eset security for kerio - download.eset.com · microsoft windows small business server 2011 (x64)...

89
ESET SECURITY PREKERIO Inštalačný manuál a používateľská príručka Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012 Pre stiahnutie naj novšej verzie tohto dokumentu kliknite sem

Upload: dohanh

Post on 03-Mar-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

ESET SECURITY PRE KERIO

Inštalačný manuál a používateľská príručka

Microsoft® Windows® Server 2003 / 2008 / 2008 R2 / 2012

Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem

ESET SECURITYCopyright ©2013 by ESET, spol. s r.o.ESET Security bol vyrobený firmou ESET, spol. s r.o.

Všetky práva vyhradené. Žiadna časť tejto publikácie nesmie byťreprodukovaná žiadnym prostriedkom, ani distribuovaná akýmkoľvekspôsobom bez predchádzajúceho písomného povolenia spoločnostiESET, spol. s r. o. Spoločnosť ESET, spol. s r. o. si vyhradzuje právo zmienprogramových produktov popísaných v tejto publikácii bezpredchádzajúceho upozornenia. V publikácí použité názvy programovýchproduktov, firiem a pod. môžu byť ochrannými známkami aleboregistrovanými ochrannými známkami príslušných vlastníkov.

REV. 11/20/2013

Contents

..................................................5Úvod1.

........................................................................5Systémové požiadavky1.1

........................................................................5Používateľské rozhranie1.2

..................................................6Inštalácia2.

........................................................................6Typická inštalácia2.1

........................................................................7Pokročilá inštalácia2.2

........................................................................8Terminálový server2.3

........................................................................9Licencia2.4

........................................................................9Nastavenia po inštalácii2.5

........................................................................10Aktualizácia na novšiu verziu Kerio2.6

..................................................11ESET Security - Ochrana servera KerioConnect/Control

3.

........................................................................11Všeobecné nastavenia3.1.........................................................................11Kerio Connect/Control3.1.1.........................................................................11Pravidlá3.1.2........................................................................12Pridávanie nových pravidiel3.1.2.1........................................................................12Akcie3.1.2.2

.........................................................................13Protokoly3.1.3

.........................................................................13Výkon3.1.4

........................................................................14Nastavenia antivírus a antispyware3.2.........................................................................14Kerio Connect/Control3.2.1.........................................................................14Automatické vylúčenia3.2.2

........................................................................15Otázky a odpovede3.3

..................................................16ESET Security - Ochrana počítača4.

........................................................................16Antivírus a antispyware4.1.........................................................................16Rezidentná ochrana4.1.1........................................................................16Nastavenie kontroly4.1.1.1

..........................................................................17Kontrola médií4.1.1.1.1

..........................................................................17Kontrola pri udalostiach4.1.1.1.2

..........................................................................17Rozšírené nastavenia4.1.1.1.3........................................................................17Úrovne liečenia4.1.1.2........................................................................18Kedy meniť nastavenia rezidentnej ochrany4.1.1.3........................................................................18Kontrola rezidentnej ochrany4.1.1.4........................................................................19Čo robiť ak nefunguje rezidentná ochrana4.1.1.5

.........................................................................19Ochrana poštových klientov4.1.2

........................................................................20Kontrola POP3 protokolu4.1.2.1..........................................................................20Kompatibilita4.1.2.1.1

........................................................................21Integrácia do poštových klientov4.1.2.2..........................................................................22Pridávanie upozornenia do tela správy4.1.2.2.1

........................................................................22Odstránenie infiltrácie4.1.2.3.........................................................................23Ochrana prístupu na web4.1.3........................................................................23HTTP, HTTPs4.1.3.1

..........................................................................24Manažment adries4.1.3.1.1

..........................................................................25Aktívny režim internetových prehliadačov4.1.3.1.2.........................................................................26Kontrola počítača4.1.4........................................................................26Typy kontroly4.1.4.1

..........................................................................26Smart kontrola4.1.4.1.1..........................................................................27Prispôsobená kontrola4.1.4.1.2

........................................................................27Ciele4.1.4.2........................................................................28Profily4.1.4.3........................................................................28Kontrola z príkazového riadka4.1.4.4

.........................................................................30Výkon4.1.5

.........................................................................30Filtrovanie protokolov4.1.6........................................................................30SSL4.1.6.1

..........................................................................31Dôveryhodné certifikáty4.1.6.1.1

..........................................................................31Vylúčené certifikáty4.1.6.1.2.........................................................................31Nastavenie skenovacieho jadra ThreatSense4.1.7........................................................................32Objekty kontroly4.1.7.1........................................................................32Možnosti detekcie4.1.7.2

........................................................................33Liečenie4.1.7.3

........................................................................34Prípony4.1.7.4

........................................................................35Obmedzenia4.1.7.5

........................................................................35Ostatné4.1.7.6.........................................................................36Detekcia infiltrácie4.1.8

........................................................................37Aktualizácia systému4.2.........................................................................38Nastavenie aktualizácie4.2.1........................................................................38Aktualizačné profily4.2.1.1........................................................................39Pokročilé nastavenia aktualizácie4.2.1.2

..........................................................................39Mód aktualizácie4.2.1.2.1..........................................................................40Proxy server4.2.1.2.2..........................................................................42Pripojenie do LAN4.2.1.2.3..........................................................................43Vytvorenie kópie aktualizácie – mirror4.2.1.2.4.........................................................................44Spôsoby sprístupnenia mirroru4.2.1.2.4.1.........................................................................45Problémy pri aktualizácií z mirroru4.2.1.2.4.2.........................................................................45Vytvorenie aktualizačnej úlohy4.2.2

........................................................................46Plánovač4.3.........................................................................46Kedy a na čo používať plánovač4.3.1.........................................................................47Vytvorenie novej úlohy4.3.2

........................................................................48Karanténa4.4.........................................................................48Pridanie do karantény4.4.1.........................................................................49Obnovenie z karantény4.4.2.........................................................................49Poslanie na analýzu4.4.3

........................................................................50Protokoly4.5.........................................................................51Filtrovanie protokolu4.5.1.........................................................................52Vyhľadávanie v protokole4.5.2.........................................................................53Správa protokolov4.5.3

........................................................................54ESET SysInspector4.6.........................................................................54Úvod do programu ESET SysInspector4.6.1........................................................................54Spustenie programu ESET SysInspector4.6.1.1

.........................................................................55Používateľské rozhranie a používanie aplikácie4.6.2........................................................................55Ovládacie prvky programu4.6.2.1........................................................................56Navigácia v programe ESET SysInspector4.6.2.2

..........................................................................57Klávesové skratky4.6.2.2.1........................................................................59Porovnanie protokolov4.6.2.3

.........................................................................60Ovládanie cez príkazový riadok4.6.3

.........................................................................60Servisný skript4.6.4........................................................................60Generovanie servisného skriptu4.6.4.1........................................................................61Štruktúra servisného skriptu4.6.4.2........................................................................63Spúšťanie servisných skriptov4.6.4.3

.........................................................................63Často kladené otázky4.6.5

........................................................................64ESET SysRescue4.7.........................................................................65Minimálne požiadavky4.7.1.........................................................................65Popis vytvorenia CD4.7.2.........................................................................65Výber cieľa4.7.3.........................................................................66Nastavenia4.7.4........................................................................66Adresáre4.7.4.1........................................................................66ESET Antivírus4.7.4.2........................................................................67Pokročilé nastavenia4.7.4.3........................................................................67Internetový protokol4.7.4.4........................................................................67Zavádzacie USB zariadenie4.7.4.5........................................................................67Napaľovanie4.7.4.6

.........................................................................68Práca s ESET SysRescue4.7.5........................................................................68Použitie ESET SysRescue4.7.5.1

........................................................................68Používateľské prostredie4.8.........................................................................70Upozornenia a udalosti4.8.1.........................................................................71Deaktivácia grafického rozhrania4.8.2

........................................................................71eShell4.9.........................................................................72Použitie4.9.1.........................................................................75Príkazy4.9.2

........................................................................77Import a Export nastavení4.10

........................................................................78ThreatSense.Net4.11.........................................................................79Podozrivé súbory4.11.1

.........................................................................80Štatistiky4.11.2.........................................................................81Posielanie4.11.3

........................................................................82Vzdialená správa4.12

........................................................................83Licencie4.13

..................................................84Slovník5.

........................................................................84Typy infiltrácií5.1.........................................................................84Vírusy5.1.1.........................................................................84Červy5.1.2.........................................................................85Trójske kone5.1.3.........................................................................85Rootkits5.1.4.........................................................................85Adware5.1.5.........................................................................86Spyware5.1.6.........................................................................86Potenciálne nebezpečné aplikácie5.1.7.........................................................................86Potenciálne nechcené aplikácie5.1.8

........................................................................86Elektronická pošta5.2.........................................................................87Reklamy5.2.1.........................................................................87Fámy5.2.2.........................................................................87Phishing5.2.3.........................................................................88Rozoznávanie nevyžiadanej pošty5.2.4........................................................................88Pravidlá5.2.4.1........................................................................88Bayesiánsky filter5.2.4.2........................................................................89Whitelist5.2.4.3........................................................................89Blacklist5.2.4.4........................................................................89Kontrola na serveri5.2.4.5

5

1. ÚvodESET Security pre Kerio Control a Connect je integrované riešenie, ktoré chráni proti rozmanitým typom škodlivéhoobsahu vrátane infikovaných príloh správ červami a trojanmi, dokumentom obsahujúcich škodlivé skripty aphishing. ESET Security poskytuje dva typy ochrany: Antivírusovú ochranu a ochranu aplikovaním pravidieldefinovaných používateľom. ESET Security pre Kerio filtruje škodlivý obsah na úrovni servera. Filtruje emailovésprávy ešte pred tým, ako sú doručené adresátovi správy do jeho poštovej schránky.

ESET Security podporuje Kerio Control a taktiež aj Kerio Connect. Okrem toho máte možnosť vzdialene spravovaťESET Security vo veľkom sieťovom prostredí za pomoci programu ESET Remote Administrator.

Popri poskytovaní ochrany pre Kerio Control a Connect, ESET Security má ešte nástroje na zabezpečenie ochranyservera ako takého (rezidentná ochrana, ochrana prístupu na web a ochrana e-mailových klientov).

1.1 Systémové požiadavky

Podporované operačné systémy:

Microsoft Windows Server 2003 (x86 and x64)Microsoft Windows Server 2008 (x86 and x64)Microsoft Windows Server 2008 R2Microsoft Windows Server 2012Microsoft Windows Small Business Server 2003 (x86)Microsoft Windows Small Business Server 2003 R2 (x86)Microsoft Windows Small Business Server 2008 (x64)Microsoft Windows Small Business Server 2011 (x64)

Podporované verzie Kerio Connect:

Kerio Connect 7.4.x a novšie

Podporované verzie Kerio Control:

Kerio Control 7.4.0, 7.4.1 a 7.4.2

Nároky na hardvér závisia od nainštalovaného operačného systému a tiež od použitej verzie Kerio produktu.Odporúčame prečítať si dokumentáciu k produktu Kerio v prípade, že potrebujete detailné informácie o nárokochna hardvér.

1.2 Používateľské rozhranie

ESET Security má navrhnuté grafické používateľské rozhranie (graphical user interface - GUI) tak, aby bolo či najviacintuitívne. Toto GUI poskytuje rýchly a jednoduchý prístup k hlavným funkciám programu.

Okrem hlavného GUI je ešte k dispozícii strom pokročilých nastavení, ktorý je možné otvoriť kdekoľvek v programejedoduchým stlačením tlačidla F5.

Po sltačení F5 sa objavý strom pokročilých nastavení, kde je možné vidiet štruktúru všetkých položiek programu,ktoré je možné nakonfigurovať. Tu máte prístup ku všetkým voľbám a možnostiam, ktoré môžete nastaviť podľavašich potrieb. Z usporiadania položiek je vidieť, že štruktúra stromu je rozdelená na dve hlavné vetvy, Ochranaservera a Ochrana počítača. Vetva Ochrana počítača obsahuje všetky nastaviteľné položky pre "server akopočítač". To znamená, že sa jedná o ochranu samotného servera ako takého.

6

2. InštaláciaPo zakúpení ESET Security je možné prevziať inštalačný súbor vo forme .msi priamo zo stránky www.eset.com. Pojeho spustení sa Vám zobrazí sprievodca, ktorý vás prevedie inštaláciou a základnými nastaveniami.

Vezmite prosím na vedomie, že inštalačný súbor je potrebné spustiť pod účtom Built-in Administrator. Akýkoľvekiný používateľský účet, aj napriek tomu, že je členom skupiny Administrators, nebude mať dostačujúce práva. Pretoje potrebné požiť Built-in Administrator účet. V opačnom prípade, pri použití iného účtu ako je Administrator,nebudete mať možnosť úspešne dokončiť inštaláciu.

Sú dva spôsoby ako sa dá inštalačný súbor spustiť:

Môžete sa prihlásiť s použitím účtu Administrator a potom spustiť inštalačný súborMôžete byť prihlásený ako iný používateľ, ale je potrebné spustiť príkazový riadok (cmd) pomocou Spustiť akosprávca, zadať príslušné heslo, a potom zadať príkaz na spustenie inštalačného súboru (napr. msiexec /i samozrejme je nutné nahradiť konkrétnym názvom inštalačného súboru msi, ktorý ste si prevzali zo stránky www.eset.com)

Po spustení inštalačného súboru vás sprievodca prevedie inštaláciou. Na výber sú 2 typy inštalácie s rôznymiúrovňami podrobnosti nastavení:

1. Typická inštalácia

2. Pokročilá inštalácia

POZNÁMKA: Doporučujeme inštalovať ESET Security na "čerstvo" nainštalovaný a nakonfigurovaný operačnýsystém. V prípade, že ste musíte ESET Security inštalovať na existujúci systém, doporučujeme najprv odinštalovaťpôvodnú verziu ESET Security, reštartovať server a následne nainštalovať ESET Security.

2.1 Typická inštalácia

Typická inštalácia je odporúčaná pre používateľov, ktorí chcú ESET Security nainštalovať s typickýminastaveniami. Typické nastavenia programu poskytujú maximálny stupeň ochrany, čo ocenia najmä menej skúsenípoužívatelia, ktorí nemajú potrebu prechádzať podrobnými nastaveniami.

Prvým, veľmi dôležitým krokom inštalácie je nastavenie prihlasovacieho mena a hesla pre automatickúaktualizáciu programu . Tá zohráva podstatnú úlohu pri zabezpečovaní stálej ochrany počítača.

Do položiek Meno a Heslo je potrebné vyplniť prihlasovacie údaje, ktoré ste získali pri kúpe alebo registráciiproduktu. Ak momentálne tieto údaje neviete, označte zaškrtávací rámček Parametre aktualizácie nastavímneskôr. Prihlasovacie údaje môžete nastaviť kedykoľvek priamo z programu.

Ďalším krokom inštalácie je nastavenie systému včasného varovania ThreatSense.Net, ktorý umožňuje, aby

37

7

spoločnosť ESET, spol. s r. o. bola pohotovo a neustále informovaná o nových infiltráciách, a tak efektívne chránilasvojich zákazníkov. Systém dovoľuje odosielať nové druhy hrozieb do vírusového laboratória spoločnosti ESET, spol.s r. o., kde sú tieto hrozby analyzované a zapracovávané do vírusových databáz.

Označením zaškrtávacieho rámčeka Zapnúť Systém včasného varovania ThreatSense.Net tento systémaktivujete. V podrobných nastaveniach máte možnosť ovplyvniť detaily posielania podozrivých súborov.

Tretím inštalačným krokom je nastavenie možnosti detekcie potenciálne nechcených aplikácií. Potenciálnenechcené aplikácie predstavujú programy, ktoré nie vždy priamo predstavujú bezpečnostné riziko, môžu mať všakvplyv na korektné fungovanie operačného systému. Obvykle sú tieto aplikácie inštalované po súhlase používateľa.To je možné vďaka tomu, že bývajú súčasťou inštalácie iných programov a súhlas k inštalácii môže používateľ ľahkoprehliadnuť. Inštaláciou potenciálne nechcených aplikácií zvyčajne nastáva zmena v správaní operačného systému,v porovnaní so stavom bez inštalácie takejto aplikácie. Viac informácií nájdete v kapitole Potenciálne nechcenéapplikácie .

Označením voľby Zapnúť detekciu potenciálne nechcených aplikácií povolíte, aby ESET Security detegoval ajtento typ hrozieb. V prípade, že si neželáte mať túto funkciu zapnutú, zvoľte Vypnúť detekciu potenciálnenechcených aplikácií.

Posledným krokom typickej inštalácie je potvrdenie inštalácie programu kliknutím na tlačidlo Inštalovať.

2.2 Pokročilá inštalácia

Expertná inštalácia je určená pre používateľov, ktorí majú skúsenosti s nastavovaním programov a pri inštaláciiprogramov zvyknú meniť pokročilé nastavenia.

Prvým krokom je nastavenie umiestnenia programu. Štandardne sa program inštaluje do adresára C:\ProgramFiles\ESET\ESET Security. Umiestnenie je možné zmeniť prostredníctvom tlačidla Prehľadávať…

Nasledujúcim krokom je nastavenie prihlasovacieho mena a hesla. Tento krok je rovnaký ako pri Typickejinštalácii .

In the next step - License Manager - add the license file delivered via email after product purchase.

Nasleduje nastavenie spôsobu pripojenia do internetu. Ak ku pripojeniu na internet používate telefónnu linku,označte možnosť Na internet sa pripájam pomocou telefónnej linky. V opačnom prípade ponechajte možnosťneoznačenú. After entering your username and password, click Next to proceed to Configure your Internetconnection.

Nastavenia proxy servera sú dôležité pre správne fungovanie aktualizácie programu. V prípade, že neviete, či pripripojení na internet používate proxy-server, označte možnosť Neviem, či používam proxy-server, nastavenie saprevezme z nastavení Internet Explorera. Ak proxy server nepoužívate, označte príslušnú možnosť.

Ak pri pripojení proxy-server používate, vyberte túto možnosť. Vtedy nasleduje ďalší krok – upresnenie nastaveníproxy-servera. Do políčka Adresa vpíšte IP adresu alebo URL proxy servera. Políčko Port slúži na určenie portu, na

86

6

8

ktorom proxy-server prijíma spojenie (štandardne 3128). Ak proxy-server vyžaduje autentifikáciu, je potrebnévyplniť políčka Prístupové meno a Heslo. Proxy-server môžete nastaviť aj podľa nastavení Internet Explorera,želajúc si takto nastaviť proxy-sever, kliknite na tlačidlo Použiť a potvrďte okno s výzvou.

Nasledujúcim krokom inštalácie je nastavenie automatickej aktualizácie programových komponentov ESETSecurity alebo, inými slovami, automatický upgrade programu na novú verziu. Pomocou tlačidla Zmeniť vstúpitedo podrobnejších nastavení.

Ak si neželáte, aby boli programové komponenty aktualizované automaticky, zvoľte Neaktualizovať programovékomponenty. Voľbou Upozorniť pred aktualizáciou programových komponentov si vyžiadate potvrdeniestiahnutia a inštalácie programových komponentov. Automatickú aktualizáciu programových komponentovzabezpečíte voľbou Aktualizáciu programových komponentov vykonať vždy, keď je k dispozícii.

POZNÁMKA: Po aktualizácii programových komponentov je obvykle vyžadovaný reštart počítača. Doporučujemezvoliť možnosť Nikdy nereštartovať počítač. Aktualizovanie programových komponentov príde do platnosti prinajbliššom reštarte (či už manuálnom alebo naplánovanom v plánovači ). Prípadne môžete zvoliť V prípadepotreby ponúknuť reštart počítača ak si želáte byť upovedomený o potrebe reštartu po aktualizáciiprogramových komponentov. Pri tomto nastavení máte možnosť reštartovať server podla potreby buď ihneď,alebo odložiť reštart a vykonať ho neskôr.

Ďalším krokom inštalácie je nastavenie hesla pre ochranu nastavení programu. Zvoľte heslo, ktoré budevyžadované pri každom zmene alebo prístupe k nastaveniam ESET Security.

Kroky inštalácie pre Nastavenie ThreatSense.Net a Detekciu potenciálne nechcených aplikácií sú rovnaké akopri Typickej inštalácii .

Nasleduje posledný krok inštalácie, vyžadujúci Vaše potvrdenie pre inštaláciu programu.

2.3 Terminálový server

Ak používate ESET Security na Windows serveri, ktorý slúži aj ako Terminálový server, môžete využiť možnosťdeaktivácie grafického rozhrania ESET Security, čím zabránite jeho opakovanému spúšťaniu pri každom prihlásenípoužívateľa. Návod ako deaktivovať grafické rozhranie nájdete v kapitole Terminálový server v časti Deaktiváciagrafického rozhrania .

46

6

71

9

2.4 Licencia

Veľmi dôležitý krok je vloženie licenčného súboru pre ESET Security pre Kerio Connect/Control. Bez licencie nebudeochrana na systéme Kerio fungovať správne. Ak nevložíte licenciu do produktu počas inštalácie, môžete tak urobiťneskôr v rozšírených nastaveniach v časti Rôzne > Licencie.

ESET Security umožňuje použiť viacero licencií naraz, pričom k spojeniu môže dôjsť jedným z týchto spôsobov:

1) Dve alebo viac licencií pre jedného zákazníka (t.j. s rovnakým zákazníckym menom) sa spočítajú, t.j. zvýši sapočet kontrolovaných mailboxov, a vyhodnotia sa ako jedna. V licenčnom manažérovi však budú tieto licenciestále figurovať samostatne.

2) Dve alebo viac licencií pre rôznych zákazníkov. Spájajú sa tým istým spôsobom ako licencie pre jednéhozákazníka s tým rozdielom, že k spojeniu licencií dôjde iba vtedy, ak aspoň jedna zo spájaných licencií obsahuješpeciálny atribút umožňujúci spájanie licencií od rôznych zákazníkov. O vygenerovanie licencie s takýmtoatribútom je potrebné požiadať Vášho predajcu.

POZNÁMKA: Platnosť spojených licencií sa vypočítava podľa licencie s najkratšou platnosťou.

POZNÁMKA: Pre Kerio Control postačí jedna licencia, pretože sa nevykonáva kontrola počtu spojení. V prípadeduálneho systému (Kerio Connect a Kerio Control bežia na jenom serveri), je potrebná taká licencia, ktorá pokrývapočet poštových schránok (používateľov) Kerio Connect, plus jedna extra licencia pre Kerio Control.

2.5 Nastavenia po inštalácii

Pre zabezpečenie optimálnej funkčnosti a maximálnej ochrany je potrebné po nainštalovaní produktu vhodnenakonfigurovať niektoré základné nastavenia.

VýkonAk tomu nebránia iné obmedzenia, odporúčame vám zvýšiť počet skenovacích jadier ThreatSense v menurozšírených nastavení (F5) pod Ochrana počítača > Antivírus a antispyware > Výkon podľa nasledovného vzorca:počet skenovacích j adier ThreatSense = (počet fyzických CPU x 2) + 1. Napríklad:

Povedzme, že máte server so štyrmi fyzickými CPU. Pre najlepší výkon, po použití spomenutého vzorca, by ste malimať nastavených 9 skenovacích jadier.

POZNÁMKA: Akceptovaná hodnota skenovacích jadier ThreatSense je od 1 do 20, takže maximálny možný početskenovacích jadier ThreatSense je 20. Toto nastavenie sa aplikuje až po reštarte.

10

Terminal ServerV prípade, že používate ESET Security na Windows serveri, ktorý slúži ako Terminálový Server, a nechcete aby saštartovalo ESET Security GUI zakaždým ako sa používateľ prihlási, tak toto štartovanie GUI môžete vypnúť.Detailný postup ako vypnúť GUI si prečítajte v kapitole Vypnutie GUI na terminálovom serveri .

2.6 Aktualizácia na novšiu verziu Kerio

V prípade, že aktualizujete z Kerio Connect 8.0.2 (alebo staršieho) na verziu 8.1.0 (čo je verzia, ktorá oficiálnenepodporuje externú AV ochranu), proces aktualizácie Kerio nezachová registráciu ESET Security (dll akonfiguráciu), čo spôsobí, že ochrana ESET Security nefunguje a Kerio Connect server nie je chránený aj napriektomu, že stav ochrany je zobrazovaný ako "Zelený". Toto je iba dočasne, pokiaľ program ESET Security skontroluje,či je registrovaný. Táto kontrola sa vykonáva každých 30 minút. V prípade, že program ESET Security zistí, žeregistrácia nie je správna, tak sa automaticky zaregistruje a reštartuje Kerio Connect. Týmto sa zabezpečí, žeochrana opäť funguje korektne. Z tohto dôvodu sa môže stať, že Kerio Connect nebude chránený na dobumaximálne 30 minút po aktualizácii.

Je možné registrovať ESET Security manuálne do Kerio Connect servera po aktualizácii. Týmto sa ochrana zapneokamžite. Pre manuálne zaregistrovanie postupujte podľa týchto krokov:

1. Stlačte F5 aby ste sa dostali do nastavení.2. Kliknite na Ochrana servera > Kerio Connect.3. Odznačte zaškrtávacie políčko Registrovať sa do Kerio Connect servera a stlačte tlačidlo OK, stav ochrany

sa zmení na "Červený".4. Zopakujte kroky 1. a 2., označte zaškrtávacie políčko Registrovať sa do Kerio Connect servera a stlačte

tlačidlo OK, toto zaregistruje ESET Security do Kerio servera, zapne ochranu a stav sa zmení naspäť na"Zelený".

71

11

3. ESET Security - Ochrana servera Kerio Connect/ControlESET Security poskytuje značnú ochranu pre váš Kerio Connect/Control server. Sú dva podstatné typy ochrany:Antivírusová ochrana a ochrana aplikovaním pravidiel definovaných používateľom. ESET Security chráni protirozmanitým typom škodlivého obsahu vrátane infikovaných príloh správ červami a trojanmi, dokumentomobsahujúcich škodlivé skripty a phishing. ESET Security pre Kerio filtruje škodlivý obsah na úrovni servera. Filtrujeemailové správy ešte pred tým, ako sú doručené adresátovi správy do jeho poštovej schránky. Nasledujúce kapitolypopisujú možnosti a nastavenia, ktoré sú dostupné pre vás na doladenie ochrany vášho Kerio Connect/Controlservera.

3.1 Všeobecné nastavenia

Táto časť bližšie opisuje ako spravovať pravidlá, súbory s protokolmi, nastavenia výkonu a taktiež nastaveniaantivírus a antispyware.

3.1.1 Kerio Connect/Control

V tejto časti máte možnosť určiť, či bude alebo nebude program ESET Security registrovaný do Kerio Control/Connect servera, čo má priamy vplyv na stav ochrany. V predvolenom nastavaní je registrovaný. Keď je zaškrtávaciepolíčko Registrovať sa do Kerio Control servera alebo Registrovať sa do Kerio Connect servera označené,znamená to, že ESET Security má registrované svoje dll a konfiguráciu do Kerio Control/Connect servera. Keď jezaškrtávacie políčko Registrovať sa do Kerio Control servera alebo Registrovať sa do Kerio Connect serveraodznačené, potom je dll odregistrované z Kerio Control/Connect servera, čo znamená, že je ochrana vypnutá.

POZNÁMKA: Zmenou tohto nastavania a stlačením tlačidla OK, ESET Security automaticky reštartuje relevantnýKerio servis.

3.1.2 Pravidlá

Pravidlá umožňujú administrátorom manuálne konfigurovať podmienky filtrovania správ a tiež vybrať akcie, ktorésa s filtrovanými správami vykonajú. Pravidlá sa aplikujú na základe definovaných podmienok. Viaceré podmienky vrámci pravidla sú kombinované pomocou logického operátora AND, pričom pravidlo bude uplatnené len ak súsplnené všetky podmienky. Údaj v stĺpci Počet (vedľa každého názvu pravidla) zobrazuje počet úspešných použitípravidla.

Pridať... - umožní pridanie nového pravidlaUpraviť... - umožní modifikáciu existujúceho pravidlaOdstrániť - odstráni vybrané pravidloVynulovať - vynuluje počítadlo konkrétneho pravidla (stĺpec Počet)Posunúť nahor - posunie pravidlo vyššiePosunúť nadol - posunie pravidlo nižšie

Zrušením označenia (zaškrtávacie políčko naľavo od pravidla) pravidlo deaktivujete. Toto umožňuje opätovnezapnúť / aktivovať pravidlo v prípade potreby.

POZNÁMKA: Pri použití pravidiel sa dajú využiť aj systémové premenné (napríklad: %PATHEXT%).

POZNÁMKA: Pri pridaní pridané nového pravidla alebo pri upravení existujúceho sa automaticky spustí kontrola,pri ktorej sa použijú tieto novo-zmenené pravidlá.

12

3.1.2.1 Pridávanie nových pravidiel

Tento sprievodca Vás prevedie pridávaním Vašich vlastných pravidiel s kombinovanými podmienkami.

Podľa názvu súboru v prílohe platí pre správy so špecifickým názvom prílohyPodľa veľkosti súboru v prílohe platí pre správy s veľkosťou prílohy presahujúcou definovanú veľkosťPodľa typu súboru platí pre správy so špecifickým typom prílohy (typ súboru je detegovaný podľa jeho obsahubez ohľadu na príponu súboru)

Pri nastavovaní hore uvedených podmienok (okrem Podľa veľkosti súboru v prílohe) stačí uviesť iba časť frázy, aknie je zapnutá možnosť Porovnávať ako celé slová. Ak nie je zapnutá možnosť Rozlišovať veľkosť písmen, takveľkosť písmen sa neberie do úvahy. Ak používate iné hodnoty ako alfanumerické znaky, použite zátvorky aúvodzovky. Pri tvorení podmienok môžete použiť aj logické operátory AND, OR a NOT ("A", "ALEBO" a "NIE").

3.1.2.2 Akcie

V tejto sekcii môžete vyberať aké akcie budú vykonané so správami a/alebo prílohami, ktoré spadajú podpodmienky definované v pravidlách. Nemusíte vykonať žiadnu akciu, čiže Ponechať bez zmeny, alebo Vykonaťakciu pre neliečenú infiltráciu. Keď sa vykonáva akcia pre neliečenú infiltráciu, tak sa konkrétna časť správyzmaže (príloha alebo telo správy) v závislosti od nastavených kritérií.

Ponechať bez zmeny - so správou nebude vykonaná žiadna akciaVykonať akciu pre neliečenú infiltráciu - označí správu ako keby obsahovala nevyliečenú infiltráciu (nezávisleod toho či ju naozaj obsahuje)

13

Uložiť súbor do karantény - priložený(é) súbor(y), ktoré spĺňajú kritériá pravidiel budú presunuté do karantényprogramu ESET SecurityPoslať súbor na analýzu - pošle podozrivý súbor na analýzu do laboratórií firmy ESET (cez ThreatSense.Net)Poslať upozornenie o udalosti - pošle oznam administrátorovi (v závislosti od nastavení v Nástroje >Upozornenia a udalosti)Zapísať do protokolu - zapíše informáciu o použitom pravidle do protokoluTestovať aj dašie pravidlá - povolí vyhodnocovanie dalších pravidiel, cím umožní používatelovi nastavit viacsústav podmienok a naväzujúcich akcií.Testovať aj antivírusovou a antispywarovou ochranou - skontroluje správu aj jej prílohu

POZNÁMKA: Správy, ktoré sa budú kontrolovať, sú posielané Kerio Connect serverom v častiach (nie ako celáspráva). Toto môže ovplyvniť štatistiky a aplikovanie pravidiel. Taktiež, ak sa telo správy skladá z viacerých častí(plain, html, rtf), potom sa každá časť kontroluje jednotlivo. Počas kontroly je telo správy pomenované avfile.tmp.

POZNÁMKA: Ak správa obsahuje prílohu, ktorá nemá koncovku, tento súbor je odoslaný na kontrolu s názvomavfile.tmp. Toto je potrebné brať do úvahy pri vytváraní pravidla s podmienkou Podľa názvu súboru v prílohe.

3.1.3 Protokoly

V nastaveniach protokolov si môžete upraviť obsah, ktorý sa do súboru s protokolom bude zapisovať. Detailnejšíprotokol obsahuje viac informácií, ale môže mať negatívny dopad na výkon servera.

Ak je zapnutý Synchronizovaný zápis bez použitia vyrovnávacej pamäte, všetky záznamy protokolu sa hneďzapíšu do súboru, bez toho aby boli najprv uložené vo vyrovnávacej pamäti. Štandardne si komponenty ESETSecurity, ktoré bežia pod systémom Kerio Connect/Control, ukladajú správy určené do protokolov do svojej internejpamäte a posielajú ich aplikačnému protokolu v pravidelných časových intervaloch tak, aby neznižovali výkonservera. Tu môže nastať situácia, kedy sa nemusí zachovať chronologická integrita diagnostických záznamov vprotokole. Odporúčame toto nastavenie nezapínať, kým to nie je potrebné pre účely diagnostiky. V časti Obsahmôžete nastaviť typy informácií, ktoré sa budú do protokolov zapisovať.

Zapisovať použitie pravidla - po zapnutí ESET Security zaprotokoluje názvy všetkých zapnutých pravidiel dosúboru.

Zapisovať výkon - zapíše informácie o trvaní vykonanej úlohy, veľkosti kontrolovaného objektu, prenosovejrýchlosti (kb/s) a stave výkonu.

Zapisovať diagnostické informácie - zaznamená diagnostické informácie dôležité pre ladenie programu doprotokolu; táto funkcionalita je užitočná najmä pre odstraňovanie chýb a problémov. Neodporúčame nechávaťtúto možnosť zapnutú, ak to nie je potrebné. Pre zobrazenie informácií poskytnutých touto funkcionalitoumusíte nastaviť minimálnu úroveň detailnosti protokolov na Diagnostické záznamy v menu rozšírenýchnastavení pod Nástroje > Protokoly > Zaznamenávať udalosti od úrovne.

3.1.4 Výkon

V tejto časti môžete určiť adresár, v ktorom sa budú ukladať dočasné súbory, čo umožňuje zvýšiť výkon programu.Ak nebol určený žiaden adresár, ESET Security bude vytvárať dočasné súbory v dočasnom systémovom adresári.

POZNÁMKA: Pre účely minimalizácie negatívneho vplyvu zo fragmentácie a zdržania pri čítaní a zápise Vámodporúčame dočasný adresár umiestniť na inom pevnom disku ako je vaša inštalácia Kerio Connect/Controlservera. Odporúčame vyhnúť sa ukladaniu dočasného adresára na vymeniteľné médiá ako diskety, USB kľúče, DVDatď.

POZNÁMKA: Pri nastavovaní výkonu je možné používať systémové premenné (napr. %SystemRoot%\TEMP).

14

3.2 Nastavenia antivírus a antispyware

Označním možnosti Chrániť server pomocou antivírusovej a antispywarovej ochrany zapnete antivírusovú aantispyware ochranu poštového servera. Antivírusová a antispyware ochrana sa zapnú vždy automaticky pokaždom reštarte služby/počítača. Kliknutím na tlačidlo Nastaviť... sa dostanete do nastavení parametrovskenovacieho jadra ThreatSense.

3.2.1 Kerio Connect/Control

V tejto časti jednoducho zapnete alebo vypnete ochranu Kerio Control alebo Kerio Connect servera. Stačí označiťalebo odznačiť zaškrtávacie políčko Chrániť Kerio Control server pomocou antivírusovej a antispywarovejochrany alebo Chrániť Kerio Connect server pomocou antivírusovej a antispywarovej ochrany. Toto prebiehabez registrovania/odregistrovania dll programu ESET Security popísaného tu . To znamená, že dll a konfiguráciazostáva registrovaná do Kerio Control/Connect servera, a iba ochrana je zapnutá alebo vypnutá. V predvolenomnastavení je ochrana zapnutá.

Taktiež tu máte možnosť nakonfigurovať parametre jadra ThreatSense po stlačení tlačidla Nastaviť… a následnommodifikovaní parametrov.

3.2.2 Automatické vylúčenia

Pre väčšinu serverových aplikácií / operačných systémov odporúčajú ich výrobcovia celé sady vylúčení kritickýchpracovných súborov a priečinkov z kontroly antivírusovou ochranou. Je to najmä kvôli tomu, že antivírusovákontrola týchto dôležitých súčastí môže mať nepriaznivý vplyv na výkon servera a môže dokonca spôsobovaťkonflikty vedúce k znefunkčneniu serverovej aplikácie. Tieto vylúčenia prispievajú k plynulejšiemu chodu servera aminimalizujú riziko potenciálnych konfliktov.

ESET Security deteguje nainštalované serverové aplikácie/ serverový operačný systém a automaticky ich zaraďujedo zoznamu Vylúčení. Aplikácia/operačný systém v zozname môže byť aktivovaná - zaškrtnutá (štandardnénastavenie), alebo deaktivovaná - odškrtnutá (zásahom používateľa), pričom vylúčenia sa v týchto prípadochaplikujú nasledovne:

1) Ak je aplikácia/operačný systém v zozname aktivovaná, do vylúčení zo skenovania antivírusovou ochranou (Pokročilé nastavenia > Ochrana počítača > Antivírus a antispyware > Vylúčenia) budú pridané kritickésúbory a priečinky danej aplikácie, pričom ich prítomnosť vo vylúčeniach je po každom reštarte serverakontrolovaná a v prípade vymazania niektorých z nich budú tieto automaticky obnovené. Tento variantodporúčame, ak si chcete byť vždy istý, že odporúčané vylúčenia sú aplikované.

2) Ak niektorú aplikáciu/operačný systém zo zoznamu používateľ deaktivuje, jej kritické súbory a priečinky stáleostanú vo vylúčeniach zo skenovania antivírusovou ochranou (Pokročilé nastavenia > Ochrana počítača >Antivírus a antispyware > Vylúčenia), avšak ich prítomnosť vo vylúčeniach nebude po reštarte serverakontrolovaná a obnovovaná. Tento variant odporúčame skúsenejším používateľom, ktorí z nejakého dôvodupotrebujú niektoré štandardné vylúčenia zrušiť, resp. modifikovať.

Všetky ostatné používateľom priamo zadané vylúčenia v Pokročilé nastavenia > Ochrana počítača > Antivírus aantispyware > Vylúčenia nie sú nijako ovplyvňované vyššie spomínanými nastaveniami.

Vylúčenia pre jednotlivé serverové aplikácie/operačné systémy vychádzajú z odporúčaní Microsoftu, pozri napr.:

http://support.microsoft.com/kb/822158http://support.microsoft.com/kb/245822http://support.microsoft.com/kb/823166http://technet.microsoft.com/en-us/library/bb332342%28EXCHG.80%29.aspxhttp://technet.microsoft.com/en-us/library/bb332342.aspx

11

15

3.3 Otázky a odpovede

Q: Čo to znamená, keď používam Kerio Control a v časti Nastavenia hlavného okna programu je zobrazené"Ochrana súborových serverov"?

A: Na systéme s Kerio Control serverom, ESET Security zobrazuje Ochrana súborových serverov v častiNastavenia hlavného okna programu. Toto je očakávané správanie, a keď je ochrana zapnutá, tak to znamená, žeKerio Control je chránený programom ESET Security.

16

4. ESET Security - Ochrana počítačaPopri poskytovaní ochrany pre Kerio Control a Connect, ESET Security má ešte nástroje na zabezpečenie ochranyservera ako takého (rezidentná ochrana, ochrana prístupu na web a ochrana e-mailových klientov).

4.1 Antivírus a antispyware

Zabezpečuje komplexnú ochranu pred nebezpečnými programami ohrozujúcimi systém. Zahŕňa kontrolu súborov,emailov a internetovej komunikácie. V prípade zistenia škodlivého kódu dokáže tento eliminovať jehozablokovaním, následným vyliečením, zmazaním alebo presunutím do karantény.

4.1.1 Rezidentná ochrana

Kontroluje všetko dianie v počítači. Všetky súbory ktoré sa v počítači otvárajú, vytvárajú a spúšťajú sú kontrolovanéna prítomnosť infiltrácie. Rezidentná ochrana sa spúšťa pri štarte operačného systému.

4.1.1.1 Nastavenie kontroly

Rezidentná ochrana kontroluje rôzne typy médií a kontrola je vykonávaná pri rôznych udalostiach. Pri kontrole súpoužívané detekčné metódy technológie ThreatSense (tieto sú popísané v kapitole Nastavenie skenovacieho jadraThreatSense ). Správanie kontroly môže byť iné pri novovytvorených a existujúcich súboroch. Prinovovytvorených súboroch je možné nastaviť hlbšiu úroveň kontroly.

Pre zabezpečenie minimálneho zaťaženia systému rezidentnou ochranou, nie sú kontrolované súbory, ktoré už boliskontrolované a neboli zmenené. Súbory sú opätovne skontrolované po aktualizácií vírusových databáz. Tejtovlastnosti zodpovedá nastavenie Zapnúť Smart optimalizáciu. Po vypnutí budú kontrolované všetky súbory priprístupe k nim. Toto nastavenie sa dá zmenit v Pokročilých nastaveniach (prístupné po stlačení F5 kdekoľvek vmenu) > Ochrana počítača > Antivírus a antispyware > Rezidentná ochrana súborového systému po stlačenítačidla Nastaviť... > Ostatné.

Rezidentná ochrana sa štandardne spúšťa pri štarte operačného systému a tak je zabezpečená nepretržitákontrola. V špeciálnych prípadoch (napríklad pri konflikte s inou rezidentnou ochranou) môže byť štart rezidentnejochrany vypnutý voľbou Automatický štart rezidentnej ochrany.

31

17

4.1.1.1.1 Kontrola médií

Predvolene je nastavená kontrola všetkých typov médií:

Lokálne disky – lokálne pevné disky v počítači

Výmenné médiá – diskety, USB flash disky, pamäťové karty, atď.

Sieťové disky – namapované disky

Odporúčané je ponechať kontrolu všetkých médií. Nastavenia odporúčame zmeniť iba v špecifických prípadoch,napríklad keď pri kontrole určitého média vzniká výrazné spomalenie prenosu dát.

4.1.1.1.2 Kontrola pri udalostiach

Predvolene sa súbory kontrolujú pri otváraní, spúšťaní a vytváraní a tieto nastavenia odporúčame aj ponechať.Týmito nastaveniami je zabezpečená kontrola všetkého diania v počítači.

Nastavenia kontroly pri prístupe na disketu a vypnutí počítača zabezpečujú kontrolu boot sektora diskety priprístupe na toto médium a boot sektorov pevného disku pri vypínaní počítača. Aj keď v súčasnosti boot vírusy súskôr prežitkom odporúčame nastavenia ponechať aktívne, stále sa môže objaviť médium, ktoré je boot vírusominfikované.

4.1.1.1.3 Rozšírené nastavenia

Podrobnejšie nastavenia sú prístupné v pokročilých nastaveniach (F5) pod Ochrana počítača > Antivírus aantispyware > Rezidentá ochrana súborového systému > Rošírené nastavenia.

Doplňujúce parametre ThreatSense pre novovytvorené a modifikované súbory - Pri novovytvorených súborochje najväčšia pravdepodobnosť obsahu infiltrácie. Z tohto dôvodu je pre tieto súbory zvýšená úroveň hĺbky kontrolyoproti kontrole už existujúcich súborov. Pri kontrole je používaná Rozšírená heuristika, ktorá má vysokú účinnosťpri detekcií nových infiltrácií. Kontrolované sú aj samorozbaľovacie (SFX) archívy a runtime archívy (vnútornekomprimované spustiteľné súbory). Archívy sa štandardne kontrolujú do desiatej úrovne vnorenia a kontrolujú savšetky, bez ohľadu na ich veľkosť (tomuto zodpovedá voľba Štandardné nastavenie archívov). Deaktivovanímtejto voľby je možné tieto parametre zmeniť.

Doplňujúce parametre ThreatSense pre vykonávané súbory - Pri spustení súboru sa štandardne nepoužívarozšírená heuristika, je možné ju však v opodstatnených prípadoch aktivovať voľbou Rozšírená heuristika privykonaní súboru. Treba mať na pamäti, že za určitých okolností môže aktivovanie tejto voľby spôsobiť spomaleniespúšťania programov tým aj chod celého počítača.

4.1.1.2 Úrovne liečenia

Rezidentná ochrana pracuje v troch režimoch liečenia (nastavenie možnosti Liečenia je prístupné v položkeRezidentná ochrana súborového systému po kliknutí na tlačidlo Nastaviť... ).

V prvej úrovni Neliečiť je pri každej infiltrácií zobrazené používateľovi varovné okno s možnosťou výberu akcie.Používateľ tak musí pri detekcii infiltrácie zvoliť požadovaná akciu. Táto úroveň je skôr určená pre pokročilýchužívateľov, ktorý vedia akú akciu majú pri rôznych druhoch infiltrácií zvoliť.

Štandardná úroveň automaticky zvolí automaticky akciu ktorá sa má s infikovaným súborom vykonať. O detekciía odstránení infikovaného objektu sa zobrazí informačné hlásenie v pravom dolnom rohu obrazovky.Automatická akcia nie je vykonaná pri archívnych súboroch, ktoré obsahujú okrem infikovaného súboru aj inésúbory a súboroch pri ktorých nevie program vyhodnotiť automatickú akciu.

Tretia úroveň je Prísne liečenie, odstránené sú všetky infikované objekty. Pri tejto úrovni je riziko straty ajkorektných dát. Túto úroveň odporúčame používať len v špeciálnych prípadoch.

18

4.1.1.3 Kedy meniť nastavenia rezidentnej ochrany

Rezidentná ochrana je kľúčovým modulom zabezpečujúcim ochranu počítača. Preto pri zmenách nastavení trebabyť obozretný. Rezidentnú ochranu odporúčame meniť len v špecifických prípadoch, napríklad pri konflikte surčitou aplikáciou, alebo rezidentnou ochranou iného antivírusového programu.

Po inštalácií ESET Security sú nastavenia prednastavené tak aby zabezpečovali používateľovi maximálnubezpečnosť systému. Štandardné nastavenia je možné obnoviť tlačidlom Štandardné, ktoré sa nachádza v oknenastavení rezidentnej ochrany.

4.1.1.4 Kontrola rezidentnej ochrany

Či je rezidentná ochrana funkčná a deteguje vírusy je možné otestovať pomocou testovacieho súboru eicar.com.Jedná sa o súbor, ktorý je detegovaný antivírusovými programami. Súbor bol vytvorený spoločnosťou EICAR(European Institute for Computer Antivirus Research) na otestovanie funkčnosti antivírusových programov. Súboreicar.com je dostupný k stiahnutiu na adrese http://www.eicar.org/download/eicar.com

POZNÁMKA: Pred vykonaním kontroly rezidentnej ochrany je potrebné vypnúť firewall. V prípade, že je firewallzapnutý, testovacie súbory budú detegované a firewall neumožní ich stiahnutie.

19

4.1.1.5 Čo robiť ak nefunguj e rezidentná ochrana

V nasledujúcej kapitole si popíšeme problémové stavy, ktoré môžu nastať s rezidentnou ochranou a ako pri nichpostupovať.

Rezidentná ochrana je vypnutá

Prvým dôvodom vypnutia rezidentnej ochrany je vypnutie používateľom. Opätovné zapnutie je možné vnastaveniach rezidentnej ochrany, kde je možné kliknúť na zodpovedajúce tlačidlo.

Ak sa nespúšťa rezidentná ochrana pri štarte operačného systému, pravdepodobne je vypnutá voľba Automatickýštart rezidentnej ochrany. Voľbu je možné zapnúť vo vetve Rezidentná ochrana súborového systému.

Rezidentná ochrana nedeteguje a nelieči infiltrácie

Uistite sa či nemáte nainštalovaný antivírusový program od inej spoločnosti. Medzi dvomi rezidentnými ochranamimôže dochádzať ku konfliktu a z toho dôvodu je potrebné iný antivírusový program odinštalovať.

Nespúšťanie rezidentnej ochrany

Ak sa rezidentná ochrana nespúšťa pri štarte systému ani pri nastavení voľby Automatický štart rezidentnejochrany zrejme dochádza ku konfliktu s iným programom. V takomto prípade odporúčame kontaktovať technickúpodporu spoločnosti ESET.

4.1.2 Ochrana poštových klientov

Zabezpečuje kontrolu poštovej komunikáciu prijímanej prostredníctvom POP3 protokolu. Pomocou zásuvnéhoprogramu do klienta Microsoft Outlook je zabezpečená kontrola všetkej komunikácie tohto klienta (POP3, MAPI,IMAP, HTTP).

Pri kontrole prijímaných správ sú použité všetky pokročilé metódy kontroly obsiahnuté v skenovacom jadreThreatSense. Tým je zabezpečená detekcia nebezpečných programov ešte pred aktualizáciou vírusových databáz.Kontrola POP3 protokolu je nezávislá od typu poštového klienta.

20

4.1.2.1 Kontrola POP3 protokolu

POP3 protokol je najrozšírenejší protokol slúžiaci na príjem emailovej komunikácie prostredníctvom poštovéhoklienta. ESET Security zabezpečuje ochranu tohto protokolu nezávisle od používaného klienta.

Modul zabezpečujúci kontrolu sa zavádza pri štarte operačného systému a počas celej doby je zavedený v pamäti.Pre správne fungovanie stačí skontrolovať či je modul zapnutý a kontrola POP3 protokolu je vykonávanáautomaticky bez potreby konfigurácie poštového klienta. Štandardne je kontrolovaná komunikácia na porte 110 vprípade potreby je možné pridať aj iný používaný port. Čísla portov sa oddeľujú čiarkou.

Šifrovaná komunikácia nie je kontrolovaná.

Pre zapnutie kontroly POP3/POP3S protokolu je potrebné najprv povoliť Filtrovanie protokolov. V prípade, že voľbyPOP3/POP3S sú vyšednuté prejdite na položku Ochrana počítača > Antivírus a antispyware > Filtrovanieprotokolov a zvoľte Zapnúť kontrolu obsahu aplikačných protokolov. Pre viac informácií ohľadne filtrovaniaprejdite na sekciu Filtrovanie protokolov.

4.1.2.1.1 Kompatibilita

Pri niektorých poštových klientoch môže nastať problém pri prijímaní správ (napr. pri prijímaní správ s pomalýminternetovým pripojením dochádza k uplynutiu času určeného pre stiahnutie – timeoutu). V takýchto prípadoch jemožné zmeniť spôsob kontroly správ. Zníženie úrovne bude mať vplyv aj na odstránenia infiltrácií zo správ.

Pri Maximálnej efektívnosti bude z infikovanej správy odstránená (pri zvolení voľby Zmazať, Liečiť, alebo prinastavenej maximálnej, alebo strednej úrovni liečenia) infiltrácia a do tela a predmetu správy bude pridanáinformácia o infiltrácií.

Pri nastavení na štandardnú úroveň sa zmení spôsob prijímania správ. Správy budú postupne predávanéemailovému klientovi a až pri prijímaní poslednej časti bude správa skontrolovaná na prítomnosť infiltrácie. Pritomto spôsobe môže byť riziko prieniku infiltrácie. Úroveň liečenia a pridávania informácií do predmetu a telasprávy zostáva rovnaká ako pri maximálnej efektívnosti.

Pri Maximálnej kompatibilite bude používateľ iba informovaný varovným oknom o tom že mu bola doručenáinfikovaná správa. Doručená správa nebude obsahovať v predmete a tele správy informáciu o detekcií infiltrácie ainfiltrácia nebude zo správy odstránená. Infiltráciu bude musieť zmazať samotný používateľ v poštovom klientovi.

21

4.1.2.2 Integrácia do poštových klientov

Integrácia ESET Security a poštových klientov zlepšuje možnosť aktívnej ochrany pred škodlivým kódom ve-mailových správach. V prípade, ak je daný poštový klient podporovaný, je vhodné povoliť jeho integráciu s ESETSecurity. Pri integrácii prichádza priamo k vloženiu častí ESET Security do poštového klienta, čo prispieva kdokonalejšej kontrole e-mailovývh správ. Konkrétne nastavenia integrácie sú dostupné cez možnosti Nastavenia >Zobraziť celý strom pokročilých nastavení > Rôzne > Integrácia s poštovými klientmi. V tomto dialógu jemožné aktivovať integráciu s podporovanými poštovými klientami, ktorými v súčasnej verzii sú Microsoft Outlook,Outlook Express, Windows Mail, Windows Live Mail a Mozilla Thunderbird.

Voľbu Vypnúť kontrolu pri zmene obsahu priečinkov s doručenou poštou odporúčame použiť v prípade akpociťujete spomalenie pri práci s poštovým klientom. Uvedená situácia môže nastať napríklad v prípade prijímaniaspráv z úložiska správ prostredníctvom Kerio Outlook Connectora.

Ochrana elektronickej pošty sa zapína príslušným zaškrtávacím tlačidlom v Rozšírených nastaveniach vetvaAntivírus a antispyware > Ochrana poštových klientov.

22

4.1.2.2.1 Pridávanie upozornenia do tela správy

Každá správa, ktorú ESET Security preverí, môže byť označená pridaním textu do predmetu, alebo samotného textusprávy. Tým zvyšujeme pre príjemcu jej dôveryhodnosť a v prípade zistenej infiltrácie aj cennú informáciu onebezpečnosti danej e-mailovej správy.

Možnosti nastavenia spomínanej funkcionality sú dostupné v Rozšírených nastaveniach vo vetve Ochranapočítača > Antivírus a antispyware > Ochrana poštových klientov. Textové upozornenia môže použivateľPridávať do prijatých a čítaných správ rovnako ako aj Pridávať do odosielaných správ. Obe tieto voľby súdoplnené nastavením, v ktorom používateľ rozhodne, či chce pridávať upozornenia do všetkých správ, infikovanýchspráv alebo nechce upozornenia do tela správ pridávať vôbec.

Rovnako je možné, aby ESET Security pridával tieto upozornenia do predmetu infikovanej správy. Na to slúžia voľby Pridávať do predmenu prijatých a čítaných infikovaných správ a Pridávať do predmetu odosielanýchinfikovaných správ.

Obsah týchto upozornení v predmete správ je povolené modifikovať v položke Šablóna pridávaná do predmetuinfikovaných správ. Spomínanou modifiáciou je možné automatizovať proces spracovania varovných správ, čo jeprínosom hlavne pri kontrole väčšieho počtu správ.

4.1.2.3 Odstránenie infiltrácie

Pri prijímaní infikovaného súboru je zobrazené varovné okno o detekcií infiltrácie. V okne je zobrazená informáciaod koho bol email doručený a akú obsahuje infiltráciu. V spodnej časti sú zobrazené akcie ktoré sú možné sdetegovaným objektom vykonať. Štandardne odporúčame zvoliť akciu Liečiť, alebo Zmazať. V špeciálnom prípadeak chcete aby bol infikovaný súbor doručený môžete zvoliť akciu Ponechať.

V prípade nastavenia maximálnej úrovne liečenia je zobrazené informačné okno bez možnosti výberu akcie, ktorása má s infikovaným objektom vykonať.

23

4.1.3 Ochrana prístupu na web

Internetové pripojenie patrí do štandardnej výbavy osobných počítačov a bohužial sa stalo aj hlavným médiomprenosu škodlivého softvéru. Preto je veľmi dôležité venovať zvýšenú pozornosť ochrane prístupu na web. Prezabezpečenie ochrany pred internetovými hrozbami je kľúčové mať aktívnu voľbu Povoliť antivírusovú aantispywarovú ochranu prístupu na web nachádzajúcu sa v Rozšírených nastaveniach vo vetve Ochranapočítača > Antivírus a antispyware > Ochrana prístupu na web.

4.1.3.1 HTTP, HTTPs

Ochrana prístupu na web spočíva hlavne v monitorovaní komunikácie prehliadačov internetových stránok soservermi, ktorá prebieha podľa pravidiel protokolu HTTP (Hypertext Transfer Protocol). Konfigurácia kontroly HTTPje možná v časti Ochrana prístupu na web > HTTP, HTTPS. V hlavnom okne konfigurácie kontroly HTTP protokolumôže používateľ túto kontrolu aktivovať alebo deaktivovať možnosťou Aktivovať kontrolu protokolu HTTP. Tiežje možné definovať čísla portov, na ktorých v systéme prebieha HTTP komunikácia. Štandardne sú prednastavenéhodnoty 80, 8080 a 3128.

Popri štandardnej kontrole HTTP je možné aktivovať aj kontrolu HTTPs (Hypertext Transfer Protocol Secure), ktorýje zabezpečenou verziou protokolu HTTP. HTTPS šifruje prenos dát použitím SSL (Secure Socket Layer) protokolučím zabezpečuje ochranu pred odpočúvaním komunikácie. Pre HTTPs komunikáciu sa štandardne používa port 443.HTTPs je možné filtrovať v troch režimoch:

Nepoužívať kontrolu protokolu HTTPS - Šifrovaná komunikácia nebude kontrolovaná

Používať kontrolu protokolu HTTPS pre vybrané porty - Kontrolovaná bude len komunikácia cez portydefinované v nastavení Porty používané protokolom HTTPs

24

4.1.3.1.1 Manažment adries

Kontrola protokolu HTTP vo svojich nastaveniach dovoľuje definovať zoznamy adries, ktoré budú blokované,povolené, alebo vylúčené z kontroly.

Pri každom zozname sú k dispozícií tlačidlá Pridať..., Zmeniť..., Odobrať, Export..., ktoré umožňujú pohodlnespravovať a uchovávať zoznam definovaných adries. V prípade, ak sa používateľom požadovaná adresa nachádza vzozname blokovaných adries, nebude prístup na túto adresu povolený. Ak je adresa aktívna v zozname adriesvylúčených z filtrovania, bude zobrazená bez akejkoľvek kontroly na škodlivý kód. Pokiaľ sa adresa nachádza vzozname povolených adries, bude na ňu (a na dalšie adresy v tomto zozname) umožnený prístup pokiaľ je aktívnavoľba Povoliť prístup iba na HTTP adresy zaradené do zoznamov povolených adries. V zoznamoch je možnépoužívať špeciálne znaky * a ?, pričom znak * nahrádza ľubovoľný reťazec a znak ? nahrádza ľubovoľný znak.

Aktiváciu zoznamu zabezpečuje voľba Zoznam je aktívny. Pri aplikovaní adresy zo zoznamu je možné nastaviťupozornenie o tejto udalosti prostredníctvom voľby Upozorniť pri aplikovaní adresy zo zoznamu.

POZNÁMKA: Adresy vylúčené zo skenovania sa nekontrolujú proti hrozbám a preto by mal zoznam obsahovať ibaoverené a dôveryhodné adresy. Rovnako je potrebné dbať na opatrnosť pri používaní špeciálnych znakov v tomtozozname, keďže ich nesprávne použitie môže zamedziť kontrole komunikácie z nedôveryhodného servera.

25

4.1.3.1.2 Aktívny režim internetových prehliadačov

Zoznam apikácií, označených ako webové prehliadače, je prístupný vo vetve Ochrana prístupu na web > HTTP,HTTPs > Web browsers Aktívny režim.

Aktívny režim je výhodný svojou účinnejšou kontrolou, pretože kontroluje prenášané dáta ako celok. Ak nie jeaktívneho režim používaný, komunikácia aplikácie monitorovaná postupne, po dávkach. Tento fakt znižujeefektivitu kontroly, no na druhej strane poskytuje vyššiu kompatibilitu s aplikáciou. V prípade, ak neprichádza prikontrole k problémom, odporúčame použiť aktívny režim kontroly.

POZNÁMKA: Na systémoch Windows server 2008 je použitý odlišný spôsob kontroly komunikácie (je využitá nováarchitektúra Windows Filtering Platform) ako na starších systémoch. Z tohoto dôvodu nie je nastaveniePrehliadačov na týchto systémoch dostupné.

26

4.1.4 Kontrola počítača

Ak máte podozrenie, že sa v počítači môže nachádzať infiltrácia (počítač má neštandardné správanie), spustiteKontrolu počítača. Táto slúži na overenie prítomnosti infiltrácie. Z bezpečnostného hľadiska je žiadúce, abykontrola počítača bola spúšťaná nielen pri podozrení na infikované súbory, ale v rámci prevencie aj priebežne.Zabezpečí sa tak detekcia prípadných infiltrácií, ktoré v čase zápisu na disk neboli zachytené rezidentnou ochranousúborov. Takáto situácia môže prevažne nastať v prípadoch, ak bola rezidentná ochrana v danom čase vypnutá,alebo vírusová databáza bola zastaraná. Odporúča sa, aby kontrola prebehla raz za 1–2 mesiace.

Kontrolu je možné nastaviť aj ako plánovanú úlohu v Plánovači, ktorý je dostupný v položke Nástroje.

4.1.4.1 Typy kontroly

Na výber sú 2 typy kontroly. Smart kontrola slúži na rýchle spustenie kontroly počítača bez nastavovania ďalšíchparametrov kontroly. Druhým typom kontroly je Prispôsobená kontrola..., ktorá naopak umožňuje vybrať si zrôznych prednastavených profilov skenovania a určiť ciele kontroly.

4.1.4.1.1 Smart kontrola

Spustením Smart kontroly je možné zabezpečiť kontrolu počítača prostredníctvom definovaného profilu Hĺbkovákontrola počítača, ktorý je štandardne nastavený na liečenie infikovaných súborov bez nutnosti interakciepoužívateľa. Výhodou štandardnej kontroly je rýchle spustenie skenovania, bez nutnosti nastavovania. Kontrolujúsa všetky súbory na lokálnych diskoch. Detegované infiltrácie budú automaticky vyliečené alebo zmazané. Úroveňliečenia je automaticky nastavená na štandardnú hodnotu. Podrobnejšie informácie o type liečenia sa nachádzajú vkapitole Liečenie .33

27

4.1.4.1.2 Prispôsobená kontrola

Prispôsobená kontrola je užitočná v prípade, že chcete vybrať konkrétne ciele kontroly a metódy skenovaniapočítača. Výhodou je možnosť vlastného nastavenia všetkých podrobností kontroly. Tieto nastavenia sa dajú uložiťdo tzv. profilov. To je užitočné, najmä ak chcete vykonávať pravidelnú vlastnú kontrolu počítača s vašimiobľúbenými nastaveniami.

Ciele kontroly môžete vybrať buď pomocou výberového menu tzv. rýchlej voľby cieľov alebo prostredníctvomurčenia cesty k želanému cieľu kontroly. Na výber je ďalej nastavenie 3 úrovní liečenia kontrolovaných súborov. Vprípade, že máte záujem len o kontrolu súborov bez ich následného liečenia, ponúka sa vybrať možnosť Kontrolovať bez liečenia.

4.1.4.2 Ciele

The Scan targets drop-down menu allows you to select files, folders Ciele kontroly slúžia na výber súborov,adresárov a zariadení (diskov), ktoré majú prejsť kontrolou skenera.

Rýchlou voľbou cieľov z výberového menu môžete vybrať súhrnné ciele kontroly:

Podľa nastavenia profilu – vykoná výber cieľov uložených v profile

Výmenné disky – diskety, USB flash disky, pamäťové karty, CD/DVD

Lokálne disky – lokálne pevné disky v počítači

Sieťové disky – mapované disky

Bez výberu – zruší každý nastavený výber

Ciele kontroly možno podrobnejšie špecifikovať zadaním cesty k adresárom a súborom, ktoré majú byťskontrolované. Na to slúži stromová štruktúra všetkých zariadení počítača.

28

4.1.4.3 Profily

Obľúbené nastavenia kontroly počítača sa dajú uložiť do profilov. Výhodou uloženia nastavení do vlastného profiluskenovania je možnosť ich opakovaného využitia v budúcnosti. Ponúka sa vytvoriť si viacero profilov s rôznymicieľmi a metódami kontroly, prípadne ďalšími nastaveniami.

Nový profil kontroly počítača, ktorý napríklad budete neskôr pravidelne spúšťať v rámci prevencie počítača,vytvoríte v Rozšírených nastaveniach vo vetve Kontrola počítača. V pravej časti okna sa nachádza tlačidlo Profily...,po jeho stlačení sa zobrazí zoznam existujúcich profilov kontroly počítača s možnosťou pridať nový. V kapitole Nastavenie skenovacieho jadra ThreatSense sa nachádza popis jednotlivých nastavení kontroly, ktorý Vámpomôže vytvoriť vlastný profil kontroly počítača podľa Vašich preferencií.

PRÍKLAD: Povedzme, že chcete vytvoriť vlastný profil kontroly počítača a čiastočne vám vyhovujú nastaveniapreddefinovaného profilu Smart scan. Nechcete však skenovať runtime archívy, zneužiteľné aplikácie a chcetepoužiť prísne liečenie. V tomto prípade pri tvorbe nového profilu zvoľte, aby do neho boli nakopírované nastaveniaprofilu Smart scan. Pri úprave nového profilu zostáva už len upraviť Vami požadované rozdiely.

4.1.4.4 Kontrola z príkazového riadka

Antivírusový modul ESET Security možno spustiť cez príkazový riadok – manuálne (príkazom „ecls“) alebo pomocousúboru typu „bat“.

Pri spúštaní od-demand skeneru cez príkazový riadok môžete použiť niekoľko parametrov a prepínačov:

Všeobecné:

– help zobrazenie nápovedy

– version zobrazenie verzie skenera

– base-dir = FOLDER nahranie modulov z priečinka FOLDER

– quar-dir = FOLDER uloženie priečinka FOLDER do karantény

– aind zobrazenie ukazovateľa priebehu kontroly

Ciele:

– files kontrola súborov (štandardne)

– no-files nekontrolovanie súborov

– boots kontrola boot sektorov (štandardne)

– no boots nekontrolovanie boot sektorov

– arch kontrola archívov (štandardne)

– no-arch nekontrolovanie archívov

– max-archive-level = LEVEL úroveň hĺbky kontroly archívu ak je tento viacnásobnespakovaný

– scan-timeout = LIMIT LIMIT je maximálny čas (v sekundách) kontroly archívu.Ak čas kontroly presiahne tento limit, kontrola archívu sapreruší a pokračuje nasledujúcim súborom.

– max-arch-size = SIZE SIZE je počet prvých bajtov archívu ktoré majú byť

31

29

kontrolované (štandardne 0 = bez obmedzenia)

– mail kontrola emailových súborov

– no-mail nekontrolovanie emailových súborov

– sfx kontrolovanie samorozbaľovacích archívov

– no-sfx nekontrolovanie samorozbaľovacích archívov

– rtp kontrolovanie runtime archívov

– no-rtp nekontrolovanie runtime archívov

– exclude = FOLDER vylúčenie priečinka FOLDER z kontroly

– subdir zapnutie kontrolovania podpriečinkov (štandardne)

– no-subdir vypnutie kontrolovania podpriečinkov

– max-subdir-level=LEVEL úroveň kontroly podpriečinkov (štandardne 0 – bezobmedzenia)

– symlink nasledovanie symbolického odkazu (štandardne)

– no-symlink ignorovanie symbolického odkazu

– ext-remove = EXTENSIONS

– ext-exclude = EXTENSIONS vylúčenie z kontroly súbory s koncovkou uvedenou vzozname (koncovky oddeliť dvojbodkou)

Metódy:

– adware zapnutie detekcie Adware/Spyware Riskware

– no-adware vypnutie detekcie Adware/Spyware Riskware

– unsafe zapnutie detekcie potenciálne nebezpečných aplikácií

– no-unsafe vypnutie detekcie potenciálne nebezpečných aplikácií

– unwanted zapnutie detekcie potenciálne nechcených aplikácií

– no-unwanted vypnutie detekcie potenciálne nechcených aplikácií

– pattern zapnutie použitia vzoriek pri detekcii

– no-pattern vypnutie použitia vzoriek pri detekcii

– heur zapnutie použitia heuristiky pri detekcii

– no-heur vypnutie použitia heuristiky pri detekcii

– adv-heur zapnutie použitia rozšírenej heuristiky pri detekcii

– no-adv-heur vypnutie použitia rozšírenej heuristiky pri detekcii

Liečenie:

– action = ACTION akcia, ktorá má byť vykonaná na infikovaných súboroch.Možnosti: none, clean, prompt

– quarantine kopírovanie infikovaných súborov do karantény (doplnokk prepínaču action)

– no-quarantine nekopírovanie infikovaných súborov do karantény

Protokoly:

– log-file = FILE uloženie výsledkov kontroly do log súboru FILE

30

– log-rewrite premazanie pôvodného log súbor (štandardne: pripojeniek pôvodnému log súboru)

– log-all zaznamenanie aj neinfikovaných súborov do logu

– no-log-all zaznamenanie iba infikovaných súborov do logu(štandard)

Kontrola može skončiť s nasledovnými výstupnými kódmi:

0 – nebola nájdená žiadna infiltrácia

1 – bola nájdená infiltrácia ale nebola odstránená

10 – v počítači ešte ostali nejaké infikované súbory

101 – chyba pri kontrole archívu

102 – chyba pri prístupe k súboru

103 – interná chyba

POZNÁMKA: Výstupné kódy vačšie ako 100 znamenajú, že súbor nebol skontrolovaný a teda môže byť infikovaný.

4.1.5 Výkon

V tejto časti máte možnosť nastaviť počet skenovacích jadier ThreatSense, ktoré budú používané na kontrolupočítača. Väčší počet skenovacích jadier na multi-procesorových serveroch zvýši rýchlosť skenovania. Akceptovanáhodnota pre toto nastavenie je 1-20.

POZNÁMKA: Zmena tohoto nastavenia si vyžaduje reštart na to, aby bolo toto nové nastavenie platné.

4.1.6 Filtrovanie protokolov

Antivírusový monitoring aplikačných protokolov POP3 a HTTP je vykonávaný prostredníctvom skenovacieho jadraThreatSense, v ktorom sú sústredené všetky pokročilé metódy detekcie škodlivého softvéru. Kontrola pracujenezávisle od používaného internetového prehliadača, alebo poštového klienta a keď je aktívna (voľba Zapnúťkontrolu obsahu aplikačných protokolov), poskytuje 3 možnosti filtrovania:

Len na základe portov pre HTTP a POP3 - pri zvolení tejto možnosti je kontrolovaná len komunikácia, ktoráprebieha na portoch všeobecne známych pre tieto služby.

Len pre aplikácie označené ako internetové prehliadače alebo poštové klienty - filtrovaná bude komunikáciatých aplikácií, ktoré boli označené ako prehliadače alebo poštové klienty

Na základe portov a aplikácií označených ako internetové prehliadače alebo poštové klienty - zahŕňa obepredchádzajúce možnosti

POZNÁMKA: Vzhľadom na odlišný spôsob filtrovania komunikácie na systémoch Windows Vista so Service Pack 1,Windows 7 a Windows server 2008, nie je v sekcií Filtrovanie protokolov na týchto systémoch dostupná žiadnavoľba.

4.1.6.1 SSL

ESET Security umožňuje aj kontrolu protokolov zapúzdrených v protokole SSL. Kontrolu možno prispôsobiť podľatoho, či certifikát využívaný danou SSL komunikáciou je dôveryhodný, neznámy, alebo je v zozname certifikátov prektoré sa nebude vykonávať kontrola obsahu v protokole SSL.

Použiť kontrolu protokolu SSL vždy (vylúčené a dôveryhodné certifikáty ostanú platné) - pri tomto nastavení sabude vykonávať kontrola každej komunikácie cez protokol SSL okrem komunikácie využívajúcej certifikáty vylúčenéz kontroly. Pri komunikácií využívajúcej zatiaľ neznámy certifikát, ktorý je dôveryhodne podpísaný, nebudepoužívateľ upozornený na použitie daného certifikátu a komunikácia sa bude automaticky filtrovať. Ak používateľpristupuje na server používajúci nedôveryhodne podpísaný certifikát, pričom bol tento používateľom označený akodoveryhodný (zaradený do zoznamu doveryhodných certifikátov), prístup bude povolený a komunikácia budefiltrovaná.

Pýtať sa na nenavštívené stránky (možnosť definovať výnimky) – v prípade neznámeho certifikátu bude

31

zobrazené okno s možnosťou výberu akcie. Tento režim umožňuje vytvoriť zoznam certifikátov pre ktoré sa nebudevykonávať kontrola v protokole SSL.

Nepoužívať kontrolu protokolu SSL - nebude sa používať filtrovanie komunikácie cez protokol SSL.

4.1.6.1.1 Dôveryhodné certifikáty

Okrem úložiska dôveryhodných certifikátov, ktoré v sebe ESET Security obsahuje, má používateľ možnosť označiť ajďalšie certifikáty ako dôveryhodné. Tie sú zobrazené v zozname dôveryhodných certifikátov v položke Rozšírenénastavenia (F5) > Ochrana počítača > Antivírus a antispyware > Filtrovanie protokolov > SSL > Certifikáty >Dôveryhodné certifikáty.

4.1.6.1.2 Vylúčené certifikáty

V tomto zozname sa nachádzajú certifikáty, ktoré sú považované za bezpečné. Kryptovaná komunikáciavyužívajúca certifikát z tohto zoznamu nebude kontrolovaná. Do tohto zoznamu môžu byť zaradené certifikátystránok ktoré považujeme za bezpečné a nie je potrebné kontrolovať ich prezeraný obsah.

4.1.7 Nastavenie skenovacieho j adra ThreatSense

ThreatSense je názov technológie, ktorú tvorí súbor komplexných metód detekcie infiltrácie. Táto technológia jeproaktívna, a tak poskytuje ochranu aj počas prvých hodín šírenia novej hrozby. K odhaleniu hrozieb využívakombináciu niekoľkých metód (analýza kódu, emulácia kódu, generické signatúry, vírusové signatúry), čímefektívne spája ich výhody. Detekčné jadro je schopné kontrolovať niekoľko dátových tokov paralelne a takmaximalizovať svoj výkon a účinnosť detekcie. Technológia ThreatSense dokáže účinne bojovať aj s rootkitmi.

Technológia ThreatSense vám umožnuje zvoliť niekoľko parametrov kontorly:

Typy súborov (podľa prípon), ktoré majú byť kontrolovanéKombinácia rôznych metód detekcieÚrovne kontroly, atď.

Parametre je možné nastavovať po stlačení tlačidla Nastaviť... umiestneného v každom module, ktorý používatechnológiu ThreatSense. Zoznam týchto modulov je uvedený nižšie. Rôzne scenáre bezpečnosti zvačša vyžadujúrozdielne konfigurácie. S prihliadnutím na túto potrebu je technológia ThreatSense nastaviteľná jednotlivo prenasledujúce moduly ochrany:

Rezidentná ochrana súborového systémuKontrola súborov spúšťaných pri štarte počítača (nastaviteľná v rozšírených nastaveniach (F5) v položke Ochranapočítača > Antivírus a antispyware)Kontrola počítača

Nakoľko sú parametre ThreatSense maximálne optimalizované pre každý modul, ich modifikácia može značneovplyvniť činnosť systému. Na príklad zmena parametrov na vždy kontrolovať Runtime archívy, alebo zpnutieHeuristiky v module Rezidentná ochrana m§že spôsobiť zpomalenie systému (touto metódou sa bežne sakontrolujú iba novo-vzniknuté súbory). Preto doporučujeme ponechať štandardné nastavenia pre všetky modulyThreatSense s výnimkou Rezidentnej ochrany.

16

26

32

4.1.7.1 Obj ekty kontroly

Položka Objekty umožňuje nastaviť, ktoré komponenty počítača a súborového systému budú testované naprítomnosť infiltrácie.

Pamäť – slúži na skenovanie prítomnosti hrozieb, ktoré môžu byť zavedené v operačnej pamati počítača.

Boot sektory – kontrola prítomnosti boot vírusov v sektoroch disku, kde sa nachádza tzv. zavádzač operačnéhosystému.

Súbory – skenovanie všetkých bežných typov súborov (programy, obrázky, audio, video, databázové súbory, atď.).

Poštové súbory – skenovanie špeciálnych súborov, v ktorých sa nachádza stiahnutá elektronická pošta.

Archívy – skenovanie súborov nachádzajúcich sa v archívnych súboroch (RAR, ZIP, ARJ, TAR,…).

Samorozbaľovacie archívy – skenovanie súborov nachádzajúcich sa v samorozbaľovacích archívnych súboroch,typicky však majú príponu EXE.

Runtime archívy – tzv. komprimované spustiteľné súbory (programy), na rozdiel od klasických archívov sadekomprimujú po spustení v pamäti počítača (typicky UPX, ASPack, yoda, ai.).

POZNÁMKA: Ak je zobrazená modrá bodka vedľa konkrétneho parametra, znamená to, že tento parameter jenastavený odlišne pre ostatné moduly programu, ktoré taktiež používajú ThreatSense. Toto je z dôvodu, že jedenparameter môže byť nastavený nezávisle pre každý modul a táto modrá bodka to znázorňuje. V prípade, že tammodrá bodka nie je, znamená to, že je parameter nastavený pre všetky moduly rovnako.

4.1.7.2 Možnosti detekcie

V možnostiach detekcie má používateľ na výber metódy, ktoré sa použijú pri overovaní prítomnosti infiltrácie.Zvoliť sa dajú nasledujúce metódy:

Vzorky – Detekcia infiltrácie na základe tzv. vírusových signatúr, umožňuje odhaliť a pomenovať známe infiltrácie.

Heuristika – Overovanie prítomnosti hrozby pomocou analýzy činnosti programu. Výhodou heuristiky jeschopnosť odhaliť aj taký škodlivý softvér, ktorý v dobe poslednej aktualizácie antivírusového programu ešteneexistoval alebo nebol známy.

Rozšírená heuristika – Jedinečný algoritmus heuristiky vyvinutý firmou ESET, ktorý je optimalizovaný naodhaľovanie červov a trójskych koní písaných vo vyšších programovacích jazykoch. Rozšírená heuristika emulujechovanie programov, čím významne vylepšuje schopnosť programu detegovať nové hrozby.

Adware/Spyware/Riskware – Softvér, ktorý zhromažďuje informácie o používateľovi a bez jeho vedomia ichodosiela cez internet, ako aj software, ktorý sťahuje reklamu.

Potenciálne nechcené aplikácie – Programy, ktoré síce nemusia predstavovať bezpečnostné riziko, avšak môžu

33

mať určitý vplyv na činnosť počítačového systému. Takéto aplikácie sa zvyčajne do systému môžu nainštalovať ažpo súhlase používateľa. Po ich inštalácii nastáva určitá zmena v chovaní systému v porovnaní so stavom predinštaláciou takejto aplikácie. Zmenami v systéme sú najmä zobrazovanie okien, ktoré by sa inak nezobrazovali,aktivácia a beh používateľovi skrytých procesov, zvýšená spotreba zdrojov systému, zmeny výsledkovvyhľadávania, komunikácie so servermi poskytovateľa aplikácie.

Potenciálne zneužiteľné aplikácie – Táto kategória zahŕňa komerčný softvér, ktorý môže byť zneužitý, ak jenainštalovaný bez vedomia používateľa, resp. správcu systému. Ide väčšinou o programy na vzdialenú správupočítačov, a preto je štandardne táto možnosť vypnutá.

POZNÁMKA: Ak je zobrazená modrá bodka vedľa konkrétneho parametra, znamená to, že tento parameter jenastavený odlišne pre ostatné moduly programu, ktoré taktiež používajú ThreatSense. Toto je z dôvodu, že jedenparameter môže byť nastavený nezávisle pre každý modul a táto modrá bodka to znázorňuje. V prípade, že tammodrá bodka nie je, znamená to, že je parameter nastavený pre všetky moduly rovnako.

4.1.7.3 Liečenie

Položka Liečenie určuje správanie skenera pri liečení nájdenej infiltrácie. Existujú 3 úrovne liečenia:

Neliečiť - Infikované súbory nebudú liečené automaticky. Zobrazí sa výstražné okno s možnosťou výberu akcie,ktorá sa má s danou infiltráciou vykonať.

Štandardná úroveň - Infikované súbory budú automaticky liečené alebo zmazané. V prípade, že program nevie

34

vybrať správnu akciu, zobrazí sa výstražné okno s možnosťou výberu akcie. Takisto sa zobrazí aj vtedy, ak sapredvolenú akciu nepodarí vykonať.

Prísne liečenie - Program vylieči alebo zmaže všetky infikované súbory (vrátane archívov). Výnimkou sú systémovésúbory, ak ich nie je možné vyliečiť, ponúkne sa akcia, ktorá sa má vykonať.

Upozornenie: Pri detekcii infiltrácie v archívnom súbore bude archív pri Štandardnej úrovni liečenia vymazaný len vprípade, že obsahuje len infiltrácie. Ak obsahuje aj legitímne súbory, nebude zmazaný. V prípade detekcie infiltráciev archíve pri Prísnom liečení bude archívny súbor zmazaný aj v prípade že obsahuje iné, bezpečné súbory.

POZNÁMKA: Ak je zobrazená modrá bodka vedľa konkrétneho parametra, znamená to, že tento parameter jenastavený odlišne pre ostatné moduly programu, ktoré taktiež používajú ThreatSense. Toto je z dôvodu, že jedenparameter môže byť nastavený nezávisle pre každý modul a táto modrá bodka to znázorňuje. V prípade, že tammodrá bodka nie je, znamená to, že je parameter nastavený pre všetky moduly rovnako.

4.1.7.4 Prípony

Prípona je časť názvu súboru, spravidla oddelená bodkou. Prípona určuje typ a obsah súboru. V tejto časti nastaveníThreatSense zvolíte, ktoré typy súborov budú kontrolované.

Prednastavená je kontrola všetkých súborov bez ohľadu na príponu. Do zoznamu súborov vyňatých z kontrolymôžete pridávať ľubovoľné príponu. V prípade, že odznačíte možnosť Kontrolovať všetky súbory sa zoznamprípon zmení na zoznam kontrolovaných prípon. V ňom sa objavia preddefinované (najbežnejšie) typy súborov.Pomocou tlačidiel Pridať a Odstrániť povolíte alebo zakážete testovanie súborov s požadovanou príponou.

Pre vypnutie kontroly súborov bez prípony je nutné označiť voľbu Nekontrolovať súbory bez prípony.

Vylúčenie prípony z kontroly má zmysel vtedy, ak kontrola určitého typu súboru spôsobuje nekorektné fungovanieprogramu, ktorý s týmto typom prípony pracuje (napr. Vylúčenie súborov typu .edb, .eml a .tmp pri používaníMicrosoft Exchange servera).

POZNÁMKA: Ak je zobrazená modrá bodka vedľa konkrétneho parametra, znamená to, že tento parameter jenastavený odlišne pre ostatné moduly programu, ktoré taktiež používajú ThreatSense. Toto je z dôvodu, že jedenparameter môže byť nastavený nezávisle pre každý modul a táto modrá bodka to znázorňuje. V prípade, že tammodrá bodka nie je, znamená to, že je parameter nastavený pre všetky moduly rovnako.

35

4.1.7.5 Obmedzenia

Obmedzenia určujúce hranice veľkostí objektov a archívov, ktoré sa budú testovať na prítomnosť vírusov:

Maximálna veľkosť objektu: - Do uvedeného okienka má používateľ možnosť definovať maximálnu hodnotuveľkosti objektu. Daný modul antivírusu bude kontrolovať len objekty s menšou veľkosťou ako je definovanáhodnota. Antivírus štandardne používa výrobcom predvolené hodnoty, ktoré v mnohých prípadoch nie je potrebnémodifikovať. Tieto hodnoty odporúčame modifikovať len pokročilým používateľom, ktorí chcú veľké objekty vylúčiťz kontroly.

Maximálny čas kontroly objektu (v sekundách): - Definuje maximálny povolený čas pre kontrolu objektov. Ak siuživateľ definuje určitú hodnotu, tak antivírus pri kontrole objektu po prekročení tejto hodnoty ukončíprebiehajucu kontrolu bezohľadu na kompletnosť kontroly.

Úroveň vnorenia archívov: - Špecifikuje maximálnu úroveň vnorenia do archívu pri kontrole antivírusom. Antivírusštandardne používa výrobcom predvolenú hodnotu 10, ktorú v mnohých prípadoch nie je potrebné modifikovať. Akz tohto dôvodu príde k predčasnému ukončeniu kontroly archívu, archív zostane neskontrolovaný.

Maximálna veľkosť súboru v archíve: - Špecifikuje maximálnu veľkosť rozbaleného súboru v archíve, ktorý sa mákontrolovať. Ak z tohto dôvodu príde k predčasnému ukončeniu kontroly archívu, archív zostane neskontrolovaný.

POZNÁMKA: Ak je zobrazená modrá bodka vedľa konkrétneho parametra, znamená to, že tento parameter jenastavený odlišne pre ostatné moduly programu, ktoré taktiež používajú ThreatSense. Toto je z dôvodu, že jedenparameter môže byť nastavený nezávisle pre každý modul a táto modrá bodka to znázorňuje. V prípade, že tammodrá bodka nie je, znamená to, že je parameter nastavený pre všetky moduly rovnako.

4.1.7.6 Ostatné

Zapisovať všetky objekty do protokolu - táto voľba má rozdielny význam v nastaveniach rezidentnej ochrany a vnastaveniach kontroly počítača. Pri kontrole počítača aktivovanie tejto voľby znamená, že do protokolov kontrolypočítača budú zapísane všetky skenované súbory, vrátane tých, ktoré neboli označené ako infikované. V prípaderezidentnej ochrany aktivovanie tejto voľby znamená, že ak sa nájde infiltrácia v archívnom súbore, budú doprotokolu zaznamenané všetky súbory nachádzajúce sa v archíve, vrátane tých, ktoré neboli označené akoinfikované.

V nastaveniach kontroly počítača sú navyše k dispozícií ešte tieto možnosti:

Kontrolovať alternatívne dátové prúdy - Alternatívne dátové prúdy (ADS) používané systémom NTFS sú bežnýmspôsobom neviditeľné asociácie k súborom a adresárom. Veľa vírusov ich preto využíva na svoje maskovanie predprípadným odhalením.

Kontroly na pozadí vykonávať s nízkou prioritou - Každá kontrola počítača využíva nezanedbateľný výkonprocesora. Ak práve pracujete s programami náročnými na výkon procesora, presunutím kontroly na pozadie jejmôžete priradiť nižšiu prioritu a tým pádom viac výkonu pre Vaše aplikácie.

Zachovať časy prístupu k súborom - Pri kontrole súboru nebude zmenený čas prístupu, ale bude ponechanýpôvodný (vhodné pri používaní zálohovacích systémov).

Rolovanie výpisu protokolu o kontrole - Umožňuje zapnutie / vypnutie rolovania výpisu o kontrole. Ak jerolovanie zapnuté, priamo úmerne s počtom kontrolovaných súborov narastá aj veľkosť protokolu o kontrole.

Zobrazovať informáciu o ukončení kontroly v samostatnom okne - Po ukončení kontroly budú zobrazenézhrňujúce informácie v samostatnom okne.

POZNÁMKA: Ak je zobrazená modrá bodka vedľa konkrétneho parametra, znamená to, že tento parameter jenastavený odlišne pre ostatné moduly programu, ktoré taktiež používajú ThreatSense. Toto je z dôvodu, že jedenparameter môže byť nastavený nezávisle pre každý modul a táto modrá bodka to znázorňuje. V prípade, že tammodrá bodka nie je, znamená to, že je parameter nastavený pre všetky moduly rovnako.

36

4.1.8 Detekcia infiltrácie

Infiltrácie sa môžu do PC dostať z rôznych zdrojov: z webových stránok, zo zdieľaných adresárov, prostredníctvome-mailu, z výmenných zariadení počítača (USB kľúče, externé disky, CD a DVD, diskety, a iné).

Ak sa Váš počítač správa podozrivo alebo máte podozrenie, že je infikovaný, použite nasledujúci postup:

Otvorte ESET Security a následne časť Kontrola počítačakliknite na tlačidlo Smart kontrola (bližšie informácie v kapitole Smart kontrola )po skončení kontroly sa zobrazí protokol o kontrole v ktorom je uvedený počet kontrolovaných, infikovaných avyliečených súborov.

Ak program detegoval infiltráciu, zachová sa podľa toho, ako je nastavená úroveň liečenia modulu, ktorý infiltráciuobjavil (podrobnejšie informácie nájdete v kapitole Liečenie ).

Predpokladajme napríklad, že infiltráciu zachytí rezidentná ochrana súborov, ktorá má prednastavenú štandardnúúroveň liečenia. Vtedy sa pokúsi súbor buď vyliečiť alebo zmazať. Ak rezidentná ochrana nevie vybrať akciu, vyzveVás pomocou výstražného okna, aby ste sami vybrali druh akcie. Na výber sú spravidla akcie vyliečiť, zmazať aponechať. Možnosť ponechať súbor sa neodporúča, nakoľko infiltrácia zostáva na svojom pôvodnom mieste a takstále predstavuje potenciálnu hrozbu. Výnimkou je, ak máte úplnú istotu, že daný súbor bol ako infiltráciadetegovaný omylom.

Liečenie a mazanie - Liečenie súboru sa dá aplikovať v prípade, že do zdravého súboru bola zavedená časť, ktoráobsahuje škodlivý kód. V tomto prípade má zmysel pokúsiť sa infikovaný súbor liečiť a získať tak naspäť pôvodnýzdravý súbor. V prípade, že infiltráciou je súbor, ktorý obsahuje výlučne škodlivý kód, bude zmazaný.

V prípade, že súbor s infiltráciou je „držaný“, napr. Systémovým procesom, môže nastať situácia, že nebudevymazaný okamžite, ale až po jeho uvoľnení po reštarte počítača.

Mazanie súborov v archívoch - Ak bola detegovaná infiltrácia, ktorá sa nachádza zbalená v archívnom súbore,bude archív pri štandardnej úrovni liečenia vymazaný len v prípade, že obsahuje samotný súbor infiltrácie. Archívnebude zmazaný, ak okrem infiltrácie obsahuje aj neškodné zdravé súbory. Opatrnosť treba dodržiavať prinastavení prísnej úrovne liečenia – v tomto prípade bude archív vymazaný, bez ohľadu na to, či jeho obsah tvoria ajzdravé súbory.

26

33

37

4.2 Aktualizácia systému

Základným predpokladom pre maximálnu mieru bezpečnosti poskytovanej prostredníctvom ESET Security jepravidelná aktualizácia systému. Modul Aktualizácia zabezpečuje aby bol program stále aktuálny. Zabezpečujepritom tak aktualizáciu vírusových databáz, ako aj aktualizáciu všetkých komponentov systému.

Informácie o aktuálnom stave aktualizácie sú zobrazované v položke Aktualizácia. Obsahuje informáciu o tom, čije vírusová databáza aktuálna a či je alebo nie je potrebná jej aktualizácia.

Zároveň je ponúknutá možnosť okamžitej aktualizácie cez voľbu Aktualizovať vírusovú databázu a tiež základnénastavenia ako je meno a heslo pre autorizáciu voči aktualizačným serverom.

Prostredníctvom voľby Registrovať je možné vyplniť online formulár, ktorý zabezpečí registráciu novej licencie vdatabáze ESETu a následné poslanie prihlasovacích údajov zákazníkovi.

POZNÁMKA: Aktualizačné meno a heslo je pridelené spoločnosťou ESET po zakúpení licencie produktu ESETSecurity.

Informačné okno okrem toho obsahuje informáciu o dátume a čase poslednej úspešnej aktualizácie a číselnéoznačenie verzie vírusových databáz. Toto numerické označenie je zároveň aktívny link na stránku ESET sinformáciami o pridaných vzorkách v rámci danej aktualizácie.

38

4.2.1 Nastavenie aktualizácie

Nastavenie aktualizácie pozostáva zo špecifikácie zdroja aktualizácie, teda z nastavenia aktualizačných serverov aautorizácie voči týmto serverom. Štandardne je Aktualizačný server prednastavený na voľbu Automatický výberservera. Toto nastavenie zabezpečí aktualizáciu z niektorého z aktualizačných serverov spoločnosti ESET, sozreteľom na momentálne zaťaženie jednotlivých aktualizačných serverov. Konfigurácia aktualizácie je prístupnácez strom Pokročilých nastavení (F5) a vetvu Aktualizácia.

Do zoznamu existujúcich aktualizačných serverov je možné sa dostať cez roletkové menu v položke Aktualizačnýserver. Pridať nový server je možné prostredníctvom tlačidla Upraviť… v sekcii Nastavenia aktualizácie prezvolený profil a následne cez tlačidlo Pridať. Pre autorizáciu voči aktualizačným serverom je potrebné použiťPrihlasovacie meno a Prihlasovacie heslo, ktoré boli používateľovi vygenerované a zaslané spoločnosťou ESET,spol. s r. o. po zakúpení licencie produktu.

4.2.1.1 Aktualizačné profily

Pre rôzne nastavenia aktualizácie je možné vytvárať používateľom definované profily, ktoré sa budú pre danúaktualizačnú úlohu používať. Vytvorenie rôznych profilov pre aktualizáciu má význam predovšetkým pre mobilnýchpoužívateľov (notebook, resp. stanica, u ktorej sa mení spôsob pripojenia na internet). Takýto používateľ môžezmenou aktualizačnej úlohy dosiahnuť, že v prípade ak nie je možné vykonať aktualizáciu s nastaveniami v profileMy Profile sa aplikujú nastavenia zadefinované v alternatívnom profile.

V políčku Aktívny profil je vždy zobrazený momentálne vybraný profil. Štandardne je táto položka nastavená navoľbu My profile. Vytvorenie nového profilu je možné uskutočniť prostredníctvom tlačidla Profily... a ďalej ceztlačidlo Pridať..., následne zadaním vlastného Mena profilu. Pri vytváraní nového profilu je možné Kopírovaťnastavenia z existujúceho profilu.

39

V rámci nastavenia profilu je možné každému profilu určiť aktualizačný server, prostredníctvom ktorého saaktualizácia uskutoční, pričom je možné vybrať z existujúceho zoznamu serverov alebo pridať nový server. Dozoznamu existujúcich aktualizačných serverov je možné sa dostať cez roletkové menu v položke Aktualizačnýserver. Pridať nový server je možné prostredníctvom tlačidla Upraviť… v sekcii Nastavenia aktualizácie prezvolený profil a následne cez tlačidlo Pridať.

4.2.1.2 Pokročilé nastavenia aktualizácie

Pokročilé nastavenia aktualizácie sú prístupné cez tlačidlo Nastaviť... Pod pokročilými nastaveniami aktualizáciesa rozumie nastavenie Módu aktualizácie, HTTP Proxy, LAN a Mirror.

4.2.1.2.1 Mód aktualizácie

V záložke Mód aktualizácie sa nachádzajú nastavenia súvisiace s aktualizáciou programových komponentov.

V sekcii Aktualizácia programových komponentov je možné vybrať z troch volieb a to:

Neaktualizovať programové komponenty

Aktualizovať programové komponenty vždy

Pred aktualizáciou programových komponentov sa opýtať používateľa

Potvrdením voľby Neaktualizovať programové komponenty používateľ dosiahne, že pri vydaní aktualizácieprogramových komponentov spoločnosťou ESET, spol. s r. o. nebude táto aktualizácia stiahnutá a neprebehneaktualizácia komponentov programu na danej stanici. Naopak, v prípade potvrdenia voľby Aktualizovaťprogramové komponenty vždy, sa stiahne a aplikuje aktualizácia programových komponentov na novú verziuvždy, keď bude pre danú verziu systému dostupná na aktualizačných serveroch spoločnosti ESET. Potvrdením tretejvoľby, Pred aktualizáciou programových komponentov sa opýtať používateľa, si používateľ zabezpečí možnosťrozhodnúť o aktualizácii programových komponentov až v momente, keď je táto aktualizácia k dispozícii. Zobrazísa dialógové okno s informáciou o dostupnej aktualizácii programových komponentov s možnosťou potvrdiť tútoaktualizáciu, alebo ju odmietnuť. Podľa toho či sa používateľ rozhodne aktualizáciu programových komponentov vdialógovom okne potvrdiť, alebo odmietnuť, sa táto aktualizácia stiahne a následne sa uskutoční aktualizáciakomponentov.

Predvolená pri štandardnej inštalácii je voľba Pred aktualizáciou programových komponentov sa opýtaťpoužívateľa.

40

Po aktualizácií programových komponentov je nevyhnutné v záujme plnej funkcionality modulov uskutočniťreštart počítača. V sekcii Reštart počítača po aktualizácii programových komponentov je možné potvrdiť jednuz troch nasledujúcich volieb:

Nikdy nereštartovať počítač

V prípade potreby ponúknuť reštart počítača

V prípade potreby reštartovať počítač bez upozornenia

Predvolená pri štandardnej inštalácii je voľba V prípade potreby ponúknuť reštart počítača. Vhodnosť použitiajednotlivých volieb pre aktualizáciu programových komponentov v rámci záložky Mód aktualizácie je závislá odstanice, na ktorej budú uvedené nastavenia aplikované. Tu je potrebné si uvedomiť predovšetkým odlišnosťnastavenia pri aplikácii na serverových riešeniach, kde reštart servera v nevhodnú dobu nie je žiadúci.

4.2.1.2.2 Proxy server

Nastavenie proxy servera pre určitý aktualizačný profil. Nastavenie sa nachádza v Pokročilých nastaveniachaktualizácie, t. j. v položke Aktualizácia nachádzajúcej sa v strome pokročilých nastavení, ďalej cez tlačidlo Nastaviť... pri voľbe Pokročilé nastavenia aktualizácie a na záložku HTTP Proxy. Pri nastavení proxy servera natejto úrovni je možné vybrať z troch volieb, ktoré sú zobrazené na záložke HTTP Proxy:

Použiť globálne nastavenia proxy servera

Nepoužívať proxy server

Spojenie pomocou proxy servera (spojené s definovaním podrobností takéhoto pripojenia)

Aplikáciou voľby Použiť globálne nastavenia proxy servera sa použijú všetky nastavenia proxy servera, ktoré už bolizadefinované v rámci nastavenia v položke Rôzne, vo vetve Proxy server pri zobrazení celého stromu pokročilýchnastavení ESET Security.

41

Aplikáciou voľby Nepoužívať proxy server používateľ explicitne definuje, že pri aktualizácii ESET Security nemá byťpoužitý proxy server.

Aplikáciou voľby Spojenie pomocou proxy servera používateľ definuje, že pri aktualizácii ESET Security budepoužité spojenie prostredníctvom proxy servera, zároveň je však potrebné definovať podrobnosti takého spojenia,teda adresu proxy servera, komunikačný port, resp. tiež meno a heslo v prípade potreby autorizácie voči serveru.

Táto voľba sa používa v prípade, že proxy server používaný pri aktualizácii ESET Security je iný než globálnenastavený proxy server, alebo ak proxy server nebol globálne nastavený, ale pri aktualizácii ESET Security sa budepoužívať spojenie prostredníctvom proxy servera.

Predvolená pri štandardnej inštalácii je voľba Použiť globálne nastavenia proxy servera.

42

4.2.1.2.3 Pripoj enie do LAN

Pri aktualizácii prostredníctvom takzvaného Mirrou, teda lokálnej kópie aktualizačných súborov (viď nižšie),uloženom na počítači s operačným systém Windows NT, Windows 2000, Windows XP alebo Windows Vista, je prevytvorenie spojenia štandardne vyžadovaná autorizácia menom a heslom. Lokálny systémový účet používanýmodulom aktualizácie zväčša nemá definované práva pre prístup do adresára s mirrorom. V takomto prípade jepotrebné zadať prístupové meno a heslo v nastavení aktualizácie, pripadne je potrebné špecifikovať účet, podktorým bude program pristupovať k serveru.

Nastavenie tohto konta je možné uskutočniť v záložke LAN. Pre pripojenie do LAN vystupovať ako sú k dispozíciivoľby Systémový účet, Aktuálne prihlásený používateľ, Špecifikovaný používateľ.

Voľba Systémový účet spôsobí, že sa program bude autorizovať pod systémovým účtom. Za normálnych okolnostíautorizácia neprebehne, ak nie sú nastavené autorizačné údaje v hlavných nastaveniach aktualizácie.

Voľbou Aktuálne prihlásený používateľ sa dosiahne, že sa program bude autorizovať pod účtom aktuálneprihláseného používateľa. Nevýhodou v prípade tohto nastavenia je nemožnosť pripojenia na server a následnejaktualizácie, ak nie je na počítači prihlásený žiaden používateľ.

Voľbou Špecifikovaný používateľ sa zabezpečí autorizácia pod zadaným používateľom.

Upozornenie: Pri použití volieb Aktuálne prihlásený používateľ a Špecifikovaný používateľ môže nastať chyba prizmene identity programu na požadovaného používateľa. Z toho dôvodu odporúčame pri pripojení do LAN nastaviťautorizačné údaje v hlavných nastaveniach aktualizácie. V týchto nastaveniach je potrebné uviesť údaje v tvarenázov_domény\používateľ (v prípade workgroupy: názov_pracovnej_skupiny\používateľ) a heslo používateľa. Priaktualizácií cez HTTP nie je štandardne potrebné zadávať autorizačné údaje.

Predvolená pri štandardnej inštalácii je voľba Systémový účet.

43

4.2.1.2.4 Vytvorenie kópie aktualizácie – mirror

ESET Security umožňuje vytváranie kópie aktualizácie z ktorej sa môžu aktualizovať ďalšie stanice nachádzajúce sav sieti. Aktualizáciou staníc z mirroru sa zabezpečí rozloženie zaťaženia siete a tiež odľahčí zaťaženie pripojenia doInternetu.

Konfigurácia vytvárania mirroru je prístupná (po zadaní licenčného súboru obdržaného pri kúpe produktu dolicenčného manažéra nachádzajúceho sa v rozšírených nastaveniach ESET Security) v Rozšírených nastaveniachaktualizácie (na tieto sa používateľ dostane cez strom Pokročilých nastavení ESET Security, cez položku Aktualizácia cez tlačidlo Nastaviť... pri voľbe Pokročilé nastavenia aktualizácie a na záložku Mirror.

Prvým predpokladom korektného vytvorenia mirroru je povolenie tejto funkcie v nastaveniach, ktoré je možnéuskutočniť označením zaškrtávacieho políčka Vytvárať kópie aktulizácií. Zároveň sa tým sprístupnia ďalšienastavenie mirroru, predovšetkým spôsob prístupu k aktualizačným súborom a definovanie adresára, do ktoréhosa budú ukladať aktualizačné súbory vytváraného mirroru.

Spôsobmi sprístupnenia mirroru sa podrobnejšie zaoberáme v nasledujúcej kapitole Spôsoby sprístupneniamirroru, preto iba vo všeobecnosti spomenieme, že existujú dva základne Spôsoby sprístupnenia mirroru, a tobuď prostredníctvom zdieľaného adresára, alebo sprístupnením kópie aktualizácie cez HTTP server.

Definovanie adresára, do ktorého sa budú ukladať aktualizačné súbory vytváraného mirroru, sa vykonáva dopolíčka označeného Adresár, do ktorého sa budú ukladať kópie aktualizácie, pričom je možné daný adresárvyhľadať v rámci adresárovej štruktúry lokálneho počítača a tiež na sieti prostredníctvom tlačidla Adresár... Vprípade, že na zápis do zvoleného adresára je nevyhnutná autorizácia, je potrebné zadať autorizačné údaje vpolíčkach Meno a Heslo. Meno a Heslo sa zadávajú vo formáte Doména/Používateľ, alebo Pracovná_skupina/Používateľ. Samozrejme s im prislúchajúcimi heslami.

V definovaní Mirroru môže používateľ ďalej pokračovať až na úroveň definovania jazykových verzií, pre ktoré sa mákópia aktualizácie vytvoriť. Nastavenie jazykových verzií sa uskutočňuje v sekcii Súbory v políčku Dostupné verzie.

44

4.2.1.2.4.1 Spôsoby sprístupnenia mirroru

Existujú dva základné spôsoby sprístupnenia mirroru, a to buď prostredníctvom zdieľaného adresára, alebosprístupnením kópie aktualizácie cez HTTP server.

Sprístupnenie mirroru prostredníctvom HTTP servera

Je použité automaticky, ako preddefinované nastavenie, pri štandardnej inštalácii, a preto pre sprístupneniemirroru prostredníctvom HTTP servera stačí v Rozšírených nastaveniach aktualizácie (v záložke Mirror) označiťzaškrtávacie políčko Vytvárať kópie aktualizácií.

UPOZORNENIE: Pri sprístupnení mirroru prostredníctvom HTTP musí byť mirror umiestnený na rovnakom počítačiako ESET Security, ktorý mirror vytvára.

Rozšírené nastavenia umožňujú nastaviť Port na ktorom bude HTTP server počúvať a tiež typ Autorizáciepoužívanej HTTP serverom. Pri štandardnej inštalácii je Port servera preddefinovaný na 2221. Pole Autorizáciadefinuje metódu autorizácie pre prístup k zdieľaným aktualizačným súborom. Možnosť výber z troch volieb NONE,Basic, NTLM. Zvolením voľby Basic zabezpečíte autorizáciu s použitím jednoduchej metódy kódovania base64.Voľba NTLM zabezpečí kódovanie prostredníctvom bezpečnej metódy. Pri autorizácií sa používajú používateliavytvorení na stanici zdieľajúcej aktualizáciu. Prednastavená je voľba NONE, ktorá sprístupňuje aktualizačné súborybez potreby autorizácie.

Po nastavení mirroru nastavíme na staniciach nový aktualizačný server http://IP_adresa_nášho_servera:2221. Tútooperáciu uskutočníme nasledujúcim spôsobom:

otvoríme Pokročilé nastavenia ESET Security a vetvu Aktualizácia

v časti Aktualizačný server stlačíme tlačidlo Upraviť… a pridáme nový server, http://IP_adresa_nášho_serveru:2221.

v zozname aktualizačných serverov vyberieme pridaný server

Sprístupnenie mirroru prostredníctvom zdieľaného adresára

Ako prvý krok je potrebné na lokálnom, či sieťovom disku vytvoriť zdieľaný adresár. Pri vytváraní adresára premirror je potrebné dbať na to, aby používateľ, ktorý do neho bude zapisovať mal práva na zápis a tiež abypoužívatelia, ktorý sa budú z mirroru aktualizovať mali práva na čítanie z mirror adresára. Následne je potrebnépokračovať v nastavovaní prístupu k mirroru v Rozšírených nastaveniach aktualizácie (v záložke Mirror), kde jepotrebné odznačiť zaškrtávacie políčko Sprístupniť kópie aktualizácie cez HTTP server, ktoré je pri štandardnejinštalácii predvolene označené.

V prípade umiestnenia zdieľaného adresára na iný počítač je potrebné nastaviť autorizáciu voči tejto stanici. Táto sanastavuje v Rozšírených nastaveniach ESET Security voľbou Pre pripojenie do LAN vystupovať ako. Nastavenie jetotožné ako pri aktualizácií a je popísane v kapitole Pripojenie do LAN .42

45

Po nastavení mirroru nastavíme na staniciach nový aktualizačný server \\UNC\CESTA. Túto operáciu uskutočnímenasledujúcim spôsobom:

V Pokročilých nastaveniaxh ESET Security orvoríme vetvu Aktualizácia

V časti Aktualizačný server stlačíme tlačidlo Upraviť... a pridáme nový server, \\UNC\CESTA

V zozname aktualizačných serverov vyberieme pridaný server

POZNÁMKA: Pri zadávaní cesty k aktualizačnému serveru je dôležite aby bol použitý UNC tvar cesty. Aktualizácie znamapovaných diskov nemusia fungovať.

4.2.1.2.4.2 Problémy pri aktualizácií z mirroru

Pri aktualizácii z mirroru môže dôjsť v závislosti od nastavení prístupu k mirroru k rôznym typom problémov. Voväčšine prípadov sú problémy pri aktualizácii z mirroru spôsobené nesprávnym zadefinovaním niektorého znastavení v rámci záložky Mirror, nesprávnym nastavením práv prístupu ku aktualizačnému adresáru Mirror,nesprávnym nastavením lokálnej stanice pokúšajúcej sa aktualizovať z mirroru, alebo kombináciou viacerých zvyššie spomenutých príčin. Prinášame prehľad najbežnejších problémov, ktoré možu nastať pri aktualizácii zmirroru:

ESET Security nevie nadviazať spojenie s mirrorom – pravdepodobne spôsobené nesprávnym zadanímaktualizačného servera (sieťovej cesty k adresáru mirror), z ktorého sa má lokálna stanica aktualizovať. Správnosťadresára overíte napríklad tak, že stlačíte windowsové tlačidlo Štart – Spustiť, zadáte tento adresár a potvrdíte.Mal by sa zobraziť obsah adresára.

ESET Security vyžaduje zadanie mena a hesla – pravdepodobne spôsobené nesprávnym zadaním autorizačnýchúdajov (Mena a Hesla) v nastaveniach Aktualizácie pre prístup na aktualizačný server, z ktorého sa má lokálnastanica aktualizovať. Správnosť týchto údajov overte a nastavte tak aby bola dodržaná stanovená forma zadávaniatýchto údajov, teda Doména/Používateľské meno, či Pracovná skupina/Používateľské meno a k nim prislúchajúceHeslá. Ak je mirrorový adresár sprístupnený pre „Everyone”(t. j. po anglicky, pre „každého”), treba brať tento názov srezervou. „Everyone” neznamená ľubovoľný anonymný prístup, znamená to iba, že je adresár prístupný prevšetkých používateľov danej domény. Aj keď je teda mirrorový adresár prístupný pre „Everyone”, v nastaveniachaktualizácie je stále treba zadať nejaké konkrétne doménové používateľské meno s heslom.

ESET Security nevie nadviazať spojenie s mirrorom – nie je povolená komunikácia na porte, ktorý bolzadefinovaný pre sprístupnenie mirroru cez HTTP server.

4.2.2 Vytvorenie aktualizačnej úlohy

Aktualizáciu je možné spustiť manuálne, potvrdením voľby Aktualizovať vírusovú databázu teraz v informačnomokne zobrazenom po kliknutí na položku Aktualizácia.

Aktualizáciu je tiež možné spustiť ako plánovanú úlohu, ktorej nastavenia sú bližšie špecifikované v položke Nástroje v podpoložke Plánovač. Štandardne sú pri inštalácii pridané tieto aktualizačné úlohy:

Pravidelná automatická aktualizácia

Automatická aktualizácia po modemovom spojení

Automatická aktualizácia po prihlásení používateľa

Každú z uvedených aktualizačných úloh je možné používateľom upraviť podľa jeho potrieb. Okrem štandardnýchaktualizačných úloh môže používateľ vytvoriť nové aktualizačné úlohy s vlastnými nastaveniami. Podrobnejšie savytváraním a nastaveniami aktualizačných úloh zaoberáme v kapitole Plánovač .46

46

4.3 Plánovač

Plánovač je prístupný pri aktivovanom Rozšírenom režime. V hlavnom menu ESET Security je možne ho nájsť akopodpoložku položky Nástroje. Plánovač obsahuje prehľadný zoznam všetkých plánovaných úloh, ich nastavení avlastností, ktoré sa vykonávajú v stanovený čas s použitím zadefinovaných profilov.

Pri štandardnej inštalácii zobrazuje Plánovač nasledujúcich päť plánovaných úloh:

Pravidelná automatická aktualizáciaAutomatická aktualizácia po modemovom spojeníAutomatická aktualizácia po prihlásení používateľaKontrola súborov spúšťaných po štarte pri prihlásení používateľa na počítačKontrola súborov spúšťaných po štarte pri úspešnej aktualizácii vírusových databáz

Nastavenia existujúcich plánovaných úloh (a to tak preddefinovaných, ako aj vlastných) je možné meniť cezKontextové menu potvrdením voľby Upraviť, alebo výberom príslušného riadku v zozname úloh určeného nazmenu a kliknutím na tlačidlo Upraviť.... Podobne cez tlačidlo Pridať... alebo Odstrániť je možné na zvolenej úlohevykonať príslušnú akciu.

4.3.1 Kedy a na čo používať plánovač

Plánovač sa používa na manažment a vykonávanie plánovaných úloh so zadefinovanými nastaveniami avlastnosťami, ktoré majú byť vykonané v stanovenom čase a pri aplikácii ktorých sa majú použiť zvolené profily.

47

4.3.2 Vytvorenie novej úlohy

Vytvorenie novej úlohy v Plánovači je možné cez tlačidlo Pridať, alebo cez voľbu Pridať v kontextovom menu. Jemožné vybrať si z piatich typov plánovaných úloh:

Spustenie externej aplikácieKontrola súborov spúšťaných po štarteVytvorenie záznamu o stave počítačaKontrola počítačaAktualizácia

Keďže medzi najčastejšie používané plánované úlohy patria hlavne Kontrola počítača a Aktualizácia, podrobnejšiepopíšeme pridanie aktualizačnej úlohy.

Po zobrazení ponuky plánovaných úloh teda v tomto prípade potvrdíme voľbu Aktualizácia. Pokračujeme ceztlačidlo Ďalej a zadáme Názov úlohy v rovnomennom políčku a zvolíme periodicitu vykonávania úlohy. V súvislostis periodicitou sú k dispozícii nastavenia Raz, Opakovane, Denne, Týždenne, Pri udalosti, pričom ďalšienastavenia úlohy sa odvodzujú aj od zvolenej periodicity. Ďalej je potrebné zadefinovať, akciu, ktorá sa vykoná vprípade, že v stanovenom termíne nebude možné úlohu spustiť. Tu je možné vybrať s troch volieb:

Vykonať úlohu v najbližšom naplánovanom časeVykonať úlohu hneď ako to bude možnéVykonať úlohu hneď, ak od posledného vykonania uplynul stanovený interval (pričom interval je možnédefinovať priamo pri potvrdení tejto voľby)

V ďalšom kroku sú zobrazené kompletné informácie o pridávanej plánovanej úlohe s označeným zaškrtávacímpolíčkom Pre vykonanie úlohy zadať špecifické nastavenia. Jedine ak je označené uvedené zaškrtávacie políčko,sú po kliknutí na tlačidlo Ukončiť v pridávanej plánovanej úlohe sprístupnené nastavenia profilov, ktoré sa majú privykonávaní plánovanej úlohy použiť.

Je možné zadefinovať primárny a alternatívny profil, ktorý sa použije v prípade, že úlohu nebude možné vykonaťpoužitím primárneho profilu. Potvrdením tlačidla OK v okne profilov sa vytvorená plánovaná úloha pridá dozoznamu plánovaných úloh.

48

4.4 Karanténa

Hlavnou úlohou karantény je bezpečné uchovanie infikovaných súborov. Vo väčšine prípadov sa môže jednať osúbory pre ktoré neexistuje liečenie, nie je isté či je bezpečné ich zmazať, prípadne sa jedná o nesprávnu detekciuantivírovej ochrany.

Súbory do karantény môžu byť pridané aj samotným používateľom. Môže sa tak udiať napríklad v prípade že súbornie je detegovaný antivírusovým skenerom a má podozrivé správanie. Súbory z karantény môžu byť zaslané naanalýzu do vírusového laboratória spoločnosti ESET.

Súbory uložené v karanténe môžete vidieť v prehľadnej tabuľke, kde sú informácie o dátume a čase pridania súborudo karantény, cesta k pôvodnému umiestneniu súboru, jeho dĺžka v bytoch, dôvod (pridaný používateľom...),počet infiltrácii (napr. ak archív obsahoval viac infikovaných súborov).

4.4.1 Pridanie do karantény

ESET Security pridáva súbory do karantény automaticky pri ich mazaní (pokiaľ používateľ vo varovnom okne nezrušítúto možnosť). Ak to však používateľ uzná za vhodné, môže pomocou tlačítka Presunúť uložiť hocijaký podozrivýsúbor do karantény manuálne. V takomto prípade sa však súbor zo svojho pôvodného umiestnenia nezmaže.Okrem tlačidla Presunúť je možné na tento účel využiť po kliknutí pravým tlačidlom myši na plochu karantény ajkontextové menu z ktorého zvolíte možnosť Presunúť.

49

4.4.2 Obnovenie z karantény

Súbory uložené v karanténe je možné vrátiť do ich pôvodného umiestnenia odkiaľ boli zmazané. Slúži na to funkcia Obnoviť, ktorá je takisto prístupná aj z kontextového menu po kliknutí pravým tlačidlom na daný súbor vkaranténe. V kontextovom menu je navyše ešte možnosť Obnoviť do, ktorá umožňuje súbor obnoviť na inémiesto, než to, z ktorého bol pôvodne zmazaný.

Upozornenie: Po obnovení súborov z karantény odporúčame tieto súbory skontrolovať a tým zistiť či neobsahujúškodlivý kód.

POZNÁMKA: Ak bol súbor do karantény pridaný z dôvodu falošného poplachu súbor treba po obnovení vylúčiť zkontroly a zaslať technickej podpore spoločnosti ESET.

4.4.3 Poslanie na analýzu

Ak máte v karanténe uložený súbor s podozrivým správaním, môžete ho poslať do spoločnosti ESET na analýzu.Označte daný súbor v karanténe a kliknite pravým tlačidlom myši. Z kontextového menu zvoľte možnosť Poslať naanalýzu. V zobrazenom okne vyplníte políčko komentár, kde môžete uviesť stručné informácie o víruse (za akýchokolností sa dostal na počítač, ako sa prejavuje, atď.), a políčko email, kde uvediete Vašu emailovú adresu na ktorúVás v prípade potreby doplnenia ďalších informácií môžu kontaktovať vírusoví analytici spoločnosti ESET.

POZNÁMKA: Spoločnosť ESET dostane denne tisíce súborov a nie je v jej silách zasielať odpoveď na každý poslanýsúbor.

50

4.5 Protokoly

Protokoly sú logovacím nástrojom, zachytávajúcim všetky podstatné udalosti v ESET Security. Logovaniepredstavuje silný nástroj systémovej analýzy, odhaľovania problémov a rizík a v neposlednom rade hľadania riešení.Logovanie prebieha aktívne na pozadí bez akejkoľvek interakcie s používateľom a zaznamenáva informácie podľaaktuálnych nastavení detailnosti protokolov. Prezeranie textových správ a logov je umožnené priamo z prostrediaESET Security a rovnako je tieto logy možné archivovať.

Protokoly sú pre používateľa prístupné z hlavného okna ESET Security po kliknutí na možnosť Nástroje a následneProtokoly. V hornej časti okna sa nachádza prepínač, ktorým si môžeme zvoliť zobrazovaný protokol. Existujúnasledovné možnosti:

Zachytené infiltrácie - túto voľbu je vhodné použiť na prezeranie všetkých udalostí detegovania infiltrácie, ktorénastali (tieto udalosti sú zaznamenané v protokole Kontrola počítača).

Udalosti - možnosť, slúžiaca hlavne pre správcov systémov a používateľov pri riešení problémov. Pod udalosťamirozumieme záznamy dôležitých akcií, vykonávaných s ESET Security.

Kontrola počítača - výsledky každej ukončenej kontroly počítača sa zobrazujú v tomto okne. Pre detaily je možnéposkytnúť k nim prístup pomocou dvojkliku na názov danej položky

Pre každú z daných oblastí je možné jednotlivé udalosti kopírovať do schránky priamo po označení udalosti akliknutí na ikonu Kopírovať. Pre efektívnejší výber viacerých záznamov môžu byť použité klávesy Ctrl a Shift.

51

4.5.1 Filtrovanie protokolu

Protokoly je užitočný nástroj, ktorý často pomôže vyhľadať vo veľkom množstve záznamov potrebnú informáciu.

Pri použití filtrovania zadajte reťazec (Text) čo filtrujete, upresnite stĺpce v ktorých vyhľadávať (Hľadať v stĺpcoch),označte Typy záznamov a nastavte Časové obdobie aby ste zúžili výber na čo najnižší počet záznamov. Povyšpecifikovaní možností filtrovania sa relevantné výsledky zobrazia v okne Protokoly pre rýchly prístup.

Okno Filtrovanie protokolu otvoríte v menu voľbou Nástroje > Protokoly a stlačením tlačidla Filtrovať...,prípadne použitím skratky Ctrl + Shift + F.

POZNÁMKA: Pre vyhľadanie konkrétneho záznamu môžete použiť funkciu Nájsť v protokole , prípadne ju využiťv spojení s funkciou Filtrovanie protokolov.

Po vyšpecifikovaní možností filtrovania sa relevantné výsledky zobrazia v okne Protokoly pre rýchly prístup. Taktovyselektovaný zoznam protokolov vám uľahčí hľadanie konkrétneho záznamu. Čím špecifickejšie kritériá použijete,tým konkrétnejší bude konečný zoznam zobrazených výsledkov.

Text: - Vložte reťazec (slovo alebo časť slova) a zobrazia sa len záznamy, ktoré obsahujú zadaný reťazec. Zvyšnézáznamy budú z výsledkov vynechané, aby bol zoznam ľahšie čitateľný.

Hľadať v stĺpcoch: - Vyberte stĺpce, ktoré budú zohľadnené pri filtrovaní. Môžete označiť jeden, alebo viac stĺpcov.Štandardne sú označené všetky stĺpce:

ČasModulUdalosťPoužívateľ

Typy záznamov: - Výber typov záznamov, ktoré sa zobrazia. Môžete vybrať jeden, alebo viac typov naraz.Štandardne sú označené všetky typy záznamov:

DiagnostickéInformačnéVarovaniaChybyKritické

52

52

Časové obdobie: - Túto možnosť použite, ak chcete, aby boli záznamy filtrované podľa času. Výber obsahuje tietomožnosti:

Celý protokolPosledný deňPosledný týždeňPosledný mesiacČasové obdobie – pomocou tejto možnosti môžete určiť časový interval (dátum a čas) pre zobrazenie protokolovzaznamenaných v danom časovom období.

Okrem hore uvedených parametrov filtrovania sú vám k dispozícii ďalšie Nastavenia:

Hľadať iba celé slová – Zobrazia sa len záznamy, ktoré súhlasia s reťazcom zadaným v poli Text.

Rozlišovať veľké a malé písmená – Zobrazia sa len záznamy, ktoré súhlasia vrátane veľkých a malých písmen sreťazcom zadaným v poli Text.

Zapnúť Smart filtrovanie – Použite túto možnosť ak chcete, aby ESET Security použil vlastné metódy filtrovania.

Po nastavení možností filtrovania stlačte OK pre použitie aktuálneho filtra. Okno Protokoly zobrazí len tiezáznamy, ktoré zodpovedajú nastaveným parametrom filtrovania.

4.5.2 Vyhľadávanie v protokole

Dodatočne k funkcii Filtrovanie protokolov máte možnosť použitia vyhľadávania v protokoloch (vyhľadávanievšak funguje aj nezávisle a dá sa použiť aj bez filtrovania protokolov). Podobne ako pri filtrovaní protokolov,vyhľadávanie vám umožní nájsť konkrétnu informáciu v protokoloch. Hlavne v prípade ak je protokole veľkémnožstvo záznamov.

Pri použití funkcie vyhľadávanie v protokole zadajte reťazec (Text), ktorý hľadáte, upresnite stĺpce v ktorýchvyhľadávať (Hľadať v stĺpcoch), označte Typy záznamov a nastavte Časové obdobie aby ste vyhľadávali vrozmedzí, kedy sa daná udalosť mohla udiať. Po vyšpecifikovaní možností vyhľadávania sa budú hľadať iba vzáznamy, ktoré spadajú do zadaných špecifík.

Okno Vyhľadávanie v protokole otvoríte pomocou použitia skratky Ctrl + f.

POZNÁMKA: Funkciu Vyhľadávanie v protokole môžete použiť spolu s funkciou Filtrovanie protokolu . Napríkladmôžete najprv zúžiť počet záznamov pomocou filtrovania a následne začať vyhľadávať v tomto zúženom počtezáznamov.

Text: - Vložte reťazec (slovo alebo časť slova). Iba tie záznamy, ktoré obsahujú zadaný reťazec sa budú vyhľadávať.Zvyšné záznamy budú preskočené.

51

51

53

Hľadať v stĺpcoch: - Vyberte stĺpce, ktoré budú zohľadnené pri vyhľadávaní. Môžete označiť jeden, alebo viacstĺpcov. Štandardne sú označené všetky stĺpce:

ČasModulUdalosťPoužívateľ

Typy záznamov: - Výber typov záznamov, ktoré sa majú vyhľadávať. Môžete vybrať jeden, alebo viac typov naraz.Štandardne sú označené všetky typy záznamov:

DiagnostickéInformačnéVarovaniaChybyKritické

Časové obdobie: - Túto možnosť použite, ak chcete, aby boli vyhľadávané iba záznamy, ktoré spadajú do určenéhočasového obdobia. Výber obsahuje tieto možnosti:

Celý protokolPosledný deňPosledný týždeňPosledný mesiacČasové obdobie – pomocou tejto možnosti môžete určiť časový interval (dátum a čas) pre zobrazenie protokolovzaznamenaných v danom časovom období.

Okrem hore uvedených parametrov vyhľadávania sú vám k dispozícii ďalšie Nastavenia:

Hľadať iba celé slová – Vyhľadávané budú len záznamy, ktoré súhlasia s reťazcom zadaným v poli Text.

Rozlišovať veľké a malé písmená – Vyhľadávané budú len záznamy, ktoré súhlasia vrátane veľkých a malýchpísmen s reťazcom zadaným v poli Text.

Hľadať smerom nahor – Po zaškrtnutí sa začnú vyhľadávať záznamy smerom hore.

Po nastavení možností vyhľadávania stlačte tlačidlo Hľadať na spustenie vyhľadávania. Vyhľadávanie sa zastaví priprvom nájdenom zázname, ktorý zodpovedá parametrom vyhľadávania. Opäť kliknite na tlačidlo Hľadať ak siželáte pokračovať v hľadaní. Protokoly sú prehľadávané smerom z hora nadol, začínajúc z danej pozície (záznam,ktorý je momentálne označený).

4.5.3 Správa protokolov

Nastavenie možností logovanie produktu ESET Security je možné cez hlavné okno programu > Nastavenia >

Zobraziť celý strom pokročilých nastavení > Nástroje > Protokoly. Je možné definovať tieto vlastnostiprotokolov:

Automaticky mazať záznamy protokolov: po uplynutí zvoleného časového obdobia sú staršie záznamyvymazané

Automaticky optimalizovať protokoly: umožňuje defragmentáciu databázy podľa nastavenia limitného počtunevyužitých záznamov

Zaznamenávať udalosti od úrovne: vyjadruje podrobnosť logovania. Možno nastaviť nasledujúce úrovne:

– Kritické chyby – zaznamenávané budú len kritické chyby (nespustenie Antivírusovej ochrany, atď.)

– Chyby – zaznamenávané budú chyby typu „Chyba pri sťahovaní súboru aktualizácie“ a kritické chyby

– Varovania – zaznamenávané budú varovné správy, chyby a kritické chyby

– Informačné záznamy – zaznamenávané budú informačné správy napríklad o úspešnej aktualizácií a všetky vyššieuvedené záznamy

– Diagnostické záznamy – zaznamenávané budú informácie dôležité pre ladenie programu a všetky vyššieuvedené záznamy

54

4.6 ESET SysInspector

4.6.1 Úvod do programu ESET SysInspector

ESET SysInspector je aplikácia, ktorá dôkladne prehliadne váš počítač a zobrazí zozbierané dáta v súhrnnomnáhľade. Informácie ako nainštalované ovládače a aplikácie, sieťové pripojenia, či dôležité položky registraWindows vám môžu pomôcť pri zisťovaní príčiny podozrivého správania sa systému, či už kvôli softvérovej alebohardvérovej nekompatibilite alebo malwarovej infiltrácii.

K programu ESET SysInspector je možné pristupovať dvomi spôsobmi: Zo zabudovanej verzie bezpečnostnéhoproduktu ESET, alebo stiahnutím samostatnej bezplatnej verzie (SysInspector.exe) priamo zo stránky ESET. Obidvadruhy programu majú rovnaké ovládanie. Jediný rozdiel spočíva v tom, ako sú riadené výstupy. Samostatná verzia,ako aj integrovaná verzia, umožňuje export systémových záznamov počítača do súboru .xml a jeho uloženie na disk.Integrovaná verzia programu však umožňuje udržiavať systémové protokoly priamo v produkte, v časti Nástroje >ESET SysInspector (nie v prípade ESET Remote Administrator).

Kontrola počítača pomocou ESET SysInspector môže trvať od 10 sekúnd až po niekoľko minút, v závislosti odhardvérovej konfigurácie počítača, operačného systému a počtu nainštalovaných aplikácii.

4.6.1.1 Spustenie programu ESET SysInspector

Pre spustenie programu ESET SysInspector jednoducho spustite SysInspector.exe, ktorý ste stiahli priamo zo stránkyESET.

Následne, prosím, počkajte, kým aplikácia prehliadne váš systém, čo môže trvať aj niekoľko minút v závislosti odvášho hardwaru a dát, ktoré sa majú zozbierať.

55

4.6.2 Používateľské rozhranie a používanie aplikácie

Pre jednoduché používanie je hlavné okno rozdelené do štyroch hlavných sekcií – Ovládanie programu jeumiestnené hore v hlavnom okne, navigačné okno je naľavo a okno s popisom je napravo v strednej časti. Okno sdetailmi sa nachádza v pravej časti dole. Sekcia Stav protokolu zobrazuje základné parametre protokolu (použitýfilter, typ filtra, či je protokol výsledkom porovnania, atď.).

4.6.2.1 Ovládacie prvky programu

Táto sekcia obsahuje popis všetkých ovládacích prvkov dostupných v programe ESET SysInspector.

Súbor

Kliknutím sem si môžete uložiť váš súčasný protokol pre neskoršie preskúmanie, alebo otvoriť predtým uloženýprotokol. Ak chcete váš protokol zverejniť, odporúčame ho vygenerovať ako vhodný na posielanie. V tomto prípadesa vynechajú citlivé informácie.

Poznámka: Uložené protokoly programu ESET SysInspector môžete jednoducho otvoriť pretiahnutím súboru dohlavného okna.

Strom

Umožňuje vám rozbaliť alebo zatvoriť všetky vetvy a vyexportovať vybrané časti do Servisného skriptu.

Zoznam

Obsahuje funkcie pre jednoduchšiu navigáciu v programe a ďalšie funkcie, ako napríklad vyhľadávanie informáciíonline.

Pomoc

Obsahuje informácie o aplikácii a jej funkciách.

56

Detail

Ovplyvňuje informácie zobrazené v ostatných sekciách hlavného okna a tým robí používanie programujednoduchým. V "Základnom" móde máte prístup k informáciám, ktoré sa používajú na nájdenie bežnýchproblémov v systéme. V "Strednom" móde program zobrazuje aj menej používané detaily, zatiaľ čo v "Plnom" módeESET SysInspector zobrazí všetky informácie potrebné k vyriešeniu veľmi špecifických problémov.

Filtrovanie

Sa používa najlepšie na vyhľadanie podozrivých súborov alebo zápisov v registri vo vašom systéme. Nastavenímposuvníka môžete filtrovať položky podľa ich úrovne rizika. Ak je posuvník nastavený čo najviac vľavo (Filtrovanie 1),tak sú zobrazené všetky položky. Nastavením posuvníka viac doprava odfiltrujete všetky položky s úrovňou rizikamenšou, než je aktuálne nastavená a zobrazíte viac podozrivé položky. Ak je posuvník nastavený čo najviac vpravo,program zobrazí iba známe škodlivé položky.

Všetky položky, ktoré majú úroveň rizika 6 až 9 môžu predstavovať bezpečnostné riziko. Ak nepoužívate niektorébezpečnostné riešenie od spoločnosti ESET, odporúčame, aby ste si preskenovali váš systém pomocou ESET OnlineScanner, ak ESET SysInspector našiel takúto položku. ESET Online Scanner je zadarmo dostupná služba.

Poznámka: Úroveň rizika niektorej položky sa dá rýchlo určiť porovnaním farby danej položky s farbou naposuvníku úrovne rizika.

Vyhľadaj

Vyhľadávanie sa dá použiť pre rýchle hľadanie špecifickej položky alebo časti jej mena. Výsledky požiadavky nahľadanie sú zobrazené v časti s popisom.

Návrat

Kliknutím na šípku späť alebo dopredu sa môžete vrátiť k predošlej zobrazenej informácii v okne s popisom.Namiesto klikania na šípky môžete použiť klávesy backspace a medzerník.

Zobrazená sekcia

Zobrazuje súčasnú vetvu v navigačnom okne.

Dôležité: Položky vyznačené červenou farbou sú neznáme, preto ich program označí ako potenciálne nebezpečné.Ak je niektorá položka v červenom, neznamená to, že môžete automaticky zmazať daný súbor. Pred samotnýmzmazaním sa uistite, že súbory sú skutočne nebezpečné alebo nepotrebné.

4.6.2.2 Navigácia v programe ESET SysInspector

ESET SysInspector rozdeľuje niekoľko typov informácií do niekoľkých základných sekcií, ktoré sa nazývajú uzly. Ak jedostupných viac informácií, môžete ich nájsť po rozbalení každého uzla, kde uvidíte jeho poduzly. Pre rozbaleniealebo zavretie uzla, dvakrát poklikajte na názov, alebo kliknite na alebo vedľa názvu uzla. Pri prehliadanístromovej štruktúry uzlov a poduzlov v navigačnom okne, môžete nájsť viac detailov pre každý uzol v okne spopisom. Ak prehliadate položky v okne s popisom, ďalšie detaily pre každý typ položky môžu byť zobrazené v oknes detailmi.

Nasledujú popisy hlavných uzlov v navigačnom okne a súvisiace informácie v oknách s popisom a detailmi.

Bežiace procesy

Táto vetva obsahuje informácie o aplikáciách a procesoch, ktoré sú spustené v čase generovania protokolu. V oknes popisom môžete nájsť ďalšie detaily pre každý proces, ako napríklad ktoré dynamické knižnice proces používa aich umiestnenie v systéme, meno dodávateľa aplikácie, úroveň rizika daného súboru, atď.

Okno s detailmi obsahuje ďalšie informácie pre položky vybrané v okne s popisom, ako napríklad veľkosť súborualebo jeho kontrolný súčet.

Poznámka: Operačný systém pozostáva z niekoľkých dôležitých komponentov jadra systému, ktoré bežianepretržite a poskytujú základnú a vitálnu funkcionalitu pre ostatné užívateľské aplikácie. V niektorých prípadochsú takéto procesy zobrazené v protokole ESET SysInspector s cestou začínajúcou na \??\. Tieto symboly poskytujúoptimalizáciu ešte pred spustením pre tieto procesy; sú bezpečné pre systém a ako také sú korektné.

57

Sieťové pripojenia

Okno s popisom obsahuje zoznam procesov a aplikácií, ktoré komunikujú cez sieť pomocou protokolu, ktorý jevybraný v navigačnom okne (TCP alebo UDP) a tiež aj vzdialenú adresu, kam sa daná aplikácia pripája. Taktiežmôžete skontrolovať IP adresy DNS serverov.

Okno s detailmi obsahuje dodatočné informácie pre položky vybrané v okne s popisom, ako napríklad veľkosťsúboru alebo jeho kontrolný súčet.

Dôležité záznamy registrov

Obsahuje zoznam vybraných položiek registra Windows, ktoré často súvisia s rôznymi problémami vo vašompočítači, napríklad tie, ktoré definujú programy spúšťané po štarte, browser helper objects (BHO), atď.

V okne s popisom môžete nájsť, ktoré súbory súvisia so špecifickými položkami v registri. Viac detailov môžetevidieť v okne s detailmi.

Služby

Okno s popisom obsahuje zoznam súborov, ktoré sú zaregistrované ako služby systému Windows. Môžete siskontrolovať, akým spôsobom sa služba spúšťa spoločne so špecifickými detailmi súboru v okne s detailmi.

Ovládače

Zoznam ovládačov, ktoré sú nainštalované v systéme.

Kritické súbory

Okno s popisom zobrazí obsah s kritickými súbormi súvisiacimi s operačným systémom Microsoft Windows.

Úlohy systémového plánovača

Obsahuje zoznam úloh, ktoré sa spúšťajú v určitom čase/intervale pomocou systémového plánovača úlohWindowsu.

Systémové informácie

Obsahuje detailné informácie o hardvéri a softvéri, spoločne s informáciami o nastavených globálnychpremenných, používateľských právach a záznamov udalostí systému.

Detaily súborov

Zoznam dôležitých systémových súborov a súborov v adresári Program Files. Ďalšie informácie, špecifické presúbory, sa dajú nájsť v oknách s popisom a detailmi.

O programe

Informácie o programe ESET SysInspector, v ktorých môžete nájsť verziu produktu a zoznam programovýchmodulov.

4.6.2.2.1 Klávesové skratky

Klávesové skratky, ktoré sa dajú použiť pri práci s programom ESET SysInspector, zahŕňajú:

Súbor

Ctrl+O otvorí existujúci protokolCtrl+S uloží vytvorený protokol

Generovanie

Ctrl+G vytvorí štandardný záznam stavu systémuCtrl+H vytvorí záznam o stave systému, ktorá môže zaznamenať aj citlivé informácie

Filtrovanie

1, O bezpečné, sú zobrazené položky s úrovňou rizika 1-92 bezpečné, sú zobrazené položky s úrovňou rizika 2-93 bezpečné, sú zobrazené položky s úrovňou rizika 3-9

58

4, U neznáme, sú zobrazené položky s úrovňou rizika 4-95 neznáme, sú zobrazené položky s úrovňou rizika 5-96 neznáme, sú zobrazené položky s úrovňou rizika 6-97, B riskantné, sú zobrazené položky s úrovňou rizika 7-98 riskantné, sú zobrazené položky s úrovňou rizika 8-99 riskantné, sú zobrazené položky s úrovňou rizika 9 items- zníži úroveň rizika+ zvýši úroveň rizikaCtrl+9 režim filtrovania, rovnaká úroveň alebo vyššiaCtrl+0 režim filtrovania, iba rovnaká úroveň

Zobrazenie

Ctrl+5 zobraziť podľa výrobcu, všetci výrobcoviaCtrl+6 zobraziť podľa výrobcu, iba MicrosoftCtrl+7 zobraziť podľa výrobcu, všetci ostatní výrobcoviaCtrl+3 zobrazí plné detailyCtrl+2 zobrazí stredné detailyCtrl+1 základné zobrazenieBackSpace urobí krok naspäťSpace urobí krok dopreduCtrl+W rozbalí stromovú štruktúruCtrl+Q balí stromovú štruktúru

Iné klávesové skratky

Ctrl+T prejde na pôvodnú lokáciu položky po jej vybratí vo výsledkoch vyhľadávaniaCtrl+P zobrazí základné informácie o položkeCtrl+A zobrazí plné informácie o položkeCtrl+C skopíruje stromovú vetvu aktuálnej položkyCtrl+X skopíruje všetky položkyCtrl+B vyhľadá informácie o označenej položke na interneteCtrl+L otvorí adresár, kde sa nachádza zvolený súborCtrl+R otvorí príslušnú položku v editore registrovCtrl+Z skopíruje cestu k súboru (ak označená položka súvisí so súborom)Ctrl+F prepne sa do vyhľadávacieho políčkaCtrl+D zatvorí výsledky vyhľadávaniaCtrl+E spustí servisný skript

Porovnávanie

Ctrl+Alt+O otvorí pôvodný / porovnávací protokolCtrl+Alt+R zruší porovnanieCtrl+Alt+1 zobrazí všetky položkyCtrl+Alt+2 zobrazí iba pridané položky, protokol zobrazí položky, ktoré sú prítomné v aktuálnom protokoleCtrl+Alt+3 zobrazí iba odobraté položky, protokol zobrazí položky, ktoré sú prítomné v predchádzajúcom

protokoleCtrl+Alt+4 zobrazí iba nahradené položky (vrátane súborov)Ctrl+Alt+5 zobrazí iba rozdiely medzi protokolmiCtrl+Alt+C zobrazí porovnanieCtrl+Alt+N otvorí aktuálny protokolCtrl+Alt+P otvorí predošlý protokol

Rôzne

F1 zobrazí nápoveduAlt+F4 zatvorí programAlt+Shift+F4 zatvorí program bez opýtaniaCtrl+I štatistiky protokolu

59

4.6.2.3 Porovnanie protokolov

Funkcia Porovnanie protokolov umožňuje užívateľovi porovnať dva existujúce protokoly. Výstup z tejtofunkcionality je sada položiek, ktoré nie sú spoločné pre obidva protokoly. Je to vhodné, ak chcete sledovať zmeny vsystéme – môžete napríklad objaviť aktivitu škodlivého programu.

Po tom, čo je spustená, aplikácia vytvorí nový protokol, ktorý sa zobrazí v novom okne. Choďte do Súbor > Uložprotokol pre uloženie protokolu do súboru. Protokoly sa dajú otvoriť a prezerať aj neskôr. Pre otvorenie užexistujúceho protokolu, použite menu Súbore > Načítaj protokol. V hlavnom okne programu ESET SysInspector savždy zobrazí naraz iba jeden protokol.

Ak porovnávate dva protokoly, princíp spočíva v tom, že porovnávate práve aktívny protokol s protokolomuloženým v súbore. Pre porovnanie protokolov použite voľbu Súbor > Porovnanie protokolov a zvoľte Výbersúboru. Vybraný protokol bude porovnaný s aktívnym v hlavnom okne programu. Výsledný, tzv. zrovnávacíprotokol zobrazí iba rozdiely medzi tými dvomi protokolmi.

Poznámka: V prípade, že porovnávate dva protokoly, vyberiete voľbu Súbor > Ulož protokol a uložíte ich ako ZIPsúbor, obidva súbory sú uložené. Ak neskôr otvoríte takýto súbor, protokoly, ktoré obsahuje, budú automatickyporovnané.

Vedľa zobrazených položiek, SysInspector zobrazí symboly identifikujúce rozdiely medzi porovnávanýmiprotokolmi.

Položky označené ako sa nachádzajú iba v aktívnom protokole a neboli prítomné v otvorenom zrovnávacomprotokole. Položky označené ako , na druhej strane, boli prítomné iba v otvorenom protokole a chýbajú v tomaktívnom.

Popis všetkých symbolov, ktoré môžu byť zobrazené vedľa symbolov:

nová hodnota, nebola prítomná v predchádzajúcom protokole sekcia so stromovou štruktúrou obsahuje nové hodnoty odobraná hodnota, prítomná iba v predchádzajúcom protokole sekcia so stromovou štruktúrou obsahuje odobrané hodnoty hodnota / súbor boli zmenené sekcia so stromovou štruktúrou obsahuje zmenené hodnoty / súbory úroveň rizika poklesla / bola vyššia v predošlom protokole úroveň rizika stúpla / bola nižšia v predošlom protokole

Vysvetľujúca sekcia zobrazená v ľavom dolnom rohu popisuje všetky symboly a tiež zobrazuje názvy protokolov,ktoré sú porovnávané.

Hociktorý zrovnávací protokol môže byť uložený do súboru a kedykoľvek neskôr otvorený.

Príklad

Vygenerujte a uložte protokol, ktorý zaznamená originálne informácie o systéme do súboru predchadzaj uci.xml. Potom, čo budú vykonané zmeny v systéme, otvorte SysInspector a nechajte ho vygenerovať nový protokol. Uložte hodo súboru aktualny.xml.

Aby sme mohli sledovať zmeny medzi týmito dvomi protokolmi, choďte do menu Súbor > Porovnanie protokolov.Program vytvorí zrovnávací protokol, ktorý ukazuje rozdiely medzi protokolmi.

Rovnaký výsledok sa dá dosiahnuť, ak použijete nasledovnú voľbu v príkazovom riadku:

SysIsnpector.exe aktualny.xml predchadzaj uci.xml

60

4.6.3 Ovládanie cez príkazový riadok

ESET SysInspector podporuje generovanie protokolov z príkazového riadku za použitia týchto parametrov:

/gen vygeneruje protokol priamo z príkazového riadku bez spustenia grafického rozhrania/privacy vygeneruje protokol bez citlivých informácií/zip uloží výsledný protokol priamo na disk v komprimovanom súbore/silent tento parameter potlačí zobrazenie ukazateľa stavu pri generovaní protokolu/help, /? zobrazí informácie o použití parametrov v príkazovom riadku

Príklady

Pre zobrazenie niektorého protokolu priamo do prehliadača, použite: SysInspector.exe "c:\klientskyprotokol.xml"Pre vygenerovanie protokolu do aktuálneho adresára, použite: SysInspector.exe /genPre vygenerovanie protokolu do špecifického adresára, použite: SysInspector.exe /gen="c:\adresar\"Pre vygenerovanie protokolu do špecifického súboru/lokácie, použite: SysInspector.exe /gen="c:\adresar\moj novyprotokol.xml"Pre vygenerovanie protokolu bez citlivých informácií, použite: SysInspector.exe /gen="c:\moj novyprotokol.zip" /privacy /zipPre porovnanie dvoch protokolov, použite: SysInspector.exe "aktualny.xml" "originalny.xml"

Poznámka: Ak názov súboru/adresára obsahuje medzeru, mal by byť napísaný medzi úvodzovkami.

4.6.4 Servisný skript

Servisný skript je nástroj, ktorý slúži na poskytnutie pomoci zákazníkom, ktorí používajú ESET SysInspector. Slúžina odstránenie nežiaducich objektov zo systému.

Servisný skript umožňuje používateľovi vyexportovať celý SysInspector protokol alebo iba vybrané časti. Po exportemôžete označiť nežiaduce objekty na zmazanie. Potom môžete spustiť modifikovaný protokol pre zmazanieoznačených objektov.

Servisný skript je vhodný pre pokročilých používateľov s predošlými skúsenosťami v diagnostikovaní systémovýchproblémov. Nekvalifikované zásahy môžu viesť k strate funkčnosti operačného systému.

Príklad

Ak máte podozrenie, že je váš počítač napadnutý vírusom, ktorý nie je detegovaný vašim antivírusovýmprogramom, pokračujte podľa nasledovných krokov:

Spustite ESET SysInspector a vygenerujte nový protokol o systéme.Označte prvú položku v sekcii naľavo (v stromovej štruktúre), stlačte Ctrl a označte poslednú položku preoznačenie všetkých položiek. Pustite Ctrl.Kliknite pravým tlačidlom myši na označené objekty a zvoľte Ulož vybrané sekcie do servisného skriptu zkontextového menu.Vybrané objekty budú vyexportované do nového protokolu.Toto je najdôležitejší krok v celej procedúre: otvorte nový protokol a zmeňte atribút – na + pre všetky objekty,ktoré chcete odstrániť. Prosím, uistite sa, že neoznačíte žiadne objekty, ktoré sú potrebné pre správnefungovanie systému.Otvorte ESET SysInspector, kliknite na Súbor > Spusti servisný skript a vložte cestu k vášmu skriptu.Kliknite na OK pre spustenie skriptu.

4.6.4.1 Generovanie servisného skriptu

Pre vygenerovanie skriptu, kliknite pravým tlačidlom myši na ľubovoľnú položku v stromovej štruktúre (v ľavejčasti) v hlavnom okne programu ESET SysInspector. Z kontextového menu vyberte buď voľbu Ulož všetky sekciedo servisného skriptu alebo Ulož vybrané sekcie do servisného skriptu.

Poznámka: Nie je možné vyexportovať servisný skript, keď sa porovnávajú dva protokoly.

61

4.6.4.2 Štruktúra servisného skriptu

V prvom riadku hlavičky skriptu sa nachádzajú informácie o verzii enginu (ev), verzii grafického rozhrania (gv) averzii protokolu (lv). Tieto dáta môžete použiť pri hľadaní možných zmien v .xml súbore, ktorý generuje skript azamedziť všetkým nezrovnalostiam počas vykonania skriptu. Táto časť skriptu by nemala byť modifikovaná.

Zvyšok súboru je rozdelený do sekcií, v ktorých sa môžu jednotlivé položky modifikovať (označiť tie, ktoré budúspracované skriptom). Položky označíte na spracovanie tak, že zameníte znak “-” pred položkou za znak “+”.Jednotlivé sekcie v skripte sú oddelené prázdnym riadkom. Každá sekcia ma číslo a nadpis.

01) Running processes

Táto sekcia obsahuje zoznam všetkých bežiacich procesov v systéme. Každý proces je identifikovaný svojou UNCcestou a následne aj kontrolným súčtom CRC16 medzi hviezdičkami (*).

Príklad:

01) Running processes:- \SystemRoot\System32\smss.exe *4725*- C:\Windows\system32\svchost.exe *FD08*+ C:\Windows\system32\module32.exe *CF8A*[...]

V tomto príklade bol vybraný proces module32.exe (označený znakom “+”); proces bude ukončený pri spustenískriptu.

02) Loaded modules

Táto sekcia obsahuje zoznam aktuálne použitých systémových modulov.

Príklad:

02) Loaded modules:- c:\windows\system32\svchost.exe- c:\windows\system32\kernel32.dll+ c:\windows\system32\khbekhb.dll- c:\windows\system32\advapi32.dll[...]

V tomto príklade bol modul khbekhb.dll bol označený znakom “+”. Keď sa skript spustí, rozpozná procesy, ktorépoužívajú tento špecifický modul a ukončí ich.

03) TCP connections

Táto sekcia obsahuje informácie o existujúcich TCP spojeniach.

Príklad:

03) TCP connections:- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE- Listening on *, port 135 (epmap), owner: svchost.exe+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System[...]

Keď sa skript spustí, nájde vlastníka socketu v označených TCP spojeniach a zastaví tento socket, čím uvoľnísystémové prostriedky.

04) UDP endpoints

Táto sekcia obsahuje informácie o existujúcich koncových bodoch UDP.

Príklad:

04) UDP endpoints:- 0.0.0.0, port 123 (ntp)+ 0.0.0.0, port 3702- 0.0.0.0, port 4500 (ipsec-msft)- 0.0.0.0, port 500 (isakmp)[...]

Keď sa skript spustí, izoluje vlastníka socketu v označených koncových bodoch UDP a zastaví tento socket.

62

05) DNS server entries

Táto sekcia obsahuje informácie o súčasnej konfigurácií DNS serverov.

Príklad:

05) DNS server entries:+ 204.74.105.85- 172.16.152.2[...]

Označené záznamy DNS budú odstránené, keď spustíte skript.

06) Important registry entries

Táto sekcia obsahuje informácie o dôležitých záznamoch v registri Windows.

Príklad:

06) Important registry entries:* Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- HotKeysCmds = C:\Windows\system32\hkcmd.exe- IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- Google Update = “C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe” /c* Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main+ Default_Page_URL = http://thatcrack.com/[...]

Označené hodnoty budú zmazané, redukované na 0 bytové hodnoty, alebo vynulované do základných hodnôt pospustení skriptu. Akcia, ktorá sa vykoná po spustení skriptu, závisí od kategórie danej položky a kľúčovej hodnoty všpecifickej vetve v registri.

07) Services

Táto sekcia obsahuje zoznam služieb, ktoré sú zaregistrované v systéme.

Príklad:

07) Services:- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual[...]

Služby, ktoré sú označené a tiež služby, ktoré sú na nich závislé, budú po spustení skriptu zastavené aodinštalované.

08) Drivers

Táto sekcia obsahuje zoznam nainštalovaných ovládačov.

Príklad:

08) Drivers:- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual[...]

Keď spustíte skript, zvolené ovládače budú pozastavené. Všimnite si, že niektoré ovládače nie je možné pozastaviť.

09) Critical files

Táto sekcia obsahuje informácie o súboroch, ktoré sú kritické pre správne fungovanie operačného systému.

63

Príklad:

09) Critical files:* File: win.ini- [fonts]- [extensions]- [files]- MAPI=1[...]* File: system.ini- [386Enh]- woafont=dosapp.fon- EGA80WOA.FON=EGA80WOA.FON[...]* File: hosts- 127.0.0.1 localhost- ::1 localhost[...]

Zvolené položky budú buď odstránené, alebo vynulované do ich pôvodných hodnôt.

4.6.4.3 Spúšťanie servisných skriptov

Označte všetky požadované položky, potom skript uložte a zavrite. Spustite pozmenený skript priamo z hlavnéhookna programu SysInspector zvolením možnosti Spusti servisný skript z menu Súbor. Keď otvoríte skript, programvám zobrazí nasledovnú hlášku: Ste si istý vykonaním servisného skriptu “%Scriptname%”? Po tom, čo potvrdíteváš výber, môže sa objaviť ďalšie upozornenie, ktoré vás informuje, že servisný skript, ktorý sa pokúšate spustiť,nebol podpísaný. Kliknite na Run pre spustenie skriptu.

Dialógové okno potvrdí úspešné vykonanie skriptu.

Ak mohol byť skript spracovaný iba z časti, objaví sa dialógové okno s nasledovnou správou: Servisný skript bol lenčiastočne vykonaný bez chyby. Želáte si zobraziť chybové hlásenia? Zvoľte Áno pre zobrazenie komplexnéhochybového protokolu, v ktorom bude zoznam operácií, ktoré sa nevykonali.

Ak nebol skript rozpoznaný, objaví sa dialógové okno s nasledovnou správou: Vybraný servisný skript nie jepodpísaný. Spustenie nepodpísaného či neznámeho skriptu môže vážne ohroziť stabilitu operačnéhosystému a vykonávate ho na svoje vlastné riziko. Ste si istý vykonaním operácie? Toto môže byť spôsobenénezrovnalosťami v skripte (poškodená hlavička, poškodený nadpis sekcie, chýbajúci prázdny riadok medzi dvomisekciami, atď.). Môžete buď opätovne otvoriť servisný skript a napraviť chyby v ňom, alebo vytvoriť nový servisnýskript.

4.6.5 Často kladené otázky

Potrebuje ESET SysInspector práva Administrátora, aby fungoval korektne ?

Zatiaľ čo ESET SysInspector nepotrebuje práva Administrátora, aby sa spustil, niektoré informácie, ktoré zbiera, súprístupné iba administrátorskému účtu. Spustenie programu ako Standard User alebo Restricted User bude mať zanásledok, že zozbiera menej informácií o operačnom prostredí.

Vytvorí ESET SysInspector súbor s protokolom ?

ESET SysInspector dokáže vytvoriť súbor s protokolom o konfigurácií vášho počítača. Pre uloženie súboru, zvoľte Súbor > Ulož protokol z hlavného menu. Protokoly sú uložené v XML formáte. Štandardne sa súbory ukladajú doadresára %USERPROFILE%\My Documents\ s názvom súboru podľa konvencie "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Umiestnenie a názov protokolu môžete zmeniť pred uložením, ak si to želáte.

Ako si prezriem ESET SysInspector protokol ?

Pre zobrazenie protokolu, ktorý vytvoril ESET SysInspector, spustite program a zvoľte Súbor > Načítaj protokol zhlavného menu. Tiež môžete pretiahnuť súbor s protokolom priamo na ESET SysInspector aplikáciu. Ak sipotrebujete často prezerať protokoly programu ESET SysInspector, odporúčame urobiť zástupcu súboruSYSINSPECTOR.EXE na vašu Plochu; potom môžete súbory s protokolmi priamo presúvať na uvedeného zástupcupre prehliadanie. Z bezpečnostných dôvodov nemusí Windows Vista/7 povoliť preťahovanie súboru medzi oknami,ktoré majú rozdielne bezpečnostné práva.

Je k dispozícií špecifikácia formátu súboru s protokolom? Čo SDK ?

V súčasnosti nie je k dispozícií ani špecifikácia, ani SDK, keďže program je ešte stále vo vývoji. Po tom, čo budeprogram uvoľnený, môžeme tieto veci poskytnúť vzhľadom na spätnú odozvu užívateľov a ich požiadaviek.

64

Ako ESET SysInspector vyhodnotí riziko, ktoré predstavuje konkrétny objekt ?

Väčšinou ESET SysInspector priradí úroveň rizika objektom (súbory, procesy, kľúče v registri, atď.) použitím sérieheuristických pravidiel, ktoré skontrolujú charakteristiku každého objektu, a potom zváži potenciál pre škodlivúčinnosť. Na základe týchto heuristík sa objektom priradí úroveň rizika od 1 - V poriadku (zelená) do 9 - Nebezpečné(červená). V ľavom navigačnom okne sú jednotlivé sekcie zafarbené farbou podľa objektu s najvyššou úrovňourizika, ktorý sa v nich nachádza.

Znamená úroveň rizika "6 - Neznáme (červená)", že je objekt nebezpečný ?

Odhad programu ESET SysInspector nezaručuje, že je objekt škodlivý – toto rozhodnutie by mal urobiťbezpečnostný expert. Na čo je ESET SysInspector navrhnutý, je poskytnutie rýchleho odhadu bezpečnostnémuexpertovi, takže ten vie, na ktoré objekty v systéme sa má zamerať pre podrobnejšie preskúmanie neobvykléhochovania.

Prečo sa ESET SysInspector pripája na internet pri spustení ?

Ako mnohé iné aplikácie, aj ESET SysInspector je podpísaný digitálnym certifikátom, aby bolo možné zaručiť, žesoftware bol vydaný spoločnosťou ESET a nebol modifikovaný. Aby sa mohol overiť daný certifikát, operačnýsystém kontaktuje certifikačnú autoritu pre overenie identity vydavateľa softwaru. Toto je normálne správanie prevšetky digitálne podpísané programy pod operačným systémom Microsoft Windows.

Čo je technológia Anti-Stealth ?

Technológia Anti-Stealth poskytuje efektívnu detekciu rootkitov.

Ak je systém napadnutý škodlivým kódom, ktorý sa správa ako rootkit, užívateľ je vystavený riziku poškodenia,straty alebo ukradnutia dát. Bez špeciálnych anti-rootkitovských nástrojov je takmer nemožné detegovať rootkity.

Prečo sú niekedy súbory označené ako "Podpísal Microsoft" a zároveň majú iné "Meno spoločnosti" ?

Pri pokuse identifikovať digitálny podpis spustiteľného súboru, SysInspector najskôr hľadá digitálny podpis vloženýv súbore. Ak ho nájde, pre validáciu sa použije táto identifikácia. Na druhej strane, ak súbor neobsahuje digitálnypodpis, ESI začne hľadať príslušný CAT súbor (Security Catalog - %systemroot%\system32\catroot), ktorý obsahujeinformácie o spracovávanom spustiteľnom súbore. V prípade, že sa nájde patričný CAT súbor, digitálny podpis tohoCAT súboru sa použije pri overovacom procese spustiteľného súboru.

Toto je dôvod, prečo sú niekedy súbory označené ako "Podpísal Microsoft", ale majú iné "Meno spoločnosti".

Príklad:

Windows 2000 obsahuje aplikáciu HyperTerminal umiestnenú v C:\Program Files\Windows NT. Hlavný spustiteľnýsúbor aplikácie nie je digitálne podpísaný, ale SysInspector súbor označí ako podpísaný spoločnosťou Microsoft.Dôvodom je referencia v C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat poukazujúcana C:\Program Files\Windows NT\hypertrm.exe (hlavný spustiteľný súbor aplikácie HyperTerminal) a sp4.cat je digitálnepodpísaný spoločnosťou Microsoft.

4.7 ESET SysRescue

ESET SysRescue je utilita, ktorá umožňuje vytvoriť bootovateľný disk obsahujúci jedno z riešení bezpečnostnéhoproduktu ESET, napr. ESET NOD32 Antivirus, ESET Smart Security, alebo niektoré zo serverovo orientovanýchproduktov. Hlavnou výhodou tohto nástroja je, že bezpečnostný produkt ESET tu beží nezávisle od aktuálnenainštalovaného operačného systému, pričom má priamy prístup k disku a celému súborovému systému. Takto jemožné napríklad odstrániť z disku vírusy, ktoré nebolo možné zmazať štandardným spôsobom pri spustenomoperačnom systéme a pod.

65

4.7.1 Minimálne požiadavky

ESET SysRescue pracuje v prostredí Microsoft Windows Preinstallation Environment (Windows PE) rady 2.x, ktoré jezaložené na Windows Vista.

Windows PE je súčasťou voľne stiahnuteľného balíčka Windows Automated Installation Kit (Windows AIK), pretoprítomnosť Windows AIK je jednou z podmienok pre úspešné vytvorenie ESET SysRescue (http://go.eset.eu/AIK).Vzhľadom na to, že podporovaný je iba 32-bitový Windows PE, je potrebné použiť 32-bitový inštalačný súborbezpečnostného riešenia ESET pri vytváraní ESET SysRescue na 64-bitových systémoch. ESET SysRescue podporujeWindows AIK verzie 1.1 a vyššie.

Poznámka: Windows AIK má veľkosť vyše 1 GB, preto ho odporúčame sťahovať pomocou vysokorýchlostnéhopripojenia do internetu.

ESET SysRescue je dostupné na produktoch bezpečnostného riešenia ESET 4.0 a vyššie.

Podporované operačné systémy

Windows 7Windows VistaWindows Vista Service Pack 1 Windows Vista Service Pack 2Windows Server 2008 Windows Server 2003 Service Pack 1 s KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 s KB926044Windows XP Service Pack 3

4.7.2 Popis vytvorenia CD

Ak sú splnené minimálne požiadavky na vytvorenie ESET SysRescue CD, je to pomerne jednoduchá úloha. Prespustenie sprievodcu ESET SysRescue kliknite na Štart > Programy > ESET > ESET Security > ESET SysRescue.

Na začiatku je zisťovaná prítomnosť Windows AIK a vhodných zariadení na vytvorenie bootovateľného média. Vprípade, že Windows AIK nie je nainštalovaný (príp. je poškodený alebo neštandardne nainštalovaný), sprievodcaponúkne možnosť ho priamo nainštalovať, alebo zadať k nemu cestu (http://go.eset.eu/AIK).

Poznámka: Windows AIK má veľkosť vyše 1 GB, preto ho odporúčame sťahovať pomocou vysokorýchlostnéhopripojenia do internetu.

V ďalšom kroku si vyberiete cieľové médium, na ktorom bude ESET SysRescue umiestnené.

4.7.3 Výber cieľa

Okrem fyzických zariadení (CD/DVD, USB) je možné ESET SysRescue uložiť aj do ISO súboru, ktorý je možné neskôrvypáliť na CD/DVD, alebo použiť iným spôsobom (napr. vo virtuálnom prostredí VMware alebo VirtualBox).

Pokiaľ si vyberiete ako cieľové zariadenie USB, tak bootovanie z neho nemusí fungovať na všetkých PC. Priniektorých BIOSoch dochádza k problémom pri komunikacii BIOS – boot manager (napr. na Windows Vista) abootovanie skončí chybou:

file : \boot\bcdstatus : 0xc000000einfo : an error occurred while attemping to read the boot configuration data

V takomto prípade odporúčame namiesto USB kľúča vytvoriť bootovateľné CD.

65

66

4.7.4 Nastavenia

Pred spustením vytvorenia ESET SysRescue sprievodca v poslednom kroku zobrazí parametre kompilácie, ktoré jeešte možné nastaviť tlačidlom Zmeniť.... Podrobnejšie k jednotlivým položkám:

AdresáreESET AntivírusPokročiléInternetový protokolZavádzacie USB zariadenie (v prípade cieľového zariadenia USB)Napaľovanie (v prípade CD/DVD)

Tlačidlo Vytvor je neaktívne, pokiaľ nie je definovaný inštalačný MSI balíček, alebo bezpečnostné riešenie ESET nieje nainštalované na počítači. Inštalačný balíček je možné definovať cez tlačidlo Zmeniť... a následne záložku ESETAntivírus. Taktiež ak nevyplníte prihlasovacie meno a heslo pre aktualizáciu (Zmeniť... > ESET Antivírus), jetlačidlo Vytvor neaktívne.

4.7.4.1 Adresáre

Dočasný adresár je pracovný adresár, kde sa dočasne ukladajú súbory počas kompilácie ESET SysRescue.

ISO adresár je adresár, kde sa po skončení kompilácie uloží výsledný ISO súbor.

V tabuľke je zoznam všetkých lokálnych a sieťových namapovaných diskov spolu s veľkosťou voľného miesta, ktoréobsahujú. Pokiaľ je niektorý z adresárov umiestnený na disku, kde je priestoru príliš málo, je vhodné tento adresárpremiestniť na disk s väčším množstvom voľného miesta. V opačnom prípade môže kompilácia predčasne skončiť vdôsledku nedostatku miesta na disku.

Externé programy – Umožňuje určiť dodatočné programy, ktoré sa spustia alebo nainštalujú po spustení systémuz ESET SysRescue média.

Zahrnúť externé programy – Umožňuje pridať externé programy do kompilácie ESET SysRescue.

Zvolený adresár – Adresár, v ktorom sa nachádzajú programy, ktoré budú pridané do ESET SysRescue.

4.7.4.2 ESET Antivírus

Pre vytvorenie ESET SysRescue CD môže kompilátor použiť dva zdroje súborov ESET:

ESS/EAV adresár – V tomto prípade sa použijú súbory aktuálne nainštalovaného bezpečnostného produktu ESETna danom počítači.

MSI súbor – Použijú sa súbory priamo z inštalačného MSI balíka.

Tiež je možné vybrať umiestnenie aktualizačných (.nup) súborov. Za normálnych okolností je predvolená voľba ESS/EAV adresár/MSI súbor. Vo výnimočných prípadoch môže byť zvolený vlastný Aktual. adresár, napr. napoužitie staršej alebo novšej verzie vírusovej databázy.

K dispozícii sú dva možné zdroje používateľského mena a hesla určeného pre aktualizáciu:

Nainštalované ESS/EAV – Meno a heslo pre aktualizáciu sa prevezme z aktuálne nainštalovaného bezpečnostnéhoproduktu ESET.

Od používateľa – Použije sa meno a heslo zadané v príslušných kolónkach.

Poznámka: Aktualizácia bezpečnostného produktu ESET, nachádzajúceho sa na ESET SysRescue CD, sa vykonábuď z internetu, alebo z bezpečnostného produktu ESET nainštalovanom na počítači, na ktorom je spustené ESETSysRescue CD.

66

66

67

67

67

67

67

4.7.4.3 Pokročilé nastavenia

Záložka Pokročilé vám umožňuje optimalizovať ESET SysRescue CD podľa veľkosti systémovej pamäte vo vašompočítači. Vyberte viac alebo rovno 576 MB pre zapísanie obsahu CD do operačnej pamäte (RAM) pri spustení. Akvyberiete menej ako 576 MB, bude sa na CD neustále pristupovať počas behu WinPE.

V sekcii Externé ovládače môžete vložiť ovládače pre špecifický hardware (najčastejšie sieťová karta). Aj keď jeWinPE postavený na systéme Windows Vista SP1 a má širokú podporu hardware, môže nastať situácia, žehardware nie je rozoznaný a je potrebné pridať ovládač manuálne. Pridať ovládač do kompilácie ESET SysRescue jemožné dvoma spôsobmi - manuálne (tlačidlo Pridať) a automaticky (tlačidlo Aut. Hľadanie). V prípademanuálneho zadania je potrebné zvoliť cestu k .inf súboru (použiteľný *.sys súbor musí byť tiež umiestnený vrovnakom adresári). V prípade automatického nájdenia ovládača je tento automaticky nájdený v operačnomsystéme daného počítača. Odporúčame použiť automatické nájdenie iba ak bude ESET SysRescue použité napočítači s rovnakým sieťovým adaptérom ako má počítač, na ktorom bolo ESET SysRescue CD vytvorené. Privytváraní ESET SysRescue CD je ovládač zahrnutý do kompilácie, takže používateľ ho nemusí opätovne hľadaťneskôr.

4.7.4.4 Internetový protokol

Táto sekcia umožňuje konfigurovať základné sieťové informácie a nastaviť preddefinované spojenia po spusteníESET SysRescue.

Zvoľte Automatická súkromná IP adresa na automatické získanie IP adresy z DHCP (Dynamic Host ConfigurationProtocol) servera.

V prípade potreby môže sieťové spojenie používať aj ručne nastavenú IP adresu (tiež známa ako statická IP adresa).Zvoľte Používateľom zvolená pre nastavenie vlastných IP adries. Ak zvolíte túto možnosť, musíte určiť IP adresu.Pre LAN alebo vysoko-rýchlostné Internetové pripojenie aj Masku podsiete. V Preferovaný DNS server aAlternatívny DNS server napíšte primárnu, resp. sekundárnu adresu DNS servera.

4.7.4.5 Zavádzacie USB zariadenie

V prípade, že ste ako cieľové médium zvolili USB, v záložke Zavádzacie USB zariadenie máte možnosť zvoliť, ktoréz dostupných USB zariadení bude použité (ak ich je viac).

Zvoľte konkrétne cieľové Zariadenie, kam sa nainštaluje ESET SysRescue.

Upozornenie: Zvolené USB zariadenie bude naformátované počas procesu vytvárania ESET SysRescue, čo znamená,že všetky dáta na zariadení budú stratené.

Ak zvolíte možnosť Rýchle formátovanie, formátovanie odstráni súbory z partície, ale chybné sektory diskunebudú oskenované. Zvoľte túto možnosť pre zariadenie USB, ktoré už bolo formátované a pri ktorom ste si istí, ženie je poškodené.

4.7.4.6 Napaľovanie

V prípade, že ste ako cieľové médium zvolili CD/DVD, máte možnosť nastaviť základné parametre napaľovania.

Zmazať ISO súbor – Po napálení ESET SysRescue CD sa zmaže dočasne vytvorený ISO súbor.

Mazanie zapnuté – Je možné zvoliť rýchle zmazanie a kompletné zmazanie média.

Upozornenie: Toto je prednastavená voľba. V prípade, že je použité prepisovateľné CD/DVD, budú z neho pri tomtonastavení vymazané všetky dáta.

Napaľovacia mechanika – Výber mechaniky, ktorá bude použitá pri napaľovaní.

V časti Médium sa nachádzajú informácie o aktuálne vloženom médiu do napaľovacej mechaniky.

Rýchlosť napaľovania – Môžete zvoliť požadovanú rýchlosť z roletového menu. Rozsah týchto hodnôt závisí odtypu napaľovacej mechaniky a druhu použitého CD/DVD.

68

4.7.5 Práca s ESET SysRescue

Aby bolo možné záchranné CD/DVD/USB efektívne použiť, je dôležité zabezpečiť, aby počítač nabootoval z ESETSysRescue média. Tento parameter je možné meniť v nastaveniach BIOSu (tzv. Boot priority). Druhou možnosťouje vyvolať tzv. boot menu priamo pri štarte počítača – väčšinou pomocou niektorej z kláves F9 až F12, v závislosti odvýrobcu základnej dosky či verzie BIOSu.

Po nabootovaní sa spustí bezpečnostný produkt ESET. V tomto prostredí pochopiteľne nefungujú všetky druhyochrán a moduly sú zredukované na položky Kontrola počítača, Aktualizácia a niektoré časti Nastavení.Schopnosť aktualizovať sa na najnovšiu verziu vírusovej databázy je dôležitá vlastnosť ESET SysRescue.Odporúčame program aktualizovať vždy pred spustením kontroly počítača.

4.7.5.1 Použitie ESET SysRescue

Predpokladajme, že počítače vo firme boli napadnuté vírusom, ktorý modifikuje spustiteľné (*.exe) súbory. ESETSecurity dokáže infikované súbory vyliečiť a vírus z nich odstrániť, avšak nedokáže vyliečiť súbor explorer.exe,dokonca ani v Núdzovom režime. Príčinou tohto stavu je fakt, že explorer.exe je jedným zo základných procesovoperačného systému Windows a je spustený aj v Núdzovom režime. Bezpečnostný produkt ESET preto na ňomnemôže vykonať žiadnu operáciu a súbor tak ostáva naďalej infikovaný.

Riešením takejto situácie je práve použitie ESET SysRescue, ktoré na svoje fungovanie nevyužíva žiadny komponentz nainštalovaného operačného systému. To mu umožňuje bez problémov manipulovať so všetkými súbormi nadisku – t.j. liečiť a zmazať infikované súbory.

4.8 Používateľské prostredie

ESET Security umožňuje meniť nastavenia pracovného prostredie programu podľa potreby. Nastaveniepoužívateľského prostredia programu ESET Security sú dostupné cez Pokročilé nastavenia (F5) > Používateľskérozhranie.

Časť Prvky používateľského prostredia poskytuje možnosť aktivovania Rozšíreného režimu zobrazenia, ktorýobsahuje podrobnejšie nastavenia a ovládacie objekty ESET Security.

Použitie grafického režimu je vhodné deaktivovať v prípade, ak grafika spomaľuje prácu s počítačom, prípadnespôsobuje iné problémy. Rovnako je vhodné mať možnosť vypnutia grafického režimu pre osoby zrakovopostihnuté, hlavne z dôvodu funkčnosti aplikácií na automatické čítanie textu.

Zobrazovanie úvodného obrázku s logom ESET obrázok pri štarte je možné aktivovať voľbou s rovnakým názvom.

V hornej časti hlavného okna ESET Security sa skrýva štandardné menu, ktorého zobrazenie a ukrytie ovládamožnosť Používať štandardné menu.

Voľba zobrazovanie názvu tlačidiel poskytuje možnosť aktivovania popisov, ktoré sa zobrazia vtedy, ak používateľponechá na chvíľu kurzor bez pohybu na danom tlačidle. Označenie aktívneho ovládacieho prvku aktivujeoznačovanie prvku, ktorý je momentálne v aktívnej oblasti kurzoru a bude aktivovaný po kliknutí.

V časti Efekty má používateľ možnosť meniť grafické prvky prostredia. Hlavnou možnosťou je použitie grafickýchanimovaných prvkov, pričom rýchlosť týchto animácií je tiež konfigurovateľná. Podobne je možné aktivovaťpoužitie animovania ikon, zobrazujúcich sa počas priebehu spracovania úloh. Pri udalostiach v systéme môžuzaznieť zvukové efekty, ktoré môžu byť zapnuté voľbou Použiť zvukové znamenia.

69

K nastaveniu prostredia patrí aj možnosť uzamknutia nastavení ESET Security. Táto možnosť sa nachádza vpodvetve Ochrana nastavení. Správne nastavenie systému je dôležitým faktorom ochrany stanice a každá neželanázmena by mohlo mať vážne dôsledky. Z tohto dôvodu je dôležité mať nastavenia ochránené pred zásahomneoprávneným používateľom. Prostredie môže byť uzamknuté tlačidlom Nastaviť heslo a následným zadanímhesla.

70

4.8.1 Upozornenia a udalosti

Okno Upozornenia a udalosti umiestnené v rámci položky Používateľské prostredie (viď. vyššie), konfigurujevýstražné a informačné hlásenia ESET Security.

Prvou položkou je Zobrazovať výstražné upozornenia. Jej vypnutie spôsobí nezobrazovanie výstražných okien, čoje vhodné aplikovať len v úzkom kruhu špecifických situácií. Pre väčšinu používateľov je odporúčané túto voľbuponechať aktívnu.

Dĺžku zobrazenia informačných okien ovplyvňuje prvok Oznamovacie okná zatvárať automaticky po (vsekundách). Po uplynutí nastavenej časovej jednotky sa upozorňujúce okno zatvorí, ak tak neurobí používateľsám.

Upozornenia na pracovnej ploche a bublinové tipy sú informačnými prostriedkami, ktoré neponúkajú a aninevyžadujú interakciu používateľa. Zobrazujú sa v pravom dolnom rohu obrazovky. Zobrazovanie upozornení napracovnej ploche aktivuje možnosť Zobrazovať upozornenia na pracovnej ploche, kde bližšie možnosti ako dĺžkazobrazenia upozornenia a transparentnosť tohoto okna smie používateľ zmeniť pomocou tlačidla Nastaviťupozornenia. V tomto dialógu je možné si úkážku nastavenia prezrieť po kliknutí na tlačidlo Ukážka. Pribublinových tipoch je možné konfigurovať dĺžku zobrazenia v možnosti Zobrazovať bublinové tipy na paneli úlohpo dobu (v sekundách).

V časti Rozšírené nastavenia sa nachádza možnosť Zobrazovať iba upozornenia vyžadujúce interakciupoužívateľa. Po aktivácii tejto voľby sa budú zobrazovať len tie hlásenia, ktoré vyžadujú aktívnu účasť používateľaa očakávajú jeho pokyn. Voľba Pri aplikáciách zobrazených na celú obrazovku (full screen) zobrazovat ibaupozornenia vyžadujúce interakciu používatela umožňuje používateľovi zapnúť/vypnúť zobrazovanie iba týchinformácií, ktoré vyžadujú jeho odpoveď.

Voľbou Zobrazovať udalosti od úrovne je možné nastaviť aké závažné udalosti sa budú zobrazovať. Poslednoumožnosťou konfigurácie v tomto okne je nastavenie príjemcu správ vo viacužívateľských systémoch, ktorá mánázov Vo viacužívateľskom prostredí posielať systémové oznámenia používateľovi: a predstavuje menopoužívateľa, ktorému budú zasielané dôležité systémové hlásenia. Štandardne je týmto používateľomadministrátor systému alebo siete. Voľbu je vhodné použiť na terminálovom serveri, kde všetky systémové hláseniabudú chodiť len administrátorovi.

71

4.8.2 Deaktivácia grafického rozhrania

Táto kapitola popisuje ako deaktivovať grafické rozhrania (GUI) programu ESET Security pre používateľovprihlásených na Terminálovom serveri.

Za normálnych okolností, grafické rozhrania (GUI) ESET Security sa spustí pri každom prihlásení používateľa naTerminálový server. Toto je väčšinou nežiadúce, pokiaľ sa jedná o Terminálový server a bežných používateľov, ktorýnemajú mať prístup k programu ESET Security a jeho nastaveniam. Ak si želáte vypnúť GUI pre Terminálovépripojenia, vykonajte nasledovné kroky:

1. Spustiť regedit.exe

2. Navigovať do HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

3. Kliknúť pravým tlačidlom na položku egui a zvoliť Modify...

4. Pridať prepínač /terminal na koniec existujúceho reťazca

Tu je príklad ako by malo vyzerať pole Value data položky egui:

"C:\Program Files\ESET\ESET Security\egui.exe" /hide /waitservice /terminal

Ak si želáte vrátiť pôvodné nastavenie a tým opäť sfunkčniť automatické spúšťanie grafické rozhrania (GUI) ESETSecurity, jednoducho odoberte prepínač /terminal. Pre prístup k položke egui v registroch opakujte kroky 1. až 3.

4.9 eShell

ESET Shell (skrátene eShell) je prostredie príkazového riadka pre ESET Security. Je to alternatíva k grafickémupoužívateľskému rozhraniu (GUI). eShell má všetky funkcie a možnosti, ktoré vám poskytuje GUI. eShell umožňujekonfigurovať a spravovať celý program bez použitia GUI. Použitím eShell môžete robiť všetky úkony, ktoré bežnerobíte cez GUI.

Okrem všetkých funkcií a vlastností, ktoré sú dostupné cez GUI, vám taktiež poskytuje možnosť automatizáciepoužitím skriptov (napr. nakonfigurovanie, modifikovanie konfigurácie alebo spustenie akcie ako je ktontrolapočítača). Taktiež, eShell môže byť veľmi užitočný pre tých, ktorí uprednostňujú príkazový riadok pred GUI.

Táto sekcia vysvetľuje ako používať a orientovať sa v eShell, taktiež vymenúva všetky príkazy s popisom použitia ainformáciou čo daný príkaz vykoná.

Existujú dva módy v ktorých je možné eShell použiť:

Interaktívny mód - tento je užitočný keď chcete pracovať s eShell (nie iba spustiť jeden príkaz), napríklad prinastavovaní konfigurácie, prezeraní protokolov, atď. Interaktívny mód môžete tiež použiť pokiaľ ešte nepoznátevšetky príkazy. Interaktívny mód Vám uľahčí orientáciu v kontexte. Tiež Vám zobrazí dostupné príkazy, ktorémôžete použiť v rámci daného kontextu.

Spustenie jednotlivého príkazu / Batch mód - môžete ho použiť ak iba potrebujete spustiť príkaz bez vstupovaniado interaktívneho módu eShell, môžete tak urobiť z príkazového riadka Windows napísaním eshell sozodpovedajúcim parametrom. Na príklad:

eshell set av document status enabled

POZNÁMKA: Pre spustenie eShell príkazov z príkazového riadka Windows alebo pre spustenie dávkových súborov(batch files) je potrebné mať najprv zapnutú túto funkciu (príkaz set general access batch musí byť spustený vinteraktívnom móde). Pre ďalšie informácie ohľadom príkazu set batch kliknite sem .

Pre spustenie eShell v interaktívnom móde môžete použiť jeden z týchto dvoch spôsobov:

Cez ponuku Štart systému Windows: Štart > Všetky programy > ESET > ESET File Security > ESET shell

Z príkazového riadka, napísaním eshell a stlačením klávesy Enter

Keď spustíte eShell v interaktívnom móde po prvýkrát, zobrazí sa obrazovka prvého spustenia.

75

72

Ukáže vám základné príklady ako používať eShell so Syntaxou, Operáciou, Príkazovou cestou, Skrátenými formami,Aliasmi, atď. Obrazovka prvého spustenia je v podstate rýchly sprievodca pre eShell.

POZNÁMKA: Ak chcete zobraziť obrazovku prvého spustenia v budúcnosti, napíšte príkaz guide.

POZNÁMKA: Príkazy nerozlišujú veľké a malé písmená, môžete používať veľké alebo malé písmená a príkaz savykoná bez ohľadu na to.

4.9.1 Použitie

SyntaxZobrazuje ako sa skladá príkaz, to znamená, že ukazuje kam vložiť operáciu (prefix), kontext, argumenty, možnosti,atď. Toto je všeobecný syntax používaný v rámci celého eShell:

[<prefix>] [<command path>] <command> [<arguments>]

Príklad (tento príkaz aktivuje ochranu dokumentov):SET AV DOCUMENT STATUS ENABLED

SET - operácia (prefix)AV DOCUMENT - cesta k danému príkazu, kontext v ktorom sa príkaz nachádzaSTATUS - samotný príkazENABLED - argument pre daný príkaz

Použitím HELP alebo ? s príkazom zobrazí syntax pre daný príkaz. Napríklad CLEANLEVEL HELP zobrazí syntax prepríkaz CLEANLEVEL:

SYNTAX: [get] | restore cleanlevel set cleanlevel none | normal | strict

Môžete si všimnúť že [get] je v zátvorkách. To značí, že operácia get je predvolená pre príkaz cleanlevel, čoznamená, že keď vykonáte príkaz cleanlevel bez zadania operácie, použije sa predvolená operácia (v tomto prípadeget cleanlevel). Použitím príkazov bez operácie dokážete ušetriť čas pri písaní. Zvyčajne get je predvolená operáciapre väčšinu príkazov, avšak mali by ste si byť istný aká je predvolená operácia pre daný príkaz, a či je to naozaj to, čochcete vykonať.

POZNÁMKA: Príkazy nerozlišujú veľké a malé písmená, môžete používať veľké alebo malé písmená a príkaz savykoná bez ohľadu na to.

Operácia / PrefixOperácia, alebo tzv. predpona (prefix) určuje akú operáciu ma príkaz vykonať. Napríklad, operácia GET podáinformáciu ako je určitá funkcionalita ESET Security nakonfigurovaná, alebo ukáže stav (napríklad GET AV STATUSukáže momentálny stav ochrany). Zatiaľ čo SET nakonfiguruje funkcionalitu alebo zmení jej stav (SET AV STATUSENABLED aktivuje ochranu).

Toto sú operácie, ktoré v eShell môžete použiť, avšak príkaz môže alebo nemusí podporovať niektoré z týchtooperácií:

73

GET - vráti aktuálne nastavenie/stav SET - nastaví hodnotu/stav SELECT - zvolí položku ADD - pridá položku REMOVE - odstráni položku CLEAR - odstráni všetky položky/súbory START - spustí akciu STOP - úplne zastaví akciu PAUSE - pozastaví akciu RESUME - obnoví beh pozastavenej akcie RESTORE - obnoví pôvodné nastavenia/objekt/súbor SEND - odošle objekt/súbor IMPORT - importuje zo súboru EXPORT - exportuje do súboru

Operácie ako napr. GET a SET sa používajú s vačšinou príkazov, avšak niektoré príkazy, ako EXIT, nepoužívajúoperáciu.

Cesta príkazu / KontextPríkazy sú umiestnené do kontextov, ktoré tvoria stromovú štruktúru. Vrchná úroveň stromu je koreň (root). Pospustení eShell sa nachádzate na úrovni koreňa:

eShell>

Príkaz môžete vykonať priamo odtiaľto, alebo môžete vstúpiť do potrebného kontextu zadaním názvu kontextu.Týmto spôsobom sa pohybujete v rámci stromu. Napríklad, keď vstúpite do kontextu TOOLS, vypíšu sa všetkypríkazy a podkontexty, ktoré sú k dispozícii z tohto miesta.

Žlté sú príkazy, ktoré môžete vykonať a sivé sú podkontexty, do ktorých môžete vojsť. Podkontext obsahuje ďalšiepríkazy.

Ak sa potrebujete vrátiť späť na vyššiu úroveň, použite .. (dve bodky). Napríklad ak sa nachádzate tu:

eShell av options>

napíšte .. a dostanete sa o jednu úroveň vyššie na:

eShell av>

Alebo, ak sa chcete vrátiť späť na koreň z eShell av options> (podkontext, ktorý je o dve úrovne nižšie ako koreň),jednoducho napíšte .. .. (dve bodky a dve bodky oddelené medzerníkom). Keď tak spravíte, dostanete sa o dveúrovne vyššie, v tomto prípade na úroveň koreňa. Tento princíp môžete používať nech sa nachádzate akokoľvekhlboko sa v kontextovom strome. Použite zodpovedajúci počet .. aký potrebujete aby ste sa dostali na želanúúroveň.

Cesta je relatívna k momentálnemu kontextu. Ak je príkaz obsiahnutý v momentálnom kontexte, cestunevkladajte. Napríklad na vykonanie GET AV STATUS vložte:

74

GET AV STATUS – ak ste v koreňovom kontexte (príkazový riadok ukazuje eShell>) GET STATUS – ak ste v kontexte AV (príkazový riadok ukazuje eShell av>) .. GET STATUS – ak ste v kontexte AV OPTIONS (príkazový riadok ukazuje eShell av options>)

ArgumentJe akcia, ktorá je vykonaná pre určitý príkaz. Napríklad príkaz CLEANLEVEL môže byť použitý s nasledujúcimiargumentami:

none - Neliečiť normal – Normálne liečenie strict – Prísne liečenie

Taktiež, ďalším príkladom sú argumenty ENABLED alebo DISABLED, ktoré sa používajú na povolenie alebo zakázanieurčitej funkcie alebo funkcionality.

Skrátená forma príkazoveShell vám umožňuje skracovať kontexty, príkazy a argumenty (za predpokladu, že argument je prepínač aleboalternatívna možnosť). Nie je možné skrátiť operáciu (prefix) alebo argument, ktorý je konkrétnou hodnotou akočíslo, názov alebo cesta.

Príklady skrátenej formy:

set status enabled => set stat en add av exclusions C:\path\file.ext => add av exc C:\path\file.ext

V prípade že dva príkazy alebo kontexty začínajú s rovnakým písmenom, napríklad ABOUT a AV, a vložíte A akoskrátený príkaz, eShell nebude schopný rozhodnúť, ktorý z týchto dvoch príkazov chcete spustiť. Preto zobrazíchybovú správu a zoznam príkazov začínajúcich na „A“, z ktorých si môžete vybrať:

eShell>aNasledujúci príkaz nie je jednoznačný: a

V požadovanom kontexte sú dostupné nasledujúce príkazy:

ABOUT - Zobrazí informácie o programe AV - Prejde do kontextu av

Potom, pridaním jedného alebo viacerých písmen (napr. AB namiesto A) eShell vykoná príkaz ABOUT keďže tento jeteraz unikátny.

POZNÁMKA: Keď si chcete byť istý, že sa príkaz vykoná ako potrebujete, potom neodporúčame skracovať príkazy,argumenty atď., ale používať úplnú formu. Týmto spôsobom sa vykoná presne ako potrebujete a predídete taknežiaducim chybám. Toto obzvlášť platí pre dávkové súbory (batch files) / skripty.

AliasyAlias je alternatívny názov, ktorý môže byť použitý na vykonanie príkazu (za predpokladu, že príkaz má priradenýalias). Je zopár predvolených aliasov:

(globálny) help - ? (globálny) close - exit (globálny) quit - exit (globálny) bye - exit warnlog - tools log events virlog - tools log detections

"(globálny)" znamená, že príkaz môže byť použitý kdekoľvek bez ohľadu na momentálny kontext. Jeden príkaz môžemať pridelené viaceré aliasy, napríklad príkaz EXIT má aliasy CLOSE, QUIT a BYE. Keď chcete zatvoriť eShell, môžetepoužiť samotný príkaz EXIT, alebo ktorýkoľvek jeho alias. Alias VIRLOG je alias pre príkaz DETECTIONS, ktorý sanachádza v kontexte TOOLS LOG. Týmto spôsobom je príkaz DETECTIONS dostupný z kontextu ROOT, a tým pádom ľahšieprístupný (nemusíte vojsť do TOOLS a potom do kontextu LOG a spustiť ho priamo z ROOT).

eShell dovoľuje definovať Vaše vlastné aliasy.

Chránené príkazyNiektoré príkazy sú chránené a môžu byť vykonané až po zadaní hesla.

SprievodcaKeď spustíte príkaz GUIDE, zobrazí sa obrazovka prvého spustenia s vysvetlením ako používať eShell. Tento príkaz jedostupný z kontextu ROOT (eShell>).

75

Help / PomocKeď je príkaz HELP použitý samostatne, zobrazí sa zoznam dostupných príkazov s možnými operáciami a tiež ukážepodkontexty, ktoré sa nachádzajú v rámci momentálneho kontextu. Taktiež podá krátky popis ku každému príkazu/ podkontextu. Keď použijete HELP ako argument spolu s konkrétnym príkazom (napr. CLEANLEVEL HELP), zobrazia savám detaily pre ten konkrétny príkaz. Zobrazí SYNTAX, OPERÁCIE, ARGUMENTY a ALIASY pre príkaz spolu skrátkym popisom každého z nich.

História príkazoveShell uchováva históriu predchádzajúcich vykonaných príkazov. Toto platí len pre momentálnu interaktívnureláciu eShell. Po ukončení eShell, história príkazov sa zruší. Použite klávesy na klávesnici so šípkami hore a dole prenavigáciu v histórii. Keď nájdete hľadaný príkaz, môžete ho opäť spustit prípadne upraviť bez toho aby ste muselicelý príkaz pístať od znova.

CLS / Vymazať obrazovkuPríkaz CLS môže byť použitý na vymazanie obrazovky. Funguje rovnako ako v príkazovom riadku Windows alebo vpodobných rozhraniach príkazového riadka.

EXIT / CLOSE / QUIT / BYENa zatvorenie alebo ukončenie eShell môžete použiť ktorýkoľvek z týchto príkazov (EXIT, CLOSE, QUIT or BYE).

4.9.2 Príkazy

POZNÁMKA: Príkazy nerozlišujú veľké a malé písmená, môžete používať veľké alebo malé písmená a príkaz savykoná bez ohľadu na to.

Príkazy, ktoré sa nachádzaju v koreňovom kontexte ROOT:

ABOUT

Zobrazí informáciu o programe. Zobrazí názov nainštalovaného produktu, číslo verzie, nainštalvané komponenty(vrátane čísla verzie každého komponentu) a základnú informíciu o serveri a operačnom systéme, na ktorom ESETSecurity beží.

KONTEXT:

root

BATCH

Starts eShell batch mode. This is very useful when running batch files / scripts and we recommend using it withbatch files. Put START BATCH as the first command in the batch file or script to enable batch mode. When you enablethis function, no interactive input is prompted (e.g. entering a password) and missing arguments are replaced bydefaults. This ensures that the batch file will not stop in the middle because eShell is expecting the user to dosomething. This way the batch file should execute without stopping (unless there is an error or the commandswithin the batch file are incorrect).

CONTEXT PATH:

root

SYNTAX:

[start] batch

OPERATIONS:

start - Starts eShell in batch mode

CONTEXT PATH:

root

EXAMPLES:

start batch - Starts eShell batch mode

GUIDE

Displays first run screen.

76

CONTEXT PATH:

root

PASSWORD

Normally, to execute password-protected commands, you are prompted to type in a password for security reasons.This applies to commands such as those that disable antivirus protection and those that may affect ESET Securityfunctionality. You will be prompted for password every time you execute such command. You can define thispassword in order to avoid entering password every time. It will be remembered by eShell and automatically beused when a password-protected command is executed. This means that you do not have to enter the passwordevery time.

NOTE: Defined password works only for the current eShell interactive session. Once you exit eShell, this definedpassword will be dropped. When you start eShell again, the password needs to be defined again.

This defined password is also very useful when running batch files / scripts. Here is an example of a such batch file:

eshell start batch "&" set password plain <yourpassword> "&" set status disabled

This concatenated command above starts a batch mode, defines password which will be used and disablesprotection.

CONTEXT PATH:

root

SYNTAX:

[get] | restore password

set password [plain <password>]

OPERATIONS:

get - Show password

set - Set or clear password

restore - Clear password

ARGUMENTS:

plain - Switch to enter password as parameter

password - Password

EXAMPLES:

set password plain <yourpassword> - Sets a password which will be used for password-protected commands

restore password - Clears password

EXAMPLES:

get password - Use this to see whether the password is configured or not (this is only shows only stars "*", doesnot list the password itself), when no stars are visible, it means that there is no password set

set password plain <yourpassword> - Use this to set defined password

restore password - This command clears defined password

STATUS

Shows information about the current protection status of ESET Security (similar to GUI).

CONTEXT PATH:

root

SYNTAX:

[get] | restore status

77

set status disabled | enabled

OPERATIONS:

get - Show antivirus protection status

set - Disable/Enable antivirus protection

restore - Restores default settings

ARGUMENTS:

disabled - Disable antivirus protection

enabled - Enable antivirus protection

EXAMPLES:

get status - Shows current protection status

set status disabled - Disables protection

restore status - Restores protection to default setting (Enabled)

VIRLOG

This is an alias of the DETECTIONS command. It is useful when you need to view information about detectedinfiltrations.

WARNLOG

This is an alias of the EVENTS command. It is useful when you need to view information about various events.

4.10 Import a Export nastavení

Import a export nastavení ESET Security je prístupný v časti Nastavenia.

Pri Exporte sa uložia všetky nastavenia ESET Security.

Import a export nastavení využívajú súbory typu XML. Export a import nastavení je užitočný napr. ak si potrebujeteodzálohovať súčasné nastavenia ESET Security a mohli sa k nim (z rôznych dôvodov) neskôr vrátiť. Export nastaveníďalej určite ocenia tí, ktorí obľúbené nastavenia ESET Security potrebujú použiť na viacerých počítačoch, kde donainštalovaného programu jednoducho naimportujú XML súbor s nastaveniami.

78

4.11 ThreatSense.Net

Systém včasného varovania ThreatSense.Net, je nástroj, ktorý zabezpečuje pohotovú a neustálu informovanosťspoločnosti ESET o nových infiltráciách. Obojsmerný Systém včasného varovania má jediný účel – zvýšiť ochranu,ktorú Vám poskytujeme. Najlepší spôsob ako zaručiť, že uvidíme všetky nové infiltrácie vo chvíli ich vzniku, jeobrátiť sa na čo najväčší počet našich zákazníkov a využiť ich ako „prieskumníkov“. Máte dve možnosti:

1. Môžete sa rozhodnúť neaktivovať Systém včasného varovania. Neprídete tým o žiadnu funkcionalitu programu anaďalej budete mať najvyššiu ochranu, akú dokážeme poskytnúť.

2. Môžete sa rozhodnúť Systém včasného varovania aktivovať. Vtedy umožní posielať informácie o novýchinfiltráciách. Ak je nový nebezpečný kód súčasťou súboru, celý súbor bude odoslaný na podrobnú analýzu dospoločnosti ESET, spol. s r. o. Štúdium týchto infiltrácií nám pomôže zvýšiť schopnosť detekcie. Systém včasnéhovarovania zozbiera z Vášho počítača tie informácie, ktoré sa týkajú novej infiltrácie. To môže zahŕňať ukážku alebokópiu súboru, v ktorom sa infiltrácia objavila; názov adresára, kde sa súbor nachádzal; názov súboru; informáciu odátume a čase detekcie; spôsob, akým sa infiltrácia dostala na Váš počítač; a informáciu o operačnom systémeVášho počítača. Niektoré z týchto informácií môžu obsahovať osobné údaje o používateľovi počítača, napríklad akje jeho meno súčasťou názvu adresára, a podobne.

Existuje teda možnosť, že za istých okolností sa nejaká informácia o Vás alebo Vašom počítači dostane dolaboratória spoločnosti ESET, spol. s r. o. Nemáme však v úmysle získavať takéto informácie za žiadnym inýmúčelom ako zabezpečiť okamžitú reakciu na nové infiltrácie.

Podľa štandardných predvolených nastavení sa ESET Security opýta, či chcete odoslať podozrivý súbor na podrobnúanalýzu do laboratória spoločnosti ESET, spol. s r. o. Ak sa infiltrácia nájde v súboroch s určitými príponami, akonapríklad .doc a .xls, nikdy sa neodosiela ich obsah. Ak sú ďalšie súbory, u ktorých sa špeciálne chcete vyhnúťmožnosti odoslania, môžete doplniť ďalšie prípony.

Nastavenia ThreatSense.Net sú prístupné zo stromu pokročilých nastavení cez Nástroje > ThreatSense.Net. Pooznačení zaškrtávacieho políčka Systém včasného varovania ThreatSense.Net je možné vstúpiť do jeho nastavenípo stlačení tlačidla Podrobné nastavenia...

79

4.11.1 Podozrivé súbory

Pod označením Podozrivé súbory sa rozumejú zatiaľ neznáme infiltrácie, ktoré boli detegované rozšírenouheuristikou antivírového skenera.

V prípade že máte súbor s podozrivým správaním, môžete nám tento poslať na analýzu do nášho vírusovéholaboratória. Ak sa ukáže že sa jedná o nebezpečnú aplikáciu, jej detekcia bude pridaná v niektorej najbližšejaktualizácií vírusovej databázy.

Posielanie súborov je možné nastaviť tak, aby fungovalo plne automaticky, bez interakcie používateľa. V tomtoprípade budú podozrivé súbory zasielané na pozadí. Ak chcete vedieť, ktoré súbory budú zaslané alebo si prajeteodoslanie najprv potvrdiť, zvoľte možnosť Posielania na analýzu s potvrdzovaním súborov.

Ak chcete, aby na analýzu neboli odosielané žiadne súbory, je potrebné zvoliť možnosť Neposielať na analýzu.Treba podotknúť, že voľba neposielať súbory na analýzu nemá vplyv na posielanie štatistických informácií dospoločnosti ESET, spol. s r. o. Štatistické informácie sa nastavujú pomocou vlastných nastavení, uvedených vnasledujúcej kapitole.

Spôsob posielania - Podozrivé súbory môžu byť poslané okamžite, ako sú detegované. Toto nastavenie saodporúča, ak máte pevné pripojenie k internetu a podozrivé súbory chcete doručiť bez zdržania. Ďalšia možnosťzasielania podozrivých súborov je počas aktualizácie programu. Vtedy sa v rámci pripojenia na aktualizačné serveryuskutoční aj prenos podozrivých súborov na servery Systému včasného varovania.

Vylúčenie z posielania - Na analýzu nemusia byť zasielané všetky druhy súborov. Ak si prajete aby neboli zasielanésúbory s citlivými dátami môžete ich z posielania vylúčiť. Do tejto skupiny môžete zaradiť tie typy súborov, vktorých sa zvyčajne nachádzajú dôverné informácie, napríklad textové dokumenty a tabuľky. Štandardne súvylúčené typy súborov Microsoft Office a OpenOffice. Zoznam je možné priebežne upravovať.

Kontaktný e-mail - Umožní zadať nepovinný kontaktný email, na ktorý sa môžu analytici spoločnosti ESET, spol. sr. o. vo výnimočnej situácii obrátiť, v prípade, že by potrebovali doplňujúce informácie ohľadom zaslaného súboru.Väčšina odoslaných súborov bude však spracovaná automaticky, bez osobnej spätnej väzby.

80

80

4.11.2 Štatistiky

Systém včasného varovania ThreatSense.Net zbiera anonymné informácie o Vašom počítači vzťahujúce sa knovozisteným hrozbám. Tieto môžu obsahovať meno infiltrácie, dátum a čas detekcie, verziu systému ESETSecurity, verziu používaného operačného systému a miestne nastavenia. Štatistiky sa bežne odosielajú na serveryfirmy ESET, spol. s r. o. jeden až dvakrát denne.

Príklad štatistických informácií odosielaných do spoločnosti ESET, spol. s r. o.:

# utc_time=2005-04-14 07:21:28# country=“Slovakia“# language=“ENGLISH“# osver=5.1.2600 NT# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe

Spôsob posielania - V sekcii Spôsob posielania môžete nastaviť, kedy bude program posielať štatistické informácie.Ak zvolíte Posielanie hneď, ako je to možné, štatistické informácie sa budú posielať čo najskôr po vytvorení. Totonastavenie je vhodné, ak máte pevné pripojenie na internet. Po vybratí voľby Posielať len počas aktualizácie budúštatistické informácie uchovávané a odošlú sa naraz počas aktualizácie.

81

4.11.3 Posielanie

V tejto časti máte možnosť nastaviť, či súbory a štatistické informácie budú posielané Prostredníctvom vzdialenejsprávy počítačov alebo Priamo spoločnosti ESET. Ak chcete mať istotu, že podozrivé súbory a štatistickéinformácie budú do spoločnosti ESET, spol. s r. o. doručené, zvoľte možnosť zasielania Prostredníctvom vzdialenejsprávy alebo priamo spoločnosti ESET. V tomto prípade budú súbory a štatistiky poslané všetkými dostupnýmiprostriedkami. Posielanie podozrivých súborov prostredníctvom vzdialenej správy odošle súbory a štatistiky naserver vzdialenej správy, ktorá zabezpečí ich následné odoslanie do vírusového laboratória spoločnosti ESET, spol. sr. o. Voľba posielania súborov priamo spoločnosti ESET doručí podozrivé súbory a štatistiky rovno do vírusovéholaboratória.

V prípade, že sa v počítači vyskytujú súbory čakajúce na poslanie, vysvieti sa v nastaveniach posielania tlačidlo Poslať teraz. Môžete ho použiť ak chcete, aby sa súbory alebo štatistické informácie poslali ihneď.

Označením zaškrtávacieho políčka Vytvárať protokol povolíte, aby udalosti o odosielaní súborov a informácií bolizaznamenávané. Po každom odoslaní podozrivého súboru a štatistických informácií sa vytvorí záznam v protokoleudalostí.

82

4.12 Vzdialená správa

ESET Remote Administrator pre vzdialenú správu produktov spoločnosti ESET je veľmi silný nástroj na udržiavanieuplatňovania bezpečnostnej politiky a prehľadnosti v celkovom manažmente bezpečnosti celej siete. Je vhodné juvyužiť v každej väčšej sieti, čo prinesie okrem zvýšenia bezpečnosti aj uľahčenie správy ESET Security a taktiež ajESET Smart Security alebo ESET NOD32 Antivirus na klientských staniciach.

Dialóg nastavenia vzdialenej správy je prístupný z hlavného okna ESET Security pomocou odkazov Nastavenia >Zobraziť celý strom pokročilých nastavení > Rôzne > Vzdialená správa.

Samotné okno ponúka v prvom rade aktivovanie režimu vzdialenej správy, čo môže používateľ dosiahnuť pooznačení voľby Pripájať sa k serveru pre vzdialenú správu. Následne sa sprístupnia ostatné možnosti okna,ktorých popis nasleduje:

Interval pripájania (v minútach): čas, ktorý uplynie medzi dvomi po sebe nasledujúcimi pripojeniami klienta naserver. Inak povedané, klient bude zasielať informácie na server v časových intervaloch tejto hodnoty. V prípadenastavenia hodnoty 0 sú informácie odosielané každých 5 sekúnd.

Adresa servera: sieťová adresa servera, na ktorom je nainštalovaný server vzdialenej správy.

Port: číslo portu servera, na ktorý sa bude klient pripájať. Odporúča sa použiť prednastavenú štandardnúhodnotu 2222.

Server vzdialenej správy vyžaduje autorizáciu: v prípade prihlasovania sa na server vzdialenej správy, ktorý jezabezpečený heslom, je potrebné zadať požadované heslo do riadku Heslo:.

Po kliknutí na tlačidlo OK sú zmeny uložené a ESET Security sa podľa nich pripája na vzdialený server.

83

4.13 Licencie

Položka Licencie vám umožňuje správu licenčných kľúčov for ESET Security a taktiež pre niektoré ostatné produktyfirmy ESET, spol s r.o. ako napr. ESET Mail Security. Kľúč je dodávaný spolu s autorizačnými údajmi po zakúpeníproduktu. Pridanie licencií do programu sa vykonáva cez licenčný manažér, ktorý je prístupný cez strom pokročilýchnastavení, v časti Rôzne > Licencie.

Licenčný kľúč je textový súbor, ktorý obsahuje informácie o produkte, pre ktorý bol kľúč vydaný, ako aj o jehovlastníkovi, počte licencií a expirácii licenčného kľúča.

Okno licenčného manažéra dovoľuje načítať obsah licenčného kľúča prostredníctvom tlačidla Pridať... a zobraziťtak informácie, ktoré licenčný kľúč nesie. Odstránenie licenčného kľúča vykonáte tlačidlom Odstrániť.

Ak licenčný kľúč expiroval, tj. je po dobe platnosti, je možné v prípade záujmu príslušný produkt zakúpiť cez tlačidlo Objednať... – budete presmerovaní na stránku elektronického obchodu.

84

5. Slovník

5.1 Typy infiltrácií

Infiltráciou označujeme škodlivý software, ktorý sa snaží preniknúť do PC a vykonávať záškodnícku činnosť.

5.1.1 Vírusy

Tento druh infiltrácií napáda zvyčajne už existujúce súbory na disku. Označenie dostal podľa biologického vírusu,pretože sa podobným spôsobom šíri z počítača na počítač.

Počítačové vírusy napádajú najčastejšie spustiteľné súbory a dokumenty. Deje sa to tak, že „telo“ vírusu sa k nimpripojí – zväčša na koniec súboru. Priebeh aktivácie počítačového vírusu je teda zhruba nasledovný: po spustenínapadnutého súboru dôjde najprv k spusteniu pripojeného vírusu. Ten vykoná akciu, ktorú má v sebenaprogramovanú. A až nakoniec sa k slovu dostane pôvodná aplikácia.

Samotná činnosť aktivovaného vírusu môže mať mnoho podôb. Niektoré vírusy sú krajne nebezpečné, pretožedokážu cielene zmazať súbory z disku, iné na druhej strane len majú zdôrazniť zručnosť svojich tvorcov a skôr ibapoužívateľa obťažujú, ako by mali spôsobiť reálnu škodu.

Je potrebné podotknúť, že vírusy sú (oproti napr. trójskym koňom alebo spyware) v dnešnej dobe čím ďalej týmzriedkavejšie, pretože sú pre tvorcov komerčne nezaujímavé. Pojem vírus sa často nesprávne používa na označenievšetkých druhov infiltrácií. V súčasnosti sa od toho upúšťa a presadzuje sa výstižnejší a správnejší súhrnný termín„škodlivý software“ (malware).

V prípade infekcie vírusom je potrebné napadnutý súbor vrátiť do pôvodnej podoby, teda vyliečiť pomocouantivírusového systému.

Príklady vírusov: OneHalf, Tenga, Yankee Doodle.

5.1.2 Červy

Počítačový červ je program so škodlivým kódom, ktorý napáda hostiteľské počítače a cez sieť sa šíri ďalej. Základnýrozdiel medzi vírusom a červom je ten, že červ sa dokáže šíriť sám a nie je závislý na hostiteľskom súbore (aleboboot sektore).

Červ využíva na šírenie hlavne elektronickú poštu, alebo sieťové pakety. Často sa preto červy delia na základespôsobu šírenia na:

Emailové – rozposielajú sa na e-mailové adresy, ktoré nájdu v adresári hostiteľského systému

Sieťové – zneužívajú bezpečnostné diery v rôznych aplikáciach

Červ je teda omnoho živatoschopnejší ako vírus. Vďaka rozšírenosti Internetu sa dokáže dostať do celého sveta vpriebehu niekoľkých hodín od vydania, v niektorých prípadoch dokonca v priebehu niekoľkých minút – a preto je ajnebezpečnejší.

Červ aktivovaný v systéme dokáže spôsobiť celý rad nepríjemností – od mazania súborov, cez značné spomaleniečinnosti PC, až po deaktiváciu niektorých programov. Svojou povahou je ideálny na „pomoc“ pri distribúcii inýchdruhov infiltrácií.

V prípade infekcie červom sa odporúča škodlivý súbor zmazať, pretože obsahuje len škodlivý kód.

Príklady známych červov: Lovsan/Blaster, Stration/Warezov, Bagle, Netsky.

85

5.1.3 Trój ske kone

Počítačové trójske kone sú typom infiltrácií, ktoré sa snažili zamaskovať sa za užitočné programy, a tak sizabezpečiť svoje spustenie. Treba poznamenať, že to platilo pre počítačové trójske kone v minulosti. Dnes sa užzvyčajne takto neprezentujú a ich hlavným cieľom je čo najľahšie dostať sa do systému a tam vykonávaťzáškodnícku činnosť. Termín trójsky kôň je v súčasnosti všeobecný pojem, je ním označovaná v podstate akákoľvekinfiltrácia, ktorá sa nehodí do nejakej inej kategórie.

Kedže ide o pomerne širokú kategóriu aplikácií, existuje množstvo poddruhov. Najznámejšie sú:

Downloader – škodlivý kód, ktorého úlohou je z Internetu sťahovať do systému ďalšie infiltrácie

Dropper – tzv. nosič. Prenáša v sebe ukrytý ďalší škodlivý software (napr. vírusy) a sťažuje tým ich detekciupomocou antivírových programov

Backdoor – tzv. zadné vrátka. Je to program komunikujúci so vzdialeným útočníkom, ktorý tak môže získaťprístup a kontrolu nad napadnutým systémom

Keylogger – sleduje, aké klávesy používateľ stláča a informácie zasiela vzdialenému útočníkovi

Dialer – pripája sa na zahraničné čísla, ktoré sú spoplatnené vysokými čiastkami. Používateľ si prakticky nemášancu všimnúť odpojenie od miestneho poskytovaľa pripojenia a vytvorenie nového pripojenia do zahraničia.Reálnu škodu môžu spôsobiť iba používateľom so starším vytáčaným pripojením (tzv. dial-up)

Najčastejšie sa vyskytujú vo forme spustiteľného súboru s príponou „.exe“. Súbor neobsahuje v zásade nič iné okremsamotného škodlivého kódu, preto odporúčanou akciou v prípade infekcie je zmazanie.

Príklady trójskych koní: NetBus, Trojandownloader.Small.ZL, Slapper

5.1.4 Rootkits

Rootkit je kategóriou škodlivého software, ktorý zabezpečí útočníkovi prienik do systému, pričom utají svojuprítomnosť. Ide o program, ktorý po preniknutí do systému (zvyčajne využijúc nejakú bezpečnostú dieru) po sebezahladí všetky stopy – prítomnosť súborov, spustené procesy, zápisy v registroch Windows, atď. Tým pádom je vpodstate neodhaliteľný bežnou kontrolou.

Pri prevencii je potrebné vziať na vedomie fakt, že s rootkitom je možné prísť do kontaktu na dvoch úrovniach:

1) V momente, keď sa snaží preniknúť z Internetu. V tomto prípade sa ešte nenachádza v systéme, čiže je to eštelen potenciálny rootkit a antivírový systém si s ním poradí (za predpokladu, že rozpozná, že ide o infiltráciu).

2) Keď je už zavedený v systéme. Vtedy je v podstate štandardným spôsobom nedetegovateľný. Používatelia ESETSecurity však majú výhodu v tom, že tento program používa technológiu Antistealth a dokáže aj aktívne rootkityodhaliť a eliminovať

5.1.5 Adware

Adware je skratka od „advertising-supported software“. Do tejto kategórie patria programy, ktorých úlohou jezobrazovať reklamu. Adware zvyčajne sám otvorí nové okno (tzv. pop-up okno) s reklamou v internetovomprehliadači, alebo zmení nastavenie východzej domovskej stránky. Používajú ho často výrobcovia voľne šíriteľných(bezplatných) programov, aby si finančne zabezpečili ďalší vývoj svojej vlastnej, mnohokrát užitočnej aplikácie.

Samotný adware sám o sebe nebýva škodlivý, len používateľa obťažuje. Nebezpečie spočíva v tom, že býva častospojený so spyware.

Ak sa používateľ rozhodne pre voľne šíriteľný software, odporúča sa venovať procesu inštalácie zvýšenú pozornosť.Inštalátor totiž zvyčajne upozorňuje, že sa popri zvolenom programe nainštaluje aj adware a v mnohých prípadochmôže používateľ zakázať jeho inštaláciu. Na druhej strane niektoré programy sa bez prídavného adware odmietnu38 nainštalovať, prípadne budú mať obmedzenú funkčnosť. Z toho vyplýva, že adware sa môže dostať do systému„legálnou“ cestou, pretože používateľ s tým súhlasí. Pozornosť je teda namieste.

Infikovaný súbor neobsahuje v zásade nič iné okrem samotného škodlivého kódu, preto odporúčanou akciou vprípade infekcie je zmazanie.

86

5.1.6 Spyware

Kategória spyware zahŕňa programy, ktoré bez vedomia používateľa odosielajú informácie. Predmetom odosielaniasú rôzne štatistické informácie, ako napríklad zoznam navštevovaných internetových stránok, zoznam e-mailovýchadries v adresári, alebo klávesy stlačené užíateľom.

Tvorcovia takýchto programov argumentujú, že ide len o snahu zistiť potreby alebo záujmy používateľa azásobovať ho cielenou reklamou. Hranica zneužiteľnosti je však v tomto prípade veľmi nejasná a nemožno zaručiť,že získané informácie nebudú v budúcnosti zneužité. Údaje získané metódami spyware totiž môžu obsahovať ajrôzne bezpečnostné kódy, čísla bankových účtov, atď. Spyware sa šíri spoločne s niektorými voľne šíriteľnýmiprogramami, ktorých autori o tejto skutočnosti vedia a často o tom informujú používateľov počas inštalácie. Idetým pádom do veľkej miery aj o etický problém.

Príkladom voľne šíriteľného software obsahujúceho spyware sú hlavne klientske aplikácie P2P (peer-to-peer) sietí –Kazaa, BearShare. Zvláštnou podkategóriou sú programy vydávajúce sa za antispyware, pričom samé spywareobsahujú – napr. Spyfalcon, Spy Sheriff.

Infikovaný súbor neobsahuje v zásade nič iné okrem samotného škodlivého kódu, preto odporúčanou akciou vprípade infekcie je zmazanie.

5.1.7 Potenciálne nebezpečné aplikácie

Existuje množstvo programov, ktoré v bežných podmienkach slúžia používateľom k uľahčeniu činnosti,administrácii počítačových sietí, apod. V nesprávnych rukách môže dojsť k ich zneužitiu na nekalé účely. Preto smev ESETe vytvorili túto špeciálnu kategóriu. Používatelia majú na výber, či chcú, aby ESET Security tieto potenciálnehrozby detegoval, alebo ponechal bez povšimnutia.

Ide v drvivej väčšine o komerčný a legitímny software. Môže ísť napríklad o aplikácie pre zobrazenie vzdialenejpracovnej plochy (WinVNC), programy na dešifrovanie kódov a hesiel, alebo tzv. keyloggery (programy namonitorovanie stlačených klávesov).

V prípade, že používateľ zistí prítomnosť zneužiteľnej aplikácie, ktorá sa v systéme nachádza bez jeho vedomia,odporúča sa (po prípadnej konzultácii s administrátorom) danú aplikáciu odstrániť.

5.1.8 Potenciálne nechcené aplikácie

Nechcené aplikácie sú programy, ktoré síce nemusia predstavovať bezpečnostné riziko, avšak môžu mať určitývplyv na činnosť počítačového systému. Takéto aplikácie sa zvyčajne do systému môžu nainštalovať až po súhlasepoužívateľa. Ich inštaláciou nastáva určitá zmena v chovaní počítačového systému oproti stavu bez inštalácietakejto aplikácie. Zmenami v systéme sú najmä:

zobrazovanie okien, ktoré by sa inak nezobrazovali

aktivácia a beh používateľovi skrytých procesov

zvýšená spotreba zdrojov systému

zmeny výsledkov vyhľadávania

komunikácie so servermi poskytovateľa aplikácie

5.2 Elektronická pošta

Elektronická pošta, čiže email prináša ako moderná forma komunikácie veľa výhod. Je flexibilná, rýchla a adresná.Bola vlastne hlavným dôvodom, prečo sa Internet v prvej polovici deväťdesiatych rokov rozšíril po celom svete.

Vďaka vysokej miere anonymity vznikol priestor na zneužívanie Internetu a elektronickej pošty k nekalým účelom –šíreniu nevyžiadanej pošty. Nevyžiadaná pošta je pomerne širokou kategóriou zahŕňajúcou napríklad reklamy,fámy, šírenie škodlivého software (malware). Nebezpečenstvo umocňuje fakt, že náklady na rozposielanie sú vpodstate nulové a tvorcovia majú k dispozícií veľa nástrojov a zdrojov na zistenie e-mailových adries. Množstvonevyžiadanej pošty sa tým stáva ťažko regulovateľné a bežný používateľ elektronickej pošty je v podstate neustálevystavovaný nebezpečným útokom. Čím dlhšie je e-mailová schránka používaná, tým sa zvyšuje pravdepodobnosť,že sa dostane do databázy tvorcov nevyžiadenej pošty. Niekoľko tipov na prevenciu:

pokiaľ je to možné, nezverejňovať svoju adresu na Internete

85

87

poskytovať svoju adresu čo možno najzriedkavejšie

používať nie úplne bežné aliasy - zložitejšie sú ťažšie zistiteľné technikami používanými pri rozosielanínevyžiadanej pošty

neodpovedať na nevyžiadanú poštu, ktorá sa do schránky už dostala

pozornosť pri prípadnom vyplňovaní formulárov na Internete – položky typu „chcem dostávať do svoje schránkyinformácie“

používať viacero „špecializovaných“ e-mailových adries – napr. pracovný email, email pre komunikáciu spriateľmi, atď

raz za čas zmeniť emailovú adresu

používať antispamové riešenie

5.2.1 Reklamy

Reklama na Internete patrí medzi najrýchlejšie sa šíriace formy reklamy. Ponuky zasielané prostredníctvom emailusú jednou z kategórií Internetovej reklamy. Ich hlavnou výhodou sú takmer nulové náklady, veľmi vysokáadresnosť, okamžité doručenie odkazu adresátovi a vysoká výnosnosť. Spoločnosti sa snažia týmto spôsobomudržiavať kontakt so svojimi súčasnými klientami, prípadne získať si nových.

Reklama zasielaná e-mailom je sama o sebe legitímna. Používateľ môže mať záujem získavať reklamné informáciez určitej oblasti. Často si však nepraje, aby mu bola reklama zasielaná, no napriek tomu sa tak deje. V takomtoprípade sa reklamný email stáva zároveň nevyžiadanou poštou – spamom.

V súčasnej dobe sa množstvo nevyžiadaných reklamných e-mailov stalo veľkým problémom. Tvorcovianevyžiadanej pošty sa prirodzene snažia vytvoriť dojem legitímnosti; na druhej strane legitímna reklama zasielanávo veľkých objemoch vyvoláva u používateľov negatívnu reakciu.

5.2.2 Fámy

Fáma (z anglického „hoax“) je Internetom masovo šírená správa. Najčastejším médiom je elektronická pošta,prípadne komunikačné nástroje typu ICQ a Skype. Ide buď o falošnú poplašnú správu, žart, alebo mystifikáciu –správa sama o sebe sa jednoducho nezakladá na pravde.

Medzi často rozšírené fámy patrí napríklad informácia o novom počítačovom víruse, ktorý má bežné (mazaniesúborov, získavanie hesiel), alebo až priam absurdne znejúce schopnosti.

Niektoré poplašné správy útočia na city používateľov. Autori sa snažia zabezpečiť si čo najväčšie rozšírenie správyvýzvami na ďalšie preposlanie pod rôznymi zámienkami. Časté sú fámy o mobilných telefónoch, prosby o pomoc,ponuky na veľké sumy peňazí zo zahraničia.

Vo väčšine prípadov je ťažké zistiť pôvodný zámer autora; zámerom je možno vedomie, že ním vytvorená správa sabude šíriť svetom. V zásade platí pravidlo, že ak správa obsahuje výzvu na ďalšie hromadné rozposlanie, je to snajväčšou pravdepodobnosťou fáma. Na Internete existuje niekoľko špecializovaných stránok, ktoré si budujúdatabázu fám (hoaxov) a často je možné na nich nájsť tú-ktorú konkrétnu správu.

5.2.3 Phishing

Pojmom phishing sa definuje kriminálna činnosť využívajúca tzv. sociálne inžinierstvo (manipulačné techniky nazískanie dôverných informácií). Cieľom je získať citlivé údaje, ako napríklad heslá k bankovým účtom, PIN kódy a inédetaily.

Phishingom označujeme falošný email, tváriaci sa dôveryhodne, ktorý sa snaží vzbudiť dojem, že jehoodosielateľom je inštitúcia – banka, poisťovňa. Grafický výzor správy, alebo stránka, na ktorú správa odkazuje, je naprvý pohľad nerozpoznateľný od originálov používaných existujúcimi inštitúciami. Pod rôznymi zámienkami,napríklad overením si prístupových údajov, zaslania sumy peňazí na účet, atď. sú od používateľov získavanédôverné informácie. Tie môžu byť neskôr zneužité v neprospech poškodeného.

Najlepšou obranou proti phishingu je naň vôbec neodpovedať. Nepatrí totiž medzi bežnú prax finančných (a iných)inštitúcií, aby prostredníctvom emailu žiadali od svojich zákazníkov zadanie citlivých autorizačných údajov.

88

5.2.4 Rozoznávanie nevyžiadanej pošty

Existuje niekoľko znakov, podľa ktorých sa dá rozpoznať, či je emailová správa vo Vašej schránke nevyžiadanoupoštou. Ak daná správa spĺňa niektorú z nasledovných podmienok, ide pravdepodobne o nevyžiadanú poštu -spam:

adresa odosielateľa nepatrí do Vášho zoznamu kontaktov

dostanete výhodnú finančnú ponuku, no žiada sa od Vás vstupný poplatok

pod rôznymi zámienkami (overenie údajov, presun financií) sú od Vás požadované citlivé prístupové údaje (napr.číslo bankového účtu, heslo do Internetového bankovníctva)

správa je napísaná v cudzom jazyku

správa ponúka produkt, o ktorý sa nezaujímate. Ak máte predsa len o produkt záujem, je vhodné si overiť priamou výrobcu, či odosielateľ správy patrí medzi dôveryhodných distribútorov

správa obsahuje skomolené slová, aby sa oklamali filtre pre nevyžiadanú poštu. Napríklad namiesto „viagra“ bude„vaigra“ a podobne

5.2.4.1 Pravidlá

Pravidlá v prostredí antispamového programu, prípadne poštového klienta sú nástroje pre manipuláciu s poštou.Pravidlo sa skladá z dvoch logických častí:

1) Podmienka (napr. príchod správy z určitej adresy)

2) Akcia (napr. zmazanie správy, alebo presunutie do vopred určenej zložky)

Množstvo a variabilita pravidiel závisí od toho-ktorého konkrétneho programu. Ich funkciou je triedenie pošty dologických celkov a jej administrácia. Pravidlá môžu teda zároveň slúžiť aj ako opatrenia proti nevyžiadanej pošte.Typické príklady:

Podmienka: Príde správa obsahujúca slovo typické pre nevyžiadanú poštu 2. akcia: zmaž správu

Podmienka: Príchodzia správa obsahuje ako prílohu súbor s príponou .exe 2. akcia: prílohu zmaž a správu ulož doschránky

Podmienka: Príde správa z domény Vášho zamestnávateľa 2. akcia: zaraď správu do záložky „Pracovné“

Používanie rôznych pravidiel je bežnou súčasťou práce s antispamovým programom a pri vhodnom nastavenípomáha efektívne filtrovať nevyžiadanú poštu.

5.2.4.2 Bayesiánsky filter

Ide o veľmi účinný spôsob filtrovania nevyžiadanej pošty, využívaný väčšinou antispamových programov. Dokáže svysokou presnosťou rozlíšiť, či je daná správa nevyžiadaná alebo nie. Navyše sa dokáže priebežne prispôsobovaťpotrebám používateľa.

Princíp fungovania je nasledovný: V prvej fáze prebieha proces „učenia“. Používateľ musí označiť dostatočnémnožstvo správ za vyžiadané a nevyžiadané (napríklad 200/200). Filter sa na základe analýzy výsledkov naučí, že vnevyžiadanej pošte - spamoch sa napríklad často vyskytuje slovo „rolex“ alebo „viagra“, a v bežných správach savyskytujú mená príbuzných a známych. Ak teda prešlo analýzou vyššie množstvo správ, Bayesiánsky filter dokážepodľa výskytu slov prideliť správe akýsi „spamový index“ a veľmi presne určiť, či ide o spam.

Hlavnou výhodou je vysoká flexibilta. Ak povedzme používateľ pracuje v oblasti ekológie, tak všetky emaily sekologickou tematikou budú mať pridelenú nižšiu pravdepodobnosť spamu. Ak správa obsahuje slovo / slová, ktoréby ju inak zaradili medzi nevyžiadanú poštu, no odosielateľom je niekto z kontaktov, tak vyššiu prioritu bude mať vtomto prípade odosielateľ správy. Správa vo výsledku nebude označená ako nevyžiadaná pošta - spam.

89

5.2.4.3 Whitelist

Whitelist (v preklade „biely zoznam“) je vo všeobecnosti zoznam položiek, prípadne osôb, ktoré sú akceptované,alebo majú niekam zabezpečený prístup. Pojmom emailový whitelist sa označuje zoznam kontaktov, ktoré majúpovolenie doručovať správy do používateľovej schránky. Zoznamy môžno vytvárať na základe kľúčových slov, ktorésú potom vyhľadávané v emailových adresách, názvoch domén, alebo v IP adresách.

Ak je whitelist nastavený do režimu exkluzivity, správy z iných adries, domén, či IP adries sa do pošty nedostanú. Aksa whitelist síce používa, nie však v režime exkluzivity, tak nevyžiadaná pošta sa zvyčajne presunie do schránky snevyžiadanou poštou.

Whitelist je založený na opačnom príncipe ako blacklist . Výhodou whitelistu je, že nie je natoľko náročný naudržiavanie ako blacklist. Obe metódy je možné vhodne skombinovať a dosiahnuť tak účinné filtrovanienevyžiadanej pošty.

5.2.4.4 Blacklist

Blacklist (doslova „čierny zoznam"), vo všeobecnosti zoznam nevyžiadaných, či zakázaných položiek alebo osôbpredstavuje vo virtuálnom svete mechanizmus, ktorá povoľuje prijímanie elektronickej pošty od všetkýchodosielateľov, ktorí sa na blackliste nenachádzajú.

Blacklisty sa vyskytujú na dvoch úrovniach. Používateľ si sám vo svojom antispamovom programe môže definovaťvlastný zoznam. Existuje však možnosť používať pravidelne aktualizované, profesionálne blacklisty od rôznychinštitúcií, ktorých sa na Internete nachádza veľké množstvo.

Blacklist pracuje v podstate na opačnom princípe ako whitelist . Jeho používanie má veľký význam preblokovanie elektronickej pošty. Je však aj náročný na udržiavanie, pretože nové adresy, ktoré je potebné pridať dozoznamu, sa zjavujú neustále. Vhodnou kombináciou whitelistu a blacklistu sa dá docieliť efektívne filtrovanienevyžiadanej pošty.

5.2.4.5 Kontrola na serveri

Kontrola na serveri je technika odhaľovania hromadných nevyžiadaných správ na základe ich počtu a používateľskejreakcie. Na základe obsahu hlavnej časti správy sa vypočíta digitálny “odtlačok”; číselná hodnota, ktorá nedávažiadnu informáciu o správe, okrem toho, že dve rovnaké správy budú mať rovnaký odtlačok, zatiaľ čo dve rôznesprávy budú mať takmer určite odtlačok rôzny.

Ak používateľ označí danú správu ako nevyžiadanú poštu, odošle sa na server jej odtlačok; po určitom počteodoslaní rovnakého odtlačku ho server uloží do svojej databázy odtlačkov nevyžiadanej pošty. Pri kontrole došlejpošty zase program posiela na server odtlačky prijatých správ, a server vráti informáciu, ktoré odtlačkyzodpovedajú pošte, ktorú iní používatelia označili ako “nevyžiadanú”.

89

89