENapredne ukaze ecmd je mogoče zagnati le lokalno. Izvajanje opravila odjemalca Zaženi ukaz s storitvijo ERA nebo delovalo.

Page 126: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

126

PRIMERIzvoz ukaza za nastavitev:ecmd /getcfg c:\config\settings.xml

Uvoz ukaza za nastavitev:ecmd /setcfg c:\config\settings.xml

Podpisovanje konfiguracije datoteke .xml:

1. Prenesite orodje XmlSignTool s strani za prenos orodij in pripomočkov ESET in ga ekstrahirajte. To orodje je bilorazvito posebej za podpisovanje konfiguracijskih datotek .xml ESET.

2. Odprite ukazni poziv v sistemu Windows (cmd) tako, da uporabite možnost Zaženi kot skrbnik.

3. Pomaknite se do mesta z orodjem XmlSignTool.exe.

4. Izvedite ukaz za podpis konfiguracijske datoteke .xml, pri čemer uporabite: XmlSignTool <xml_file_path>

5. Vnesite in znova vnesite geslo za napredno nastavitev, kot to zahteva orodje XmlSignTool. Konfiguracijskadatoteka .xml je zdaj podpisana in pripravljena za uvoz v drugem primerku <%PN%>, pri čemer uporabite ESETCMD in način preverjanja pristnosti gesla za napredne nastavitve.

OPOZORILOOmogočanje ESET CMD brez preverjanja pristnosti ni priporočljivo, saj omogoča uvoz nepodpisane konfiguracije.Da uporabnikom preprečite nedovoljeno spreminjanje, nastavitve geslo v možnosti Napredne nastavitve >Uporabniški vmesnik > Nastavitve dostopa.

3.9.7 Uporabniški vmesnik

V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI).

Z orodjem Elementi uporabniškega vmesnika lahko prilagodite videz programa in uporabljene učinke.

Če želite za programsko opremo zagotoviti najvišjo raven zaščite, lahko z orodjem Nastavitve dostopa preprečitenepooblaščene spremembe.

Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah insistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam.

Če ne želite prikazati določenih obvestil, bodo ta prikazana v razdelku Elementi uporabniškega vmesnika > Stanjaprograma. Tukaj lahko preverite njihova stanja ali onemogočite prikazovanje teh obvestil.

Integracija priročnega menija se prikaže, ko z desno tipko miške kliknete izbrani predmet. S tem orodjem lahko vpriročni meni vdelate tudi elemente kontrolnika programa ESET Endpoint Security.

Način za predstavitev je primeren za uporabnike, ki želijo uporabljati program in ne želijo, da jih med uporabomotijo pojavna okna, načrtovana opravila in komponente, ki bi lahko obremenile procesor in RAM.

3.9.7.1 Elementi uporabniškega vmesnika

Možnosti konfiguracije uporabniškega vmesnika v programu ESET Endpoint Security omogočajo, da prilagoditedelovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate prek možnosti Uporabniški vmesnik > Elementi uporabniškega vmesnika v drevesni strukturi naprednih nastavitev programa ESETEndpoint Security.

V razdelku Elementi uporabniškega vmesnika lahko prilagodite delovno okolje. Kliknite spustni meni Način zazačetek grafičnega uporabniškega vmesnika in izberite enega od teh načinov grafičnega uporabniškega vmesnika(GUI):

Celotno – prikazan je celoten grafični uporabniški vmesnik.

Minimalno – grafični vmesnik je na voljo, vendar se uporabniku prikazujejo samo obvestila.

Page 127: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

127

Ročno – obvestila in opozorila niso prikazana.

Tiho – grafični uporabniški vmesnik, obvestila in opozorila niso prikazani. Ta način je lahko uporaben, ko morateohraniti sistemska sredstva. Tihi način lahko zažene le skrbnik.

OPOMBAko izberete način grafičnega uporabniškega vmesnika »Minimalno« in znova zaženete računalnik, bodo prikazanaobvestila, grafični vmesnik pa ne bo prikazan. Če želite preklopiti na način grafičnega uporabniškega vmesnika»Celotno«, kot skrbnik zaženite grafični uporabniški vmesnik v meniju »Start« pod možnostjo Vsi programi > ESET> ESET Endpoint Security ali pa to storite prek programa ESET Remote Administrator z uporabo pravilnika.

Če želite deaktivirati pozdravni zaslon programa ESET Endpoint Security, prekličite Pokaži pozdravni zaslon obzagonu.

Če želite, da program ESET Endpoint Security predvaja zvok ob pomembnih dogodkih med pregledovanjem (naprimer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal.

Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET EndpointSecurity.

Stanja

Stanja programa – kliknite gumb Uredi, če želite upravljati (onemogočiti) stanja, ki so prikazana na plošči Stanjezaščite v glavnem meniju.

INFORMACIJE O LICENCI

Pokaži informacije o licenci – če je ta možnost onemogočena, podatki o licenci na zaslonih Stanje zaščite inPomoč in podpora ne bodo prikazani.

Pokaži sporočila in obvestila o licenci – če je ta možnost onemogočena, se bodo sporočila in obvestila prikazalasamo, ko licenca poteče.

POMNITEpodatki licence so uveljavljeni, če je ESET Endpoint Security aktiviran z licenco za MSP, vendar niso dostopni.

Page 128: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

128

3.9.7.2 Nastavitve dostopa

Če želite zagotoviti največjo varnost svojega sistema, je bistvenega pomena, da je ESET Endpoint Security pravilnokonfiguriran. Nedovoljene spremembe lahko povzročijo izgubo pomembnih podatkov. Če se želite izognititakšnemu nedovoljenemu spreminjanju, lahko parametre nastavitev za protivirusni program ESET Endpoint Securityzaščitite z geslom. Konfiguracijske nastavitve za zaščito gesla najdete v možnosti Napredne nastavitve (F5) vrazdelku Nastavitve dostopa > Uporabniški vmesnik.

Zaščita nastavitev z geslom – potrdite nastavitve gesla. Kliknite, da odprete okno za nastavitev gesla.

Če želite Nastaviti ali spremeniti geslo, s katerim bi zaščitili parameter nastavitev, kliknite Nastavi.

Zahtevajte polne skrbniške pravice za omejene skrbniške račune – to možnost pustite aktivirano, če želite pozvatitrenutnega uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanjudoločenih parametrov sistema (podobno nadzoru uporabniškega računa v sistemu Windows Vista). Spremembevključujejo onemogočanje modulov zaščite ali izklop požarnega zidu.

Samo Windows XP:

Zahtevajte skrbniške pravice (sistem brez podpore UAC) – omogočite to možnost, če želite, da vas ESET EndpointSecurity pozove za skrbniške poverilnice.

Page 129: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

129

3.9.7.3 Opozorila in obvestila

V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnaveopozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET EndpointSecurity. Nastavite lahko tudi čas prikaza in prosojnost obvestil v sistemski vrstici (to velja le za sisteme, ki podpirajoobvestila v sistemski vrstici).

Okna z opozorili

Če onemogočite možnost Prikaži obvestila, so vsa okna z opozorili preklicana. Onemogočena možnost je primerna leza omejeno število posebnih primerov. Večini uporabnikov priporočamo, da izberejo privzeto nastavitev temožnosti (omogočeno).

Obvestila na namizju

Obvestila na namizju in oblački z nasveti so le informativne narave in ne zahtevajo uporabnikovega posredovanja.Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, izberitemožnost Prikaži obvestila na namizju. Vklopite možnost Pri izvajanju programov v celozaslonskem načinu ne prikažiobvestil, da onemogočite vsa obvestila, pri katerih posredovanje ni potrebno. Podrobnejše možnosti, kot je časprikaza obvestila in prosojnost okna, lahko nastavite spodaj.

V spustnem meniju Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete stopnjo resnosti opozoril inobvestil za prikaz. Na voljo so naslednje možnosti:

Diagnostika – zabeleži podatke, ki so potrebni za natančno prilagajanje programa in vseh zgornjih zapisov.

Informativno – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimizapisi.

Opozorila – zabeleži kritične napake in opozorilna sporočila o grožnjah.

Napake – zabeleži napake, kot je »Napaka pri prenosu datoteke«, in kritične napake.

Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite , vgrajen požarni zid itn.).

Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. Vpolju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določenuporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo hkratno povezavo več uporabnikom.

Page 130: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

130

Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, če so vsasistemska obvestila poslana skrbniku.

Okna s sporočili

Če želite, da se pojavna okna po določenem času samodejno zaprejo, izberite možnost Samodejno zapri okna ssporočili. Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo.

Potrditvena sporočila – prikaže se seznam potrditvenih sporočil, za katera lahko izberete, ali naj se prikazujejo.

3.9.7.3.1 Napaka spora naprednih nastavitev

Ta napaka se lahko pojavi, če neka komponenta (npr. HIPS ali požarni zid) in uporabnik hkrati ustvarita pravila vinteraktivnem načinu ali načinu za učenje.

POMEMBNOPriporočamo, da zamenjati način filtriranja v privzeti Samodejni način, če želite ustvariti lastna pravila. Preberiteveč o načinu za učenje.

3.9.7.4 Ikona sistemske vrstice

Nekatere najpomembnejše možnosti nastavitev in funkcije so na voljo, če z desno tipko miške kliknete ikono

sistemske vrstice .

Začasno onemogoči zaščito – prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunskoprogramsko opremo, ki ščiti sistem pred napadi tako, da nadzoruje datoteko, splet in e–poštno komunikacijo.

Page 131: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

131

Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena zaščita pred virusi invohunsko programsko opremo.

Začasno onemogoči požarni zid (dovoli ves promet) – preklopi požarni zid v neaktivno stanje. Z več informacij glejteOmrežje.

Blokiraj ves omrežni promet – požarni zid blokira ves odhodni/dohodni omrežni in internetni promet. Omrežnipromet znova omogočite tako, da kliknete Prenehaj blokirati ves omrežni promet.

Napredne nastavitve – izberite to možnost, če želite odpreti drevesno strukturo Napredne nastavitve. »Naprednenastavitve« lahko odprete tudi tako, da pritisnete tipko F5 ali prek razdelka Nastavitve > Napredne nastavitve.

Dnevniške datoteke – dnevniške datoteke zagotavljajo informacije o vseh pomembnih dogodkih programa, ki so sezgodili, prav tako pa je na voljo predogled zaznanih groženj.

Skrij ESET Endpoint Security – skrije okno programa ESET Endpoint Security z zaslona.

Ponastavi postavitev okna – ponastavi okno programa ESET Endpoint Security na privzeto velikost in položaj nazaslonu.

Iskanje posodobitev ... – začne posodabljati module programa, kar zagotovi vašo raven zaščite pred zlonamernokodo.

Vizitka – navaja informacije o sistemu, podrobnosti o nameščeni različici programa ESET Endpoint Security innameščenih modulih programa ter datum poteka licence. Informacije o operacijskem sistemu in sistemskihsredstvih lahko najdete na dnu strani.

3.9.7.5 Priročni meni

Priročni meni prikažete tako, da predmet (datoteko) kliknete z desno tipko miške. V meniju so navedena vsadejanja, ki jih lahko izvedete za predmet.

V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Endpoint Security. Možnosti nastavitev za tofunkcijo so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik > Elementi uporabniškegavmesnika.

Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika programa ESET EndpointSecurity.

3.10 Napredni uporabnik

3.10.1 Upravitelj profila

Upravitelj profila se uporablja na dveh mestih v programu ESET Endpoint Security – v razdelku Pregled računalnikana zahtevo in v razdelku Posodobitev.

Pregled računalnika na zahtevo

Izbrane parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki garedno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).

Če želite ustvariti nov profil, odprite okno z naprednimi nastavitvami (F5) in kliknite možnost Protivirusna zaščita >Pregled računalnika na zahtevo in nato Uredi poleg možnosti Seznam profilov. Spustni meni Profil posodobitev zobstoječimi profili pregleda. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek

Page 132: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

132

Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis posameznega parametra nastavitve pregleda.

Primer: recimo, da želite ustvariti lasten profil pregleda in konfiguracija pametnega pregleda deloma ustreza vašimpotrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega paželite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila in klikniteDodaj. Iz spustnega menija Profil posodobitev izberite svoj novi profil in preostale parametre prilagodite tako, daustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu.

Posodobitev

Upravitelj profila v razdelku »Nastavitve posodobitve« omogoča uporabnikom ustvarjanje novih profilovposodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le čeračunalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov.

Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) vlokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan zlokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnimstrežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknitedo možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarniin drugega kot sekundarni.

Profil posodobitev – trenutno uporabljeni profil posodobitev. Če ga želite spremeniti, izberite profil iz spustnegamenija.

Seznam profilov – ustvarite nove profile posodobitev ali odstranite obstoječe.

3.10.2 Diagnostika

Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, seustvari izvoz. To lahko pomaga razvijalcem poiskati različne napake v programu ESET Endpoint Security in jihodpraviti. Kliknite spustni meni poleg možnosti Vrsta izvoza in izberite eno od treh možnosti, ki so na voljo:

Izberite Onemogoči (privzeto), da onemogočite to funkcijo.

Mini – zabeleži najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se jeprogram nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količinoprostora, vendar zaradi omejene vključitve podatkov, morda napake, ki jih ni neposredno povzročila nit, ki se jeizvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke.

Celotno – zabeleži vso vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvozpomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen.

Omogoči napredno beleženje filtriranja protokolov – zabeleži vse podatke, ki prehajajo skozi mehanizem zafiltriranje protokolov v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane s filtriranjemprotokolov, in jih odpraviti.

Dnevniške datoteke se nahajajo v:C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ v sistemu Windows Vista in novejših različicah ali C:\Documents and Settings\All Users\... v starejših različicah sistema Windows.

Ciljni imenik – imenik, v katerem bo med zrušitvijo ustvarjen izvoz.

Odpri mapo z diagnostiko – če želite odpreti ta imenik v novem oknu raziskovalca, kliknite Odpri.

Page 133: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

133

3.10.3 Uvoz in izvoz nastavitev

Prilagojeno konfiguracijsko datoteko .xml programa ESET Endpoint Security lahko uvozite ali izvozite iz menija Nastavitve.

Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracijeprograma ESET Endpoint Security za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna zauporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih – preprosto uvozijo datoteko .xml inprenesejo nastavitve.

Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev in natoizberite Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb ..., če želite prebrskati in poiskatikonfiguracijsko datoteko, ki jo želite uvoziti.

Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz/izvoz nastavitev.Izberite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberitemesto v računalniku, kamor želite shraniti konfiguracijsko datoteko.

POMNITEpri izvozu nastavitev lahko pride do napake, če nimate ustreznih pravic za zapisovanje izvoženih datotek vdoločen imenik.

3.10.4 Ukazna vrstica

ESET Endpoint SecurityProtivirusni modul programa lahko zaženete v ukazni vrstici – ročno (z ukazom »ecls«) ali spaketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET:

ecls [MOŽNOSTI..] DATOTEKE..

Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala:

Možnosti

/base-dir=MAPA naloži module iz MAPE/quar-dir=MAPA dodaj MAPO v karanteno/exclude=MASKA iz pregleda izključi datoteke, ki se ujemajo z MASKO/subdir preglej podmape (privzeto)/no-subdir ne preglej podmap

Page 134: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

134

/max-subdir-level=RAVEN najgloblja raven map v mapah za pregled/symlink odpri simbolične povezave (privzeto)/no-symlink preskoči simbolične povezave/ads preglej ADS (privzeto)/no-ads ne preglej ADS-a/log-file=DATOTEKA izhod dnevnika v DATOTEKO/log-rewrite prepiši datoteko izhoda (privzeto – priloži)/log-console beleži izhod v konzolo (privzeto)/no-log-console ne beleži izhoda v konzolo/log-all beleži tudi čiste datoteke/no-log-all ne beleži čistih datotek v dnevnik (privzeto)/aind pokaži indikator dejavnosti/auto preglej in samodejno očisti vse lokalne diske

Možnosti pregledovalnika

/files preglej datoteke (privzeto)/no-files ne preglej datotek/memory preglej pomnilnik/boots preglej zagonske sektorje/no-boots ne preglej zagonskih sektorjev (privzeto)/arch preglej arhive (privzeto)/no-arch ne preglej arhivov/max-obj-size=VELIKOST preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 =

neomejeno)/max-arch-level=RAVEN najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled/scan-timeout=OMEJITEV pregleduj arhive največ OMEJITEV s/max-arch-size=VELIKOST datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno)/max-sfx-size=VELIKOST datoteke v samodejno raztegljivem arhivu preglej samo, če so manjše od VELIKOST

megabajtov (privzeto 0 = neomejeno)/mail preglej e-poštne datoteke (privzeto)/no-mail ne preglej e-poštnih datotek/mailbox preglej poštne predale (privzeto)/no-mailbox ne preglej poštnih predalov/sfx preglej samodejno raztegljive arhive (privzeto)/no-sfx ne preglej samodejno raztegljivih arhivov/rtp preglej samoustvarjalne arhive (privzeto)/no-rtp ne preglej samoustvarjalnih arhivov/unsafe poišči morebitno nevarne programe/no-unsafe ne poišči morebitno nevarnih programov (privzeto)/unwanted poišči morebitno neželene programe/no-unwanted ne poišči morebitno neželenih programov (privzeto)/suspicious poišči sumljive programe (privzeto)/no-suspicious ne poišči sumljivih programov/pattern uporabi definicije (privzeto)/no-pattern ne uporabi definicij/heur omogoči hevristiko (privzeto)/no-heur onemogoči hevristiko/adv-heur omogoči napredno hevristiko (privzeto)/no-adv-heur onemogoči napredno hevristiko/ext=PRIPONE preglej le PRIPONE, ločene z dvopičjem/ext-exclude=PRIPONE iz pregleda izključi PRIPONE, ločene z dvopičjem

Page 135: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

135

/clean-mode=NAČIN uporabi NAČIN čiščenja za okužene predmete

Na voljo so naslednje možnosti:

brez – samodejno čiščenje se ne bo izvedlo.

standardno (privzeto) – program ecls.exe bo poskusil samodejno očistiti ali izbrisatiokužene datoteke.

strogo – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okuženedatoteke brez posredovanja uporabnika (uporabnik ne bo pozvan pred brisanjemdatotek).

skrajno – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicerne glede na vrsto datoteke.

brisanje – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti,vendar pa ne bo izbrisal občutljivih datotek, kot so sistemske datoteke sistemaWindows.

/quarantine kopiraj okužene datoteke (če so očiščene) v karanteno(dodano dejanju pri čiščenju)

/no-quarantine ne kopiraj okuženih datotek v karanteno

Splošne možnosti

/help pokaži pomoč in zapri/version pokaži informacije o različici in zapri/preserve-time ohrani časovni žig zadnjega dostopa

Izhodne kode

0 ni najdenih groženj 1 najdena grožnja je počiščena 10 nekaterih datotek ni bilo mogoče pregledati (morda so grožnje) 50 najdena je bila grožnja 100 napaka

POMNITEizhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena.

3.10.5 Zaznavanje stanja mirovanja

Nastavitve zaznavanja stanja mirovanja lahko konfigurirate v razdelku Napredne nastavitve pod možnostjoProtivirusna zaščita > Pregledovanje v mirovanju > Zaznavanje stanja mirovanja. Te nastavitve določajo sprožilec zapregledovanje v mirovanju v teh primerih:

ohranjevalnik zaslona je zagnan;

računalnik je zaklenjen;

uporabnik se je odjavil.

Uporabite stikala za posamezno stanje in omogočite ali onemogočite sprožilce za zaznavanje stanja mirovanja.

Page 136: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

136

3.10.6 ESET SysInspector

3.10.6.1 ESET SysInspector – predstavitev

ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način.Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajopri pregledovanju sumljivega vedenja sistema – morda zaradi nezdružljivosti programske ali strojne opreme alizaradi okužbe z zlonamerno programsko opremo.

Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Securityali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujetapopolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek.Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko .xml in shranjevanje na disk.Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razenESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET EndpointSecurity.

Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut,odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku.

3.10.6.1.1 ESET SysInspector – zagon

Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli sspletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspectorzaženete neposredno v meniju »Start« (kliknite Programi > ESET > ESET Endpoint Security).

Počakajte, da program pregleda sistem, kar lahko traja nekaj minut.

Page 137: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

137

3.10.6.2 Uporabniški vmesnik in uporaba programa

Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele – krmilniki programa so na vrhuglavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmije na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika(uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.).

3.10.6.2.1 Krmilniki programa

V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector.

Datoteka

Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odpretednevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren zapošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, imedomene, pravice trenutnega uporabnika, spremenljivke okolja itd.).

POMNITEPredhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v glavnookno programa. Zaradi varnostnih razlogov ta funkcija ni na voljo v operacijskem sistemu Windows Vista.

Drevo

Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev.

Seznam

Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primeriskanje informacij v spletu.

Page 138: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

138

Pomoč

Vključene so informacije o programu in njegovih funkcijah.

Podrobnosti

Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V »osnovnem«načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V »srednjem« načinuprikaže program manj uporabljene podrobnosti. V »polnem« načinu prikaže program ESET SysInspector vseinformacije, potrebne za razrešitev natančno opredeljenih težav.

Filtriranje

S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnikalahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), soprikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja odtrenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikažeprogram le znane škodljive elemente.

Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspectornajde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate sstoritvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev.

POMNITERaven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na drsnikuravni tveganja.

Primerjava

Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenihelementov ali le zamenjanih elementov.

Iskanje

Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu.

Nazaj

Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namestoklikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico.

Razdelek stanja

Prikazano je trenutno vozlišče v oknu za krmarjenje.

POMEMBNOElementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element označen zrdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke resnevarne ali nepotrebne.

Page 139: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

139

3.10.6.2.2 Navigacija v programu ESET SysInspector

Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če sona voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširitiali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite  ali  ob imenu vozlišča. Ko brskate po drevesni strukturivozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsakovozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazanedodatne podrobnosti.

Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu spodrobnostmi.

Izvajajoči se procesi

To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknunajdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, innjihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datotekeali njena razpršenost.

POMNITEOperacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in omogočajoosnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju ESETSysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; zasistem so varni.

Omrežne povezave

V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim voknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudinaslove IP strežnikov DNS.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datotekeali njena razpršenost.

Pomembni vnosi v registru

Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi,ki navajajo zagonske programe, predmete za pomoč brskalniku, idr.

V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti soprikazane v oknu s podrobnostmi.

Storitve

V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahkopreverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke.

Gonilniki

Seznam gonilnikov, nameščenih v sistemu.

Kritične datoteke

V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows.

Opravila sistemskega razporejevalnika

Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows.

Sistemske informacije

Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja,

Page 140: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

140

uporabniških pravicah in sistemskem dnevniku dogodkov.

Podrobnosti o datoteki

Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki senanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi.

Vizitka

Informacije o različici programa ESET SysInspector in o seznamu modulov programa.

3.10.6.2.2.1 Bližnjice na tipkovnici

Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector:

Datoteka

Ctrl+O Odpiranje obstoječega dnevnika.Ctrl+S Shranjevanje ustvarjenih dnevnikov.

Ustvari

Ctrl+G ustvari standarden posnetek stanja računalnikaCtrl+H ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije

Filtriranje elementov

1, O Natančno, prikazani so elementi ravni tveganja 1-9.2 Natančno, prikazani so elementi ravni tveganja 2-9.3 Natančno, prikazani so elementi ravni tveganja 3-9.4, U Neznano, prikazani so elementi ravni tveganja 4-9.5 Neznano, prikazani so elementi ravni tveganja 5-9.6 Neznano, prikazani so elementi ravni tveganja 6-9.7, B Tvegano, prikazani so elementi ravni tveganja 7-9.8 Tvegano, prikazani so elementi ravni tveganja 8-9.9 Tvegano, prikazani so elementi ravni tveganja 9.– Znižanje ravni tveganja.+ Zvišanje ravni tveganja.Ctrl+9 Način filtriranja – enaka raven ali višje.Ctrl+0 Način filtriranja – samo enaka raven.

Pogled

Ctrl+5 Pogled po dobaviteljih – vsi dobavitelji.Ctrl+6 Pogled po dobaviteljih – samo Microsoft.Ctrl+7 Pogled po dobaviteljih – vsi drugi dobavitelji.Ctrl+3 Prikaz vseh podrobnosti.Ctrl+2 Srednji prikaz podrobnosti.Ctrl+1 Osnovni prikaz.Vračalka Premik nazaj za en korak.Preslednica Premik naprej za en korak.Ctrl+W Razširitev drevesa.Ctrl+Q Strnitev drevesa.

Drugi kontrolniki

Ctrl+T Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja.Ctrl+P Prikaz osnovnih informacij o elementu.Ctrl+A Prikaz vseh informacij o elementu.Ctrl+C Kopiranje drevesa trenutnega elementa.Ctrl+X Kopiranje elementov.Ctrl+B Iskanje informacij o izbranih datotekah v internetu.

Page 141: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

141

Ctrl+L Odpiranje mape, v kateri je izbrana datoteka.Ctrl+R Odpiranje ustreznega vnosa v urejevalniku registra.Ctrl+Z Kopiranje poti do datoteke (če je element povezan z datoteko).Ctrl+F Preklop v polje za iskanje.Ctrl+D Zapiranje rezultatov iskanja.Ctrl+E Zagon skripta za storitev.

Primerjava

Ctrl+Alt+O Odpiranje izvirnega/primerjalnega dnevnika.Ctrl+Alt+R Preklic primerjave.Ctrl+Alt+1 Prikaz vseh elementov.Ctrl+Alt+2 Prikaz samo dodanih elementov – dnevnik bo pokazal elemente v trenutnem dnevniku.Ctrl+Alt+3 Prikaz samo odstranjenih elementov – dnevnik bo pokazal elemente iz prejšnjega dnevnika.Ctrl+Alt+4 Prikaz samo zamenjanih elementov (vključno z datotekami).Ctrl+Alt+5 Prikaz samo razlik med dnevniki.Ctrl+Alt+C Prikaz primerjave.Ctrl+Alt+N Prikaz trenutnega dnevnika.Ctrl+Alt+P Odpiranje prejšnjega dnevnika.

Razno

F1 Ogled pomoči.Alt+F4 Zapiranje programa.Alt+Shift+F4 Zapiranje programa brez opozorila.Ctrl+I Statistika dnevnika.

3.10.6.2.3 Primerjaj

Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je nizelementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam vsistemu. Je torej priročno orodje za zaznavanje zlonamerne kode.

Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti vdatoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želiteodpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrativedno prikazan le en dnevnik.

S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želiteprimerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan zaktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma.

POMNITEČe primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datoteko vobliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njejsamodejno primerjani.

Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike medprimerjanima dnevnikoma.

Opis vseh simbolov, ki so lahko prikazani zraven elementov:

nova vrednost, ki ni navedena v prejšnjem dnevniku

v delu drevesne strukture so nove vrednosti

odstranjena vrednost, navedena v le v prejšnjem dnevniku

v delu drevesne strukture so odstranjene vrednosti

vrednost/datoteka je bila spremenjena

v delu drevesne strukture so spremenjene vrednosti/datoteke

raven tveganja se je znižala/v prejšnjem dnevniku je bila višja

raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja

Page 142: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

142

V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jihprimerjate.

Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje.

Primer

Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Koste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom current.xml.

Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program boustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma.

Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici:

SysIsnpector.exe current.xml previous.xml

3.10.6.3 Parametri ukazne vrstice

ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri:

/gen ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI/privacy ustvari dnevnik brez občutljivih podatkov/zip  shrani dnevnik rezultatov v strnjen arhiv zip/silent onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice/blank zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika

Primeri

Uporaba:Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe .\clientlog.xmlČe želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xmlČe želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.zip /privacy /zipČe želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml

POMNITEČe je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj.

Page 143: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

143

3.10.6.4 Skript za storitev

Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistemapreprosto odstranite neželene predmete.

Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranihdelov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik inizbrišete označene predmete.

Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema.Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema.

Primer

Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilompo korakih:

1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema.2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element,

tako da označite vse elemente.3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev.4. Izbrani predmeti bodo izvoženi v nov dnevnik.5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut »–« spremenite v »+« za vse

predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijskisistem.

6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta.7. Kliknite V redu, da zaženete skript.

3.10.6.4.1 Ustvarjanje skripta za storitev

Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija(v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbranerazdelke v skript za storitev.

POMNITEMed primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev.

3.10.6.4.2 Struktura skripta za storitev

V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatkilahko sledite morebitnim spremembam v datoteki .xml, ki ustvari skript in prepreči morebitne nedoslednosti medizvedbo. Ne spreminjajte tega dela skripta.

Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih boskript obdelal). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«.Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov.

01) Izvajajoči se procesi

V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in zrazprševalno kodo CRC16 v zvezdici (*).

Primer:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

V tem primeru je bil izbran proces module32.exe (označen z znakom »+«); proces se bo po izvedbi skripta končal.

Page 144: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

144

02) Naloženi moduli

V tem razdelku so trenutno uporabljeni moduli sistema.

Primer:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

V tem primeru je bil z znakom »+« označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznalprocese in jih zaustavil.

03) Povezave TCP

V tem razdelku so informacije o obstoječih povezavah TCP.

Primer:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemskasredstva.

04) Končne točke UDP

V tem razdelku so informacije o obstoječih končnih točkah UDP.

Primer:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi.

05) Vnosi v strežniku DNS

V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS.

Primer:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni.

06) Pomembni vnosi v registru

V tem razdelku so informacije o pomembnih vnosih v registru.

Page 145: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

145

Primer:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzetevrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa vdoločenem registru.

07) Storitve

V tem razdelku je seznam storitev, registriranih v sistemu.

Primer:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve.

08) Gonilniki

V tem razdelku je seznam nameščenih gonilnikov.

Primer:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti.

09) Kritične datoteke

V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema.

Page 146: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

146

Primer:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti.

3.10.6.4.3 Izvedba skripta za storitev

Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno izglavnega okna ESET SysInspector, tako, da v meniju »Datoteka« izberete možnost Zaženi skript za storitev. Koodprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev »%Scriptname%«?Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bilpodpisan. Kliknite Zaženi, da zaženete skript.

Pogovorno okno potrdi uspešen zagon skripta.

Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bildelno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki zoperacijami, ki niso bile izvedene, izberite Da.

Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagonnepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnatiskript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslovrazdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu alipa ustvarite nov skript za storitev.

3.10.6.5 Pogosta vprašanja

Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice?

Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranihinformacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali izračuna uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju.

Ali program ESET SysInspector ustvari dnevniško datoteko?

ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknuprograma kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene vimenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je »SysInpsector %IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjemspremenite.

Kako si ogledam dnevniško datoteko programa ESET SysInspector?

Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknuprograma kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESETSysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da nanamizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jihspustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo»vleci in spusti« morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji.

Page 147: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

147

Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK?

Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdajiprograma bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja.

Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet?

V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključemin podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajomožnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 –ustrezna (zelena) do 9 – tvegana (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjoraven tveganja predmeta v tem razdelku.

Ali raven tveganja »6 – neznano (rdeča)« pomeni, da je predmet nevaren?

Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost.ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmetev sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno.

Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom?

Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da jeprogramsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavipovezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vsedigitalno podpisane programe v sistemu Microsoft Windows.

Kaj je tehnologija Anti-Stealth?

Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov.

Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkovuporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati.

Zakaj imajo nekatere datoteke oznako »Signed by MS« (Podpisal MS), hkrati pa imajo drugačen vnos v razdelku»Company Name« (Ime podjetja)?

Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datotekovdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki nidigitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog – %systemroot%\system32\catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bodigitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke.

Zato so nekatere datoteke občasno označene z oznako »Signed by MS« (Podpisal MS), ki pa se ne ujema z vnosom»CompanyName« (Ime podjetja).

3.10.6.6 ESET SysInspector kot del programa ESET Endpoint Security

Če želite odpreti razdelek ESET SysInspector v programu ESET Endpoint Security, kliknite Orodja > ESET SysInspector.Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali razporejenihopravil. Do vseh postopkov posnetkov sistema – ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz – lahkopridete z enim ali dvema klikoma.

V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratekkomentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka.

Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov voknu ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema,izberite možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipkomiške in nato izberite Izvozi ....

Page 148: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

148

Spodaj je podroben opis možnosti, ki so na voljo:

Primerjaj – omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite sleditispremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati,izberite dva posnetka za primerjavo.

Ustvari ... – ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potekustvarjanja posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanjeUstvarjeno.

Odstrani/Izbriši vse – s seznama odstrani vrata.

Izvozi ... – izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici).

3.10.7 Oddaljeno nadzorovanje in upravljanje

Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using alocally installed agent that can be accessed by a management service provider. The default ESET Endpoint Security installation contains the file ermm.exe located in the Endpoint application within the directory c:\Program Files\ESET\ESET Security. ermm.exe is a command line utility designed to facilitate the management of endpointproducts and communications with any RMM Plugin. ermm.exe exchanges data with the RMM Plugin, whichcommunicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For moreinformation, see Aktiviranje oddaljenega nadzorovanja in upravljanja.

The default ESET Endpoint Security installation contains file ermm.exe located in the Endpoint application directory(default path c:\Program Files\ESET\ESET Security ). ermm.exe exchanges data with the RMM Plugin, whichcommunicates with the RMM Agent that is linked to an RMM Server.

ermm.exe – command line utility developed by ESET that allows managing of Endpoint products andcommunication with any RMM Plugin.

Page 149: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

149

3.10.7.1 Ukazna vrstica RMM

Remote monitoring management is run using the command line interface. The default ESET Endpoint Securityinstallation contains the file ermm.exe located in the Endpoint application within the directory c:\Program Files\ESET\ESET Security.

Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open CommandPrompt, press Windows button + R on your keyboard, type a cmd.exe into the Run window and press Enter.)

The command syntax is: ermm context command [options]

Also note that the log parameters are case sensitive.

ermm.exe uses three basic contexts: Get, Start and Set. In the table below you can find examples of commandssyntax. Click the link in the Command column to see the further options, parameters, and usage examples. Aftersuccessful execution of command, the output part (result) will be displayed. To see an input part, add parameter --debug at the of the command.

Context Command Description

get Get information about products

Page 150: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

150

Context Command Description

podatki-o-aplikaciji Get information about product

podatki-o-licenci Get information about license

stanje-zaščite Get protection status

dnevniki Get logs

podatki-o-pregledu Get information about running scan

konfiguracija Get product configuration

stanje-posodobitve Get information about update

stanje-aktiviranja Get information about last activation

start Start task

pregled Start on demand scan

aktiviranje Start activation of product

deaktiviranje Start deactivation of product

posodobitev Start update of product

set Set options for product

konfiguracija Set configuration to product

In the output result of every command, the first information displayed is result ID. To understand better the resultinformation, check the table of IDs below.

Error ID Error Description

0 Success

1 Command node not present "Command" node not present in inputjson

2 Command not supported Particular command is not supported

3 General error executing the command Error during execution of command

4 Task already running Requested task is already running andhas not been started

5 Invalid parameter for command Bad user input

6 Command not executed because it'sdisabled

RMM isn't enabled in advancedsettings or isn't started as anadministrator

Page 151: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

151

3.10.7.2 Seznam ukazov JSON

pridobi stanje-zaščite

pridobi podatke-o-aplikaciji

pridobi podatke-o-licenci

pridobi dnevnike

pridobi stanje-aktiviranja

pridobi podatke-o-pregledu

pridobi konfiguracijo

pridobi stanje-posodobitve

začni pregled

začni aktivacijo

začni deaktivacijo

začni posodabljanje

nastavi konfiguracijo

3.10.7.2.1 pridobi stanje-zaščite

Get the list of application statuses and the global application status

Command line

ermm.exe get protection-status

Parameters

None

Example

call

{

"command":"get_protection_status",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"statuses":[{

"id":"EkrnNotActivated",

"status":2,

"priority":768,

"description":"Product not activated"

}],

"status":2,

Page 152: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

152

"description":"Security alert"

},

"error":null

}

3.10.7.2.2 pridobi podatke-o-aplikaciji

Get information about the installed application

Command line

ermm.exe get application-info

Parameters

None

Example

call

{

"command":"get_application_info",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"description":"ESET Endpoint Antivirus",

"version":"6.6.2018.0",

"product":"eea",

"lang_id":1033,

"modules":[{

"id":"SCANNER32",

"description":"Detection engine",

"version":"15117",

"date":"2017-03-20"

},{

"id":"PEGASUS32",

"description":"Rapid Response module",

"version":"9734",

"date":"2017-03-20"

},{

Page 153: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

153

"id":"LOADER32",

"description":"Update module",

"version":"1009",

"date":"2016-12-05"

},{

"id":"PERSEUS32",

"description":"Antivirus and antispyware scanner module",

"version":"1513",

"date":"2017-03-06"

},{

"id":"ADVHEUR32",

"description":"Advanced heuristics module",

"version":"1176",

"date":"2017-01-16"

},{

"id":"ARCHIVER32",

"description":"Archive support module",

"version":"1261",

"date":"2017-02-22"

},{

"id":"CLEANER32",

"description":"Cleaner module",

"version":"1132",

"date":"2017-03-15"

},{

"id":"ANTISTEALTH32",

"description":"Anti-Stealth support module",

"version":"1106",

"date":"2016-10-17"

},{

"id":"SYSTEMSTATUS32",

"description":"ESET SysInspector module",

"version":"1266",

"date":"2016-12-22"

},{

"id":"TRANSLATOR32",

"description":"Translation support module",

"version":"1588B",

"date":"2017-03-01"

},{

"id":"HIPS32",

"description":"HIPS support module",

Page 154: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

154

"version":"1267",

"date":"2017-02-16"

},{

"id":"PROTOSCAN32",

"description":"Internet protection module",

"version":"1300",

"date":"2017-03-03"

},{

"id":"DBLITE32",

"description":"Database module",

"version":"1088",

"date":"2017-01-05"

},{

"id":"CONFENG32",

"description":"Configuration module (33)",

"version":"1496B",

"date":"2017-03-17"

},{

"id":"IRIS32",

"description":"LiveGrid communication module",

"version":"1022",

"date":"2016-04-01"

},{

"id":"SAURON32",

"description":"Rootkit detection and cleaning module",

"version":"1006",

"date":"2016-07-15"

},{

"id":"SSL32",

"description":"Cryptographic protocol support module",

"version":"1009",

"date":"2016-12-02"

}

},

"error":null

}

}

Page 155: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

155

3.10.7.2.3 pridobi podatke-o-licenci

Get information about the license of the product

Command line

ermm.exe get license-info

Parameters

None

Example

call

{

"command":"get_license_info",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"type":"NFR",

"expiration_date":"2020-12-31",

"expiration_state":"ok",

"public_id":"3XX-7ED-7XF",

"seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf",

"seat_name":"M"

},

"error":null

}

3.10.7.2.4 pridobi dnevnike

Get logs of the product

Command line

ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --end-date "2017-04-04 12-00-00"

Parameters

Name Value

Page 156: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

156

name { all, virlog, warnlog, scanlog, blocked, hipslog, urllog,devctrllog } : log to retrieve

start-date start date from which logs should be retrieved (YYYY-MM-DD [HH-mm-SS])

end-date end time until which logs should be retrieved (YYYY-MM-DD [HH-mm-SS])

Example

call

{

"command":"get_logs",

"id":1,

"version":"1",

"params":{

"name":"warnlog",

"start_date":"2017-04-04 06-00-00",

"end_date":"2017-04-04 12-00-00"

}

}

result

{

"id":1,

"result":{

"warnlog":{

"display_name":"Events",

"logs":[{

"Time":"2017-04-04 06-05-59",

"Severity":"Info",

"PluginId":"ESET Kernel",

"Code":"Malware database was successfully updated to version 15198 (20170404).",

"UserData":""

},{

"Time":"2017-04-04 11-12-59",

"Severity":"Info",

"PluginId":"ESET Kernel",

"Code":"Malware database was successfully updated to version 15199 (20170404).",

"UserData":""

}]

}

},

"error":null

Page 157: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

157

}

3.10.7.2.5 pridobi stanje-aktiviranja

Get information about the last activation. Result of status can be { success, error }

Command line

ermm.exe get activation-status

Parameters

None

Example

call

{

"command":"get_activation_status",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"status":"success"

},

"error":null

}

3.10.7.2.6 pridobi podatke-o-pregledu

Get information about running scan.

Command line

ermm.exe get scan-info

Parameters

None

Example

call

Page 158: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

158

{

"command":"get_scan_info",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"scan-info":{

"scans":[{

"scan_id":65536,

"timestamp":272,

"state":"finished",

"pause_scheduled_allowed":false,

"pause_time_remain":0,

"start_time":"2017-06-20T12:20:33Z",

"elapsed_tickcount":328,

"exit_code":0,

"progress_filename":"Operating memory",

"progress_arch_filename":"",

"total_object_count":268,

"infected_object_count":0,

"cleaned_object_count":0,

"log_timestamp":268,

"log_count":0,

"log_path":"C:\\ProgramData\\ESET\\ESET Security\\Logs\\eScan\\ndl31494.dat",

"username":"test-PC\\test",

"process_id":3616,

"thread_id":3992,

"task_type":2

}],

"pause_scheduled_active":false

}

},

"error":null

}

Page 159: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

159

3.10.7.2.7 pridobi konfiguracijo

Get the product configuration. Result of status may be { success, error }

Command line

ermm.exe get configuration --file C:\tmp\conf.xml --format xml

Parameters

Name Value

file the path where the configuration file will be saved

format format of configuration: json, xml. Default format is xml

Example

call

{

"command":"get_configuration",

"id":1,

"version":"1",

"params":{

"format":"xml",

"file":"C:\\tmp\\conf.xml"

}

}

result

{

"id":1,

"result":{

"configuration":"PD94bWwgdmVyc2lvbj0iMS4w=="

},

"error":null

}

Page 160: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

160

3.10.7.2.8 pridobi stanje-posodobitve

Get information about the update. Result of status may be { success, error }

Command line

ermm.exe get update-status

Parameters

None

Example

call

{

"command":"get_update_status",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

"last_update_time":"2017-06-20 13-21-37",

"last_update_result":"error",

"last_successful_update_time":"2017-06-20 11-21-45"

},

"error":null

}

3.10.7.2.9 začni pregled

Start scan with the product

Command line

ermm.exe start scan --profile "profile name" --target "path"

Page 161: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

161

Parameters

Name Value

profile Profile name of On-demand computer scan defined inproduct

target Path to be scanned

Example

call

{

"command":"start_scan",

"id":1,

"version":"1",

"params":{

"profile":"Smart scan",

"target":"c:\\"

}

}

result

{

"id":1,

"result":{

"task_id":458752

},

"error":null

}

3.10.7.2.10 začni aktivacijo

Start activation of product

Command line

ermm.exe start activation --key "activation key" | --offline "path to offline file" | --token "activation token"

Page 162: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

162

Parameters

Name Value

key Activation key

offline Path to offline file

token Activation token

Example

call

{

"command":"start_activation",

"id":1,

"version":"1",

"params":{

"key":"XXXX-XXXX-XXXX-XXXX-XXXX"

}

}

result

{

"id":1,

"result":{

},

"error":null

}

3.10.7.2.11 začni deaktivacijo

Start deactivation of the product

Command line

ermm.exe start deactivation

Parameters

None

Example

call

{

"command":"start_deactivation",

"id":1,

Page 163: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

163

"version":"1"

}

result

{

"id":1,

"result":{

},

"error":null

}

3.10.7.2.12 začni posodabljanje

Start update of the product. Only one update may be running in the product so in case the update is already running,"Task already running" error code is returned

Command line

ermm.exe start update

Parameters

None

Example

call

{

"command":"start_update",

"id":1,

"version":"1"

}

result

{

"id":1,

"result":{

},

"error":{

"id":4,

"text":"Task already running."

}

}

Page 164: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

164

3.10.7.2.13 nastavi konfiguracijo

Set configuration to the product. Result of status may be { success, error }

Command line

ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass

Parameters

Name Value

file the path where the configuration file will be saved

password password for configuration

value configuration data from the argument (encoded inbase64)

Example

call

{

"command":"set_configuration",

"id":1,

"version":"1",

"params":{

"format":"xml",

"file":"C:\\tmp\\conf.xml",

"password": "pass"

}

}

result

{

"id":1,

"result":{

},

"error":null

}

Page 165: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

165

3.11 Slovarček izrazov

3.11.1 Vrste groženj

Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali gapoškodovati.

3.11.1.1 Virusi

Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi sopoimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz»virus« je pogosto narobe uporabljen, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vsepogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema).

Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako:po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahkookuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje.

Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejodatoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnikain pokažejo tehnično znanje tistih, ki so virus ustvarili.

Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v laboratorij družbe ESET, kjer ga bodopreučili. V določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datotekepa je treba zamenjati s čisto kopijo.

3.11.1.2 Črvi

Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavnarazlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (alizagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostnepomanjkljivosti omrežnih programov.

Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah alicelo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši oddrugih vrst zlonamernih programov.

Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitostdelovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste »prevoz« za drugevrste infiltracij.

Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj zelo verjetno vsebujejo zlonamerno kodo.

3.11.1.3 Trojanski konji

Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in takouporabnike prelisičijo, da jim dovolijo zagon.

Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij:

Prenašalnik – zlonamerni programi, ki lahko iz interneta prenesejo druge grožnje.

Nameščevalnik– zlonamerni programi, ki v ogrožene računalnike lahko naložijo druge vrste zlonamerneprogramske opreme.

Program za dostop skozi skriti vhod– zlonamerni programi, ki komunicirajo z oddaljenimi napadalci, katerimomogočajo dostop do računalnika, kjer prevzamejo nadzor.

Zapisovalnik tipkanja – (zapisovalnik pritiskov tipk) – program, ki beleži posamezne uporabnikove pritiske tipk inpodatke pošlje oddaljenim napadalcem.

Klicalnik – zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali sponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljenanova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo.

Page 166: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

166

Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebujezlonamerno kodo.

3.11.1.4 Korenski kompleti (rootkiti)

Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop dosistema. Ko korenski programi (rootkiti) dostopijo do sistema (običajno pri tem izrabijo neko njegovo ranljivost), ses funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatkeo registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati.

Korenske komplete je mogoče zaznati na dveh ravneh:

1. Kadar poskusijo dostopati do sistema: korenski kompleti še niso prisotni in so zato še nedejavni. Večinaprotivirusnih programov lahko na tej ravni odstrani korenske komplete (če dejansko zaznajo take datoteke kotokužene).

2. Kadar so skriti pred preskušanjem, ki se običajno izvaja: uporabniki programa ESET Endpoint Security imajo toprednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete.

3.11.1.5 Oglaševalski programi

Oglaševalski program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, kiprikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi vinternetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu zbrezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki soobičajno uporabni).

Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo,da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema).

Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveniprogram vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličetein namestite program brez oglaševalskega programa.

Nekaterih programov ni mogoče namestiti brez oglaševalskega programa ali pa bodo zaradi tega omejene nekaterenjihove funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj souporabniki to dovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za kateromenite, da je oglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda.

3.11.1.6 Vohunska programska oprema

V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika.Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanihspletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih uporabnikovih pritiskov tipk.

Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah ininteresih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati meduporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodozlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, številke PIN,številke bančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programaavtorja, ki želi ustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabnikimed nameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji takospodbudili k nadgradnji programa v plačljivo različico brez nje.

Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, soodjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (ter številnidrugi) spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a stav resnici vohunska programa.

Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, davsebuje zlonamerno kodo.

Page 167: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

167

3.11.1.7 Arhivi

Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket.

Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če jestisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihove »definicije« čez čas mutirajo,kar otežuje zaznavanje in odstranjevanje zlonamerne programske opreme.

3.11.1.8 Morebitno nevarni programi

Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa solahko uporabljeni za zlonamerne namene. V programu ESET Endpoint Security je mogoče zaznati tovrstne grožnje.

Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. Vklasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja(program, ki beleži posamezne uporabnikove pritiske tipk).

Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), seobrnite na skrbnika omrežja ali odstranite program.

3.11.1.9 Morebitno neželeni programi

Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima drugenejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenegaprograma odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjotveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi.

Opozorilo – najdena je bila morebitna grožnja

Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede:

1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem.2. Pusti: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem.3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Več informacij/pokaži

napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja.

Ko sistem zazna morebitno neželen program, ki ga ni mogoče počistiti, se v spodnjem desnem kotu zaslona prikažeokno z obvestilom Naslov je blokiran. Za več informacij o tem dogodku v glavnem meniju odprite razdelek Orodja >Dnevniške datoteke > Filtrirana spletna mesta.

Page 168: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

168

Morebitno neželeni programi – nastavitve

Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot jeprikazano spodaj:

OPOZORILOMorebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo drugeneželene in nevarne funkcije programa.

V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanjemorebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila:

1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve.3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje

morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanjemorebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu.

Page 169: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

169

Morebitno neželeni programi – zavijalniki programske opreme

Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta zagostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar dodaprogramsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudispremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotekpogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, inne dovolijo, da bi te spremembe zlahka onemogočili. Zato družba ESET zavijalce programske opreme uvršča medmorebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne.

Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET.

Za več informacij kliknite tukaj.

3.11.1.10 Omrežje okuženih računalnikov

Robotski računalnik ali spletni robot je avtomatiziran zlonamerni program, ki pregleduje bloke omrežnih naslovov inokuži izpostavljene računalnike. Na ta način lahko hekerji sočasno nadzirajo večje število računalnikov in jihspremenijo v okužene robotske računalnike ali zombije. Hekerji običajno uporabljajo okužene računalnike, daokužijo večje število računalnikov. Velika skupina okuženih računalnikov se imenuje omrežje okuženihračunalnikov. Če je vaš računalnik okužen in postane del omrežja okuženih računalnikov, ga je mogoče uporabiti zadistribuirane napade zavrnitve storitve (DDoS) in za izvajanje avtomatiziranih opravil prek interneta brez vaševednosti (na primer za pošiljanje neželene pošte, virusov ali krajo osebnih in zaupnih podatkov, na primer bančnihpoverilnic in številk kreditnih kartic).

Page 170: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

170

3.11.2 Vrste oddaljenih napadov

Napadalci lahko z veliko različnimi tehnikami ogrozijo oddaljene sisteme. Te so razdeljene v več zvrsti.

3.11.2.1 Napadi črvov

Računalniški črv je program, ki vsebuje zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja.Omrežni črvi odkrivajo varnostne pomanjkljivosti v različnih programih. Zaradi razpoložljivosti interneta se lahko vle nekaj urah od izdaje razširijo po vsem svetu.

Večini napadov črvov se lahko izognete tako, da uporabljate privzete varnostne nastavitve požarnega zidu.Pomembno je tudi, da pri javnih omrežjih izberete vrsto zaščite Javno omrežje ter da so operacijski sistem inprogrami posodobljeni z najnovejšimi varnostnimi paketi.

3.11.2.2 Napadi DoS

DoS ali zavrnitev storitve je poskus, s katerim se želi doseči, da računalnik oz. omrežje ne bi bila na voljo njihovimuporabnikom. Komunikacija med prizadetimi uporabniki je motena in ne deluje več pravilno. Računalnike, v katerihpride do napada zavrnitve storitve, je običajno treba znova zagnati, da bi delovali pravilno.

V večini primerov so cilji spletni strežniki, namen napada pa je, da za nekaj časa niso na voljo za uporabnike.

3.11.2.3 Pregledovanje vrat

S pregledom vrat je določeno, katera vrata računalnika so odprta v omrežnem gostitelju. Pregledovalnik vrat jeprogramska oprema, narejena za iskanje takih vrat.

Računalniška vrata so navidezna mesta za obravnavo dohodnih in izhodnih podatkov – kar je s stališča varnostibistvenega pomena. V velikem omrežju je mogoče z informacijami, ki jih zberejo pregledovalniki vrat, prepoznatimogoče ranljivosti sistema. Taka uporaba je zakonita.

Kljub temu pregledovanje vrat pogosto uporabljajo hekerji, ki ogrozijo varnost računalnikov. Najprej je treba paketeposlati vsem vratom. Glede na vrsto odziva je mogoče določiti, katera vrata se uporabljajo. Pregledovanje nepovzroči nobene škode, vendar je treba vedeti, da ta dejavnost lahko razkrije mogoče ranljivosti računalnikov inomogoči hekerjem, da prevzamejo nadzor nad oddaljenimi računalniki.

Skrbnikom omrežij svetujemo, da blokirajo vsa vrata, ki se ne uporabljajo in pred nepooblaščenimi dostopi zaščitijotista, ki se uporabljajo.

3.11.2.4 Zastrupljanje DNS-ja

Z zastrupljanjem DNS-ja (Domain Name Server) lahko hekerji ukanijo strežnik DNS poljubnega računalnika, da tasprejme njihove ponarejene podatke kot veljavne in zakonite. Ponarejeni podatki so nekaj časa v predpomnilniku,kar hekerjem omogoča, da znova napišejo odzive DNS-ja naslovov IP. Posledično bodo uporabniki, ki poskušajodostopati do internetnih spletnih mest, prenesli računalniške viruse ali črve namesto prvotne vsebine.

Page 171: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

171

3.11.3 E-pošta

E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. E-pošta je prilagodljiva, hitra inneposredna ter je imela ključno vlogo pri širjenju interneta v začetku 90. let dvajsetega stoletja.

Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot jepošiljanje neželene pošte. Neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerneprogramske opreme – zlonamernih programov. Nadležnost in nevarnost sta toliko večji zaradi dejstva, da so stroškipošiljanja neželene pošte minimalni, avtorji neželene pošte pa imajo na voljo številna orodja za pridobivanje novihe-poštnih naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dljekot uporabljate e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanjeneželene pošte. Nekaj nasvetov, da to preprečite:

če je mogoče, svojega e-poštnega naslova ne objavite v internetu;

svoj e-poštni naslov dajte le posameznikom, ki jim zaupate;

če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša;

ne odgovarjajte na neželeno pošto, ki je že prispela v vašo mapo »Prejeto«;

bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da, želimprejemati informacije«;

uporabljajte namenske e–poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itn.;

občasno zamenjajte svoj e-poštni naslov;

uporabite program za zaščito pred neželeno pošto.

3.11.3.1 Oglasi

Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Glavne tržne prednosti so minimalni stroškiin visoka raven neposrednosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštnotrženje učinkovito komunicirajo s trenutnimi in morebitnimi strankami.

Takšen način oglaševanja je zakonit, saj uporabnik morda želi prejemati komercialne informacije o nekaterihizdelkih. Vendar številna podjetja pošiljajo neželena komercialna tržna sporočila. V takšnih primerih se e-poštnooglaševanje spremeni v neželeno pošto.

Količina neželene pošte je postala težava in nič ne kaže, da bi se zmanjšala. Avtorji neželene e-pošte jo pogostoposkušajo zakriti, da bi bila videti kot zakonita.

3.11.3.2 Lažna sporočila

Lažno sporočilo so napačne informacije, ki se širijo prek interneta. Lažna sporočila se običajno pošiljajo po e-pošti alis komunikacijskimi orodji, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev.

Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo,da je v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljivedejavnosti.

Nekatera lažna sporočila delujejo tako, da so v njih prejemniki naprošeni, naj sporočila posredujejo svojim stikom, sčimer podaljšujejo življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih,prošnje za pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itn. Večinoma ni mogoče ugotoviti, kakšen jenamen osebe, ki je ustvarila sporočilo.

Načeloma velja, da so lažna skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem. V internetu jeveliko spletnih mest, kjer lahko preverite zakonitost e-poštnega sporočila. Preden sporočilo, za katerega sumite, daje lažno, posredujete naprej, ga poskusite poiskati v internetu.

Page 172: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

172

3.11.3.3 Lažno predstavljanje

Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje zuporabniki, da bi prišli do zaupnih informacij). Cilj lažnega predstavljanja je pridobiti dostop do občutljivihpodatkov, kot so številke bančnih računov, številke PIN ipd.

Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba alipodjetje (na primer finančna institucija ali zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem soslike in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas z različnimi pretvezami(preverjanje podatkov, finančna obdelava) naprošajo, da vnesete nekatere osebne podatke – številko bančnegaračuna ali uporabniško ime in geslo. Če pošljete vse te podatke, jih je preprosto ukrasti in zlorabiti.

Banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniškihimenih ali geslih v neželeni e-pošti.

3.11.3.4 Prepoznavanje neželene in lažne pošte

Obstaja več pokazateljev, s katerimi lažje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Česporočilo izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo.

Naslov ne pripada pošiljatelju z vašega seznama stikov.

Ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto.

Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke –številke bančnega računa, uporabniška imena in gesla itd.

Napisano je v tujem jeziku.

Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da jepošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka).

Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto »viagra«itd.

3.11.3.4.1 Pravila

Če govorimo o programih za preprečevanje neželene pošte in e-poštnih odjemalcih, so pravila orodja za ravnanje sfunkcijami e-pošte. Sestavljena so iz dveh logičnih delov:

1. pogoja (na primer dohodno sporočilo z nekega naslova)

2. in dejanja (na primer izbris sporočila, premaknitev v določeno mapo).

Število in kombinacija pravil se razlikuje glede na program za preprečevanje neželene pošte. Ta pravila so ukrepiproti neželeni pošti (preprečevanje neželene pošte). Tipični primeri:

1. Pogoj: dohodno e-poštno sporočilo vsebuje nekaj besed, ki so tipične za sporočila v neželeni pošti.2. Dejanje: izbrišite sporočilo.

1. Pogoj: dohodno e-poštno sporočilo vsebuje prilogo s pripono .exe.2. Dejanje: izbrišite prilogo in pošljite sporočilo v poštni predal.

1. Pogoj: dohodno sporočilo dobite od svojega delodajalca.2. Dejanje: premaknite sporočilo v »Delovno mapo«.

Priporočamo, da uporabite to kombinacijo pravil v programih za preprečevanje neželene pošte, da bi olajšaliskrbništvo in učinkoviteje filtrirali neželeno pošto.

Page 173: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

173

3.11.3.4.2 Seznam varnih pošiljateljev

Na splošno je seznam varnih pošiljateljev seznam elementov ali oseb, ki so sprejete ali imajo dovoljenje. Izraz »e-poštni seznam varnih pošiljateljev« določa seznam stikov, od katerih uporabnik želi prejemati sporočila. Ti seznamivarnih pošiljateljev temeljijo na ključnih besedah, iskanih v e-poštnih naslovih, imenih domen ali naslovih IP.

Če seznam varnih pošiljateljev deluje v »ekskluzivnem načinu«, sporočila z drugih naslovov, domen ali naslovov IPne bodo sprejeta. Če pa seznam varnih pošiljateljev ni ekskluziven, ta sporočila ne bodo izbrisana, temveč filtriranana nek drug način.

Seznam varnih pošiljateljev temelji na nasprotnem načelu od seznama blokiranih pošiljateljev. Sezname varnihpošiljateljev je zelo preprosto vzdrževati, veliko bolj kot sezname blokiranih pošiljateljev. Priporočamo, da zaučinkovitejše filtriranje neželene pošte uporabljate tako seznam varnih pošiljateljev kot tudi seznam blokiranihpošiljateljev.

3.11.3.4.3 Seznam blokiranih pošiljateljev

Seznam blokiranih pošiljateljev je na splošno seznam nesprejetih ali prepovedanih elementov ali oseb. Vnavideznem svetu gre za tehniko, ki omogoča sprejemanje sporočil od vseh uporabnikov, ki niso na takšnemseznamu.

Na voljo sta dve vrsti seznama blokiranih pošiljateljev: Seznami, ki jih ustvarijo uporabniki v svojih programih zazaščito pred neželeno pošto, in profesionalni seznami blokiranih pošiljateljev, ki se redno posodabljajo, in so jihustvarile specializirane ustanove ter jih je mogoče najti v internetu.

Uporaba seznama blokiranih pošiljateljev je bistvena za uspešno filtriranje neželene pošte, vendar jih je težkovzdrževati, saj se vsak dan pojavljajo novi elementi, ki jih je treba blokirati. Priporočamo, da za učinkovito filtriranjeneželene pošte uporabljate tako seznam varnih kot seznam blokiranih pošiljateljev.

3.11.3.4.4 Seznam izjem

Na seznamu izjem so običajno e-poštni naslovi, pri katerih gre morda za lažno predstavljanje in se uporabljajo zapošiljanje neželene pošte. E-poštna sporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledanakot neželena pošta. Na seznamu izjem so privzeto tudi vsi e-poštni naslovi iz obstoječih računov v e-poštnemodjemalcu.

3.11.3.4.5 Nadzor na strani strežnika

Nadzor na strani strežnika je tehnika za prepoznavanje množične neželene e-pošte, ki temelji na prejetih sporočilihin reakcijah uporabnikov. Vsako sporočilo pusti enoličen digitalni »odtis«, ki temelji na vsebini sporočila. Enoličnaštevilka ID ne pove ničesar o vsebini e-pošte. Identični sporočili imata identična odtisa, različna sporočila pa imajorazlične odtise.

Če je sporočilo označeno kot neželena pošta, je njegov odtis poslan v strežnik. Če strežnik prejme več identičnihodtisov (ki pripadajo določenemu neželenemu sporočilu), se odtis shrani v zbirki odtisov neželene pošte. Pripregledovanju dohodnih sporočil program pošlje odtise sporočil v strežnik. Strežnik vrne informacije, katerih odtisiustrezajo sporočilom, ki so jih uporabniki že označili kot neželeno pošto.

Page 174: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

174

3.11.4 Tehnologija ESET

3.11.4.1 Preprečevalnik izrabljanja

Preprečevanje izrabljanja dodatno zaščiti programe, ki so pogosto tarča napadov, npr. spletni brskalniki, bralnikiPDF, e-poštni odjemalci ali komponente sistema MS Office. Nadzira izvajanje postopkov in preverja, ali je v njihmorda prišlo do sumljivih dejavnosti, ki predstavljajo grožnjo. Doda novo raven zaščite in je tako korak bližjenapadalcem, saj uporablja povsem drugačno tehnologijo v primerjavi s tehnikami, ki se osredotočajo na zaznavanjezlonamernih datotek.

Ko Preprečevalnik izrabljanja prepozna sumljiv postopek, nemudoma prekine ta postopek in zapiše podatke ogrožnji, ki jo nato pošlje v sistem ESET LiveGrid® v oblaku. Ti podatki se obdelajo v laboratoriju za grožnje družbeESET in se uporabijo za izboljšanje zaščite uporabnikov pred neznanimi grožnjami ter najnovejšimi napadi (novoizdana zlonamerna programska oprema, za katero še ni vnaprej določene rešitve).

3.11.4.2 Napredni pregledovalnik pomnilnika

Napredni pregledovalnik pomnilnika skupaj s Preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme nezaznajo, in sicer z zameglitvijo in/ali šifriranjem. Če običajno posnemanje ali hevristika ne uspeta zaznati grožnje,napredni pregledovalnik pomnilnika prepozna sumljivo vedenje in pregleda grožnje sistemskega pomnilnika. Tarešitev je uspešna tudi pri močno zamegljeni zlonamerni programski opremi. Za razliko od preprečevalnikaizrabljanja gre tukaj za način po izvajanju, kar pomeni, da je v računalniku morda prišlo do zlonamerne dejavnosti,preden je bila grožnja zaznana. Vendar pa ta rešitev ponuja dodatno raven zaščite, če z drugimi tehnikami ni bilomogoče zaznati grožnje.

3.11.4.3 ESET LiveGrid®

ESET LiveGrid® temelji na naprednemu sistemu zgodnjega opozarjanja ThreatSense.Net® in uporablja podatke, ki sojih poslali uporabniki izdelkov ESET po svetu, ter jih pošlje v laboratorij za viruse družbe ESET. ESET LiveGrid® navajasumljive vzorce in metapodatke in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalnoposodabljajmo programsko opremo ESET. Raziskovalci zlonamerne programske opreme družbe ESET uporabljajoinformacije pri oblikovanju natančnega posnetka zaslona in obsega globalnih groženj, kar nam pomaga, da seosredotočimo na pravilne cilje. Podatki sistema ESET LiveGrid® so pomembni pri določanju prioritet v avtomatiziraniobdelavi.

Poleg tega uvajajo sistem ugleda, s katerim se izboljša splošna učinkovitost naših rešitev za preprečevanjezlonamerne programske opreme. Če v sistemu uporabnika pride do pregledovanja izvedljive datoteke ali arhiva, seoznaka najprej primerja z zbirko podatkov elementov na seznamu varnih in blokiranih elementov. Če je element naseznamu varnih elementov, je pregledana datoteka neškodljiva in bo izključena iz bodočih pregledov. Če pa je naseznamu blokiranih elementov, se bodo glede na vrsto grožnje izvedla ustrezna dejanja. Če za datoteko ni bilomogoče najti ujemanj, bo ta temeljito pregledana. Odvisno od rezultatov pregleda so datoteke razvrščene kotgrožnje ali čiste datoteke. Takšen pristop pripomore k večji učinkovitosti pregledovanja.

Sistem ugleda omogoča učinkovito zaznavanje vzorcev zlonamerne programske opreme, še preden so njihovedefinicije poslane uporabnikom prek posodobitev orodja za zaznavanje (to se zgodi večkrat dnevno).

3.11.4.4 Zaščita pred omrežjem okuženih računalnikov

Zaščita pred omrežjem okuženih računalnikov odkriva zlonamerno programsko opremo z analiziranjem njenihprotokolov omrežne komunikacije. Zlonamerna programska oprema omrežij okuženih računalnikov se za razliko odomrežnih protokolov, ki se niso spremenili že več let, spreminja zelo pogosto. S to novo tehnologijo lahko ESETpremaga zlonamerno programsko opremo, ki poskuša povezati računalnik v omrežje okuženih računalnikov.

Page 175: ESET Endpoint Security · ESET ENDPOINT SECURITY 6 Uporabniški priročnik Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Če želite prenesti najnovejšo različico

175

3.11.4.5 Preprečevalnik izrabljanja za Javo

Preprečevalnik izrabljanja za Javo je razširitev obstoječe zaščite s preprečevanjem izrabljanja družbe ESET. NadziraJavo in išče delovanje, podobno izrabljanju. Blokirane vzorce je mogoče prijaviti analitikom zlonamerne programskeopreme, ki lahko ustvarijo definicije za njihovo blokiranje na več ravneh (blokiranje naslova URL, blokiranje prenosadatotek itn.).

3.11.4.6 Zaščita pred napadi na podlagi skriptov

Zaščita pred napadi na podlagi skriptov vključuje zaščito pred programskim jezikom javascript v spletnih brskalnikihin zaščito vmesnika AMSI (Antimalware Scan Interface) pred skripti v jeziku Powershell (wscript.exe in cscript.exe).

OPOZORILOZa delovanje te funkcije mora biti omogočen HIPS.

Zaščita pred napadi na podlagi skriptov podpira naslednje spletne brskalnike:

Mozilla Firefox

Google Chrome

Internet Explorer

Microsoft Edge

OPOMBANajstarejše podprte različice spletnih brskalnikov se lahko razlikujejo, ker se podpis datoteke brskalnikovpogosto spreminja. Najnovejša različica spletnega brskalnika je vedno podprta.