eset smart securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · eset smart security 8...

125
ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.

Upload: vonhu

Post on 16-Aug-2019

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

ESET SMART SECURITY 8

Uporabniški priročnik

(namenjeno za različice izdelkov 8.0 in novejše različice)

Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj.

Page 2: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

ESET SMART SECURITY

Copyright 2015 by ESET, spol. s r. o.ESET Smart Security je razvila družba ESET, spol. s r. o.Če želite več informacij, obiščite spletno mesto na naslovu www.eset.si.Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti vsistem za pridobivanje dokumentov ali ga prenašati v kateri koli obliki ali na kakršen kolinačin (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor kolidrugače) brez pisnega dovoljenja avtorja.ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opremebrez predhodnega obvestila.

Podpora strankam po svetu: www.eset.si/support

REV. 1/27/2015

Page 3: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

Vsebina

.......................................................6ESET Smart Security1.

....................................................................................................7Novosti v različici 81.1

....................................................................................................7Sistemske zahteve1.2

....................................................................................................8Preprečevanje1.3

.......................................................9Namestitev2.

....................................................................................................9Namestitveni program Live2.1

....................................................................................................10Namestitev brez povezave2.2..............................................................................11Napredne nastavitve2.2.1

....................................................................................................11Aktiviranje izdelka2.3

....................................................................................................12Vnos uporabniškega imena in gesla2.4

....................................................................................................12Posodobitev na novejšo različico2.5

....................................................................................................13Prvi pregled po namestitvi2.6

.......................................................14Vodnik za začetnike3.

....................................................................................................14Glavno okno programa3.1

....................................................................................................16Posodobitve3.2

....................................................................................................17Nastavitve zaupanja vrednega območja3.3

....................................................................................................18Zaščita pred krajo3.4

....................................................................................................19Orodja starševskega nadzora3.5

.......................................................20Delo s programom ESET Smart Security4.

....................................................................................................21Računalnik4.1..............................................................................22Zaščita pred virusi in vohunsko programsko opremo4.1.1

..................................................................................22Sprotna zaščita datotečnega sistema4.1.1.1

........................................................................23Dodatne možnosti pregleda4.1.1.1.1

........................................................................24Ravni čiščenja4.1.1.1.2

........................................................................25Kdaj spremeniti konfiguracijo sprotne zaščite4.1.1.1.3

........................................................................25Preverjanje sprotne zaščite4.1.1.1.4

........................................................................25Kaj storiti, če sprotna zaščita ne deluje4.1.1.1.5

..................................................................................25Pregled računalnika4.1.1.2

........................................................................26Zaganjalnik pregleda po meri4.1.1.2.1

........................................................................27Napredovanje pregleda4.1.1.2.2

........................................................................28Profili pregleda4.1.1.2.3

..................................................................................29Zagonski pregled4.1.1.3

........................................................................29Samodejni zagon pregledovanja datotek4.1.1.3.1

..................................................................................29Pregledovanje v mirovanju4.1.1.4

..................................................................................30Izključitve4.1.1.5

..................................................................................31Nastavitve parametrov orodja ThreatSense4.1.1.6

........................................................................31Predmeti4.1.1.6.1

........................................................................32Možnosti4.1.1.6.2

........................................................................32Čiščenje4.1.1.6.3

........................................................................32Pripone4.1.1.6.4

........................................................................33Omejitve4.1.1.6.5

........................................................................33Ostalo4.1.1.6.6

..................................................................................34Zaznana je infiltracija4.1.1.7

..................................................................................35Zaščita dokumentov4.1.1.8

..............................................................................36Izmenljivi nosilci podatkov4.1.2

..............................................................................36Nadzor naprav4.1.3

..................................................................................37Pravila za nadzor naprav4.1.3.1

..................................................................................38Dodajanje pravil za nadzor naprav4.1.3.2

..............................................................................39HIPS4.1.4

..............................................................................41Način za igranje4.1.5

....................................................................................................42Omrežje4.2..............................................................................43Načini filtriranja4.2.1

..................................................................................44Način za učenje4.2.1.1

..............................................................................45Profili požarnega zidu4.2.2

..............................................................................45Konfiguracija in uporaba pravil4.2.3

..................................................................................46Nastavitev pravil4.2.3.1

........................................................................47Podroben pogled vseh pravil4.2.3.1.1

..................................................................................48Urejanje pravil4.2.3.2

..............................................................................48Konfiguracija območij4.2.4

..................................................................................49Preverjanje pristnosti omrežja4.2.4.1

........................................................................49Preverjanje pristnosti območja – konfiguracijaodjemalca

4.2.4.1.1

........................................................................51Preverjanje pristnosti območja – konfiguracijastrežnika

4.2.4.1.2

..............................................................................52Vzpostavljanje povezave – zaznavanje4.2.5

..............................................................................53Pisanje dnevnika4.2.6

..............................................................................53Sistemska integracija4.2.7

....................................................................................................54Splet in e-pošta4.3..............................................................................55Zaščita e-poštnega odjemalca4.3.1

..................................................................................55Integracija z e-poštnimi odjemalci4.3.1.1

........................................................................56Konfiguracija e-poštnega odjemalca4.3.1.1.1

..................................................................................56Pregledovalnik IMAP, IMAPS4.3.1.2

..................................................................................57Filter POP3, POP3S4.3.1.3

..................................................................................58Zaščita pred neželeno pošto4.3.1.4

........................................................................59Dodajanje naslovov na seznam varnih in seznamblokiranih pošiljateljev

4.3.1.4.1

........................................................................59Označevanje sporočil kot neželene pošte4.3.1.4.2

..............................................................................60Zaščita spletnega dostopa4.3.2

..................................................................................60HTTP, HTTPS4.3.2.1

..................................................................................61Upravljanje naslovov URL4.3.2.2

..............................................................................62Filtriranje protokolov4.3.3

..................................................................................62Splet in e-poštni odjemalci4.3.3.1

..................................................................................63Izključeni programi4.3.3.2

..................................................................................64Izključeni naslovi IP4.3.3.3

........................................................................64Dodaj naslov IPv44.3.3.3.1

........................................................................64Dodaj naslov IPv64.3.3.3.2

..................................................................................65Preverjanje protokola SSL4.3.3.4

........................................................................65Potrdila4.3.3.4.1

........................................................................65Zaupanja vredna potrdila4.3.3.4.1.1

........................................................................66Izključena potrdila4.3.3.4.1.2

........................................................................66Šifrirana komunikacija SSL4.3.3.4.1.3

..............................................................................66Preprečevanje lažnega predstavljanja4.3.4

....................................................................................................67Starševski nadzor4.4..............................................................................70Filtriranje vsebine spletnih strani4.4.1

..............................................................................71Blokirane in dovoljene spletne strani4.4.2

....................................................................................................71Posodabljanje programa4.5..............................................................................74Nastavitve posodobitve4.5.1

..................................................................................75Profili posodobitve4.5.1.1

..................................................................................75Napredne nastavitve posodabljanja4.5.1.2

........................................................................75Način posodobitve4.5.1.2.1

Page 4: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

........................................................................76Strežnik proxy4.5.1.2.2

........................................................................77Vzpostavljanje povezave z lokalnim omrežjem4.5.1.2.3

..............................................................................77Povrnitev prejšnjega stanja posodobitve4.5.2

..............................................................................78Kako ustvariti opravila posodabljanja4.5.3

....................................................................................................79Orodja4.6..............................................................................80Dnevniške datoteke4.6.1

..................................................................................81Vzdrževanje dnevnika4.6.1.1

..............................................................................81Razporejevalnik4.6.2

..............................................................................83Statistika zaščite4.6.3

..............................................................................83Preglej aktivnosti4.6.4

..............................................................................84ESET SysInspector4.6.5

..............................................................................84ESET Live Grid4.6.6

..................................................................................85Sumljive datoteke4.6.6.1

..............................................................................86Izvajajoči se procesi4.6.7

..............................................................................87Omrežne povezave4.6.8

..............................................................................89Karantena4.6.9

..............................................................................90Nastavitev strežnika proxy4.6.10

..............................................................................90Opozorila in obvestila4.6.11

..................................................................................91Oblika zapisa sporočila4.6.11.1

..............................................................................92Pošiljanje vzorcev v analizo4.6.12

..............................................................................92Sistemske posodobitve4.6.13

....................................................................................................93Uporabniški vmesnik4.7..............................................................................93Grafika4.7.1

..............................................................................93Opozorila in obvestila4.7.2

..................................................................................94Napredne nastavitve4.7.2.1

..............................................................................94Skrita okna z obvestili4.7.3

..............................................................................94Nastavitve dostopa4.7.4

..............................................................................95Programski meni4.7.5

..............................................................................96Priročni meni4.7.6

.......................................................97Napredni uporabnik5.

....................................................................................................97Upravitelj profila5.1

....................................................................................................97Bližnjice na tipkovnici5.2

....................................................................................................98Diagnostika5.3

....................................................................................................98Uvoz in izvoz nastavitev5.4

....................................................................................................99Zaznavanje stanja mirovanja5.5

....................................................................................................99ESET SysInspector5.6..............................................................................99ESET SysInspector – predstavitev5.6.1

..................................................................................99ESET SysInspector – zagon5.6.1.1

..............................................................................100Uporabniški vmesnik in uporaba programa5.6.2

..................................................................................100Krmilniki programa5.6.2.1

..................................................................................101Navigacija v programu ESET SysInspector5.6.2.2

........................................................................103Bližnjice na tipkovnici5.6.2.2.1

..................................................................................104Primerjaj5.6.2.3

..............................................................................105Parametri ukazne vrstice5.6.3

..............................................................................106Skripta za storitev5.6.4

..................................................................................106Ustvarjanje skripta za storitev5.6.4.1

..................................................................................106Struktura skripta za storitev5.6.4.2

..................................................................................109Izvedba skripta za storitev5.6.4.3

..............................................................................109Pogosta vprašanja5.6.5

..............................................................................111ESET SysInspector kot del programa ESET SmartSecurity

5.6.6

....................................................................................................111ESET SysRescue5.7..............................................................................111Minimalne zahteve5.7.1

..............................................................................112Kako ustvarite obnovitveni CD5.7.2

..............................................................................112Izbira cilja5.7.3

..............................................................................112Nastavitve5.7.4

..................................................................................113Mape5.7.4.1

..................................................................................113Protivirusna zaščita ESET5.7.4.2

..................................................................................113Napredne nastavitve5.7.4.3

..................................................................................114Internetni protokol5.7.4.4

..................................................................................114Zagonska naprava USB5.7.4.5

..................................................................................114Zapiši5.7.4.6

..............................................................................114Delo s programom ESET SysRescue5.7.5

..................................................................................115Uporaba programa ESET SysRescue5.7.5.1

....................................................................................................115Ukazna vrstica5.8

.......................................................117Slovarček6.

....................................................................................................117Vrste infiltracij6.1..............................................................................117Virusi6.1.1

..............................................................................117Črvi6.1.2

..............................................................................117Trojanski konji6.1.3

..............................................................................118Korenski kompleti (rootkiti)6.1.4

..............................................................................118Oglaševalni programi6.1.5

..............................................................................118Vohunska programska oprema6.1.6

..............................................................................119Arhivi6.1.7

..............................................................................119Morebitno nevarni programi6.1.8

..............................................................................119Morebitno neželeni programi6.1.9

..............................................................................119Omrežje robotskih računalnikov6.1.10

....................................................................................................119Vrste oddaljenih napadov6.2..............................................................................119Napadi DoS6.2.1

..............................................................................120Zastrupljanje DNS-ja6.2.2

..............................................................................120Napadi črvov6.2.3

..............................................................................120Pregledovanje vrat6.2.4

..............................................................................120Desinhronizacija TCP-ja6.2.5

..............................................................................120Rele SMB6.2.6

..............................................................................121Napadi na ICMP6.2.7

....................................................................................................121Tehnologija ESET6.3..............................................................................121Preprečevalnik izrabljanja6.3.1

..............................................................................121Napredni pregledovalnik pomnilnika6.3.2

..............................................................................121Zaščita pred ranljivostmi6.3.3

..............................................................................122ESET Live Grid6.3.4

..............................................................................122Zaščita pred omrežjem okuženih računalnikov6.3.5

..............................................................................122Preprečevalnik izrabljanja za Javo6.3.6

....................................................................................................122E-pošta6.4..............................................................................123Oglasi6.4.1

..............................................................................123Lažna sporočila6.4.2

..............................................................................123Lažno predstavljanje6.4.3

..............................................................................123Prepoznavanje neželene in lažne pošte6.4.4

..................................................................................124Pravila6.4.4.1

..................................................................................124Seznam varnih pošiljateljev6.4.4.2

..................................................................................124Seznam blokiranih pošiljateljev6.4.4.3

..................................................................................125Seznam izjem6.4.4.4

..................................................................................125Nadzor na strani strežnika6.4.4.5

Page 5: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

Vsebina

Page 6: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

6

1. ESET Smart SecurityESET Smart Security predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica orodja zapregledovanje ThreatSense®, združena s prilagojenim osebnim požarnim zidom in moduli za preprečevanjeneželene pošte, hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki omogoča nenehenpregled nad napadi in zlonamerno programsko opremo, ki lahko škodi vašemu računalniku.

ESET Smart Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu vsistemu. Napredne tehnologije temeljijo na umetni inteligenci in preprečijo dostop virusom, vohunski programskiopremi, trojanskim konjem, črvom, oglaševalnim programom, korenskim kompletom in drugim grožnjam, ne da biomejevale učinkovitost delovanja sistema ali prekinile delovanje računalnika.

Funkcije in prednosti

Zaščita pred virusi in vohunskoprogramsko opremo

Proaktivno zazna in izbriše več znanih in neznanih virusov, črvov, trojanskihkonjev in korenskih kompletov. Tehnologija napredne hevristike označi celoneznano zlonamerno programsko opremo, tako da vas zaščiti pred neznanimigrožnjami in jih nevtralizira, preden vam lahko škodijo. Zaščita spletnegadostopa in Preprečevanje lažnega predstavljanja delujeta na podlagispremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki(tudi SSL). Zaščita e-poštnega odjemalca omogoča nadzor e-poštnekomunikacije, prejete prek protokolov POP3(S) in IMAP(S).

Redne posodobitve Redno posodabljanje zbirke virusnih definicij in modulov programa jenajboljši način zagotavljanja največje ravni varnosti v računalniku.

ESET Live Grid(ugled v oblaku)

Preverite lahko ugled izvajajočih se procesov in datotek neposredno vprogramu ESET Smart Security.

Nadzor naprav Samodejno pregleda vse pogone USB, pomnilniške kartice in CD-je/DVD-je.Blokira izmenljive nosilce podatkov glede na vrsto nosilca podatkov,izdelovalca, velikost in druge oznake.

Funkcije HIPS Podrobneje lahko prilagodite delovanje sistema; določite pravila vsistemskem registru, aktivnih procesih in programih ter natančno nastavitevarnostne nastavitve.

Način za igranje Odloži vsa pojavna okna, posodobitve ali druge dejavnosti, ki bremenijodelovanje sistema, zaradi varčevanja sistemskih sredstev za igranje iger alidrugih celozaslonskih dejavnosti.

Funkcije programa ESET Smart Security

Starševski nadzor Zaščiti družino pred morebitno žaljivo spletno vsebino, tako da blokiraterazlične kategorije spletnih mest.

Pametni požarni zid Modul požarnega zidu prepreči dostop nepooblaščenim uporabnikom dovašega računalnika in zlorabo vaših osebnih podatkov.

Zaščita pred neželeno pošto ESET Neželena pošta predstavlja kar 80 odstotkov vse e-poštne komunikacije.Zaščita pred neželeno pošto vas varuje pred to težavo.

ESET Zaščita pred krajo ESET Zaščita pred krajo zagotavlja razširjeno varnost za uporabnika v primeruizgube ali tatvine računalnika. Ko uporabniki namestijo ESET Smart Securityin omogočijo funkcijo ESET Zaščita pred krajo, bodo njihove napravenavedene v spletnem vmesniku. Spletni vmesnik omogoča uporabnikomupravljanje konfiguracije za ESET Zaščita pred krajo in izvajanje dejanj, kot jepreklapljanje računalnikov v manjkajoče stanje.

Licenca mora biti aktivna, če želite, da funkcije programa ESET Smart Security delujejo. Priporočamo, da licencopodaljšate nekaj tednov pred iztekom veljavnosti licence za ESET Smart Security.

Page 7: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

7

1.1 Novosti v različici 8

Različica 8 programa ESET Smart Security vključuje številne manjše izboljšave:

Nov pametni način za HIPS – je na voljo med samodejnim in interaktivnim načinom. Zagotavlja možnostprepoznavanja sumljivih dejavnosti in zlonamernih procesov v sistemu.

Nova zaščita pred omrežjem robotskih računalnikov – pomaga odkriti zlonamerno programsko opremo, tako daanalizira vzorce in protokole omrežne komunikacije.

Izboljšan preprečevalnik izrabljanja – dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletnibrskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja zdajpodpira tudi Javo in omogoča izboljšano zaznavanje in zaščito pred temi težavami.

Nadzor naprav – ta funkcija nadomešča funkcijo »Nadzor izmenljivi nosilcev podatkov«, ki je bila uporabljena v 5.in 6. različici. S tem modulom lahko pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberetenačin, kako lahko uporabnik dostopa do določene naprave in jo uporablja.

Zaščita pred ranljivostmi – razširitev požarnega zidu, ki izboljša zaznavanje znanjih ranljivosti v omrežju.

Napredni pregledovalnik pomnilnika – skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme neuspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem.

Izboljšave požarnega zidu – v novi različici programa ESET Smart Security lahko prilagodite in upravljate izjeme IDSin sezname začasno blokiranih naslovov IP. Sistem opozarjanja za zaznavanje IDS je zdaj bolj informativen inprijaznejši do uporabnika.

Izboljšave preprečevanja lažnega predstavljanja – ESET Smart Security blokira goljufiva spletna mesta kot tudimesta z lažnim predstavljanjem. Izboljšano pošiljanje sumljivih spletnih mest in spletnih mest, ki so bila napačnoprepoznana kot sumljiva spletna mesta, za uporabnike.

Poseben program za odstranjevanje – paket s tremi do petimi najpogostejšimi kritičnimi grožnjami zlonamerneprogramske opreme.

Hitrejša in zanesljivejša namestitev – vključuje začetni pregled, ki se samodejno zažene 20 min po končaninamestitvi ali vnovičnem zagonu.

Združljivost s poštnim vtičnikom – naš vtičnik je združljiv s sistemom Office 2013 in programom Pošta WindowsLive.

Izboljšana združljivost s sistemom Windows 8/8.1 – ESET SysRescue zdaj v celoti deluje v sistemu Windows 8.Obvestila so zdaj prikazana v sistemu Windows 8 in vas obveščajo o zaznanih vdorih HIPS ali zaznanih datotekah,pri katerih mora posredovati uporabnik, oziroma o prenosu morebitno neželenih programov.

1.2 Sistemske zahteve

Za nemoteno delovanje programa ESET Smart Security mora računalnik izpolnjevati spodnje zahteve glede strojne inprogramske opreme:

Podprti procesorji: Intel® ali AMD x86–x64Operacijski sistemi: Microsoft® Windows® 8.1/8/7/Vista/XP SP3+ 32-bitni/XP SP2+ 64-bitni/Home Server 2003 SP232-bitni/Home Server 2011 64-bitni

Page 8: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

8

1.3 Preprečevanje

Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite, da noben protivirusni program ne morepovsem preprečiti tveganja, povezanega z infiltracijami in napadi. Da bi zagotovili najvišjo raven zaščite inustreznosti, je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnihpravil:

Redno posodabljanje

Po statističnih podatkih, ki jih navaja ESET Live Grid, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij znamenom, da bi zaobšle obstoječe varnostne ukrepe in omogočile lahek zaslužek njihovim avtorjem – na račundrugih uporabnikov. Strokovnjaki v ESET-ovih laboratorijih za viruse vsakodnevno analizirajo grožnje in pripravljajoter izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Da bi zagotovili največjoučinkovitost teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želiteveč informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve.

Prenos varnostnih popravkov

Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečaliučinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivostisvojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje.Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki,kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve.

Varnostno kopiranje pomembnih podatkov

Pisci zlonamerne programske opreme se po navadi ne zmenijo za potrebe uporabnikov, zato zlonamerni programipogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je rednovarnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšniukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema.

Redno pregledujte računalnik in preverite, ali so v njem virusi

Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modulsprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali sev njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete vsaj enkratna mesec, saj so definicije zlonamerne programske opreme lahko različne in zbirka virusnih definicij se vsak danposodablja.

Sledite osnovnim varnostnim pravilom

Najbolj uporabno in učinkovito pravilo pa je – bodite vedno previdni. Danes številne infiltracije zahtevajoposredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihraniliprecej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil:

ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in bleščečih oglasov;

bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe inobiskujte le varna spletna mesta v internetu;

bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na večnaslovov in sporočilom neznanih pošiljateljev;

ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku.

Page 9: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

9

2. NamestitevESET Smart Security lahko v svoj računalnik namestite na več načinov. Načini namestitve se lahko razlikujejo gledena državo in način distribucije:

Namestitveni program Live lahko prenesete z ESET-ovega spletnega mesta. Namestitveni paket je enoten za vsejezike (izberite želeni jezik). Sam namestitveni program Live je majhna datoteka, dodatne datoteke, ki jihpotrebujete za namestitev programa ESET Smart Security, pa bodo prenesene samodejno.

Namestitev brez povezave – To vrsto namestitve uporabite, če nameščate izdelek s CD-ja/DVD-ja. Pri tejnamestitvi je uporabljena datoteka .msi, ki je večja o datoteke namestitvenega programa Live in ne zahtevainternetne povezave ali dodatnih datotek za dokončanje namestitve.

Pomembno: Pred namestitvijo programa ESET Smart Security se prepričajte, da v računalniku ni nameščen nobendrug protivirusni program. Če sta v računalniku nameščeni dve protivirusni rešitvi ali več, bo med njima mordaprihajalo do sporov. Priporočamo vam, da iz sistema odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja ESET, kjer je prikazan seznam orodij za odstranjevanje pogoste protivirusne programskeopreme (na voljo v angleščini in nekaterih drugih jezikih).

2.1 Namestitveni program Live

Ko prenesete namestitveni paket namestitvenega programa Live, dvokliknite namestitveno datoteko in upoštevajtenavodila po korakih v oknu namestitvenega programa.

Pomembno: Pri tej vrsti namestitve morate imeti vzpostavljeno povezavo z internetom.

V spustnem meniju Izberite jezik izdelka izberite želeni jezik in kliknite Namesti. Počakajte nekaj trenutkov, daprogram prenese namestitvene datoteke.

Ko sprejmete Licenčno pogodbo za končnega uporabnika, boste pozvani h konfiguraciji sistema ESET Live Grid. ESETLive Grid omogoča, da je ESET takoj in vedno obveščen o novih grožnjah. Tako lahko zaščitimo svoje stranke. Sistemomogoča pošiljanje novih groženj ESET-ovemu laboratoriju za viruse, kjer so grožnje analizirane, obdelane indodane v zbirko virusnih definicij.

Privzeto je izbrana možnost Da, želim sodelovati, ki aktivira to funkcijo.

Naslednji korak pri namestitvi je konfiguracija zaznavanja morebitno neželenih programov. Morebitno neželeniprogrami niso nujno zlonamerni, vendar lahko negativno vplivajo na delovanje operacijskega sistema. Večinformacij najdete v poglavju Morebitno neželeni programi.

Kliknite Naprej, da začnete namestitev.

Page 10: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

10

2.2 Namestitev brez povezave

Ko zaženete namestitveni program (paket .msi), vas bo čarovnik za namestitev vodil skozi namestitev.

Program najprej preveri, ali je na voljo novejša različica programa ESET Smart Security. Če najde novejšo različico,vas bo program o tem obvestil na začetku namestitve. Če izberete Prenesi in namesti novo različico, bo prenesenanova različica, postopek namestitve pa se bo nadaljeval. To potrditveno polje je prikazano le, če je na voljo novejšarazličica od tiste, ki jo nameščate.

V naslednjem koraku se prikaže licenčna pogodba za končnega uporabnika. Preberite pogodbo in kliknite Sprejmem, da potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, senamestitev nadaljuje.

Dodatna navodila o korakih namestitve, tehnologiji ESET Live Grid in funkciji Zaznavanje morebitno neželenihprogramov najdete v prej omenjenem razdelku (glejte Namestitveni program Live).

Način namestitve ponuja možnosti konfiguracije, ki ustrezajo večini uporabnikov. Te nastavitve zagotavljajo odličnoraven varnosti, omogočajo preprosto nastavitev in odlično učinkovitost delovanja sistema. Napredne nastavitve sonamenjene uporabnikom, ki imajo izkušnje z natančno nastavitvijo programov in ki želijo med namestitvijospremeniti dodatne nastavitve. Kliknite Namesti, da zaženete postopek namestitve in zaobidete dodatnenastavitve.

Page 11: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

11

2.2.1 Napredne nastavitve

Ko izberete možnost Napredne nastavitve, boste pozvani k izbiri mesta za namestitev. Program bo privzetonameščen v ta imenik:

C:\Programske datoteke\ESET\ESET Smart Security\

Če želite mesto spremeniti, kliknite Prebrskaj … (ni priporočeno).

Kliknite Naprej, da konfigurirate internetno povezavo. Če uporabljate strežnik proxy, ga morate pravilnokonfigurirati, tako da bodo posodobitve virusnih definicij pravilno delovale. Če niste prepričani, ali povezavo zinternetom vzpostavljate s strežnikom proxy, izberite možnost Uporabi iste nastavitve kot Internet Explorer(priporočeno) in kliknite Naprej. Če ne uporabljate strežnika proxy, izberite Ne uporabljam strežnika proxy.

Če želite konfigurirati nastavitve strežnika proxy, izberite Uporabljam strežnik proxy in kliknite Naprej. Vnesitenaslov IP ali spletni naslov strežnika proxy v polje Naslov. V polju Vrata določite vrata, na katerih strežnik proxysprejme povezave (privzeta vrata so 3128). Če strežnik proxy zahteva preverjanje pristnosti, vnesite veljavno Uporabniško ime in Geslo, da omogočite dostop do strežnika proxy. Nastavitve strežnika proxy je po želji mogočekopirati tudi iz Internet Explorerja. Kliknite Uporabite in potrdite izbiro.

Namestitev po meri omogoča izbiro načina obravnavanja samodejnih posodobitev programa v sistemu. Če želitedostopiti do dodatnih nastavitev, kliknite Spremeni ....

Če ne želite posodobiti komponent programa, izberite Nikoli ne posodobi komponent programa. Če želite, da sepotrditveno okno prikaže vsakič, ko sistem poskuša prenesti komponente programa, izberite možnost Vprašaj predprenosom komponent programa. Če želite samodejno prenesti nadgradnjo komponent programa, izberite možnostVedno posodobi komponente programa.

OPOMBA: Ko je komponenta programa posodobljena, je treba po navadi znova zagnati računalnik. Priporočamo, daizberete možnost Če je treba, znova zaženi računalnik brez obvestila.

V naslednjem oknu namestitve lahko nastavite geslo za zaščito nastavitev programa. Izberite možnost Zaščitinastavitve konfiguracije z geslom in v polji Novo geslo in Potrditev novega gesla vnesite novo geslo. S tem geslomboste lahko spreminjali ali dostopali do nastavitev programa ESET Smart Security. Ko se vrednosti v poljih z geslomujemata, kliknite Naprej.

Če želite dokončati naslenje korake namestitve (ESET Live Grid in Zaznavanje morebitno neželenih programov,upoštevajte navodila v razdelku namestitvenega programa Live (glejte Namestitveni program Live).

Nato izberite način filtriranja za osebni požarni zid ESET. Za osebni požarni zid ESET Smart Security so na voljo štirjenačini filtriranja. Način delovanja požarnega zidu se spremeni na podlagi izbranega načina. Načini filtriranja vplivajotudi na raven zahtevane uporabnikove interakcije.

Če želite onemogočiti prvi pregled po namestitvi, ki se običajno izvede po končani namestitvi z namenompreverjanja zlonamerne kode, počistite potrditveno polje zraven možnosti Omogoči pregled po namestitvi. V oknuNared za namestitev kliknite Namesti, da dokončate namestitev.

2.3 Aktiviranje izdelka

Po dokončani namestitvi boste pozvani, da aktivirate izdelek.

Na voljo je več načinov za aktivacijo vašega produkta. Razpoložljivost določenega scenarija aktivacije v oknuaktivacije je odvisna od države kot tudi načina distribucije (CD/DVD, ESET-ova spletna stran itd.).

Če ste kupili maloprodajno različico izdelka v embalaži, izberite možnost Aktiviranje s serijsko številko (S/N).Serijska številka (S/N) je po navadi navedena na zadnji strani škatle z izdelkom. Serijsko številko (S/N) morate vnestitako, kot je navedena, drugače aktivacija ne bo uspešna.

Če ste prejeli uporabniško ime in geslo, izberite možnost Aktiviraj z uporabniškim imenom in geslom in vnesitepoverilnice v ustrezna polja.

Če želite izdelek ESET Smart Security pred nakupom oceniti, izberite možnost Aktiviraj licenco za preizkusno

Page 12: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

12

različico. Vnesite e-poštni naslov in državo, da izdelek ESET Smart Security aktivirate za omejen čas. Licenco zapreizkusno obdobje boste prejeli po e-pošti. Licence za preskusno obdobje je za posamezno stranko mogočeaktivirati le enkrat.

Če nimate licence in jo želite kupiti, kliknite možnost Kupi licenco. S tem boste preusmerjeni na spletno mestolokalnega dobavitelja izdelkov podjetja ESET.

Če želite ovrednotiti naš izdelek in ga ne želite takoj aktivirati oz. ga želite aktivirati kasneje, izberite možnost Aktiviraj pozneje.

Kopijo izdelka ESET Smart Security lahko aktivirate tudi neposredno iz programa. V zgornjem desnem kotu kliknite

ikono Programski meni ali z desno tipko miške kliknite ikono programa ESET Smart Security v sistemski vrstici in vmeniju izberite Aktivirajte izdelek ....

2.4 Vnos uporabniškega imena in gesla

Če želite zagotoviti najboljše delovanje programa, morate omogočiti samodejno posodabljanje programa. To jemogoče le, če v razdelek Nastavitve posodobitve vnesete pravilno uporabniško ime in geslo.

Če uporabniškega imena in gesla niste vnesli med namestitvijo, ju lahko vnesete zdaj. V glavnem oknu programakliknite Pomoč in podpora, Aktiviraj licenco in nato v okno za aktivacijo izdelka vnesite podatke o licenci, ki ste jihprejeli z varnostnim izdelkom ESET.

Ko vnašate Uporabniško ime in Geslo, ju morate vnesti natanko tako, kot sta napisani:

Pri vnosu uporabniškega imena in gesla bodite pozorni na pravilen vnos velikih in malih črk. Vezaj je obvezen vuporabniškem imenu.

Geslo je dolgo deset znakov in je sestavljeno iz samih malih črk.

V geslih ne uporabljajte črke L (namesto tega uporabite številko ena (1)).

Veliki »0« je številka nič (0), majhen »o« je mala črka o.

Podatke natančno vnesete tako, da jih kopirate iz e-poštnega sporočila za registracijo in jih nato prilepite.

2.5 Posodobitev na novejšo različico

Nove različice programa ESET Smart Security so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanjetežav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšorazličico lahko izvedete na več načinov:

1. Samodejno s posodobitvijo programa.Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, jeizdana šele po dolgem obdobju preskušanja, s čimer je zagotovljeno brezhibno delovanje z vsemi konfiguracijamisistema. Če morate nadgradi na novejšo različico takoj po njeni izdaji, uporabite enega od spodnjih načinov.

2. Ročno s klikom možnosti Namesti/Preveri, ali so na voljo posodobitve v glavnem oknu v razdelku Posodobitev.

3. Ročno s prenosom in namestitvijo novejše različice prek starejše.

Page 13: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

13

2.6 Prvi pregled po namestitvi

Ko namestite program ESET Smart Security, se 20 minut po namestitvi ali vnovičnem zagonu zažene pregledračunalnika, ki preveri, ali je v računalniku zlonamerna koda.

Pregled računalnika lahko zaženete tudi ročno v glavnem oknu programa, tako da kliknete Pregled računalnika >Pametni pregled. Več informacij o pregledih računalnika najdete v razdelku Pregled računalnika.

Page 14: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

14

3. Vodnik za začetnikeV tem poglavju je podan uvodni pregled izdelka ESET Smart Security z osnovnimi nastavitvami.

3.1 Glavno okno programa

Glavno okno programa ESET Smart Security je razdeljeno na dva glavna dela. V primarnem oknu na desni soprikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi.

Spodaj je opis možnosti v glavnem meniju:

Domov – navedene so informacije o stanju zaščite programa ESET Smart Security.

Pregled računalnika – ta možnost omogoča konfiguracijo in zagon pregleda »Smart scan« ali pregleda po meri.

Posodobi – prikaže informacije o posodobitvah zbirke virusnih definicij.

Nastavitve – To možnost izberite, če želite prilagoditi svojo raven varnosti za računalnik, splet in e-pošto, omrežjeter starševski nadzor.

Orodja – omogoča dostop do dnevniških datotek, statistike o zaščiti, dejavnosti nadzorovanja, izvajajočih seprocesih, omrežnih povezav, razporejevalniku, storitvah ESET SysInspector in ESET SysRescue.

Pomoč in podpora – mogoča dostop do datotek pomoči, zbirke znanja družbe ESET, spletnega mesta ESET in povezavza odpiranje zahtev za podporo strankam.

Na zaslonu Domov so informacije o ravneh varnosti in trenutne zaščite računalnika. V tem oknu stanja so prikazanetudi pogosto uporabljene funkcije programa ESET Smart Security. Poleg tega lahko v razdelku Splošni preglednajdete tudi informacije o datuma poteka veljavnosti programa.

Zelena ikona in zeleno stanje Največja zaščita označujeta največjo možno zaščito.

Page 15: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

15

Kaj storiti, če program ne deluje pravilno?

Če omogočeni moduli delujejo pravilno, je ikona stanja zaščite zelena. Rdeč klicaj ali oranžna ikona za obveščanjepomeni, da ni zagotovljena največja zaščita. Na zaslonu Domov bodo prikazane dodatne informacije o stanju zaščitevsakega modula in predlogi rešitev za obnovitev popolne zaščite. Če želite spremeniti stanje posameznih modulov,kliknite Nastavitve in izberite želeni modul.

Rdeča ikona in rdeče obarvano stanje »Največja možna zaščita ni zagotovljena« opozarjata na kritične težave.To stanje se lahko prikaže zaradi več razlogov:

Izdelek ni aktiviran – izdelek ESET Smart Security lahko aktivirate na zaslonu Domov, tako da v stanjuzaščite kliknete Aktiviraj izdelek ali Nakup.

Zbirka virusnih definicij je zastarela – Ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirkevirusnih definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napakeso nepravilno vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave.

Zaščita pred virusi in vohunsko programsko opremo je onemogočena – zaščito pred virusi in vohunskoprogramsko opremo lahko znova omogočite, tako da kliknete Zaženi vse module zaščite pred virusi invohunsko programsko opremo.

Osebni požarni zid ESET je onemogočen – na to težavo opozarja tudi varnostno obvestilo ob elementuOmrežje na namizju. Zaščito računalniškega omrežja lahko znova omogočite, tako da kliknete Omogočipožarni zid.

Licenca je potekla – to označuje ikona stanja zaščite, ki postane rdeče barve. Programa po poteku licencene bo več mogoče posodabljati. Priporočamo, da sledite navodilom v oknu z opozorilom, da morateobnoviti svojo licenco.

Oranžna ikona označuje, da je zaščita računalnika omejena. Na primer, da je prišlo do težave pri posodobitviprograma ali da bo vaša licenca kmalu potekla.To stanje se lahko prikaže zaradi več razlogov:

Page 16: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

16

Opozorilo za optimiranje zaščite pred krajo – naprava ni optimirana za ESET Zaščita pred krajo. Na primer,fantomski račun prvotno ne obstaja, ampak je varnostna funkcija, ki se sproži samodejno, ko označitenapravo kot izgubljeno. Morda boste morali ustvariti fantomski račun s funkcijo optimiranja v spletnemvmesniku programa ESET Zaščita pred krajo.

Način za igranje je omogočen – če omogočite Način za igranje, je to lahko morebitno varnostno tveganje.Če omogočite to funkcijo, so onemogočena vsa pojavna okna, dejavnosti razporejevalnika pa sopopolnoma zaustavljena.

Vaša licenca bo kmalu potekla – na to težavo opozarja ikona stanja zaščite, v kateri je prikazan klicaj zravensistemske ure. Ko licenca poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bopostala rdeče barve.

Če s predlaganimi rešitvami ne znate rešiti težave, kliknite Pomoč in podpora, da odprete datoteke pomoči alizačnete iskati v Zbirki znanja družbe ESET. Če še vedno potrebujete pomoč, lahko oddate zahtevo za podporo.Podpora strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala najti rešitev.

3.2 Posodobitve

Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del zagotavljanja zaščite sistema predzlonamerno kodo. Pozorno preglejte njuno konfiguracijo in delovanje. V glavnem meniju kliknite Posodobitev innato Posodobi zdaj, da preverite, ali je na voljo posodobitev zbirke virusnih definicij.

Če med aktivacijo programa ESET Smart Security niste vnesli uporabniškega imena in gesla, boste to morali nareditizdaj.

Page 17: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

17

V oknu z dodatnimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato Odpri dodatne nastavitve ... alipritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V drevesni strukturi dodatnih nastavitev na levikliknite Posodobi > Nastavitve. Če želite konfigurirati možnosti dodatnih posodobitev, na primer način posodobitve,dostop do strežnika proxy in povezave z lokalnim omrežjem, kliknite Nastavitve ... v oknu Posodobi.

3.3 Nastavitve zaupanja vrednega območja

Zaupanja vredno območje morate konfigurirati zato, da zaščitite računalnik v omrežnem okolju. Drugimuporabnikom lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredno območje in omogočiteskupno rabo. Kliknite Nastavitve > Omrežje > Spreminjanje načina zaščite računalnika v omrežju .... Prikaže se okno zmožnostmi, med katerimi lahko izberete želeni način zaščite računalnika v omrežju.

Zaznavanje zaupanja vrednega območja se izvede po namestitvi programa ESET Smart Security in vedno, koračunalnik vzpostavi povezavo z novim omrežjem. Zaupanja vrednega območja zato običajno ni treba določiti. Ko jezaznano novo območje, vas pogovorno okno privzeto pozove k nastavitvi ravni zaščite za to območje.

Page 18: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

18

Opozorilo: Zaupanja vredno območje, ki ni pravilno konfigurirano, lahko predstavlja varnostno tveganje zaračunalnik.

OPOMBA: Privzeto je delovnim postajam iz zaupanja vrednega območja dovoljen dostop do datotek in tiskalnikov vskupni rabi, omogočena je komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja.

3.4 Zaščita pred krajo

Če želite zaščititi svoj računalnik pred krajo, izberite eno od teh možnosti, da se registrirate v sistem ESET Zaščitapred krajo.

1. Po uspešnem aktiviranju kliknite Omogoči funkcijo Zaščita pred krajo, da aktivirate funkcijo ESET Zaščita predkrajo v računalniku, ki ste ga registrirali.

2. Če se v podoknu Domov programa ESET Smart Security prikaže sporočilo Na voljo je ESET Zaščita pred krajo, vampriporočamo, da aktivirate to funkcijo za svoj računalnik. Kliknite Omogoči ESET Zaščita pred krajo, da povežetesvoj računalnik s funkcijo ESET Zaščita pred krajo.

3. V glavnem oknu programa kliknite Nastavitve in nato ESET Zaščita pred krajo ter sledite navodilom v pojavnemoknu.

Opomba: ESET Zaščita pred krajo ne deluje v domačih strežnikih Microsoft Windows.

Če želite več informacij o povezovanju računalnika s funkcijo ESET Zaščita pred krajo in načinu delovanja te funkcije,si oglejte Kako dodati novo napravo.

Page 19: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

19

3.5 Orodja starševskega nadzora

Če ste v programu ESET Smart Security že omogočili starševski nadzor, morate za pravilno delovanje starševskeganadzora konfigurirati starševski nadzor za želene uporabniške račune.

Če ste omogočili starševski nadzor, vendar niste konfigurirali uporabniških računov, se v podoknu Domov glavnegaokna programa prikaže sporočilo Starševski nadzor ni nastavljen. Kliknite Nastavitev pravil in si oglejte poglavjeStarševski nadzor, v katerem najdete navodila za ustvarjanje določenih omejitev za svoje otroke in jih tako zaščititepred morebitno žaljivim gradivom.

Page 20: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

20

4. Delo s programom ESET Smart SecurityV možnostih nastavitev programa ESET Smart Security lahko prilagodite ravni zaščite v računalniku in omrežju.

V meniju Nastavitve so te možnosti:

Računalnik

Omrežje

Splet in e-pošta

Starševski nadzor

Kliknite poljubno komponento, če želite prilagoditi dodatne nastavitve ustreznega modula zaščite.

Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite te komponente:

Sprotna zaščita datotečnega sistema– program v vseh datotekah preveri, ali je v njih, ko se v računalniku odpirajo,ustvarijo ali zaženejo, zlonamerna koda.

HIPS – sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizompravil.

Zaščita pred krajo – Funkcijo ESET Zaščita pred krajo lahko omogočite ali onemogočite tudi tukaj.

Način za igranje – omogoči ali onemogoči Način za igranje. Ko omogočite način za igranje, prejmete sporočilo zopozorilom (morebitno varnostno tveganje) in glavno okno se obarva oranžno.

Zaščita Anti-Stealth – zazna nevarne programe, kot so korenski kompleti, ki se skrivajo pred operacijskimsistemom in običajnimi načini za preverjanje.

V razdelku Omrežje lahko omogočite ali onemogočite funkcije Osebni požarni zid, Zaščita pred napadi iz omrežja(IDS) in Zaščita pred omrežjem robotskih računalnikov.

S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tegalahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij.

Page 21: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

21

Z nastavitvijo zaščite Splet in e-pošta omogočite ali onemogočite te komponente:

Zaščita spletnega dostopa – če je omogočena, se v celotnem prometu prek protokola HTTP ali HTTPS preveri, ali jev njem zlonamerna programska oprema.

Zaščita e-poštnega odjemalca – omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP.

Preprečevanje lažnega predstavljanja – filtrira spletna mesta, za katera obstaja sum, da posredujejo vsebino, skatero uporabnike prepričajo v posredovanje zaupnih podatkov.

Zaščita pred neželeno pošto – pregleda vsiljeno pošto (neželeno pošto).

Če želite znova omogočiti zaščito onemogočene varnostne komponente, kliknite Onemogočeno in natoOmogočeno.

OPOMBA: Pri onemogočanju zaščite na ta način bodo vsi onemogočeni deli zaščite omogočeni po vnovičnem zagonuračunalnika.

Na dnu okna z nastavitvami so dodatne možnosti. Uporabite povezavo Aktiviranje izdelka ..., če želite odpretiobrazec za registracijo, s katerim boste aktivirali svoj varnostni izdelek ESET, hkrati pa boste prejeli e-poštnosporočilo s podatki za preverjanje pristnosti (uporabniško ime in geslo). Če želite naložiti parametre nastavitev skonfiguracijsko datoteko .xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko, uporabitemožnost Uvoz in izvoz nastavitev ....

4.1 Računalnik

Modul Računalnik je v podoknu Nastavitve, ko kliknete naslov Računalnik. V tem podoknu je prikazan pregled vsehmodulov zaščite. Če želite posamezne module začasno izklopiti, zraven želenega modula kliknite Omogočeno >Onemogoči za .... S tem se bo morda zmanjšala raven zaščite vašega računalnika. Če želite dostopati do podrobnihnastavitev za vsak modul, kliknite Konfiguriraj ...

Kliknite Uredi izključitve ..., da odprete okno za nastavitve Izključitev, kjer lahko iz pregledovanja izključite datotekein mape.

Začasno onemogoči zaščito pred virusi in vohunsko programsko opremo – Onemogoči vse module zaščite pred virusi

Page 22: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

22

in vohunsko programsko opremo. Ko onemogočite zaščito, se odpre okno Začasno onemogoči zaščito, kjer lahkodoločite, kako dolgo naj bo zaščita onemogočena, tako da v spustnem meniju Časovni interval izberete želenovrednost. Kliknite V redu, da potrdite.

Nastavitve pregleda računalnika ... – Kliknite, če želite prilagoditi parametre pregledovalnika na zahtevo (ročnopregledovanje).

4.1.1 Zaščita pred virusi in vohunsko programsko opremo

Zaščita pred virusi in vohunsko programsko opremo varuje pred zlonamernimi sistemskimi napadi, tako danadzoruje komunikacijo med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja zzlonamerno kodo, jo lahko modul za protivirusno odstrani tako, da jo najprej blokira in nato počisti, izbriše alipremakne v karanteno.

Z možnostmi pregledovalnika za vse module zaščite (npr. sprotna zaščita datotečnega sistema, zaščita spletnegadostopa, ...) lahko omogočite ali onemogočite ta zaznavanja:

Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanjaračunalnika.Več o teh vrstah programov preberite v slovarju izrazov.

Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahkouporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programiza razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Tamožnost je privzeto onemogočena.Več o teh vrstah programov preberite v slovarju izrazov.

Morebitno sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogostoizkoriščajo avtorji zlonamerne programske opreme, da se izognejo zaznavanju.

Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti,ki se skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati.

4.1.1.1 Sprotna zaščita datotečnega sistema

Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Program vvseh datotekah preveri, ali je v njih takrat, ko se v računalniku odpirajo, ustvarijo ali zaženejo, zlonamerna koda.Sprotna zaščita datotečnega sistema se zažene ob zagonu sistema.

Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimisistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologijaThreatSense, (kot so opisani v poglavju Nastavitev orodja ThreatSense), je sprotno zaščito datotečnega sistemamogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotno zaščitodatotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke.

Da bi pri uporabi sprotne zaščite zagotovili kar najmanjši odtis v sistemu, datotek, ki so že bile pregledane, zaščitane pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi zbirkevirusnih definicij. Takšno delovanje konfigurirate z uporabo možnosti Pametno optimiranje. Če je ta funkcijaonemogočena, bo pregledana vsaka datoteka, vsakič ko do nje dostopate. Če želite spremeniti to možnost,pritisnite F5, da odprete okno z dodatnimi nastavitvami in razširite Računalnik > Zaščita pred virusi in vohunskoprogramsko opremo > Sprotna zaščita datotečnega sistema. Kliknite Nastavitve ... ob možnosti Nastavitveparametrov orodja ThreatSense > Drugo in izberite ali prekličite izbor Omogoči pametno optimiranje.

Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje.V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščitoonemogočite tako, da prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema v razdelkuSprotna zaščita datotečnega sistema v dodatnih nastavitvah.

Page 23: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

23

Nosilci podatkov za pregled

Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj:

Lokalni pogoni – nadzor nad vsemi sistemskimi trdimi diski.Nadzor naprav – CD-ji/DVD-ji, pomnilnik USB, naprave Bluetooth itd.Omrežni pogoni – pregled vseh preslikanih pogonov.

Priporočamo, da privzete nastavitve spreminjate le takrat, ko zaradi pregleda določenih nosilcev podatkov pride doznatno počasnejšega prenosa podatkov.

Pregled ob (pregledovanje ob dogodkih)

Privzeto se vse datoteke pregledajo, kadar jih odpremo, izvajamo ali ustvarimo. Priporočamo vam, da ohraniteprivzete nastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika:

Odpiranju datoteke – omogoči ali onemogoči pregled odprtih datotek.

Ustvarjanje datoteke omogoči ali onemogoči pregledovanje novo ustvarjenih ali spremenjenih datotek.

Izvedbi datoteke – omogoči ali onemogoči pregled izvedenih datotek.

Dostop do izmenljivih nosilcev podatkov – omogoči ali onemogoči pregled, ki ga zaženete tako, da omogočitedostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje.

Zaustavitev računalnika – omogoči ali onemogoči pregled, ki ga zaženete tako, da zaustavite računalnik.

4.1.1.1.1 Dodatne možnosti pregleda

Več podrobnejših možnosti nastavitev najdete v razdelku Računalnik > Protivirusna in protivohunska programskaoprema > Sprotna zaščita sistema > Napredne nastavitve.

Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke

Verjetnost okužbe novih in spremenjenih datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zatoprogram preveri te datoteke z dodatnimi parametri pregleda. Poleg splošnih načinov pregledovanja na podlagidefinicij se uporabi še napredna hevristika, ki zazna nove grožnje, še preden je izdana zbirka virusnih definicij. Polegnovo ustvarjenih datotek se pregled izvede tudi na samodejno raztegljivih arhivih (.sfx) in samoustvarjalnih arhivih(notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in sepreverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, prekličite izbormožnosti Privzete nastavitve pregledovanja arhiva.

Page 24: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

24

Dodatni parametri orodja ThreatSense za izvedljive datoteke

Dodatna hevristika pri izvedbi datotek – pri izvajanju datotek se privzeto uporablja dodatna hevristika.Priporočamo, da funkciji Pametna optimizacija in ESET Live Grid ostaneta omogočeni, saj zmanjšata vpliv naučinkovitost delovanja sistema.

Dodatna hevristika pri izvedbi datotek z izmenljivih nosilcev podatkov – če želite pri izvedbi datoteke iz pregleda zdodatno hevristiko izključiti nekatera vrata USB za izmenljive nosilce podatkov, kliknite Izjeme ..., da odpreteokno z izključitvami pogonov izmenljivih nosilcev podatkov. V tem oknu lahko prilagodite nastavitve, tako dapotrdite ali počistite potrditvena polja, ki predstavljajo posamezna vrata.

4.1.1.1.2 Ravni čiščenja

Sprotna zaščita ima tri ravni čiščenja (za dostop do njih v razdelku Sprotna zaščita datotečnega sistema klikniteNastavitve in nato Čiščenje).

Brez čiščenja – okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pabo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati vprimeru infiltracije.

Standardno čiščenje – program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprejdoločenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo vspodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprejdoločena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati.

Strogo čiščenje – program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razensistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje.

Opozorilo: Če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. Vstandardnem načinu (standardno čiščenje) se izbriše arhiv z okuženimi datotekami. V načinu Strogo čiščenje se arhivizbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem.

Page 25: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

25

4.1.1.1.3 Kdaj spremeniti konfiguracijo sprotne zaščite

Sprotna zaščita je ključna pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov.Priporočamo, da njene parametre spremenite le v posebnih primerih.

Po namestitvi programa ESET Smart Security so vse nastavitve optimirane tako, da uporabnikom zagotavljajonajvečjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, v spodnjem desnem kotu okna Sprotna zaščita datotečnega sistema kliknite Privzeto (Napredne nastavitve > Računalnik > Zaščita pred virusi invohunsko programsko opremo > Sprotna zaščita datotečnega sistema).

4.1.1.1.4 Preverjanje sprotne zaščite

Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjenapreskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetjuEICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnihprogramov. Datoteko lahko prenesete s spletne strani http://www.eicar.org/download/eicar.com

OPOMBA: Pred preverjanjem sprotne zaščite je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datotekoin preprečil prenos preskusnih datotek.

4.1.1.1.5 Kaj storiti, če sprotna zaščita ne deluje

V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo tehtežav.

Sprotna zaščita je onemogočena

Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktiviratisprotno zaščito, se pomaknite do možnosti Nastavitve in v glavnem oknu programa kliknite razdelek Sprotna zaščitadatotečnega sistema.

Če se sprotna zaščita ne zažene pri zagonu sistema, možnost Samodejno zaženi sprotno zaščito datotečnega sistemaverjetno ni izbrana. Če želite omogočiti to možnost, odprite dodatne nastavitve (F5) in v drevesu z dodatniminastavitvami kliknite Računalnik > Zaščita pred virusi in vohunsko programsko opremo > Sprotna zaščita datotečnegasistema. V razdelku Napredne nastavitve na dnu okna preverite, ali je potrjeno polje Samodejno zaženi sprotnozaščito datotečnega sistema.

Če sprotna zaščita ne zazna infiltracij in jih ne odstrani

Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če sta hkrati omogočena dva sprotnaščita, lahko pride med njima do spora. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranitevse druge protivirusne programe.

Sprotna zaščita se ne zažene

Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejni zagon sprotne zaščite datotečnega sistemapa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite napodporo strankam družbe ESET.

4.1.1.2 Pregled računalnika

Pregledovalnik na zahtevo je pomemben del protivirusne rešitve. Z njim lahko pregledujete datoteke in mape vračunalniku. S stališča varnosti je zelo pomembno, da pregleda računalnika ne zaženete le takrat, kadar je po vašemmnenju prišlo do okužbe, temveč redno, kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate rednepoglobljene preglede sistema, s katerimi zaznate viruse, ki jih Sprotna zaščita datotečnega sistema ne zazna, ko sozapisani na disk. To se lahko zgodi, če je sprotna zaščita datotečnega sistema trenutno onemogočena, če je zbirkavirusnih definicij zastarela ali če datoteka pri shranjevanju na disk ni zaznana kot virus.

Na voljo sta dve vrsti pregleda računalnika. Smart pregled za hiter pregled računalnika, ne da bi bilo treba dodatnokonfigurirati parametre pregleda. Pregled po meri omogoča izbiro vnaprej določenih profilov pregleda, ki sozasnovani za določene ciljne lokacije, in določenih ciljev pregleda.

Page 26: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

26

Smart pregled

Smart pregled omogoča uporabniku hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovegaposredovanja. Prednost Smart pregleda je preprosta uporaba, poleg tega pa ne zahteva podrobne konfiguracijepregleda. Smart pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno čiščenje ali brisanjezaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite podrobnejšeinformacije o vrstah čiščenja, glejte Čiščenje.

Pregled po meri

Pregled po meri omogoča določitev parametrov pregleda, kot so cilji pregleda in načini pregleda. Prednost pregledapo meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško določeneprofile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri.

Pregled izmenljivih nosilcev podatkov

Podobno kot Smart pregled – hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki sotrenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB na računalnik ter želite pregledatinjegovo vsebino in preveriti, ali je v njej zlonamerna programska oprema ali druge morebitne grožnje.

To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberetemožnost Izmenljivi nosilci podatkov ter kliknete Preglej.

Če želite več informacij o postopku pregleda, glejte poglavje Napredovanje pregleda.

Priporočamo vam, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kotnačrtovano opravilo v možnosti Orodja > Razporejevalnik. Kako razporediti tedensko pregledovanje računalnika

4.1.1.2.1 Zaganjalnik pregleda po meri

Če ne želite pregledati celotnega prostora na disku, ampak le določen ciljni prostor, izberite funkcijo pregleda pomeri, tako da kliknete Pregled računalnika > Pregled po meri in nato izberite možnost v spustnem meniju Ciljipregleda ali izberite določene ciljne prostore v (drevesni) strukturi map.

V oknu »Cilji pregleda« lahko določite predmete (pomnilnik, pogone, sektorje, datoteke in mape), ki jih želitepregledati in ugotoviti, ali so v njih infiltracije. Izberite cilje v drevesni strukturi s seznamom vseh naprav, ki so navoljo v računalniku. V spustnem meniju Cilji pregleda lahko vnaprej izberete določene cilje pregleda:

Po nastavitvah profila – izbere cilje, nastavljene v izbranem profilu pregledovanja.

Izmenljivi nosilci podatkov – izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je.

Lokalni pogoni – izbere vse trde diske sistema.

Omrežni pogoni – izbere vse preslikane omrežne pogone.

Brez izbire – Prekliče vse izbire.

Če se želite hitro pomakniti na cilj pregleda ali neposredno dodati želeni cilj (mapo ali datoteke), ga vnesite vprazno polje pod seznamom map. To je mogoče le, če ni bilo izbranih ciljev v drevesni strukturi, v meniju Ciljipregleda pa je nastavljena možnost Brez izbire.

Page 27: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

27

Okužene datoteke niso samodejno očiščene. S pregledom brez čiščenja lahko pridobite pregled trenutnega stanjazaščite. Če želite le pregledati sistem in ne želite izvesti dodatnih dejanj čiščenja, izberite Preglej brez čiščenja.Poleg tega lahko izbirate med tremi ravnmi čiščenja tako, da kliknete Nastavitev ... > Čiščenje. Podatki o pregledu seshranijo v dnevnik pregleda.

V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti za pregled izbranih ciljev. Privzetiprofil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregledin Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve ..., čeželite podrobno nastaviti izbrani profil pregleda v meniju profila pregleda. Možnosti, ki so na voljo, so opisane vrazdelku Nastavitve pregledovalnika.

Kliknite Shrani, da shranite spremembe v izboru ciljev, vključno z izbirami v mapi drevesne strukture.

Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri.

Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. Kliknite to, če trenutni uporabniknima pravic za dostop do ustreznih datotek, ki jih želi pregledati. Ne pozabite, da ta gumb ni na voljo, če trenutniuporabnik ne more priklicati operacij UAC kot skrbnik.

4.1.1.2.2 Napredovanje pregleda

V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bilaodkrita zlonamerna koda.

OPOMBA: Normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali datoteke, ki jih izključnouporablja sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati.

V vrstici napredka so prikazani odstotki že pregledanih predmetov v primerjavi s predmeti, ki jih je še trebapregledati. Vrednost izhaja iz skupnega števila predmetov, ki so vključeni v pregled.

Nasveti

Kliknite lupo ali puščico, da se prikažejo podrobnosti o trenutno zagnanem pregledu.Zaženete lahko dodatni vzporedni pregled, tako da kliknete Pametni pregled ali Pregled po meri ....

Predmeti – prikaže skupno število pregledanih datotek, najdenih groženj in groženj, ki so bile očiščene medpregledovanjem.

Cilj – ime predmeta, ki se trenutno pregleduje in njegovo mesto.

Page 28: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

28

Po končanih pregledih računalnik ostane prižgan – zažene načrtovano zaustavitev ali vnovični zagon po končanempregledu računalnika. Ko je pregled končan, se odpre pogovorno okno za potrditev zaustavitve s časovno omejitvijo60 sekund. Če želite onemogočiti izbrano dejanje, znova kliknite to možnost.

4.1.1.2.3 Profili pregleda

Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki garedno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).

Če želite ustvariti nov profil, odprite okno z dodatnimi nastavitvami (F5) in kliknite Računalnik > Zaščita pred virusiin vohunsko programsko opremo > Pregled računalnika na zahtevo > Profili. V oknu Profili konfiguracije je spustnimeni Izbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profilpregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v kateremboste našli opis posameznega parametra nastavitve pregleda.

Primer: Recimo, da želite ustvariti lasten profil preglede in konfiguracija Smart pregleda deloma ustreza vašimpotrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega paželite uporabiti še strogo čiščenje. V oknu Profili konfiguracije kliknite Dodaj. V polje Ime profila vnesite imenovega profila in v spustnem meniju Kopiraj nastavitve iz profila izberite Pametni pregled. Prilagodite preostaleparametre tako, da ustrezajo vašim zahtevam, in shranite novi profil.

Page 29: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

29

4.1.1.3 Zagonski pregled

Ob zagonu sistema in med posodobitvami zbirke virusnih definicij je privzeto izveden samodejni zagonpregledovanja datotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika.

Možnosti pregleda ob zagonu so del opravila Preverjanje datotek ob zagonu sistema razporejevalnika opravil. Čeželite spremeniti njegove nastavitve, pojdite do razdelka Orodja > Razporejevalnik in kliknite Samodejni zagonpregledovanja datotek ter nato Urejanje .... Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanjadatotek (če želite več informacij, si oglejte to poglavje).

Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novihopravil.

4.1.1.3.1 Samodejni zagon pregledovanja datotek

Ko ustvarjate načrtovano opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite teparametre:

V spustnem meniju Raven pregleda lahko določite globino pregleda za datoteke, ki se zaženejo ob zagonu sistema.Datoteke so razporejene v naraščajočem vrstnem redu skladno s temi kriteriji:

Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek)

Pogosto uporabljene datoteke

Običajno uporabljene datoteke

Redko uporabljene datoteke

Vse registrirane datoteke (pregledanih je največ datotek)

Vključeni sta tudi dve določeni skupini ravni pregleda:

Datoteke, zagnane pred prijavo uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate brezprijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila oprijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd).

Datoteke, zagnane po prijavi uporabnika – v tej skupini so datoteke mest, do katerih lahko dostopate le po prijaviuporabnika (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino.

Prioriteta pregleda – raven prioritete, s katero določite začetek pregleda:

Navadna – pri povprečni obremenitvi sistema;

Nizka – pri nizki obremenitvi sistema;

Najnižja – pri najnižji možni obremenitvi sistema;

Pri nedejavnosti – opravilo se izvede le, če je sistem nedejaven.

4.1.1.4 Pregledovanje v mirovanju

Funkcijo pregledovanja v mirovanju lahko konfigurirate in omogočite v polju Napredne nastavitve v razdelkuRačunalnik > Protivirusna in protivohunska programska oprema > Pregledovanje v mirovanju. Ko je računalnik vmirovanju, se v računalniku na vseh lokalnih pogonih izvede tiho pregledovanje. Seznam vseh pogojev, ki morajobiti izpolnjeni, če želite zagnati funkcijo pregledovanja v mirovanju, najdete v razdelku Sprožilci zaznavanja stanjamirovanja.

Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitevlahko prepišete, tako da v dodatnih nastavitvah potrdite polje zraven možnosti Zaženi, tudi če se računalnik napajaiz akumulatorja .

V dodatnih nastavitvah izberite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika vrazdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke in v spustnemmeniju Dnevnik izberite možnost Pregled računalnika).

Zadnja nastavitev tukaj je Nastavitve parametrov orodja ThreatSense. Kliknite Nastavitve ..., če želite spremeniti

Page 30: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

30

nekatere parametre pregleda (na primer načine zaznavanja).

4.1.1.5 Izključitve

Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vsepredmete, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Vendar paboste v nekaterih primerih morda morali izključiti predmet. Med te primere spadajo na primer vnosi v velike zbirkepodatkov, zaradi katerih bi se lahko med pregledovanjem upočasnilo delovanje računalnika, ali programska oprema,ki je v sporu s pregledom.

Če želite predmet izključiti iz pregledovanja:

1. Kliknite Dodaj ...,2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi.

Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem kozvezdica (*) predstavlja spremenljiv niz z nič ali več znaki.

Primeri

Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko »*.*«.

Če želite izključiti cel pogon z vsemi datotekami in podmapami, uporabite masko »D:\*«.

Če želite izključiti le datoteke doc, uporabite masko »*.doc«.

Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak(recimo »D«), uporabite to obliko zapisa: »D????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake.

Opomba: Modul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje vdatoteki, če datoteka izpolnjuje pogoje za izključitev iz pregleda.

Pot – pot do izključenih datotek in map.

Grožnja – če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo, ne popolnoma. Tako jobo protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. To vrsto izključitve lahkouporabite le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, v katerem je naveden vdor(kliknite Pokaži napredne možnosti in izberite Izključi iz zaznavanja), ali tako, da kliknete Nastavitve > Karantena innato z desno tipko miške kliknete datoteko, ki je v karanteni, ter izberete možnost v priročnem meniju Obnovi inizključi iz zaznavanja.

Dodaj ... – izključi predmete iz zaznavanja.

Page 31: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

31

Urejanje ... – omogoča urejanje izbranih vnosov.

Odstrani – odstrani izbrane vnose.

4.1.1.6 Nastavitve parametrov orodja ThreatSense

ThreatSense je tehnologija, ki jo sestavlja veliko zapletenih načinov zaznavanja groženj. Ta tehnologija jeproaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analizekode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnostračunalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost terstopnjo zaznavanja na najvišjo možno raven. Tehnologija ThreatSense tudi uspešno odstrani korenske komplete.

Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja:

vrste datotek in datotečnih pripon, ki jih želi pregledati;

kombinacijo različnih načinov zaznavanja;

ravni čiščenja, itd.

Če želite odpreti okno z nastavitvami, kliknite Nastavitev, ki je v oknu z nastavitvami vsakega modula, ki uporabljatehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različnekonfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za te module zaščite:

sprotna zaščita datotečnega sistema,

zaščita dokumentov,

zaščita e-poštnega odjemalca,

zaščita spletnega dostopa,

pregled računalnika.

Parametri orodja ThreatSense so zelo optimirani za vsak modul. Če spremenite te parametre, lahko močno vplivatena delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, aliomogočite dodatno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovatipočasneje (po navadi so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul,razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense.

4.1.1.6.1 Predmeti

V razdelku Predmeti lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled, ali je vnjih prišlo do infiltracije.

Delovni pomnilnik – s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilniksistema.

Zagonski sektorji – s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih.

E-poštne datoteke – program podpira naslednje pripone: DBX (Outlook Express) in EML.

Arhivi – program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR,TNEF, UUE, WISE, ZIP, ACE in številne druge.

Samoraztezni ekstracijski arhivi – samoraztezni arhivi (SFX) so arhivi, ki za raztezanje ne potrebujejo posebnihprogramov – arhivov.

Samoustvarjalni arhivi – ko se izvedejo, se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) vpomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) pregledovalnik podpira(zahvaljujoč emulaciji kode) še številne druge vrste arhivov.

Page 32: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

32

4.1.1.6.2 Možnosti

V razdelku Možnosti izberite načine, ki jih želite uporabiti pri preverjanju, ali je prišlo v sistemu do infiltracije. Navoljo so naslednje možnosti:

Hevristika – Hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Njena glavna prednost je ta, dazna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali v prejšnjih zbirkah virusnih definicij ni bilaprepoznana. Njena pomanjkljivost pa je majhna možnost lažnega preplaha.

Napredna hevristika/DNA/Smart definicije – napredna hevristika je ena od tehnologij, ki jih uporablja ESET SmartSecurity in tako omogoči proaktivno zaznavanje groženj. Omogoča zmogljivost zaznavanja neznane zlonamerneprogramske opreme na osnovi posnemanja. Novi binarni prevajalec obide zvijače za preprečevanje posnemanja, kijih uporabljajo avtorji zlonamerne programske opreme. Najnovejša različica predstavlja popolnoma nov načinposnemanja kode na osnovi binarnega prevajanja. Novi binarni prevajalec obide zvijače za preprečevanjeposnemanja, ki jih uporabljajo avtorji zlonamerne programske opreme. Poleg teh izboljšav je bilo preverjanje naosnovi DNA posodobljeno, tako da omogoča boljša generična zaznavanja in natančneje obravnava trenutnozlonamerno programsko opremo.

ESET Live Grid – ESET-ova tehnologija ugleda omogoča primerjavo podatkov o pregledanih datotekah s podatkitehnologije ESET Live Grid v oblaku, zaradi česar se izboljša hitrost zaznavanja in pregledovanja.

4.1.1.6.3 Čiščenje

Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so triravni čiščenja.

4.1.1.6.4 Pripone

Pripona je del imena datoteke in je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebinadatoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj sepregledajo.

Privzeto se pregledajo vse datoteke ne glede na pripono. Na seznam datotek, ki so izključene iz pregledovanja, jemogoče dodati katero koli pripono. Če prekličete izbiro možnosti Preglej vse datoteke, se seznam spremeni tako, daso prikazane vse datotečne pripone, ki so trenutno v postopku pregleda.

Če želite omogočiti pregledovanje datotek brez pripon, potrdite možnost Preglej datoteke brez pripon. Možnost Nepreglej datotek brez pripon postane na voljo, ko je omogočena možnost Preglej vse datoteke.

Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki tepripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključitipripone .edb, .eml in .tmp.

Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če vnesetepripono, se aktivira gumb Dodaj, ki novo pripono doda na seznam. Če želite pripono izbrisati s seznama, na seznamuizberite pripono in nato kliknite Odstrani.

Uporabite lahko posebna simbola »*« (zvezdica) in »?« (vprašaj). Z zvezdico nadomestite poljuben niz znakov, zvprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebujele zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola»*« in »?«.

Če želite pregledati le privzeti nabor pripon, kliknite Privzeto in nato še to Da, da izbiro potrdite.

Page 33: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

33

4.1.1.6.5 Omejitve

V razdelku »Omejitve« lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani.

Največja velikost predmeta – določa največjo velikost objektov, ki bodo pregledani. Protivirusni modul bo natopregledoval samo predmete, ki so manjši od določene velikosti. To možnost smejo spreminjati le napredniuporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomej eno.

Najdaljši čas pregledovanja predmeta (s) – določi največjo časovno vrednost za pregledovanje predmeta. Če je bilatukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta popreteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno.

Raven gnezdenja arhiva – določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10.

Največja velikost datoteke v arhivu – ta možnost vam omogoča, da določite največjo velikost datotek v arhivu (ko soekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno.

Če je pregledovanje arhiva iz teh razlogov predčasno prekinjeno, bo potrditveno polje ob arhivu ostalo nepotrjeno.

Opomba: Priporočamo, da ne spreminjate privzete vrednosti, v normalnih okoliščinah to po navadi ni potrebno.

4.1.1.6.6 Ostalo

V razdelku Drugo lahko konfigurirate te možnosti:

Zapiši v dnevnik vse predmete – če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke,tudi tiste, ki niso okužene. Če je na primer v arhivu najden vdor, bodo v dnevniku navedene tudi čiste datoteke tegaarhiva.

Omogoči pametno optimizacijo – če je pametna optimizacija omogočena, so uporabljene najbolj optimalnenastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni modulizaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo zadoločene vrste datotek. Če je pametno optimiranje onemogočeno, so pri pregledu uporabljene le uporabniškodoločene nastavitve v jedru posameznih modulov programa ThreatSense.

Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika, so na voljo te možnosti:

Preglej nadomestne podatkovne tokove (ADS) – nadomestni podatkovni tokovi, ki jih uporablja datotečni sistemNTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije seposkušajo izogniti zaznavanju, tako da se predstavijo kot nadomestni podatkovni tokovi.

Zaženi preglede v ozadju z nizko pomembnostjo – vsak pregled porabi določeno količino sistemskih sredstev. Čedelate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko prioritetoin prihranite sredstva za svoje programe.

Ohrani časovni žig zadnjega dostopa – izberite to možnost, če želite ohraniti originalni čas dostopa do pregledanedatoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov).

Preglej dnevnik – s to možnostjo lahko omogočite/onemogočite ogled dnevnika. Če možnost potrdite, se podatki voknu prikaza pomikajo navzgor.

Page 34: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

34

4.1.1.7 Zaznana je infiltracija

Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po e-pošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itd.).

Standardno delovanje

Če vzamemo splošen primer obravnave infiltracij s programom ESET Smart Security, so infiltracije zaznane na tenačine:

Sprotna zaščita datotečnega sistema

Zaščita spletnega dostopa

Zaščita e-poštnega odjemalca

Pregled računalnika na zahtevo

Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom.Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje.

Čiščenje in brisanje

Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da voknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Ne naredi ničesar.Priporočamo, da možnosti Ne naredi ničesar ne izberete, saj bodo tako okužene datoteke ostale neočiščene. Tomožnost izberite le, če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma.

Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusiteočistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda,bo datoteka izbrisana.

Če je okužena datoteka »zaklenjena« ali jo uporablja sistemski proces, jo program po navadi le izbriše, potem ko niveč zaklenjena ali v uporabi (po navadi po vnovičnem zagonu sistema).

Page 35: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

35

Več groženj

Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila raven čiščenja nastavljenana Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanja za te datoteke. Izberite dejanja zadatoteke (dejanja so nastavljena posamezno za vsako datoteko na seznamu) in nato kliknite Dokončaj.

Brisanje datotek v arhivih

V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke.To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenjabodite previdni – če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsajena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu.

Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnikdeluje počasneje, pogosto zamrzne itn., vam priporočamo, da naredite to:

Odprite ESET Smart Security in kliknite »Pregled računalnika«.

Kliknite Pametni pregled (več informacij najdete v razdelku Pregled računalnika).

Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih.

Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati inugotoviti, ali so v njih virusi.

4.1.1.8 Zaščita dokumentov

Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jihInternet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov polegsprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšatiučinkovitost delovanja sistemov, ki niso izpostavljeni veliki količini dokumentov sistema Microsoft Office.

Sistemska integracija aktivira sistem zaščite. Če želite to možnost spremeniti, pritisnite F5, da odprete okno znaprednimi nastavitvami, in v drevesu naprednih nastavitev kliknite Računalnik > Protivirusna in protivohunskaprogramska oprema > Zaščita dokumentov.

Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejši aliMicrosoft Internet Explorer 5.0 in novejši).

Page 36: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

36

4.1.2 Izmenljivi nosilci podatkov

Program ESET Smart Security omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB ...). Stem modulom lahko pregledujete vstavljen nosilec podatkov. To pride prav, če želi skrbnik računalnikauporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino.

Če želite spremeniti način delovanja dejanja, ki bo izvedeno, ko je izmenljivi nosilec podatkov vstavljen v računalnik(CD/DVD/USB ...), pritisnite tipko F5, da odprete okno z dodatnimi nastavitvami, in razširite Računalnik > Zaščitapred virusi in vohunsko programsko opremo > Izmenljivi nosilci podatkov in izberite privzeto dejanje v spustnemmeniju Dejanje po vstavitvi izmenljivega nosilca podatkov. Če izberete možnost Prikaži možnosti pregledovanja, boprikazano obvestilo, ki omogoča, da izberete želeno dejanje:

Preglej zdaj – s postopkom pregleda računalnika na zahtevo bo pregledan vstavljeni izmenljivi nosilec podatkov.

Preglej pozneje – nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa bo zaprto.

Nastavitve ... – odpre razdelek za nastavitev izmenljivih nosilcev podatkov.

4.1.3 Nadzor naprav

Program ESET Smart Security omogoča samodejni nadzor naprav (CD/DVD/USB ...). S tem modulom lahkopregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal dodane naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika uporabnikom preprečiti uporabo naprav zneželeno vsebino.

Podprte zunanje naprave

CD/DVD

Shramba diska

Shramba FireWire

Opomba: Nadzor naprav v izdelkih ESET Endpoint Security ali ESET Endpoint Antivirus, ki ju uporabljajo podjetja, podpira več vrstzunanjih naprav.

Možnosti nastavitev za nadzor naprav lahko spremenite v razdelku Napredne nastavitve (F5) > Računalnik > Nadzornaprav.

Če potrdite potrditveno polje zraven možnosti Sistemska integracija, aktivirate funkcijo nadzora naprav v orodjuESET Smart Security; spremembo uveljavite tako, da znova zaženete računalnik. Z omogočeno funkcijo nadzoranaprav postane aktivna možnost Konfiguriraj pravila ..., tako da lahko odprete okno Urejevalnik pravil za nadzornaprav.

Če vstavljena zunanja naprava uporabi obstoječe pravilo, s katerim se izvede dejanje Blokiranja, se bo v spodnjemdesnem kotu prikazalo okno z obvestili in dostop do naprave ne bo omogočen.

Page 37: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

37

4.1.3.1 Pravila za nadzor naprav

V oknu Urejevalnik pravil za nadzor naprav so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanjenaprave, ki jih uporabniki priključijo na računalnik.

Določene naprave lahko omogočite ali blokirate za uporabnika ali skupino uporabnikov glede na dodatne parametrenaprave, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrstazunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave na računalnik, in resnost dnevnika.

Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi,ki se uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Nize XML, ki se prikažejo, ko kliknete pravilo, lahkokopirate v odložišče. Skrbniki sistema lahko s temi nizi XML izvozijo ali uvozijo te podatke in jih uporabijo na primerv programu ESET Remote Administrator.

Če pritisnete tipko CTRL in kliknete, lahko izberete več pravil in uporabite dejanja, kot je brisanje ali premikanje naseznamu navzgor ali navzdol, za vsa izbrana pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočitepravilo. To je priročno, če pravila ne želite trajno izbrisati, ker ga boste na primer uporabili v prihodnje.

Nadzor se izvede s pravili, ki so razvrščena glede na prioriteto – na vrhu so pravila z višjo prioriteto.

Če želite prikazati priročni meni, kliknite pravilo z desno tipko miške. Tukaj lahko nastavite raven podrobnosti(resnost) za vnose v dnevnik pravila. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET SmartSecurity v razdelku Orodja > Dnevniške datoteke.

Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene na računalnik,kliknite Dopolni.

Page 38: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

38

4.1.3.2 Dodajanje pravil za nadzor naprav

S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite naračunalnik.

V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Če potrdite potrditveno polje zraven možnostiOmogočeno, onemogočite ali omogočite pravilo; to je na primer priročno, če ne želite trajno izbrisati pravila.

Vrsta naprave

V spustnem meniju izberite vrsto zunanje naprave (USB, Bluetooth, FireWire itd.). Vrste naprav so podedovane izoperacijskega sistema in so prikazane v upravitelju naprav sistema, če je naprava priključena na računalnik. Vrstanaprave Optična shramba v spustnem meniju pomeni shranjevanje podatkov na optično berljiv nosilec podatkov(npr. CD ali DVD). Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so povezaniprek vrat USB ali FireWire. Med bralnike pametnih kartic uvrščamo bralnike pametnih kartic z vdelanim integriranimvezjem, kot so kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik so optični bralniki alikamere. Te naprave ne vsebujejo informacij o uporabnikih, temveč le o dejanjih, ki jih izvajajo. To pomeni, danaprave za zajem slik lahko blokirate le globalno.

Pravice

Dostop do naprav, ki niso namenjene shranjevanju, je lahko omogočen ali blokiran. Pravila za naprave zashranjevanje omogočajo izbiro ene od teh pravic:

Blokiranje – dostop do naprave je blokiran.

Samo za branje – omogočeno je le branje v napravi.

Branje/pisanje – omogočen je poln dostop do naprave.

Ne pozabite, da vse pravice (dejanja) niso na voljo za vse vrste naprav. Če je v napravi prostor za shranjevanje, so navoljo vsa tri dejanja. Pri napravah, ki niso namenjene za shranjevanje, sta na voljo le dve dejanji (dejanje Samo zabranje na primer ni na voljo za napravo Bluetooth, kar pomeni, da je napravo mogoče le omogočiti ali blokirati).

Če želite pravila podrobno prilagoditi, da ustrezajo napravam, so na voljo tudi drugi parametri. Vsi parametriomogočajo razlikovanje med velikimi in malimi črkami:

Dobavitelj – filtriranje po imenu ali ID-ju dobavitelja.

Model – ime naprave.

Serijska številka – zunanje naprave imajo po navadi svoje serijske številke. Če je nosilec podatkov CD/DVD, je to

Page 39: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

39

serijska številka nosilca podatkov in ne pogona CD.

Opomba: Če so zgornji trije deskriptorji prazni, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje vvseh besedilnih poljih razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov (*, ?).Izpisani morajo biti točno tako, kot jih priskrbi dobavitelj.

Namig: Če želite ugotoviti parametre naprave, ustvarite pravilo za omogočanje ustrezne vrste naprav, priključitenapravo na računalnik in v dnevniku nadzora naprave preverite podrobnosti o napravi.

Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov:

Dodaj – odpre razdelek Vrsta predmeta: Uporabniki ali skupine – pogovorno okno, kjer lahko izberete želeneuporabnike.

Izbriši – odstrani izbranega uporabnika iz filtra.

Vse naprave ni mogoče omejiti z uporabniškimi pravili (naprave za zajem slik na primer ne vsebujejo informacij ouporabnikih, temveč le o dejanjih, ki jih izvajajo).

4.1.4 HIPS

Sistem preprečevanja vdora gostitelja (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo inneželenimi dejavnostmi, ki poskušajo negativno vplivati na vaš računalnik. HIPS uporablja napredno analizo vedenjaskupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev.HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo voperacijskem sistemu.

Nastavitve za HIPS so v oknu Napredne nastavitve (F5). Če želite odpreti HIPS v drevesu naprednih nastavitev,kliknite Računalnik > HIPS. tanje sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESETSmart Security, v podoknu Nastavitve na desni strani razdelka »Računalnik«.

Opozorilo: Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik.

ESET Smart Security ima vgrajeno tehnologijo samozaščite, ki zlonamerni programski opremi prepreči, da bipoškodovala ali onemogočila zaščito pred virusi in vohunsko programsko opremo. Samozaščita ščiti datoteke inregistrske ključe, ki naj bi bili bistvenega pomena za delovanje programa ESET Smart Security in zagotavlja, damorebitna zlonamerna programska oprema nima pravic za spreminjanje teh lokacij.

Spremembe nastavitev za možnosti Omogoči HIPS in Omogoči samozaščito začnejo veljati, ko znova zaženeteWindows. Če onemogočite sistem HIPS in želite, da spremembe začnejo veljati, morate računalnik znova zagnati.

Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki,bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Več o tej vrsti zaščite preberite v slovarčku.

Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme neuspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem. Več o tej vrsti zaščite preberite v slovarčku.

Filtriranje HIPS lahko izvedete na enega od štirih načinov:

Samodejni način s pravili – operacije so omogočene in nabor vnaprej določenih pravil ščiti vaš sistem.

Pametni način – uporabnik bo obveščen samo o zelo zumljivih dogodkih.

Interaktivni način – uporabnik bo moral potrditi operacije.

Način glede na pravilnik – Postopke, ki niso določeni s pravilom, lahko blokirate.

Način učenja – Operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v temnačinu, si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil,ustvarjenih ročno, ali pravil, ustvarjenih v samodejnem načinu. Ko izberete Način učenja, možnost Obvesti opoteku načina učenja v X dneh postane aktivna. Po končanem časovnem obdobju, določenem v polju Obvesti opoteku načina učenja v X dneh, je način učenja znova onemogočen. Najdaljše časovno obdobje je 14 dni. Ko jekončano to časovno obdobje, se odpre pojavno okno, v katerem lahko uredite pravila in izberete drug načinfiltriranja.

Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobnapravilom, ki jih uporablja osebni požarni zid v programu ESET Smart Security. Kliknite Konfiguriraj pravila ... če želite

Page 40: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

40

odpreti okno upravljanja pravil HIPS. Tukaj lahko izberete, ustvarite, uredite in izbrišete pravila.

V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov:

1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj.2. Odprite zavihek Ciljni programi. Zavihek Izvirni programi pustite prazen, da uporabite novo pravilo za vse

programe, ki poskušajo izvesti enega od izbranih postopkov na seznamu Postopki v programih s seznama Prek tehprogramov.

3. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka, ki jo lahko odprete tako, dapritisnete tipko F1).

4. Dodaj – dodajte en ali nekaj programov, ki jih želite zaščititi.5. Potrdite potrditveno polje Obvesti uporabnika, da prikažete obvestilo ob vsaki uporabi pravila.6. Kliknite V redu, da shranite novo pravilo.

Če za privzeto dejanje izberete Vprašaj, ESET Smart Security prikaže pogovorno okno vsakič, ko zaženete operacijo.Uporabite lahko tudi možnost Zavrni ali Dovoli operacijo. Če ne izberete dejanja, bo to izbrano glede na vnaprejdoločena pravila.

Page 41: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

41

V pogovornem oknu Omogoči dostop do drugega programa lahko ustvarite pravilo glede na katero koli novodejanje, ki ga zazna HIPS, in nato določite pogoje za dovoljenje ali zavrnitev tega dejanja. Kliknite Pokaži naprednemožnosti, da določite podrobne parametre za novo pravilo. Pravila, ustvarjena na ta način, so enakovrednapravilom, ki so ustvarjena ročno, zato je pravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, kije sprožilo pogovorno okno. Ko ustvarite tako pravilo, lahko ista operacija sproži drugo pogovorno okno, čeparametri prejšnjega pravila, ne veljajo za to dejanje.

Možnost Začasno si zapomni to dejanje za ta postopek povzroči uporabo dejanja (Dovoli/Zavrni) do spremembepravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, koje izvedeno katero koli od teh dejanj.

4.1.5 Način za igranje

Način za igranje je funkcija za uporabnike, ki želijo nemoteno uporabo programske opreme, ki ne želijo, da jih meduporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za igranje lahko uporabite tudi medpredstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Če omogočite to funkcijo, soonemogočena vsa pojavna okna, dejavnosti razporejevalnika pa so popolnoma zaustavljena. Zaščita sistema se ševedno izvaja v ozadju, vendar ne zahteva nobenega dejanja uporabnika.

Način za igranje lahko omogočite ali onemogočite v glavnem oknu programa, tako da v polju Način za igranjekliknete Nastavitve > Računalnik > Omogoči. Način za igranje lahko omogočite tudi v drevesu z dodatniminastavitvami (F5), tako da razširite Računalnik, kliknete Način za igranje in potrdite polje ob možnosti Omogoči načinza igranje. Če omogočite način za igranje, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanjazaščite obarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer bostevideli sporočilo Način za igranje je omogočen v oranžni barvi.

Če potrdite potrditveno polje Pri uporabi programov v celozaslonskem načinu samodejno omogoči način za igranje,se bo način za igranje zagnal ob vsakem zagonu celozaslonskega programa, in se samodejno ustavil, ko programzaprete. To je posebej uporabno, če želite način za igranje zagnati takoj po začetku igre, zagonu celozaslonskegaprograma ali zagonu predstavitve.

Izberete lahko tudi možnost Onemogoči način za igranje samodejno po X min., da določite časovno obdobje, pokaterem želite, da se način za igranje samodejno onemogoči (privzeta vrednost je 1 minuta).

OPOMBA: Če je osebni požarni zid v interaktivnem načinu, način za igranje pa je omogočen, boste imeli mordatežave s povezovanjem z internetom. To je lahko težava takrat, ko zaženete igro, ki vzpostavi povezavo zinternetom. Po navadi bi bili pozvani, da tovrstno dejanje potrdite (če ni bilo določenih pravil za komunikacijo aliizjem), vendar je uporabniški vmesnik v načinu za igranje onemogočen. To težavo odpravite tako, da določite praviloza komunikacijo za vsak program, ki bi bil lahko v sporu s tem delovanjem, ali pa uporabite drugačen Način filtra vosebnem požarnem zidu. Ne pozabite: če je način za igranje omogočen, vi pa obiščete spletno stran ali zaženeteprogram, ki bi bil lahko varnostno tveganje, bo ta morda blokiran, vendar vi ne boste videli razlage ali opozorila, kerje interakcija uporabnika onemogočena.

Page 42: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

42

4.2 Omrežje

Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenihpravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenihračunalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokole HTTP,POP3 in IMAP. Ta funkcija je zelo pomemben element pri varnosti računalnika.

Konfiguracijo osebnega požarnega zidu najdete v podoknu Nastavitve v razdelku Omrežje. Tukaj lahko prilagoditenačin filtriranja, pravila in podrobne nastavitve. Dostopate lahko tudi do podrobnejših nastavitev programa.

Osebni požarni zid

Blokiranje vsega omrežnega prometa: prekinitev povezave z omrežjem. Osebni požarni zid blokira vso dohodno inodhodno komunikacijo. To možnost uporabite le, če sumite, da morate zaradi hudih varnostnih tveganj prekinitipovezavo sistema z omrežjem.

Onemogočanje filtriranja: omogočanje vsega prometa je nasprotje od blokiranja vsega omrežnega prometa. Čeizberete to možnost, izklopite vse možnosti filtriranja požarnega zidu in tako omogočite vse dohodne in odhodnepovezave. To ima enak učinek, kot če sploh ne bi bilo požarnega zidu. Kadar je filter omrežnega prometa v načinu Blokiranje, lahko znova omogočite požarni zid tako, da kliknete Preklopi na način filtriranja.

Način samodejnega filtriranja (ko je način samodejnega filtriranja omogočen) – če želite spremeniti način filtriranja,kliknite Preklopi v način interaktivnega filtriranja.

Način interaktivnega filtriranja (ko je način interaktivnega filtriranja omogočen) – če želite spremeniti načinfiltriranja, kliknite Preklopi v način samodejnega filtriranja (z uporabniško določenimi pravili).

Konfiguracija pravil in območij ... – odpre okno »Nastavitve območja in pravila«, v katerem lahko določite, kako bopožarni zid obravnaval omrežno komunikacijo.

Spreminjanje načina zaščite računalnika v omrežju ... – ta nastavitev določa način dostopnosti računalnika za drugeračunalnike v omrežju – izbirate lahko med načinom stroge in dovoljene zaščite.

Page 43: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

43

Zaščita pred napadi iz omrežja (IDS) – analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja. Vespromet, ki bi lahko bil škodljiv, se blokira.

Ogled seznama začasno blokiranih naslovov IP ... – ogled seznama naslovov IP, ki so bili zaznani kot vir napadov indodani na seznam blokiranih naslovov, zaradi česar je povezava z njimi nekaj časa blokirana. Če želite več informacij,kliknite to možnost in pritisnite F1.

Zaščita pred omrežjem okuženih računalnikov – hitro in natančno poišče zlonamerno programsko opremo v sistemu.

Napredne nastavitve požarnega zidu ... – omogoča dostop do dodatnih možnosti nastavitev požarnega zidu.

4.2.1 Načini filtriranja

Za osebni požarni zid ESET Smart Security so na voljo štirje načini filtriranja. Načine filtriranja najdete v razdelku Napredne nastavitve (F5) tako, da kliknete Omrežje > Osebni požarni zid. Način delovanja požarnega zidu sespremeni na podlagi izbranega načina. Načini filtriranja vplivajo tudi na raven zahtevane uporabnikove interakcije.

Filtriranje lahko izvedete na enega od štirih načinov:

Samodejni način – privzeti način. Ta način je primeren za uporabnike, ki si želijo preproste in priročne uporabepožarnega zidu, ne da bi morali določiti pravila. Vendar lahko dodate posebna uporabniško določena pravila. Načinsamodejnega filtriranja omogoči ves odhodni promet za navedeni sistem in blokira vse nove povezave, zagnane sstrani omrežja.

Način interaktivnega filtriranja – omogoča ustvarjanje konfiguracije po meri za osebni požarni zid. Ko je zaznanakomunikacija, na katero se ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi.V pogovornem oknu je na voljo možnost za omogočanje ali zavrnitev komunikacije, odločitev za omogočanje alizavrnitev pa si je mogoče zapomniti kot novo pravilo za osebni požarni zid. Če želite na tem mestu ustvariti novopravilo, bodo v skladu s tem pravilom vse prihodnje komunikacije te vrste omogočene ali zavrnjene.

Način na podlagi pravilnika – blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinu lahkoizkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Vse druge nedoločene povezave boblokiral osebni požarni zid.

Način učenja – v tem načinu se samodejno ustvarijo in shranijo pravila. Način je primeren za začetno konfiguracijoosebnega požarnega zidu. Interakcija uporabnika ni potrebna, saj program ESET Smart Security pravila shrani vskladu z vnaprej določenimi parametri. Način učenja ni varen in naj bi se uporabljal le, dokler niso ustvarjena vsapravila za zahtevano komunikacijo.

Page 44: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

44

Uporabniški profili požarnega zidu

Profili so orodje za spremljanje delovanja osebnega požarnega zidu ESET Smart Security.

Funkcije napredne zaščite

Omogoči zaščito pred napadi iz omrežja (IDS) – omogoča, da v razdelku IDS in napredne možnosti (nastavitveDohodna komunikacija RPC prek protokola SMB in Zaznavanje vdorov) aktivirate funkcijo, neodvisno od osebnegapožarnega zidu.

Omogoči zaščito pred omrežjem okuženih računalnikov – s potrjenim potrditvenim poljem je ta funkcija aktiviranain zagotavlja zaščito računalnika pred takšnimi napadi. Če potrebujete več informacij o teh napadih in vrsti zaščitepred omrežjem robotskih računalnokov, preberite tudi temi Omrežje robotskih računalnikov and Zaščita predomrežjem okuženih računalnikov.

OPOMBA: Ko omrežje robotskih računalnikov napade vaš računalnik, lahko ustvarite izjemo IDS. Izjemo je mogočespreminjati v nastavitvah Napredne nastavitve (F5)> Omrežje > Osebni požarni zid > Izjeme za IDS.

4.2.1.1 Način za učenje

Funkcija načina učenja v osebnem požarnem zidu programa ESET Smart Security samodejno ustvari in shrani praviloza vsako komunikacijo, ki je bila v sistemu vzpostavljena. Interakcija uporabnika ni potrebna, saj program ESET SmartSecurity pravila shrani v skladu z vnaprej določenimi parametri.

Ta način ni varen in se priporoča le za začetno konfiguracijo osebnega požarnega zidu.

Če želite prikazati možnosti načina učenja, aktivirajte način učenja v razdelku Nastavitve > Omrežje > Osebni požarnizid > Način za učenje. V tem razdelku so ti elementi:

Opozorilo: V načinu učenja osebni požarni zid ne filtrira komunikacije. Vsa odhodna in dohodna komunikacija jeomogočena. V tem načinu osebni požarni zid računalnika ne zaščiti v celoti.

Vrsta komunikacije – izberite posamezna načela ustvarjanja pravil za vsako vrsto komunikacije. Obstajajo štiri vrstekomunikacije:

Dohodni promet iz zaupanja vrednega območja – primer dohodne povezave znotraj zaupanja vrednega območjaje oddaljeni računalnik v zaupanja vrednem območju, ki poskuša vzpostaviti komunikacijo z lokalnimprogramom, ki se izvaja v računalniku.

Odhodni promet v zaupanja vredno območje – lokalni program poskuša vzpostaviti povezavo z drugimračunalnikom v lokalnem omrežju ali v omrežju v zaupanja vrednem območju.

Dohodni internetni promet – oddaljeni računalnik poskuša komunicirati s programom, ki se izvaja v računalniku.

Odhodni internetni promet – lokalni program poskuša vzpostaviti povezavo z drugim računalnikom.

Politika ustvarjanja pravil – ta razdelek omogoča, da določite parametre, ki naj bodo dodani v novoustvarjenapravila.

Dodaj lokalna vrata – vključuje številko lokalnih vrat omrežne komunikacije. Za odhodne komunikacije so navadnoustvarjene naključne številke. Zato priporočamo, da to možnost omogočite samo za dohodne komunikacije.

Dodaj program – vključuje ime lokalnega programa. Ta možnost je primerna za prihodnja pravila na ravni programa(pravila, ki določajo komunikacijo za celotni program). Na primer, komunikacijo lahko omogočite samo za spletnibrskalnik ali e-poštnega odjemalca.

Dodaj oddaljena vrata – vključuje številko oddaljenih vrat omrežne komunikacije. Na primer, dovolite ali zavrnetelahko določeno storitev, ki je povezana s številko standardnih vrat (HTTP - 80, POP3 - 110 itd.)

Dodaj oddaljeni naslov IP/zaupanja vredno območje – oddaljeni naslov IP ali območje se lahko uporablja kotparameter za nova pravila, ki določajo vse omrežne povezave med lokalnim sistemom in tem oddaljenim naslovom/območjem. Ta možnost je primerna, če želite določiti dejanja za določen računalnik ali skupino računalnikov vomrežju.

Največje dovoljeno število različnih pravil za program – če program komunicira prek različnih vrat z različnimi nasloviIP itd., požarni zid v načinu učenja ustvari primerno število pravil za ta program. Ta možnost vam omogoča, da

Page 45: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

45

omejite število pravil, ki jih je mogoče ustvariti za posamezni program. Možnost je aktivna, ko je omogočenamožnost Dodaj oddaljena vrata.

Obvesti o poteku načina učenja v tem št. dni – določi število dni, po katerih program ESET Smart Security uporabnikaobvesti, da je še vedno aktiven način učenja. Ta možnost je namenjena preprečevanju, da bi uporabnik osebnipožarni zid uporabljal v načinu učenja za daljše časovno obdobje. Vklop načina učenja požarnega zidu priporočamole za krajši čas, ko uporabnik vzpostavlja tipične povezave. Omrežne komunikacije, ki so shranjene v času načinaučenja, se lahko uporabijo kot temelj za stalni niz pravil.

4.2.2 Profili požarnega zidu

Profile lahko uporabljate za spremljanje delovanja osebnega požarnega zidu ESET Smart Security. Kadar ustvarjateali urejate pravilo osebnega požarnega zidu, ga lahko dodelite določenemu profilu ali omogočite za vse profile. Koizberete profil, veljajo zanj le globalna pravila (brez določenega profila) in pravila, ki so bila dodeljena temu profilu.Ustvarite lahko več profilov, ki imajo dodeljena različna pravila, tako da lahko preprosto spremenite delovanjeosebnega požarnega zidu.

Kliknite Profili ... (glejte sliko v razdelku Načini filtriranja), če želite odpreti okno Profili požarnega zidu, kjer lahkouporabite možnosti Dodaj, Uredi ali Odstrani profile. Ne pozabite, možnosti Uredi ali Odstrani profil ne smeteizbrati v spustnem meniju Izbrani profil. Kadar dodajate ali urejate profil, lahko tudi določite pogoje za njegovosprožitev.

Kadar ustvarjate profil, lahko izberete dogodke, ki bodo sprožili profil. Na voljo so naslednje možnosti:

Ne preklopi samodejno – Samodejni sprožilec je izklopljen (profil je treba ročno aktivirati).

Kadar samodejni profil postane neveljaven in se samodejno ne aktivira noben drug profil (privzeti profil) – Kadarsamodejni profil postane neveljaven (če ima računalnik vzpostavljeno povezavo z omrežjem, ki ni zaupanjavredno – glejte odsek Preverjanje pristnosti omrežja) in se namesto njega ne aktivira noben drug profil(računalnik nima vzpostavljene povezave z nobenim drugim zaupanja vrednim omrežjem), osebni požarni zidpreklopi na ta profil. Ta sprožilec lahko uporablja le en profil.

Če je preverjena pristnost tega območja – Ta profil se sproži, kadar je preverjena pristnost določenega območja(glejte odsek Preverjanje pristnosti omrežja).

Kadar osebni požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikažeobvestilo.

4.2.3 Konfiguracija in uporaba pravil

Pravila so nabor pogojev, s katerimi je mogoče pomembno preskusiti vse omrežne povezave in vsa dejanja,dodeljena tem pogojem. S pravili osebnega požarnega zidu lahko določite dejanje, ki se izvede ob vzpostavitvirazličnih vrst omrežnih povezav. Če želite dostopiti do nastavitev filtriranja na podlagi pravila, kliknite Naprednenastavitve (F5) > Omrežje > Osebni požarni zid > Pravila in območja.

Če želite odpreti okno z nastavitvami zaupanja vrednega območja, v razdelku Zaupanja vredno območje klikniteNastavitve .... Možnost Ne prikaži pogovornega okna z nastavitvami zaupanja vrednega območja ... uporabnikuomogoča, da onemogoči okno z nastavitvami zaupanja vrednega območja vsakič, ko je zaznana prisotnost novegapodomrežja. Samodejno je uporabljena trenutno določena konfiguracija območja.

OPOMBA: Če je osebni požarni zid nastavljen na vrednost Samodejni način, nekatere nastavitve niso na voljo.

Če želite odpreti okno Nastavitve območja, v katerem je prikazan pregled pravil ali območij (glede na trenutnoizbrani zavihek), v razdelku Urejevalnik pravil in območja kliknite Nastavitve .... Okno je razdeljeno v dva razdelka. Vzgornjem razdelku so navedena vsa pravila v strnjenem pogledu. V spodnjem razdelku so prikazane podrobnosti opravilu, ki je trenutno izbrano v zgornjem razdelku. Na dnu okna so gumbi Novo, Uredi in Izbriši (Del), s katerimilahko konfigurirate pravila.

Povezave lahko razdelite v dohodne in odhodne povezave. Dohodne povezave zažene oddaljen računalnik, kiposkuša vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri – lokalnisistem vzpostavi povezave z oddaljenim računalnikom.

Page 46: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

46

Če je zaznana nova neznana komunikacija, morate skrbno premisliti, ali jo želite omogočiti ali zavrniti. Vsiljene,nevarne ali povsem neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite takopovezavo, priporočamo, da ste še posebej pozorni na oddaljeni računalnik in program, ki poskuša vzpostavitipovezavo z vašim računalnikom. Mnogo infiltracij poskuša pridobiti in poslati zasebne podatke ali v gostiteljskedelovne postaje prenesti druge zlonamerne programe. S požarnim zidom lahko take povezave zaznate in jihprekinete.

V razdelku Prikazane informacije o programu lahko določite, kako bodo programi prikazani na seznamu pravil. Navoljo so naslednje možnosti:

Celotna pot – celotna pot do izvedljive datoteke programa.

Opis – opis programa.

Ime – ime izvršljive datoteke programa.

Izberite, katero vrsto pravil boste prikazali vrazdelku nastavitve pravil s seznamom Pravila, ki jih želite prikazati:

Samo uporabniško določena pravila – prikaže le pravila, ki jih je ustvaril uporabnik.

Uporabniško in vnaprej določena pravila – prikaže vsa uporabniško določena in privzeta, vnaprej določena pravila.

Vsa pravila (vključno s sistemskimi) – prikazana so vsa pravila.

4.2.3.1 Nastavitev pravil

Nastavitev pravil vam omogoča, da si ogledate vsa pravila, ki veljajo za promet posameznih programov v zaupanjavrednih območjih in v internetu. Privzeto so pravila samodejno dodana glede na odzive uporabnikov na novokomunikacijo. Če si želite ogledati več informacij o programu na dnu tega okna, kliknite ime programa.

Na začetku posamezne vrstice določenega pravila je gumb, s katerim lahko razširite/strnete (+/-) informacije.Kliknite ime programa v stolpcu Program/Pravilo, če želite prikazati informacije o pravilu na dnu tega okna. Vpriročnem meniju lahko spremenite način prikaza. S tem priročnim menijem lahko tudi dodajate, urejate in brišetepravila.

Zaupanja vredno območje – dohodna/odhodna komunikacija – dejanja, povezana z dohodno ali odhodnokomunikacijo z zaupanja vrednim območjem.

Internet – dohodna/odhodna komunikacija – dejanja internetne povezave, povezana z dohodno ali odhodnokomunikacijo.

Page 47: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

47

Za posamezno vrsto (smer) komunikacije lahko izberete ta dejanja:

Dovoli – dovoli komunikacijo.

Vprašaj – pozvani boste, da dovolite ali zavrnete dejanje pri vstavi vzpostavitvi komunikacije.

Zavrni – zavrne komunikacijo.

Posebno – ni mogoče razvrstiti glede na ostala dejanja. Če je na primer naslovu IP ali vratom dovoljen prehodskozi požarni zid, ni mogoče z gotovostjo določiti, ali je dovoljena dohodna ali odhodna komunikacija sorodnihprogramov.

Ko nameščate nov program, ki dostopa do omrežja, ali spreminjate obstoječe povezave (oddaljene strani, številkevrat itd.), je treba ustvariti novo pravilo. Če želite urediti obstoječe pravilo, kliknite zavihek Pravila in nato Uredi.

4.2.3.1.1 Podroben pogled vseh pravil

Če želite videti te informacije v oknu »Nastavitve območja in pravila« kliknite Preklopi na podroben pogled vsehpravil.

Ime – če želite aktivirati pravilo, mora biti potrjeno potrditveno polje »Ime pravila«.

Dejanje – pokaže smer komunikacije in dejanje.

Odhodne povezave so dovoljene

Odhodne povezave so blokirane

Dohodne povezave so dovoljene

Dohodne povezave so blokirane

Vse povezave so dovoljene

Vse povezave sprožijo pogovorno okno s pozivom, da izberete možnost »Dovoli« ali »Zavrni«

Vse povezave so blokirane

Protokol – protokol komunikacije.

Naslov – naslov oddaljenega računalnika.

Lokalna vrata – vrata lokalnega računalnika.

Oddaljena vrata – vrata oddaljenega računalnika.

Program – označuje program, za katerega velja pravilo.

Page 48: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

48

Spremenjeno – datum zadnje spremembe.

Profil – V spustnem meniju Prikaži pravila, uporabljena v profilu izberite profil za prikaz filtra pravil v profilu.

Ustvarjeno/spremenjeno – ime uporabnika, ki je spremenil pravilo.

Novo – kliknite, če želite ustvariti novo pravilo.

Uredi – kliknite, če želite urediti obstoječa pravila.

Izbriši (Del) – kliknite, če želite izbrisati obstoječa pravila.

4.2.3.2 Urejanje pravil

Pravila je treba spremeniti pri vsaki spremembi katerega koli nadzorovanega parametra. V tem primeru pravilo nemore izpolniti pogojev, navedenega dejanja pa ni mogoče uporabiti. Če so parametri spremenjeni, bo danapovezava morda zavrnjena, v programu, ki uporablja pravilo, pa lahko pride do težav pri izvedbi operacije. Primer jesprememba omrežnega naslova ali številke vrat za oddaljeno stran.

V zgornjem delu okna so trije zavihki:

Splošno– določi ime pravila, smer povezave, dejanje, protokol in profil, za katerega bo veljalo pravilo.

Lokalno – prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat ter imeprograma, ki poskuša komunicirati.

Oddaljeno – Na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Uporabnik lahko tukaj za navedenopravilo določi tudi seznam oddaljenih naslovov IP ali območij.

Protokol predstavlja protokol za prenos, uporabljen za pravilo. Kliknite Izberi protokol ..., če želite odpreti oknoIzbira protokola.

Vsa pravila so za vse profile omogočena privzeto. Lahko pa izberete profil požarnega zidu po meri, tako da kliknetegumb Profili ....

Če kliknete Dnevnik, bo dejavnost, povezana s pravilom, zapisana v dnevnik. Možnost Obvesti uporabnika prikažeobvestilo, ko je uporabljeno pravilo.

Na dnu vseh treh zavihkov je prikazan povzetek pravila. Iste informacije so prikazane, če kliknete pravilo v glavnemoknu (Orodja > Omrežne povezave; z desno tipko miške kliknite povezavo in izberite možnost Pokaži podrobnosti(glejte poglavjeOmrežne povezave)).

Ko ustvarjate novo pravilo, morate v polje Ime vnesti ime pravila. Iz spustnega menija Smer izberite smer, za katerovelja pravilo. Izberite, da se dejanje izvede, ko komunikacija ustreza pravilu iz spustnega menija Dejanje.

Dober primer dodajanja novega pravila je omogočanje dostopa internetnemu brskalniku do omrežja. V tem primerumorate konfigurirati to:

Na zavihku Splošno, omogočite odhodno komunikacijo prek protokola TCP in UDP.

Na zavihku Lokalno dodajte proces, ki predstavlja vaš brskalnik (za Internet Explorer je to iexplore.exe).

Na zavihku Oddaljeno omogočite številko vrat 80, če želite omogočiti standardne dejavnosti brskanja v internetu.

4.2.4 Konfiguracija območij

V oknu Nastavitev območja navedite ime območja, opis, seznam omrežnih naslovov in preverjanje pristnostiobmočja (glejte razdelek Preverjanje pristnosti območja – konfiguracija odjemalca).

Območje predstavlja zbirko omrežnih naslovov, ki ustvarjajo eno logično skupino. Vsakemu naslovu v navedeniskupini so dodeljena podobna pravila, ki jih je mogoče določiti na osrednjem mestu za celotno skupino. Primer takeskupine je Zaupanja vredno območje. Zaupanja vredno območje je skupina omrežnih naslovov, ki jim uporabnikpopolnoma zaupa in ki jih osebni požarni zid ne blokira na noben način.

Ta območja je mogoče konfigurirati v oknu Nastavitve območja in pravila na zavihku Območja, tako da kliknetegumb Uredi. Vnesite Ime območja in Opis, nato pa dodajte oddaljeni naslov IP tako, da kliknete gumb Dodaj naslovIPv4/IPv6.

Page 49: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

49

4.2.4.1 Preverjanje pristnosti omrežja

Za prenosnike priporočamo, da preverite verodostojnost omrežja, s katerim vzpostavljate povezavo. Zaupanjavredno območje prepozna lokalni naslov IP omrežne kartice. Mobilni računalniki pogosto vstopajo v omrežja znaslovi IP, ki so podobni zaupanja vrednemu omrežju. Če ni omogočen samodejni preklop nastavitev zaupanjavrednega območja na način Javno omrežje, osebni požarni zid še naprej uporablja način Domače/službeno omrežje.

Tovrstnim primerom se lahko izognete tako, da preverite pristnost omrežja.

4.2.4.1.1 Preverjanje pristnosti območja – konfiguracija odjemalca

V oknu Nastavitve območja in pravila kliknite zavihek Območja in ustvarite novo območje z imenom območja,katerega pristnost je preveril strežnik. Nato kliknite Dodaj naslov IPv4 in izberite možnost Podomrežje, če želitedodati masko podomrežja, v kateri je strežnik za preverjanje pristnosti.

Kliknite zavihek Preverjanje pristnosti območja. Za vsako območje lahko nastavite, da njegovo pristnost preveristrežnik. Območje (njegov naslov IP in podomrežje) bosta veljavna ob uspešnem preverjanju pristnosti – na primerdejanja, kot je preklapljanje v profil požarnega zidu in dodajanje naslova/podomrežja območja zaupanja vrednemuobmočju, bodo izvedena šele po uspešnem preverjanju pristnosti.

Omogočite možnost Naslovi IP/podomrežja v območju bodo postala veljavna ..., da ustvarite območje, ki postaneneveljavno, če preverjanje pristnosti ni uspešno. Če želite, da se po uspešnem preverjanju pristnosti območjaaktivira profil osebnega požarnega zidu, kliknit Profili ....

Če izberete Dodaj naslove/podomrežja območja v zaupanja vredno območje, se po uspešnem preverjanju pristnosti(priporočeno) v zaupanja vredno območje dodajo naslovi/podomrežja območja. Če je preverjanje pristnostineuspešno, naslovi ne bodo dodani v zaupanja vredno območje. Če je izbrana možnost Samodejno preklopi na profilz istim imenom (ustvarjen bo nov profil), bo po uspešnem preverjanju pristnosti ustvarjen nov profil. Kliknite Profili..., če želite odpreti okno Profili požarnega zidu.

Na voljo sta dve vrsti preverjanja pristnosti:

1) Uporaba strežnika preverjanja pristnosti ESET

Preverjanje pristnosti območja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanje

Page 50: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

50

pristnosti strežnika. Postopek preverjanje pristnosti se ponovi za vsako omrežje, s katerim računalnik vzpostavipovezavo. Kliknite Nastavitve ... in navedite ime strežnika, vrata strežnika za poslušanje in javni ključ, ki ustrezazasebnemu ključu strežnika (glejte razdelek Preverjanje pristnosti območja – konfiguracija strežnika). Ime strežnikalahko vnesete v obliki naslova IP, imena DNS ali NetBios. Imenu strežnika lahko sledi pot, ki določa mesto ključa vstrežniku (npr. ime_strežnika_/imenik1/imenik2/preverj anj epristnosti). Vnesite več strežnikov, ločenih s podpičjem,ki služijo kot nadomestni strežniki, če prvi med njimi ni na voljo.

Javni ključ je lahko datoteka ene od spodaj navedenih vrst:

Javni ključ šifriran z datoteko PEM (.pem)Ta ključ ustvarite s strežnikom za preverjanje pristnosti družbe ESET (glejte razdelek Preverjanje pristnostiobmočja – konfiguracija strežnika).

Šifriran javni ključ

Potrdilo o javnem ključu (.crt)

Če želite preskusiti nastavitve, kliknite Preskusi. Če je preverjanje pristnosti uspešno, se prikaže obvestilo Pristnoststrežnika j e preverj ena. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih sporočil onapaki:

Pristnosti strežnika ni bilo mogoče preveriti. Potekel j e naj večj i dovolj eni čas za preverj anj e pristnosti.Dostop do strežnika za preverjanje pristnosti ni mogoč. Preverite ime strežnika/naslov IP in/ali nastavitve osebnegapožarnega zidu odjemalca ter razdelek strežnika.

Pri komunikacij i s strežnikom j e prišlo do napake.Strežnik za preverjanje pristnosti se ne izvaja. Zaženite storitev preverjanja pristnosti (glejte razdelek Preverjanjepristnosti območja – konfiguracija strežnika).

Ime območj a za preverj anj e pristnosti se ne uj ema z območj em strežnika.Ime konfiguriranega območja se ne ujema z območjem strežnika za preverjanje pristnosti. Preglejte obe območji inse prepričajte, da sta imeni enaki.

Pristnosti strežnika ni bilo mogoče preveriti. Naslova strežnika ni bilo mogoče naj ti na seznamu naslovov za navedenoobmočj e.Naslov IP računalnika, v katerem se izvaja strežnik za preverjanje pristnosti, je zunaj določenega obsega naslova IPtrenutne konfiguracije območja.

Pristnosti strežnika ni bilo mogoče preveriti. Verj etno ste vnesli nevelj aven j avni klj uč.Prepričajte se, da se določeni javni ključ ujema z zasebnim ključem strežnika. Prav tako se prepričajte, da javni ključni pokvarjen.

2) S konfiguracijo lokalnega omrežja

Preverjanje pristnosti se izvaja glede na parametre nastavitev lokalnega omrežja. Pristnost območja je preverjena,če so vsi izbrani parametri aktivne povezave veljavni.

Page 51: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

51

4.2.4.1.2 Preverjanje pristnosti območja – konfiguracija strežnika

Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljenopovezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESETmora biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočilipreverjanje pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datotekoprograma preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET.

Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (do programadostopate tako, da kliknete meni Start > Programi > ESET > ESET Authentication Server).

Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime območja za preverjanje, vrata strežnika zaposlušanje (privzeta so vrata 80) in mesto za shranjevanje para javnega in zasebnega ključa. Nato ustvarite javni inzasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal v strežniku, javni ključ paje treba uvoziti k odjemalcu v razdelku za preverjanje pristnosti območja, ko nastavljate območje v nastavitvahpožarnega zidu.

Page 52: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

52

4.2.5 Vzpostavljanje povezave – zaznavanje

Osebni požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu ugotovi, kateradejanja so izvedena za novo pravilo. Če je aktiviran Samodejni način ali Način na podlagi pravilnika, osebni požarnizid izvede vnaprej določena dejanja brez posredovanja uporabnika.

Interaktivni način prikaže okno z informacijami o zaznavi nove omrežne povezave in podrobne informacije opovezavi. Povezavo lahko omogočite ali jo zavrnete (blokirate). Če v pogovornem oknu večkrat omogočite istopovezavo, priporočamo, da za povezavo ustvarite novo pravilo. Izberite možnost Zapomni si dejanje (ustvari pravilo)in shranite dejanje kot novo pravilo za osebni požarni zid. Če požarni zid v prihodnosti prepozna isto povezavo, bouporabil obstoječe pravilo brez posredovanja uporabnika.

Pri ustvarjanju novih pravil bodite previdni in dovolite le povezave, ki so varne. Če omogočite vse povezave, osebnipožarni zid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave:

Oddaljena stran – omogoči le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi.

Lokalni program – priporočamo, da neznanim programom in procesom ne omogočite vzpostavitev povezave.

Številka vrat – komunikacija prek znanih vrat (npr. spletni promet – številka vrat 80) naj bo dovoljena v normalnihokoliščinah.

Infiltracije v računalniku pogosto za svojo širitev uporabljajo internetne in skrite povezave, s katerimi lahko okužijooddaljene sisteme. Če so pravila pravilno konfigurirana, postane osebni požarni zid uporabno orodje za zaščito predrazličnimi napadi zlonamerne kode.

Page 53: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

53

4.2.6 Pisanje dnevnika

Osebni požarni zid v programu ESET Smart Security shrani vse pomembne dogodke v dnevniško datoteko, ogledatepa si jih lahko neposredno iz glavnega menija. Kliknite Orodja > Dnevniške datoteke in v spustnem meniju Dnevnikizberite Osebni požarni zid.

Z dnevniškimi datotekami lahko odkrivate napake in razkrivate vdore v sistem. V dnevnikih ESET-ovega osebnegapožarnega zidu so ti podatki:

Datum in ura dogodka

Ime dogodka

Vir

Ciljni omrežni naslov

Protokol omrežne komunikacije

Uporabljeno pravilo ali ime črva (če je bil zaznan)

Program

Uporabnik

S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostnatveganja lahko opozori veliko drugih dejavnikov lahko, tako da lahko v največji možni meri zmanjšate njihov učinek:pogoste povezave z neznanih mest, več poskusov vzpostavitve povezave, komunikacije neznanih programov aliuporaba nenavadnih številk vrat.

4.2.7 Sistemska integracija

Osebni požarni zid programa ESET Smart Security lahko deluje na več ravneh:

Vse funkcije so aktivne – Osebni požarni zid je v celoti integriran in vse komponente so privzeto aktivne. Če imavaš računalnik vzpostavljeno povezavo z večjim omrežjem ali z internetom, priporočamo, da pustite možnostomogočeno. To je najbolj varna nastavitev požarnega zidu, ki zagotavlja visoko raven varnosti.

Osebni požarni zid je neaktiven – osebni požarni zid je integriran v sistem in posreduje omrežno komunikacijo,vendar se preverjanje groženj ne izvaja.

Preglej samo protokole programov – aktivne so samo komponente osebnega požarnega zidu, ki zagotavljajopregledovanje protokolov programov (HTTP, POP3, IMAP in njihove zaščitene različice). Če programski protokoliniso pregledani, je zaščita zagotovljena na ravni sprotne zaščite datotečnega sistema in pregleda računalnika nazahtevo.

Osebni požarni zid je v celoti onemogočen – To možnost izberite, če želite povsem onemogočiti osebni požarnizid. Pregled ni izveden. Ta možnost je uporabna pri testiranju; če je program blokiran, lahko preverite, ali gablokira požarni zid. To je najmanj varna možnost, zato bodite previdni, ko povsem onemogočite požarni zid.

Posodobitev modula osebnega požarnega zidu odloži do vnovičnega zagona računalnika – Posodobitev za osebnipožarni zid bo le prenesena, nameščena pa bo po vnovičnem zagonu računalnika.

Page 54: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

54

4.3 Splet in e-pošta

Konfiguracijo spleta in e-pošte v podoknu Nastavitve odprete tako, da kliknete Splet in e-pošta. Tukaj lahkodostopate do podrobnejših nastavitev programa.

Internetna povezljivost je standardna funkcija osebnih računalnikov. Internet je žal postal tudi glavni način zadistribucijo zlonamerne kode. Zato je zelo pomembno, da skrbno izberete nastavitve za možnost Zaščita spletnegadostopa.

Kliknite Konfiguriraj, da odprete nastavitve zaščitespleta/e-pošte/ pred preprečevanjem lažnega predstavljanja/pred neželeno pošto v dodatnih nastavitvah.

Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP. Zuporabo vtičnika za svojega e-poštnega odjemalca ESET Smart Security zagotavlja nadzor nad vso komunikacijo v in ize-poštnega odjemalca (POP3, MAPI, IMAP, HTTP).

Preprečevanje lažnega predstavljanja omogoča blokiranje spletnih strani, za katere je znano, da posredujejovsebino lažnega predstavljanja. Priporočamo, da pustite funkcijo preprečevanja lažnega predstavljanja omogočeno.

Zaščita pred neželeno pošto filtrira neželena e-poštna sporočila.

Seznam varnih pošiljateljev uporabnika – odpre pogovorno okno, kjer lahko dodate, uredite ali izbrišete e-poštnenaslove, ki so varni. E-poštna sporočila, prejeta z naslovov, ki so na seznamu varnih pošiljateljev, ne bodopregledana kot neželena pošta.

Seznam blokiranih pošiljateljev uporabnika – odpre pogovorno okno, kjer lahko dodate, uredite ali izbrišete e-poštne naslove, ki niso varni. E-poštna sporočila, prejeta z naslovov, ki so na seznamu blokiranih pošiljateljev,bodo ocenjena kot neželena pošta.

Seznam izjem uporabnika – Odpre pogovorno okno, v katerem lahko dodate, uredite ali izbrišete e-poštnenaslove, pri katerih gre morda za lažno predstavljanje in se uporabljajo za pošiljanje neželene pošte. E-poštnasporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledana kot neželena pošta. Na seznamuizjem so privzeto tudi vsi e-poštni naslovi iz obstoječih računov v e-poštnem odjemalcu.

Page 55: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

55

Zaščito spleta/e-pošte/zaščito pred preprečevanjem lažnega predstavljanja/zaščito pred neželeno pošto lahkozačasno onemogočite, tako da kliknete Omogočeno.

4.3.1 Zaščita e-poštnega odjemalca

Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokola POP3 in IMAP. ESET Smart Security zvtičnikom za Microsoft Outlook in druge e-poštne odjemalce zagotavlja nadzor nad vso komunikacijo iz e-poštnegaodjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načinepregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerneprograme, še preden se ti primerjajo s podatki v zbirkah virusnih definicij. Pregledovanje komunikacije protokolaPOP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca.

Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve > Splet in e-pošta > Zaščita e-poštnegaodjemalca.

Nastavitve parametrov orodja ThreatSense – napredne nastavitve pregledovalnika virusov omogočajo konfiguracijociljev pregledovanja, načinov zaznavanja itn. Če želite prikazati okno s podrobnostmi nastavitev pregledovalnikavirusov, kliknite Nastavi ....

Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost Prejeti in prebrani e-pošti dodaj sporočila z oznakami ali Poslani e-pošti dodaj sporočila z oznakami. V redkihprimerih se lahko zgodi, da so sporočila z oznakami v spornih sporočilih HTML izpuščena ali pa jih ponaredijonekateri virusi. Sporočila z oznakami je mogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema).Možnosti, ki so na voljo, so:

Nikoli – nobeno sporočilo z oznako ne bo dodano.

Samo za okuženo pošto – kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzetanastavitev).

Za vso pregledano e-pošto – program bo sporočila dodal vsem pregledanim e-poštnim sporočilom.

Dodaj opombo v zadevo prejete in prebrane okužene e-pošte – če želite, da zaščita e-pošte v zadevo okužene e-pošte vključi opozorilo o virusu, potrdite to potrditveno polje. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi (če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika.Če je zaznana infiltracija, ponudi pomembne podatke o ravni grožnje e-pošte ali pošiljatelja.

Predloga, dodana v zadevo okužene e-pošte – če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega e-poštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo »Pozdravlj eni« z dano vrednostjoniza »[virus]« spremenila v to obliko zapisa: »[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavljazaznano grožnjo.

4.3.1.1 Integracija z e-poštnimi odjemalci

Z integracijo programa ESET Smart Security z e-poštnimi odjemalci se poveča raven aktivne zaščite pred zlonamernokodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v programu ESETSmart Security. Če je integracija aktivirana, je orodna vrstica protivirusnega programa ESET Smart Security vstavljenaneposredno v e-poštnega odjemalca, s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije so navoljo v razdelku Nastavitve > Vnos dodatnih nastavitev ... > Splet in e-pošta > Zaščita e-poštnega odjemalca >Integracija z e-poštnimi odjemalci.

Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows, PoštaWindows Live. Če želite pridobiti celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite tačlanek Zbirke znanja družbe ESET.

Če je pri delu z e-poštnim odjemalcem prišlo do upočasnitve sistema, potrdite polje zraven možnosti Onemogočipreverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri pridobivanju e-pošte iz trgovineKerio Outlook Connector.

Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnegaodjemalca (POP3, IMAP).

Page 56: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

56

4.3.1.1.1 Konfiguracija e-poštnega odjemalca

Modul za zaščito odjemalca e-pošte podpira naslednje e-poštne odjemalce: Microsoft Outlook, Outlook Express,Pošta Windows, Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je,da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira inpošlje v pregledovalnik virusov.

E-pošta, ki jo želite pregledati

Prejeta e-pošta – preklopi na preverjanje prejetih sporočil.Poslana e-pošta – preklopi na preverjanje poslanih sporočil.Prebrana e-pošta – Preklopi preverjanje prebranih sporočil.

V primeru okužene e-pošte izvedi dejanje

Ne naredi ničesar – če je možnost omogočena, bo program prepoznal okužene priloge, vendar ne bo v e-poštinaredil ničesar.Izbriši e-pošto – program bo obvestil uporabnika o infiltracijah in izbrisal sporočilo.Premakni e-pošto v mapo »Izbrisano« – okužena e-pošta bo samodejno premaknjena v mapo Izbrisano.Premakni e-pošto v mapo – določite mapo po meri, v katero želite premakniti zaznano okuženo e-pošto.

Ostalo

Ponovi pregled po posodobitvi – preklopi na vnovični pregled, ko je dokončana posodobitev zbirke virusnihdefinicij.Sprejmi rezultate pregleda iz drugih modulov – če izberete to možnost, modul zaščite e-pošte sprejme rezultatepregleda drugih modulov zaščite.

4.3.1.2 Pregledovalnik IMAP, IMAPS

Standard za sprejemanje e-pošte IMAP je drug internetni protokol za sprejemanje e-pošte. Protokol IMAP ima nekajprednosti pred protokolom POP3, na primer z istim e-poštnim nabiralnikom se lahko poveže več e-poštnihodjemalcev, ki nato vzdržujejo informacije o stanju sporočil, (ali je bilo na primer sporočilo prebrano, ali je bilo nanjodgovorjeno ali pa je bilo sporočilo izbrisano). Program ESET Smart Security omogoča zaščito za ta protokol, ne gledena to, kateri e-poštni odjemalec je uporabljen.

Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven vpomnilniku. Nadzor protokola IMAP poteka samodejno, pri tem pa ni treba znova konfigurirati e-poštnegaodjemalca. Privzeto se pregledajo vse komunikacije na vratih 143, če pa je treba, se lahko dodajo še drugakomunikacijska vrata. Številke več vrat morajo biti ločene z vejico.

Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledatinastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet ine-pošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL.

Page 57: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

57

4.3.1.3 Filter POP3, POP3S

Protokol POP3 je najbolj razširjen protokol, ki se uporablja za sprejemanje e-poštne komunikacije v programu e-poštnega odjemalca. Program ESET Smart Security nudi zaščito za ta protokol, ne glede na uporabljen e-poštniodjemalec.

Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven vpomnilniku. Da bi modul pravilno deloval, mora biti omogočen – preverjanje protokola POP3 se samodejno izvede,ne da bi bilo treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 110,če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico.

Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledatinastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet ine-pošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL.

V tem razdelku lahko konfigurirate preverjanje protokolov POP3 in POP3S.

Omogoči preverjanje protokola POP3 – če je preverjanje omogočena, je ves promet prek protokola POP3 preverjen,ali je v njem zlonamerna programska oprema.

Vrata, ki jih uporablja protokol POP3 – seznam vrat, ki jih uporablja protokol POP3 (privzeto 110).

Program ESET Smart Security podpira tudi preverjanje protokola POP3S. Ta vrsta komunikacije uporablja šifriranikanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Smart Security preverjakomunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja).

Ne uporabi preverjanja protokola POP3S – šifrirana komunikacija ne bo preverjena.

Uporabi preverjanje protokola POP3S za izbrana vrata – to možnost izberite, če želite preverjanje POP3S omogočitile za vrata, določena na seznamu Vrata, ki jih uporablja protokol POP3S.

Vrata, ki jih uporablja protokol POP3S – seznam vrat za protokol POP3S, ki jih je treba preveriti (privzeto 995).

Page 58: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

58

4.3.1.4 Zaščita pred neželeno pošto

Neželena e-pošta je ena največjih težav v dandanašnji elektronski komunikaciji. Predstavlja kar 80 odstotkov vse e-poštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželenepošte združuje več načel e-poštne varnosti ter tako omogoča izjemno filtriranje in zagotavlja čisto mapo »Prejeto«.

Eno od pomembnih načel pri zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede navnaprej določene zaupanja vredne (seznam dovoljenih) in neželene naslove (seznam blokiranih). Na beli seznam sosamodejno dodani vsi naslovi iz vašega seznama stikov, poleg tega pa tudi vsi drugi naslovi, ki jih označite kot varne.

Primarni način zaznavanja neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila sopregledana v skladu z osnovnimi kriteriji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika,algoritmi prepoznavanja in drugi enolični načini); rezultat vrednosti indeksa določa, ali je sporočilo neželeno aliželeno.

V zaščiti pred neželeno pošto v programu ESET Smart Security lahko nastavite različne parametre, ki so uporabljeniza sezname pošiljanja. Na voljo so naslednje možnosti:

Obdelava sporočila

Dodaj besedilo v zadevo e-pošte – omogoči dodajanje niza predpone po meri v vrstico za zadevo v sporočilih, ki sorazvrščena kot neželena pošta. Privzeto besedilo je »[NEŽELENO]«.

Premakni sporočila v mapo z neželeno pošto – če je ta funkcija omogočena, bodo neželena sporočila premaknjena vprivzeto mapo z neželeno pošto.

Uporabi mapo – s to možnostjo premaknete neželeno pošto v uporabniško določeno mapo.

Označi neželena sporočila kot prebrana – izberite to možnost, če želite neželeno pošto samodejno označiti kotprebrano. Tako se boste laže osredotočili na »čista« sporočila.

Označi prerazvrščena sporočila kot neprebrana – sporočila, ki so bila prvotno razvrščena kot neželena pošta, poznejepa označena kot »čista«, bodo prikazana kot neprebrana.

Page 59: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

59

Pisanje dnevnika ocen neželene pošte

Mehanizem za preprečevanje neželene pošte programa ESET Smart Security vsakemu pregledanemu sporočiludodeli oceno neželene pošte. Sporočilo bo zabeleženo v dnevniku neželene pošte (ESET Smart Security > Orodja >Dnevniške datoteke > Zaščita pred neželeno pošto).

Ne zapiši – celica Ocena v dnevniku zaščite pred neželeno pošto bo prazna.

Zapiši le prerazvrščena sporočila in sporočila, označena kot NEŽELENA – izberite to možnost, če želite zapisatioceno neželene pošte za sporočila, ki so označena kot NEŽELENA.

Zapiši vsa sporočila – vsa sporočila bodo zapisana v dnevnik z oceno neželene pošte.

Samodejno zaženi zaščito pred neželeno pošto v e-poštnem odjemalcu – če je ta možnost omogočena, bo pri zagonusistema samodejno aktivirana zaščita pred neželeno pošto.

Omogoči napredni nadzor neželene pošte – prenesene bodo dodatne zbirke podatkov z neželeno pošto, karizboljšuje zmožnosti zaščite pred neželeno pošto in omogoča boljše rezultate.

ESET Smart Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express, PoštaWindows in Pošta Windows Live.

4.3.1.4.1 Dodajanje naslovov na seznam varnih in seznam blokiranih pošiljateljev

E-poštne naslove oseb, s katerimi pogosto komunicirate, lahko dodate na seznam varnih pošiljateljev in takozagotovite, da e-poštno sporočilo, poslano iz naslova na seznamu varnih pošiljateljev, nikoli ni razvrščeno kotneželena pošta. Znane neželene e-poštne naslove lahko dodate na seznam blokiranih pošiljateljev, tako da bodovedno razvrščeni kot neželena pošta. Če želite na seznam varnih ali seznam blokiranih pošiljateljev dodati novnaslov, kliknite e-pošto z desno tipko miške in izberite ESET Smart Security > Dodaj na seznam varnih pošiljateljev aliDodaj na seznam blokiranih pošiljateljev, lahko pa tudi kliknete gumb Zaupanja vreden naslov ali Naslov neželenepošte v vrstici za preprečevanje neželene pošte programa ESET Smart Security v e-poštnem odjemalcu.

To velja tudi za neželene naslove. Če je e-poštni naslov na seznamu blokiranih pošiljateljev, so vsa e-poštnasporočila, poslana s tega naslova, razvrščena kot neželena.

4.3.1.4.2 Označevanje sporočil kot neželene pošte

Vsa sporočila, ki si jih ogledate v svojem e-poštnem odjemalcu, lahko označite kot neželeno pošto. To naredite tako,da kliknete sporočilo z desno tipko miške in v orodni vrstici za preprečevanje neželene pošte programa ESET SmartSecurity v zgornjem delu e-poštnega odjemalca kliknete ESET Smart Security > Prerazvrsti izbrana sporočila kotneželeno pošto ali Naslov neželene pošte.

Prerazvrščena sporočila so samodejno premaknjena v mapo NEŽELENA POŠTA, vendar pošiljateljev e-poštni naslovni dodan na seznam blokiranih pošiljateljev. Podobno lahko sporočila označite tudi kot »želena«. Če sporočila izmape Neželena e-pošta razvrstite med želeno pošto, so premaknjena v prvotno mapo. Če sporočilo označite kotželeno, pošiljateljev naslov ni samodejno dodan na seznam varnih pošiljateljev.

Page 60: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

60

4.3.2 Zaščita spletnega dostopa

Internetna povezljivost je standardna funkcija osebnega računalnika. Na žalost je postala tudi glavni način za prenoszlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi brskalnikiin oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija).

Priporočamo, da omogočite zaščito spletnega dostopa. Do te možnosti lahko dostopate v glavnem oknu programaESET Smart Security tako, da se pomaknete do razdelka Nastavitve > Splet in e-pošta > Zaščita spletnega dostopa.Dostop do znanih spletnih strani z zlonamerno vsebino je vedno blokiran.

4.3.2.1 HTTP, HTTPS

Program ESET Smart Security je privzeto konfiguriran tako, da uporablja standarde večine internetnih brskalnikov.Možnosti nastavitve pregledovalnika protokola pa lahko spremenite v razdelku Napredne nastavitve (F5) > Splet ine-pošta > Zaščita spletnega dostopa > HTTP, HTTPS. V glavnem oknu pregledovalnika HTTP/HTTPS lahko izberete aliprekličete izbor možnosti Omogoči preverjanje protokola HTTP. Določite lahko tudi številke vrat za komunikacijo sprotokolom HTTP. Številke vrat 80 (HTTP), 8080 in 3128 (za strežnik Proxy) so privzeto določene vnaprej.

Program ESET Smart Security podpira preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifriranikanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Smart Security preverjakomunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja).Preverjanje HTTPS se lahko izvaja v teh načinih:

Ne uporabi preverjanja protokola HTTPS – šifrirana komunikacija ne bo preverjena.

Uporabi preverjanje protokola HTTPS za izbrana vrata – program preveri le programe, ki so določeni v razdelku Spletin e-poštni odjemalci in ki uporabljajo vrata, določena v razdelku Vrata, ki jih uporablja protokol HTTPS. Privzeto sonastavljena vrata 443.

Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledatinastavitve pregledovalnika, v naprednih nastavitvah pojdite do razdelka Preverjanje protokola SSL, kliknite Splet ine-pošta > Filtriranje protokolov > SSL in omogočite možnost Vedno preglej protokol SSL.

Page 61: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

61

4.3.2.2 Upravljanje naslovov URL

V razdelku »Upravljanje naslovov URL« lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti izpreverjanja. Možnosti Dodaj, Uredi, Odstrani in Izvozi omogočajo upravljanje seznamov naslovov. Do spletnih mests seznama blokiranih naslovov dostop ne bo mogoč. Do spletnih mest s seznama izključenih naslovov lahkodostopate brez preverjanja prisotnosti zlonamerne kode. Če izberete možnost Dovoli dostop le do naslovov URL sseznama dovoljenih naslovov, bodo dostopni le naslovi s seznama dovoljenih naslovov, vsi ostali naslovi HTTP pabodo blokirani.

Če dodate naslov URL na Seznam naslovov, ki so izključeni iz filtriranja, bo naslov izključen iz pregledovanja.Določene naslove lahko dovolite ali jih blokirate tako, da jih dodate na Seznam dovoljenih naslovov ali Seznamblokiranih naslovov. Kliknite Seznami ..., da odprete okno Seznami naslovov/mask HTTP, v katerem lahko dodate aliodstranite sezname naslovov. Če želite na seznam dodati naslove URL HTTPS, mora biti izbrana možnost Vednopreglej protokol SSL.

Na obeh seznamih lahko uporabljate posebne simbole »*« (zvezdica) in »?« (vprašaj). Z zvezdico nadomestitepoljuben niz znakov, z vprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, sajlahko seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamupravilno uporabili simbola »*« in »?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako jemogoče varno ujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, izberitemožnost Aktivni seznami. Če želite biti obveščeni, kadar vnašate naslove s trenutnega seznama, izberite možnostObvesti, kadar uporabljaš naslov s seznama.

Dodaj .../Iz datoteke – omogoča dodajanje naslova na seznam, bodisi ročno (kliknite Dodaj) bodisi iz preprostebesedilne datoteke (kliknite Iz datoteke). Možnost Iz datoteke vam omogoča, da dodate več naslovov URL/mask,shranjenih v besedilni datoteki.

Urejanje ... – omogoča ročno urejanje naslovov, na primer z dodajanjem mask (»*« in »?«).

Odstrani/Odstrani vse – če želite s seznama izbrisati izbrane naslove, kliknite Odstrani. Če želite izbrisati vsenaslove, izberite Odstrani vse.

Izvozi ... – shrani naslove s trenutnega seznama v preprosto besedilno datoteko.

Page 62: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

62

4.3.3 Filtriranje protokolov

Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integriravse napredne tehnike pregledovanja zlonamerne programske opreme. Kontrolnik deluje samodejno ne glede na to,kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Za informacije o šifrirani (SSL) komunikaciji si oglejte Filtriranje protokolov > SSL.

Omogoči filtriranje vsebine programskega protokola – če je možnost omogočena, protivirusni pregledovalnikpreveri ves promet protokolov HTTP, POP3 ali IMAP.

OPOMBA: V sistemu Windows Vista s servisnim paketom SP1, sistemu Windows 7 in sistemu Windows Server 2008se za preverjanje omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Kertehnologija WFP uporablja posebne tehnike nadzora, spodnje možnosti niso na voljo:

Vrata HTTP, POP3 in IMAP – omeji preusmeritev prometa v notranji strežnik proxy le za ustrezna vrata.

Programi, označeni kot spletni brskalniki in e-poštni odjemalci – omeji preusmeritev prometa v notranji strežnikproxy za programe, ki so označeni kot brskalniki in e-poštni odjemalci (Splet in e-pošta > Filtriranje protokolov >Splet in e-poštni odjemalci).

Vrata in programi, označeni kot spletni brskalniki ali e-poštni odjemalci – omogoči preusmeritev vsega prometa naustreznih vratih ter vse komunikacije programov, ki so v notranjem strežniku proxy označeni kot brskalniki in e-poštni odjemalci.

4.3.3.1 Splet in e-poštni odjemalci

OPOMBA: V servisnem paketu Windows Vista Service Pack 1 in sistemu Windows Server 2008 se za preverjanjeomrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFPuporablja posebne tehnike spremljanja, razdelek Splet in e-poštni odjemalci ni na voljo.

Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomembenvidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kodeneopaženo vstopijo v računalnik, zato se protivirusni program ESET Smart Security osredotoča na zagotavljanjevarnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Dve stanjipotrditvenega polja:

Preklican izbor – Komunikacija programov se filtrira le za določena vrata.

Izbrano – komunikacija se vedno filtrira (tudi, če so nastavljena druga vrata).

Page 63: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

63

4.3.3.2 Izključeni programi

Če želite komunikacijo nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja vsebine, jih izberite naseznamu. V komunikaciji HTTP/POP3/IMAP izbranih programov ne bo preverjeno, ali so v njej grožnje. Priporočamo,da to možnost uporabite le za programe, ki ne delujejo pravilno pri pregledu komunikacije.

Tu bodo samodejno na voljo programi in storitve, ki ste izvajajo. Če želite ročno izbrati program, ki ni prikazan naseznamu filtriranja protokolov, kliknite Dodaj ....

Page 64: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

64

4.3.3.3 Izključeni naslovi IP

Vnosi na seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranihnaslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanjavredne naslove.

Dodaj naslov IPv4/IPv6 – kliknite, če želite dodati naslov IP/obseg naslovov/podomrežje oddaljene točke, za katerovelja pravilo.

Odstrani – s seznama odstrani izbrane vnose.

4.3.3.3.1 Dodaj naslov IPv4

S to možnostjo lahko dodate naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo.Internetni protokol IPv4 je starejša različica, vendar še vedno najpogosteje uporabljena.

Enotni naslov – Doda naslov IP posameznega računalnika, za katerega bo uporabljeno pravilo (na primer192.168.0.10).

Obseg naslovov - Vnesite začetni in končni naslov IP naslova, da določite obseg IP (več računalnikov), za kateregavelja pravilo (na primer 192.168.0.1 do 192.168.0.99).

Podomrežje – podomrežje (skupina računalnikov) je določeno z naslovom IP in masko.

255.255.255.0 je na primer maska omrežja za predpono 192.168.1.0/24, to pomeni obseg naslovov od 192.168.1.1 do192.168.1.254.

4.3.3.3.2 Dodaj naslov IPv6

S to možnostjo lahko dodate naslov/podomrežje IPv6 oddaljene točke, za katero velja pravilo. To je najnovejšarazličica internetnega protokola in nadomesti starejšo različico 4.

Enotni naslov – doda naslov IP posameznega računalnika, za katerega bo veljalo pravilo (na primer2001:718:1c01:16:214:22f f :f ec9:ca5).

Podomrežje – podomrežje (skupina računalnikov) je določeno z naslovom IP in masko (na primer:2002:c0a8:6301:1::1/64).

Page 65: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

65

4.3.3.4 Preverjanje protokola SSL

Program ESET Smart Security omogoča preverjanje protokolov, ovitih v protokol SSL. Za komunikacijo, zaščiteno sprotokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznanapotrdila ali potrdila, ki so izključena preverjanja komunikacije, zaščitene s protokolom SSL.

Vedno preglej protokol SSL – če želite pregledati vso komunikacijo, zaščiteno s protokolom SSL, razen komunikacijo,zaščiteno s potrdili, ki so izključeni iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija zneznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopatedo strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno potrdilo (je dodano na seznam zaupanjavrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana.

Vprašaj o neobiskanih mestih (izključitve lahko nastavite) – če vnesete novo spletno mesto, zaščiteno s protokolomSSL (z neznanim potrdilom), se prikaže pogovorno okno, v katerem lahko izberete dejanje. Ta način omogoča, daustvarite seznam potrdil SSL, ki bodo izključena iz pregledovanja.

Ne preglej protokola SSL – če je izbrana ta možnost, program ne pregleda komunikacij prek protokola SSL.

Uporabi ustvarjene izjeme, ki temeljijo na potrdilih – aktivira uporabo izključitev, navedenih na seznamihizključenih in zaupanja vrednih potrdil za pregled komunikacije SSL. Ta možnost je na voljo, če izberete možnost Vedno preglej protokol SSL.

Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 – komunikacija, ki uporablja starejšo različicoprotokola SSL, bo samodejno blokirana.

4.3.3.4.1 Potrdila

Komunikacija SSL v odjemalcih brskalnikov ali e-pošte bo delovala pravilno le, če je korensko potrdilo za ESETdodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj korensko potrdilo znanimbrskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno dodati znanim brskalnikom (naprimer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo shrambo potrdil, je potrdilo dodanosamodejno (npr. Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila >Podrobnosti > Kopiraj v datoteko ... ter ga nato ročno uvozite v brskalnik.

V nekaterih primerih potrdila ni mogoče potrditi s shrambo zaupanja vrednih overiteljev korenskih potrdil (naprimer VeriSign). To pomeni, da je potrdilo samopodpisano (na primer s strani skrbnika spletnega strežnika alimajhnega podjetja). To potrdilo lahko včasih brez nevarnosti obravnavate kot zaupanja vredno. Večina velikihpodjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če jeizbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), uporabnik ne bo pozvan, naj izbere dejanje, ki boizvedeno, ko bo vzpostavljena šifrirana komunikacija. Prikazano bo pogovorno okno za izbor dejanja, v kateremlahko potrdilo označite kot zaupanja vredno ali izključeno. Če potrdila ni na seznamu zaupanja vrednih overiteljevkorenskih potrdil, je okno rdeče. Če je potrdilo na seznamu, je okno zeleno.

Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo, s katero boste vedno prekinili šifriranokomunikacijo s spletnim mestom, ki uporablja potrdilo brez preverjene pristnosti.

Če potrdilo ni veljavno ali pa je poškodovano, pomeni, da je potrdilo poteklo ali pa ni bilo pravilno samopodpisano.V tem primeru priporočamo, da blokirate komunikacijo, ki uporablja potrdilo.

4.3.3.4.1.1 Zaupanja vredna potrdila

Poleg integrirane shrambe zaupanja vrednih overiteljev korenskih potrdil, kamor protivirusni program ESET SmartSecurity shranjuje zaupanja vredna potrdila, lahko ustvarite seznam zaupanja vrednih potrdil po meri, ki si ga lahkoogledate v oknu Napredne nastavitve (F5) > Splet in e-pošta > Filtriranje protokolov > SSL > Potrdila > Zaupanjavredna potrdila. Protivirusni program ESET Smart Security bo preveril vsebino šifrirane komunikacije, ki uporabljapotrdila s tega seznama.

Če želite izbrisati izbrane elemente s seznama, kliknite Odstrani. Če želite prikazati informacije o izbranem potrdilu,kliknite Pokaži (ali dvokliknite potrdilo).

Page 66: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

66

4.3.3.4.1.2 Izključena potrdila

V razdelku »Izključena potrdila« so potrdila, ki so obravnavana kot varna. Vsebina šifriranih sporočil, ki uporabljapotrdila na seznamu, ne bo preverjena, ali so v njej grožnje. Priporočamo, da izključite le spletna potrdila, ki sozagotovo varna in kjer ni treba preverjati komunikacije, ki uporablja potrdila. Če želite izbrisati izbrane elemente sseznama, kliknite Odstrani. Če želite prikazati informacije o izbranem potrdilu, kliknite Pokaži (ali dvokliknitepotrdilo).

4.3.3.4.1.3 Šifrirana komunikacija SSL

Če je računalnik konfiguriran za pregledovanje protokola SSL, vas pogovorno okno pozove, da izberete dejanje, ki selahko odpre, če je na voljo poskus vzpostavitve šifrirane komunikacije (z neznanim certifikatom). V pogovornemoknu so te informacije: ime programa, ki je zagnal komunikacijo, in ime uporabljenega potrdila.

Če potrdila ni v shrambi zaupanja vrednih overiteljev korenskih potrdil, je obravnavano kot potrdilo, ki ni vrednozaupanja.

Za potrdila so na voljo ta dejanja:

Da – potrdilo bo začasno označeno kot zaupanja vredno – okno z opozorilom ne bo prikazano, ko boste naslednjičposkusili uporabiti potrdilo za trajanje trenutne seje.

Da, vedno – označi potrdilo kot zaupanja vredno in ga doda na seznam zaupanja vrednih potrdil – prikazano ninobeno okno z opozorilom za zaupanja vredna potrdila.

Ne – Označi potrdilo kot potrdilo, ki ni vredno zaupanja za trenutno sejo – okno z opozorilom bo prikazano, ko bostenaslednjič poskusili uporabiti potrdilo.

Izključi – Doda potrdilo na seznam izključenih potrdil – podatki, preneseni prek danega šifrirnega kanala, ne bodopregledani.

4.3.4 Preprečevanje lažnega predstavljanja

Izraz lažno predstavljanje določa kaznivo dejavnost socialnim inženiringom (preračunljivo ravnanje z uporabniki, dabi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih podatkov, kot soštevilke bančnih računov, kode PIN ipd. Več o tej dejavnosti preberite v slovarčku. ESET Smart Security zagotavljazaščito pred preprečevanjem lažnega predstavljanja – blokirate lahko spletne strani, za katere je znano, daposredujejo to vrsto vsebine.

Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Smart Security. Do te možnostilahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta >Preprečevanje lažnega predstavljanja.

Če želite posodobljeno in podrobnejšo različico te strani s pomočjo, preberite tudi ta članek zbirke znanja.

Dostop do spletnega mesta z lažnim predstavljanjem

Ko odprete spletno mesto z lažnim predstavljanjem, se v spletnem strežniku prikaže to pogovorno okno. Čekliknete Nadaljuj do spletnega mesta (ni priporočeno), boste lahko odprli spletno mesto brez prikaza opozorilnegasporočila.

Page 67: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

67

OPOMBA: Morebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzetopotečejo po nekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Naprednenastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL in v spustnemmeniju Upravljanje naslovov URL izberite možnost Seznam dovoljenih naslovov ter dodajte spletno mesto naseznam.

Prijava mesta z lažnim predstavljanjem

Povezava Prijavi mesto z lažnim predstavljanjem omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernegamesta družbi ESET v analizo.

OPOMBA: Preden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev:

spletnega mesta ni bilo mogoče zaznati;

spletno mesto je nepravilno zaznano kot grožnja. V tem primeru si oglejte povezavo Odstranitev mesta z lažnimpredstavljanjem.

Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na [email protected]. Ne pozabitedodati zadeve z opisom in priložite čim več informacij o spletnem mestu (npr. katero je njegovo nadrejeno mesto,kako ste izvedeli za to mesto, ...).

4.4 Starševski nadzor

V modulu starševskega nadzora lahko konfigurirate nastavitve starševskega nadzora. Starši imajo tako na voljoavtomatizirana orodja, s katerimi lahko zaščitijo otroke in nastavijo omejitve pri uporabi naprav in storitev. Cilj jeotrokom in mladoletnim osebam preprečiti dostop do strani z neustrezno ali škodljivo vsebino.

S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tegalahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij.

Če želite aktivirati starševski nadzor določenega uporabniškega računa, sledite spodnjim navodilom:

1. Starševski nadzor je privzeto onemogočen v programu ESET Smart Security. Starševski nadzor lahko aktivirate nadva načina:

Page 68: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

68

o V podoknu Nastavitve glavnega okna programa kliknite možnost Onemogočeno in spremenite stanjestarševskega nadzora na Omogočeno.

o Pritisnite tipko F5, da odprete drevo Napredne nastavitve, izberite Starševski nadzor in potrdite potrditvenopolje zraven možnosti Sistemska integracija.

2. V glavnem oknu programa kliknite Nastavitve > Starševski nadzor. Čeprav je ob možnosti Starševski nadzorprikazano Omogočeno, morate konfigurirati starševski nadzor za želeni račun, tako da kliknete Ni določeno. Vokno z nastavitvami računa vnesite starost, da določite raven dostopa in priporočene spletne strani, primerne zadoločeno starost. Starševski nadzor je omogočen za navedeni uporabniški račun. Pod imenom računa kliknite Nastavi, da prilagodite kategorije, ki jih želite dovoliti ali blokirati na zavihku Filtriranje vsebine spletnih strani.Če želite dovoliti ali blokirati spletne strani po meri, ki se ne ujemajo s kategorijo, kliknite zavihek Blokirane indovoljene spletne strani.

Če v glavnem oknu programa ESET Smart Security v podoknu Nastavitve kliknete možnost Starševski nadzor, lahkovidite, da je glavno okno razdeljeno v tri razdelke.

1. Starševski nadzor

Ko na desni strani prekličete izbor možnosti Omogočeno, se prikaže okno Začasno onemogoči zaščito. Tukaj lahkonastavite časovni interval, v katerem bo onemogočena zaščita. Možnost se nato spremeni v Onemogočeno, tenastavitve pa bodo skrite.

Pomembno je, da nastavitve v programu ESET Smart Security zaščitite z geslom. Geslo lahko nastavite v razdelku Nastavitve dostopa. Če geslo ni nastavljeno, se v razdelku Starševski nadzor prikažeta opozorilo Če želite spremenitinastavitve starševskega nadzora, potrebujete geslo za napredne nastavitve in možnost Nastavi geslo .... Omejitve,nastavljene v starševskem nadzoru, vplivajo le na standardne uporabniške račune. Skrbnik lahko preglasi vsakoomejitev, zato omejitve ne bodo vplivale na skrbnike.

Komunikacija protokola HTTPS (SSL) je privzeto filtrirana. Zato funkcija starševskega nadzora ne more blokiratispletnih strani, ki se začnejo s https://. Če želite omogočiti to funkcijo, izberite možnost Omogoči zraven sporočila zopozorilom Filtriranje šifriranih spletnih mest (HTTPS) ni omogočeno ali v razdelku konfiguracije Naprednenastavitve > Splet in e-pošta > Filtriranje protokola > SSL izberite Vedno preglej protokol SSL.

Page 69: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

69

Opomba: Za pravilno delovanje morajo biti v starševskem nadzoru omogočene možnosti Filtriranje vsebineprogramskega protokola, Preverjanje protokola HTTP in Sistemska integracija osebnega požarnega zidu. Vse tefunkcije so privzeto omogočene.

2. Uporabniški računi sistema Windows

Če ste ustvarili vlogo za obstoječi račun, bo prikazan tukaj z atributom Omogočeno. Med starševskim nadzorom zaračun preklapljate tako, da kliknete Omogočeno. V aktivnem računu kliknite Nastavitve ..., če si želite ogledatiseznam dovoljenih kategorij spletnih strani za ta račun ter blokiranih in dovoljenih spletnih strani.

Pomembno: Če želite ustvariti nov račun (na primer za otroka), sledite spodnjim navodilom po korakih za sistemWindows 7 ali Windows Vista:

1. Odprite okno Uporabniški računi, tako da kliknete gumb Start (v spodnjem levem delu namizja), Nadzorna ploščain nato Uporabniški računi.

2. Click Upravljaj drug račun. Če ste pozvani k vnosu skrbniškega gesla ali potrditve, vnesite geslo ali zagotovitepotrditev.

3. Kliknite Ustvarite nov račun.4. Vnesite želeno ime za uporabniški račun, kliknite vrsto računa in nato kliknite Ustvari račun.5. Znova odprite podokno starševskega nadzora, tako da ga kliknete v glavnem oknu programa ESET Smart Security

in nato izberete Nastavitve > Starševski nadzor.

3. V zadnjem razdelku sta dve možnosti

Nastavi izjemo za spletno stran ... – Na ta način hitro nastavite izjemo za spletno stran za izbrani račun. V polje URLvnesite naslov URL spletne strani in s spodnjega seznama izberite račun. Če potrdite polje Blokiraj bo spletna stranblokirana za ta račun. Če tega polja ne potrdite, bo spletna stran dovoljena.

Izjeme, določene tukaj, imajo prednost pred kategorijami, določenimi za izbrane račune. Če je za račun na primerblokirana kategorija Novice, vendar določite in dovolite določeno spletno stran z novicami kot izjemo, lahko račundostopa do dovoljene spletne strani. Spremembe, ki ste jih naredili tukaj, si lahko ogledate v razdelku Blokirane indovoljene spletne strani.

Pokaži dnevnik – funkcija pokaže dnevnik s podrobnimi podatki dejavnosti starševskega nadzora (blokirane strani,račun, za katerega je bila stran blokirana, razlog itn.). Ta filter lahko tudi filtrirate glede na izbrane pogoje, tako dakliknete Filtriraj.

Page 70: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

70

4.4.1 Filtriranje vsebine spletnih strani

Če je potrditveno polje zraven kategorije potrjeno, je dovoljeno. Če želite potrditveno polje za izbrani računblokirati, počistite izbor zraven določene kategorije.

Če premaknete kazalec miške na kategorijo, se pokaže seznam spletnih strani, ki sodijo v to kategorijo. Tukaj jenekaj primerov kategorij (skupin), ki jih uporabniki morda ne poznajo:

Razno – običajno zasebni (lokalni) naslovi IP, kot je internet 127.0.0.0/8, 192.168.0.0/16 itd. Ko prejmete kodonapake 403 ali 404, se spletno mesto prav tako ujema s to kategorijo.

Nerešeno – v tej kategoriji so spletne strani, ki so nerešene zaradi napake pri vzpostavljanju povezave zmehanizmom zbirke podatkov starševskega nadzora.

Nerazvrščeno – neznane spletne strani, ki še niso v zbirki podatkov starševskega nadzora.

Skupna raba datotek – Na teh spletnih straneh je velika količina podatkov, kot so fotografije, videoposnetki alielektronske knjige. Na teh spletnih mestih je lahko morebitno žaljiva vsebina ali vsebina za odrasle.

Page 71: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

71

4.4.2 Blokirane in dovoljene spletne strani

V prazno polje pod seznamom vnesite naslov URL, izberite Dovoli ali Blokiraj in kliknite Dodaj, da dodate naslov naseznam. Če želite izbrisati naslov URL s seznama, kliknite gumb »Odstrani« .

Na seznamu spletnih naslovov ni mogoče uporabiti posebnih simbolov »*« (zvezdice) in »?« (vprašaja). Naslovespletnih strani z več domenami najvišje ravni je denimo treba vnesti ročno (examplepage.com, examplepage.skitd.). Ko na seznam vnesete domeno, bo vsa vsebina te domene in poddomen (npr. sub.examplepage.com)blokirana ali dovoljena glede na izbrano dejanje na osnovi URL-ja.

Opomba: Blokiranje ali dovoljevanje določenih spletnih strani je lahko bolj natančno od blokiranja ali dovoljevanjacelotne kategorije spletnih strani. Bodite previdni, ko spreminjate te nastavitve in dodajate kategorijo/spletnostran na seznam.

4.5 Posodabljanje programa

Z rednim posodabljanjem programa ESET Smart Security najbolje zagotovite največjo raven zaščite v računalniku.Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen – s posodabljanjem zbirkevirusnih definicij in s posodabljanjem sistemskih komponent.

Če v glavnem oknu programa kliknete Posodobitev, si lahko ogledate trenutno stanje posodobitve, vključno zdatumom in časom zadnje uspešne posodobitve in v primeru, če potrebujete posodobitev. V primarnem oknu jeprav tako navedena različica zbirke virusnih definicij. Ta številčni indikator je aktivna povezava na ESET-ovo spletnomesto, kjer so navedene vse definicije, dodane v okviru določene posodobitve.

Poleg samodejnih posodobitev lahko zaženete tudi ročno posodobitev, tako da kliknete možnost Posodobi zdaj .Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite predzlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Če med namestitvijo niste vneslipodatkov o licenci (uporabniškega imena in gesla), lahko svoje uporabniško ime in geslo za dostop do ESET-ovihstrežnikov za posodabljanje vnesete pri posodabljanju.

OPOMBA: Uporabniško ime in geslo vam pri nakupu izdelka ESET Smart Security posreduje ESET.

Page 72: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

72

Zadnja uspešna posodobitev – Datum zadnje posodobitve. Če nedavni datum ni prikazan, morda nimate najnovejšezbirke virusnih definicij.

Različica zbirke virusnih definicij – številka zbirke virusnih definicij, ki je tudi aktivna povezava do ESET-ovegaspletnega mesta. Kliknite jo, že si želite ogledati seznam vseh definicij, ki so bile dodane v okviru daneposodobitve.

Če želite poiskati najnovejšo različico programa ESET Smart Security, ki je na voljo, kliknite Poišči posodobitve.

Proces posodabljanja

Proces prenosa se začne, ko kliknete Posodobi zdaj. Prikazana bosta vrstica napredka prenašanja in preostali čas dodokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev.

Page 73: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

73

Pomembno: V normalnih okoliščinah, kadar se posodobitve prenesejo pravilno, se v oknu Posodobitev prikažesporočilo Posodobitev ni obvezna – zbirka virusnih definicij je posodobljena. V nasprotnem primeru je programzastarel in bolj dovzeten okužbam. Takoj ko bo mogoče, posodobite zbirko virusnih definicij. V nasprotnem primeruse prikaže sporočilo o eni od teh napak:

Predhodno obvestilo je povezano s tema dvema sporočiloma Posodobitev zbirke virusnih definicij se je končala znapako o neuspešnih posodobitvah:

1. Neveljavno uporabniško ime in/ali geslo – uporabniško ime in geslo sta bila nepravilno vnesena v nastavitveposodobitve. Priporočamo, da preverite svoje podatke za preverjanje pristnosti. V oknu z napredniminastavitvami (v glavnem meniju kliknite Nastavitve in nato še Odpri napredne nastavitve ... ali pritisnite tipko F5na tipkovnici) so dodatne možnosti posodobitve. Če želite vnesti novo uporabniško ime in geslo, v drevesudodatnih nastavitev kliknite Posodobitev > Nastavitve.

2. Strežnika ni bilo mogoče najti – Vzrok napake so morda nepravilne nastavitve internetne povezave. Priporočamovam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odprete poljubno spletno mesto). Čese spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa je prišlo do težav, povezanih spovezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je internetna povezavaaktivna.

Page 74: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

74

4.5.1 Nastavitve posodobitve

Do možnosti nastavitev posodobitve lahko dostopate v drevesu Napredne nastavitve (tipka F5), tako da kliknetePosodobitev > Nastavitve. V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje inpodatki za preverjanje pristnosti teh strežnikov. Domača različica izdelkov ESET ne omogoča izbire lastnega strežnikaza posodabljanje. Datoteke s posodobitvami bodo samodejno prenesene iz strežnika ESET z najmanjšoobremenjenostjo omrežja. Spustni meni Strežnik za posodabljanje je na voljo le v programu ESET Endpoint Antivirusali ESET Endpoint Security.

Če naj se posodobitve pravilno prenesejo, je bistvenega pomena, da pravilno vnesete vse informacije oposodobitvi. Če uporabljate požarni zid, se prepričajte, ali je omogočena komunikacija med programom ininternetom (komunikacija HTTP je omogočena).

Trenutni profil posodobitev je prikazan v spustnem meniju Izbrani profil. Če želite ustvariti nov profil, kliknite

Page 75: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

75

Profili ....

Preverjanje pristnosti strežnikov za posodabljanje temelji na uporabniškem imenu in geslu, ki sta ustvarjena in ki juprejmete po nakupu izdelka. Preverjanje privzeto ni zahtevano in polji Uporabniško ime in Geslo sta prazni.

Predizdajna različica posodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene vnotranje preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, sizagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitevmorda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih stapotrebna največja mogoča razpoložljivost in stabilnost. Seznam trenutnih modulov najdete v razdelku Pomoč inpodpora > ESET Smart Security – vizitka. Priporočamo, da uporabniki z osnovnim znanjem pustijo možnost Rednoposodabljanje privzeto omogočeno.

Kliknite Nastavitve ... ob možnosti Dodatne nastavitve posodabljanja, da prikažete okno z dodatnimi možnostmiposodobitve.

Če med posodobitvijo naletite na težave, kliknite Počisti, da izbrišete začasne datoteke za posodobitev.

Ne prikaži obvestila o uspešni posodobitvi – izklopi obvestilo opravilne vrstice v spodnjem desnem kotu zaslona.Pomaga, da izberete to možnost, če se izvaja celozaslonski program ali igra. Ne pozabite, da Način za igranjeonemogoči vsa obvestila.

4.5.1.1 Profili posodobitve

Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve soše posebej uporabni za mobilne uporabnike, ki potrebujejo nadomestni profil za internetno povezavo, ki se rednospreminja.

V spustnem meniju Izbrani profil je prikazan trenutno izbran profil, ki je privzeto nastavljen na vrednost Moj profil.Če želite ustvariti nov profil, kliknite Profili in nato Dodaj ter vnesite svoje ime profila. Ko ustvarjate nov profil,lahko nastavitve kopirate iz obstoječega profila tako, da ga izberete v spustnem meniju Kopiraj nastavitve iz profila.

4.5.1.2 Napredne nastavitve posodabljanja

Če si želite ogledati dodatne nastavitve posodabljanja, kliknite Nastavitve. Z dodatnimi možnostmi posodabljanjalahko konfigurirate možnosti Način posodobitve, Proxy HTTP in Lokalno omrežje.

4.5.1.2.1 Način posodobitve

Na kartici Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Program omogoča, davnaprej določite njegovo delovanje, če je na voljo nova posodobitev za komponente programa.

Posodobitve komponent programa vključujejo nove funkcije ali spremenijo funkcije prejšnje različice. Posodobitvekomponent programa se lahko izvedejo samodejno brez posredovanje uporabnika. Lahko pa izberete možnost, daste obveščeni vsakič, ko se izvede posodobitev komponente programa. Ko je posodobitev komponente programanameščena, je morda treba znova zagnati računalnik. V razdelku Posodabljanje komponente programa so na voljo trimožnosti:

Nikoli ne posodobi komponent programa – posodobitve komponent programa se ne bodo izvajale. Ta možnost jeprimerna za namestitve strežnikov, saj se strežniki po navadi lahko znova zaženejo, le kadar se izvaja njihovovzdrževanje.

Vedno posodobi komponente programa – prenos in namestitev posodobitve za komponento programa bosamodejen. Ne pozabite, da bo morda treba znova zagnati računalnik.

Vprašaj me pred prenosom komponent programa – privzeta možnost. Pozvani boste, da potrdite ali zavrneteposodobitve komponent programa, ko so na voljo.

Page 76: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

76

Po posodobitvi komponente programa boste morali morda znova zagnati računalnik, da zagotovite polnofunkcionalnost vseh modulov. V razdelku Ponovni zagon po nadgradnji komponente programa lahko izberete enood teh možnosti:

Nikoli ne zaženi računalnika znova – ne boste pozvani, da znova zaženete računalnik, tudi če je to potrebno. Tegapa vam ne priporočamo, saj računalnik do naslednjega vnovičnega zagona morda ne bo deloval pravilno.

Predlagaj ponovni zagon računalnika, če je potreben – privzeta možnost. Po dokončani posodobitvi komponenteprograma vas sistem v pogovornem oknu pozove, da znova zaženete računalnik.

Če je treba, znova zaženi računalnik brez obvestila – po nadgradnji komponente programa bo računalnik znovazagnan (če je to potrebno).

OPOMBA: Najbolj ustrezna možnost je odvisna od delovne postaje, kjer bodo uporabljene nastavitve. Ne pozabite,da obstajajo razlike med delovnimi postajami in strežniki. Če na primer strežnik samodejno znova zaženete ponadgradnji programa, lahko to povzroči veliko škodo.

Če je izbrana možnost Vprašaj pred prenosom posodobitve, se bo prikazalo obvestilo, ko bo na voljo novaposodobitev.

Če je datoteka za posodobitev večja od določene vrednosti, navedene v polju Vprašaj, če je datoteka zaposodobitev večja od, bo program prikazal obvestilo.

Možnost Redno preverjanje najnovejših različic izdelkov omogoči razporejeno opravilo Redno preverjanjenajnovejših različic izdelkov (glejte poglavje Razporejevalnik).

4.5.1.2.2 Strežnik proxy

Če želite dostopiti do nastavitev strežnika proxy za profil posodobitev, v drevesu z dodatnimi nastavitvami (F5)kliknite Posodobi in nato Nastavitve ... na desni strani razdelka Napredne nastavitve posodabljanja. Kliknite zavihekHTTP Proxy in izberite eno od teh treh možnosti:

Uporabi globalne nastavitve strežnika proxy

Ne uporabi strežnika proxy

Vzpostavi povezavo prek strežnika proxy

Če izberete možnost Uporabi globalne nastavitve strežnika proxy, bodo uporabljene možnosti konfiguracijestrežnika proxy, ki so že določene v drevesu naprednih nastavitev v veji Orodja > Strežnik proxy.

Če želite določiti, da za posodobitev programa ESET Smart Security ne bo uporabljen strežnik proxy, izberitemožnost Ne uporabi strežnika proxy.

Možnost Vzpostavi povezavo prek strežnika proxy izberite v teh primerih:

Za posodobitev programa ESET Smart Security mora biti uporabljen strežnik proxy, ta strežnik proxy pa ne sme bitistrežnik, naveden v globalnih nastavitvah (Orodja > Strežnik proxy). V tem primer določite nastavitve tukaj:naslov strežnika proxy, komunikacijska vrata, in po potrebi še uporabniško ime ter geslo strežnika proxy.

Nastavitve strežnika proxy niso bile nastavljene globalno, vendar bo program ESET Smart Security vzpostavilpovezavo s strežnikom proxy in preveril, ali so na voljo posodobitve.

Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve izInternet Explorerja, toda če so pozneje spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve zaHTTP proxy v tem oknu pravilne. Sicer se program ne bo mogel povezati s strežniki za posodabljanje.

Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy.

OPOMBA: Podatki za preverjanje pristnosti, kot sta Uporabniško ime in Geslo, so namenjeni za dostop do strežnikaproxy. Ta polja izpolnite le, če program zahteva uporabniško ime in geslo. Polji nista namenjeni za vaše uporabniškoime/geslo za protivirusni program ESET Smart Security. Vanju vnesite vrednosti le, če veste, da za dostop dointerneta prek strežnika proxy potrebujete geslo.

Page 77: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

77

4.5.1.2.3 Vzpostavljanje povezave z lokalnim omrežjem

Ko posodabljate prek lokalnega strežnika z operacijskim sistemom NT, je privzeto zahtevano preverjanje pristnostiza vsako omrežno povezavo.

Če želite konfigurirati tak račun, kliknite zavihek LAN. V razdelku Vzpostavi povezavo z lokalnim omrežjem kot so navoljo možnosti Sistemski račun (privzeto), Trenutni uporabnik in Navedeni uporabnik.

Če želite za preverjanje pristnosti uporabiti sistemski račun, izberite Sistemski račun (privzeto). Če v glavnemrazdelku z nastavitvami posodabljanja ni navedenih podatkov za preverjanje pristnosti, se postopek preverjanjapristnosti ne izvede.

Če želite zagotoviti, da program preveri pristnost s trenutno prijavljenim uporabniškim računom, izberite možnost Trenutni uporabnik. Slaba stran te možnosti je, da program ne more vzpostaviti povezave s strežnikom zaposodabljanje, če trenutno ni prijavljen noben uporabnik.

Če želite, da program za preverjanje pristnosti uporabi določen uporabniški račun, izberite možnost Navedeniuporabnik. Ta način uporabite, kadar ne uspe vzpostavitev povezave s sistemskim računom. Ne pozabite, da moraračun navedenega uporabnika imeti omogočen dostop imenika z datotekami za posodobitev v lokalnem strežniku. Vnasprotnem primeru program no bo mogel vzpostaviti povezave in prenesti posodobitev.

Opozorilo: Ko je izbrana možnost Trenutni uporabnik ali Navedeni uporabnik, lahko pri spreminjanju identiteteprograma na želenega uporabnika pride do napake. Priporočamo, da podatke za preverjanje lokalnega omrežjavnesete v glavni razdelek nastavitev posodabljanja. V razdelku nastavitev posodabljanja lahko podatke zapreverjanje pristnosti vnesete tako: ime_domene\uporabnik (če gre za delovno skupino, vnesiteime_delovne_skupine\ime) in geslo. Ko posodabljate prek različice HTTP lokalnega strežnika, ni zahtevanopreverjanje pristnosti.

Če ostane povezava s strežnikom aktivna tudi po tem, ko prenesete posodobitve, izberite možnost Po dokončaniposodobitvi prekini povezavo s strežnikom.

4.5.2 Povrnitev prejšnjega stanja posodobitve

Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahkopovrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitvelahko tudi omogočite, če ste jih odložili za nedoločen čas.

ESET Smart Security zapisuje posnetke zbirke virusnih definicij in modulov programov, da jih lahko uporabljate sfunkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, pustite potrditveno poljeUstvari posnetke datotek za posodobitev potrjeno. V polju Število lokalno shranjenih posnetkov je določeno številoshranjenih posnetkov prejšnje zbirke virusnih definicij.

Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Povrnitev prejšnjega stanjaposodobitve), ste v spustnem meniju izbrali možnost Prekini posodobitve, ki predstavlja obdobje, ko bodoposodobitve zbirke virusnih definicij in modula programa začasno ustavljene.

Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovitefunkcionalnosti posodobitve. Toda ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je neizberete.

Če je možnost povrnitve prejšnjega stanja izvedena, se gumb Povrni v prejšnje stanje spremeni v Dovoliposodobitve. Za časovni interval, izbran v spustnem meniju Začasno prekini posodobitve, posodobitve ne bodo

Page 78: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

78

dovoljene. Različica zbirke virusnih definicij bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kotposnetek v datotečnem sistemu lokalnega računalnika.

Primer: Število 6871 naj bo najnovejša različica zbirke virusnih definicij. Števili 6870 in 6868 sta shranjeni kotposnetka zbirke virusnih definicij. Število 6869 ni na voljo, ker ste na primer računalnik izklopili in še preden je bilaprenesena številka 6869 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenihposnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo zbirka virusnih definicij (vključno z moduliprograma) povrnjena v različico 6868. Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknuprograma ESET Smart Security, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšo različico.

4.5.3 Kako ustvariti opravila posodabljanja

Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobikliknete še Posodobi zbirko virusnih definicij.

Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja >Razporejevalnik. V programu ESET Smart Security so privzeto aktivirana ta opravila:

Redno samodejno posodabljanje

Samodejna posodobitev po vzpostavitvi povezave na klic

Samodejna posodobitev po prijavi uporabnika

Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravilposodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite večpodrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte poglavje Razporejevalnik.

Page 79: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

79

4.6 Orodja

V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredneuporabnike.

V tem meniju so ta orodja:

Dnevniške datoteke

Statistika zaščite

Preglej aktivnosti

Izvajajoči se procesi (če je omogočeno orodje ESET Live Grid v programu ESET Smart Security)

Razporejevalnik

Karantena

Omrežne povezave (če je osebni požarni zid integriran v ESET Smart Security)

ESET SysInspector

Pošlji datoteko v analizo – s to možnostjo lahko sumljive datoteke pošljete v analizo v ESET-ov laboratorij za viruse.Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v razdelku Pošiljanje datotek v analizo.

ESET SysRescue – zažene čarovnika za ustvarjanje v programu ESET SysRescue.

Opomba: ESET SysRescue v programu ESET Smart Security 6 trenutno ni na voljo za Windows 8. Priporočamo, daustvarite disk ESET SysRescue v drugi različici sistema Microsoft Windows.

Storitev ESET Social Media Scanner – povezava do programa za družabna omrežja (na primer Facebook), ki ščitiuporabnike družabnih omrežij pred grožnjami. Ta program je neodvisen od drugih izdelkov družbe ESET in jepovsem brezplačen.

Page 80: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

80

4.6.1 Dnevniške datoteke

V dnevniških datotekah so podatki o vseh pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanihgroženj. Pisanje dnevnika je pomemben del analize sistema, zaznavanja groženj in odpravljanja težav. Zapisovanje vdnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne nastavitveravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz okoljaprograma ESET Smart Security, pa tudi iz arhivskih dnevnikov.

Dostop do dnevniških datotek je mogoč iz glavnega okna programa, tako da kliknete Orodja in nato še Dnevniškedatoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki:

Zaznane grožnje – v dnevniku groženj so navedene podrobne informacije o infiltracijah, ki jih je zaznal programESET Smart Security. Med te podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in imeuporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevnik, če želite prikazatipodrobno vsebino tega vnosa v ločenem oknu.

Dogodki – vsa pomembna dejanja, ki jih izvede program ESET Smart Security, so zapisana v dnevnik dogodkov. Vdnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema inuporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev zatežavo, do katere pride v programu.

Pregled računalnika – v tem oknu so prikazani rezultati vseh dokončanih ročnih ali načrtovanih pregledov. Vsakavrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda,dvokliknite kateri koli vnos.

HIPS – vsebuje zapise določenih pravil HIPS, ki so bila označena za zapisovanje. V tem protokolu je prikazanprogram, ki je sprožil operacijo, rezultat (ali je pravilo dovoljeno ali prepovedano) in ustvarjeno ime pravila.

Osebni požarni zid – v dnevniku požarnega zidu so prikazani vsi oddaljeni napadi, ki jih je zaznal osebni požarnizid. Tukaj najdete informacije o vseh napadih v računalniku. V stolpcu Dogodek so navedeni vsi zaznani napadi. Vstolpcu Vir so podatki o napadalcu. V stolpcu Protokol je naveden protokol komunikacije, ki je bil uporabljen zanapad. Analiza dnevnika požarnega zidu vam omogoča pravočasno zaznavo poskusov infiltracije v računalnik, sčimer lahko preprečite nepooblaščen dostop do računalnika.

Filtrirana spletna mesta – Ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki sta jih je blokiralaZaščita spletnega dostopa ali Starševski nadzor. V teh dnevnikih si lahko ogledate čas, URL, uporabnika in program,ki je vzpostavil povezavo z določenim spletnim mestom.

Zaščita pred neželeno pošto – Vsebuje zapise o e-poštnih sporočilih, ki so bila označena kot neželena pošta.

Starševski nadzor – prikaže spletne strani, ki jih je blokiral ali dovolil starševski nadzor. V stolpcih Vrsta uj emanj ain Vrednosti uj emanj a je naveden način uporabe pravil za filtriranje.

Nadzor naprav – vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih na računalnik. V dnevniškodatoteko bodo zapisane le naprave z ustreznimi pravili za nadzor naprav. Če se pravilo ne ujema s priključenonapravo, vnos v dnevnik za priključeno napravo ne bo ustvarjen. Tukaj si lahko ogledate tudi podrobnosti, kot sovrsta naprave, serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo).

V vsakem razdelku lahko prikazane informacije kopirate neposredno v odložišče (bližnjica na tipkovnici Ctrl + C),tako da izberete vnos in kliknete gumb Kopiraj. Če želite izbrati več vnosov, lahko uporabite tipki CTRL in SHIFT.

Page 81: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

81

Priročni meni prikažete tako, da z desno tipko miške kliknete določen vnos. V priročnem meniju so na voljo temožnosti:

Filtriraj zapise iste vrste – če aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila, itn.).

Filter .../Najdi ... – če je možnost omogočena, se prikaže okno Filtriranje dnevnika, v katerem lahko določitekriterije filtriranja.

Počisti filter – počisti vse nastavitve filtra (kot je opisano zgoraj).

Kopiraj vse – Kopira informacije o vseh zapisih v oknu.

Izbriši/Izbriši vse – Izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice.

Izvozi – Izvozi informacije o zapisih v obliki zapisa XML.

V prihodnosti ne blokiraj podobnih dogodkov – ta možnost je prikazana le v dnevniku požarnega zidu. Dodaizjemo za IDS iz dodane dejavnosti v osebni požarni zid.

Preglej dnevnik – Pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in siogledati aktivne dnevnike v oknu Dnevniške datoteke.

4.6.1.1 Vzdrževanje dnevnika

Do konfiguracije pisanja dnevnika v programu ESET Smart Security lahko dostopite v glavnem oknu programa.Kliknite Nastavitve > Vnos dodatnih nastavitev ... > Orodja > Dnevniške datoteke. V razdelku z dnevniki lahkodoločite način upravljanja dnevnikov. Program samodejno izbriše starejše dnevnike, da bi prihranil prostor na disku.Za dnevniške datoteke lahko izberete te možnosti:

Najmanjša dovoljena raven podrobnosti – določi najmanjšo dovoljeno raven podrobnosti za dogodke, ki naj sezabeležijo v dnevnik.

Diagnostika – zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov.

Informativni zapisi – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemizgornjimi zapisi.

Opozorila – zabeleži kritične napake in opozorila o grožnjah.

Napake – zabeležijo se napake, kot je »Napaka pri prenosu datoteke« in kritične napake.

Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu,itd.).

Vnosi v dnevnik, ki so starejši od števila dni, navedenega v polju Samodejno izbriši zapise, starejše od X dni, bodosamodejno izbrisani.

Samodejno optimiraj dnevniške datoteke – če je ta možnost izbrana, bodo dnevniške datoteke samodejnodefragmentirane, če je odstotek večji od vrednosti, navedene v polju Če število neuporabljenih zapisov preseže(%).

Če želite začeti defragmentacijo dnevniških datotek, kliknite Optimiraj zdaj. Med tem postopkom so odstranjeni vsiprazni vnosi v dnevnik, s čimer se izboljša učinkovitost delovanja in hitrost obdelave dnevnikov. Izboljšava boposebej opazna, če je bilo v dnevniku veliko vnosov.

4.6.2 Razporejevalnik

Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi.

Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Smart Security, in sicer tako, da kliknete Orodja > Razporejevalnik. V razporejevalniku je seznam načrtovanih opravil in lastnosti konfiguracije, na primervnaprej določen datum, čas in uporabljeni profil pregleda.

Z razporejevalnikom lahko razporejate ta opravila: posodobitev zbirke virusnih definicij, opravilo pregledovanja,preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prekglavnega okna razporejevalnika (na dnu kliknite Dodaj ... ali Izbriši). Z desno tipko miške kliknite kamor koli v oknurazporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novoopravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirateopravila.

Page 82: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

82

Privzeto so v razporejevalniku prikazana naslednja načrtovana opravila:

Vzdrževanje dnevnika

Redno samodejno posodabljanje

Samodejna posodobitev po vzpostavitvi povezave na klic

Samodejna posodobitev po prijavi uporabnika

Redno preverjanje najnovejših različic izdelkov (glejte poglavje Način posodobitve)

Samodejni zagon pregleda datoteke (po prijavi uporabnika)

Samodejni zagon pregleda datoteke (po uspešni posodobitvi zbirke virusnih definicij)

Samodejni prvi pregled

Če želite urediti konfiguracijo obstoječega načrtovanega opravila (privzetega in uporabniško določenega), z desnotipko miške kliknite opravilo in nato kliknite Uredi ... ali pa izberite opravilo, ki ga želite spremeniti, in klikniteUredi ....

Dodaj novo opravilo

1. Kliknite Dodaj ... na dnu okna.

2. Izberite želeno opravilo v spustnem meniju.

3. Vnesite ime opravila in izberite eno od časovnih možnosti:

Enkrat – opravilo se izvede le enkrat ob vnaprej določenem datumu in uri.

Večkrat – opravilo se izvede v določenih intervalih (v urah).

Dnevno – opravilo se izvede vsak dan ob določeni uri.

Tedensko – opravilo se izvede enkrat ali večkrat tedensko ob izbranih dnevih in urah.

Ob dogodkih – opravilo se izvede ob določenem dogodku.

4. Prikaže se one od teh pogovornih oken, odvisno od časovne možnosti, ki ste jo izbrali v prejšnjem koraku:

Enkrat – opravilo se izvede ob vnaprej določenem datumu in uri.

Večkrat – opravilo se izvede v določenih časovnih intervalih.

Dnevno – opravilo se izvede vsak dan ob določeni uri.

Tedensko – Opravilo se zažene ob izbranem dnevu in času.

5. Če opravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo opravljeno:

Počakaj do naslednjega razporejenega časa

Zaženi opravilo, takoj ko bo mogoče

Zaženi opravilo takoj, če čas od zadnjega izvajanja opravila presega -- h

6. V zadnjem koraku lahko pregledate opravilo, ki ga boste razporedili. Če želite uporabiti opravilo, kliknite Dokončaj.

Page 83: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

83

4.6.3 Statistika zaščite

Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Smart Security,kliknite Orodja > Statistika zaščite. Izberite želeni modul zaščite v spustnem meniju Statistika, če si želite ogledatiustrezen grafikon in legendo. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samopodatki za ta element.

Na voljo so naslednji statistični grafikoni:

Zaščita pred virusi in vohunsko programsko opremo – prikaže število okuženih in očiščenih predmetov.

Zaščita datotečnega sistema – Prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem.

Zaščita e-poštnega odjemalca – prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci.

Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja – Prikaže samo predmete, ki so bili preneseni sspletnimi brskalniki.

Zaščita pred neželeno pošto v e-poštnem odjemalcu – prikazana je zgodovina statističnih podatkov o neželenipošti od zadnjega zagona.

Pod grafom statistike lahko vidite skupno število pregledanih predmetov, zadnji pregledani predmet in časovni žigstatistike. Kliknite Ponastavi, če želite počistiti vse statistične podatke.

4.6.4 Preglej aktivnosti

Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Glej dejavnost. Na dnugrafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Čeželite spremeniti časovni razpon, kliknite Korak: 1... v spodnjem desnem delu okna.

Page 84: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

84

Na voljo so naslednje možnosti:

Korak: 1 sekunda (zadnjih 10 minut) – grafikon se osveži vsako sekundo, časovna črta pa pokriva zadnjih 10 minut.

Korak: 1 minuta (zadnjih 24 ur) – grafikon se osveži vsako minuto, časovna črta pa pokriva zadnjih 24 ur.

Korak: 1 ura (zadnji mesec) – grafikon se osveži vsako uro, časovna črta pa pokriva zadnji mesec.

Korak: 1 ura (izbrani mesec) – grafikon se osveži vsako uro, časovna črta pa pokriva to število zadnjih izbranihmesecev: X.

Navpična os grafikona dejavnosti datotečnega sistema predstavlja prebrane podatke (modre) in zapisane podatke(rdeče). Obe vrednosti sta podani v KB (kilobajtih)/MB/GB. Če se z miško pomaknete na prebrane podatke alizapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti.

V spustnem meniju Dejavnost lahko izberete tudi Dejavnost omrežja. Prikaz in možnosti grafa so enaki za dejavnostdatotečnega sistema in dejavnost omrežja, razen da so pri slednji prikazani prejeti podatki (rdeča) in poslani podatki(modra).

4.6.5 ESET SysInspector

ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskihkomponentah, kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v register, terocenjevanje ravni tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanjuvzroka sumljivega delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbez zlonamerno programsko opremo.

V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih:

Čas – čas nastanka dnevnika.

Komentar – kratek komentar.

Uporabnik – ime uporabnika, ki je ustvaril dnevnik.

Stanje – stanje nastanka dnevnika.

Na voljo so ta dejanja:

Primerjaj – primerja dva obstoječa dnevnika.

Ustvari ... – ustvari nov dnevnik. Počakajte, da se dnevnik programa ESET SysInspector dokonča (Stanje, prikazanokot »Ustvarjeno«).

Izbriši – S seznama odstrani izbrane dnevnike.

Ko z desno tipko miške kliknete enega ali več izbranih dnevnikov, so v priročnem meniju na voljo te možnosti:

Pokaži – odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika).

Izbriši vse – izbriše vse dnevnike.

Izvozi ... – izvozi dnevnik v datoteko .xml ali stisnjeno datoteko .xml.

4.6.6 ESET Live Grid

ESET Live Grid (temelji na naprednemu sitemu zgodnjega opozarjanja ESET ThreatSense.Net ) uporablja podatkeESET-ovih uporabnikov v svetu in jih pošlje v ESET-ov virusni laboratorij. ESET Live Grid navaja sumljive vzorcemetapodakov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmoprogramsko opremo ESET. Več o sistemu ESET Live Grid si lahko preberete v slovarčku.

Uporabnik lahko preveri ugled izvajajočih se procesov in datotek neposredno iz vmesnika programa ali priročnegamenija z dodatnimi informacijami, ki so na voljo v tehnologiji ESET Live Grid. Na voljo sta dve možnosti:

1. Odločite se lahko, da tehnologije ESET Live Grid ne omogočite. Funkcij v programski opremi ne izgubite, vendarpa se lahko v nekaterih primerih ESET Smart Security hitreje odzove na nove grožnje kot posodobitev zbirkevirusnih definicij.

2. Tehnologijo ESET Live Grid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje jenova koda grožnje. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESETposodobil svoje zmogljivosti zaznavanja groženj.

ESET Live Grid zbira podatke o računalniku, povezane z na novo zaznanimi grožnjami. Ti podatki lahko vključujejo

Page 85: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

85

vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas,postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika.

Izdelek ESET Smart Security je privzeto konfiguriran tako, da pošlje sumljive datoteke v analizo v ESET-ov virusnilaboratorij. Datoteke z določenimi priponami, kot sta .doc ali .xls, so vedno izključene. Izberete lahko tudi drugepripone datotek, ki jih vi ali vaše podjetje ne želite poslati.

V meniju za nastavitev tehnologije ESET Live Grid je več možnosti za omogočanje/onemogočanje tehnologije ESETLive Grid, ki v ESET-ove laboratorije pošlje sumljive datoteke in anonimne statistične podatke. Do menija dostopateiz drevesa naprednih nastavitev tako, da kliknete Orodja > ESET Live Grid.

Sodeluj v storitvi ESET Live Grid (priporočeno) – omogoči/onemogoči tehnologijo ESET Live Grid, ki v ESET-ovelaboratorije pošlje sumljive datoteke in anonimne statistične podatke.

Ne pošiljaj statistike – izberite to možnost, če ne želite poslati anonimnih podatkov o računalniku, ki jih je zbralatehnologija ESET Live Grid. Te informacije se nanašajo na novo zaznane grožnje, vključujejo pa lahko ime infiltracije,podatke o datumu in uri, ko je bila grožnja zaznana, različico programa ESET Smart Security, podatke o različicioperacijskega sistema računalnika in področne nastavitve računalnika. Statistika je v ESET-ove strežnike običajnoposlana enkrat ali dvakrat dnevno.

Ne pošiljaj datotek – sumljive datoteke, ki so po vsebini ali vedenju podobne infiltracijam, s tehnologijo ESET LiveGrid niso poslane ESET-u v analizo.

Napredne nastavitve ... – odpre okno z dodatnimi nastavitvami tehnologije ESET Live Grid.

Če ste tehnologijo ESET Live Grid prej že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda ševedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi ob naslednji priložnosti poslani v ESET. Po tem nebo ustvarjen noben drug paket.

4.6.6.1 Sumljive datoteke

Na zavihku Datoteke v dodatnih nastavitvah za ESET Live Grid lahko konfigurirate način, kako so grožnje poslane vanalizo v ESET-ov laboratorij za viruse.

Če najdete sumljivo datoteko, jo lahko pošljete v naš laboratorij za grožnje v analizo. Če gre za zlonamerni program,bo njegova zaznava dodana v naslednjo posodobitev zbirke virusnih definicij.

Filter za izključevanje – filter za izključevanje omogoča izključitev nekaterih datotek ali map iz pošiljanja. Navedenedatoteke ne bodo nikoli poslane ESET-ovim laboratorijem v analizo, tudi če je v njih sumljiva koda. Priporočamo, daizključite datoteke, v katerih so morda zaupni podatki, na primer dokumenti ali preglednice. Najpogostejeuporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotekdopolnjujete.

E-poštni naslov za stik (neobvezno) – e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njegapa lahko vzpostavimo stik z vami, če za analizo potrebujemo dodatne podatke. Če od vas ne bomo potrebovalidodatnih informacij, vam ESET ne bo poslal odgovora.

Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek alistatističnih podatkov.

Page 86: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

86

4.6.7 Izvajajoči se procesi

Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma instalno obveščajo o novih infiltracijah. ESET Smart Security omogoča podrobne informacije o procesih, ki se izvajajo, sčimer ščiti uporabnike s tehnologijo ESET Live Grid.

Proces – ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalnikusi lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Upravitelja opravil odprete tako, da z desno tipkomiške v opravilni vrstici kliknete prazno območje in nato kliknete Upravitelj opravilali tako, da na tipkovnicipritisnete tipke Ctrl+Shift+Esc.

Raven tveganja– v večini primerov program ESET Smart Security in tehnologija ESET Live Grid, predmetom dodelitaraven tveganja (datotekam, procesom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki pregledujejolastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede nahevristična pravila je predmetom dodeljena raven tveganja od 1 – ustrezna (zelena) do 9 – tvegana (rdeča).

OPOMBA: Znani programi, ki so označeni kot ustrezni (zelena), so zagotovo čisti (seznam varnih pošiljateljev) inbodo izključeni iz pregleda, saj se s tem poveča hitrost pregledovanja računalnika na zahtevo ali sprotna zaščitadatotečnega sistema v računalniku.

Število uporabnikov – število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ESET LiveGrid.

Čas odkritja– čas, odkar je tehnologija ESET Live Grid zaznala program.

OPOMBA: Če je program označen z neznano (oranžno) varnostno stopnjo, to še ne pomeni, da gre za zlonamernoprogramsko opremo. Po navadi gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko izberete možnost pošlji datoteko v analizo in jo posredujete ESET-ovemu virusnemu laboratoriju. Če ugotovimo, da je datotekazlonameren program, bo dodana v eno od naslednjih posodobitev.

Ime programa – ime programa ali procesa.

Odpri v novem oknu – informacije o procesih, ki se izvajajo, se bodo odprle v novem oknu.

Page 87: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

87

Če kliknete dani program na dnu, bodo v spodnjem delu okna prikazane te informacije:

Datoteka – mesto programa v računalniku.

Velikost datoteke – velikost datoteke v bajtih (B).

Opis datoteke– značilnosti datoteke na osnovi opisa iz operacijskega sistema.

Ime podjetja – ime dobavitelja ali procesa programa.

Različica datoteke – informacije založnika programa.

Ime izdelka – ime programa in/ali ime podjetja.

OPOMBA: Ugled je mogoče zagnati tudi v datotekah, ki ne delujejo kot izvajajoči se programi ali procesi – označitedatoteke, ki jih želite pregledati, jih kliknite z desno tipko miške ter izberite Napredne možnosti > Preveri ugleddatotek s ESET Live Grid.

4.6.8 Omrežne povezave

V razdelku omrežnih povezav je seznam aktivnih in čakajočih povezav. Tako lahko nadzorujete vse programe, kivzpostavljajo odhodne povezave.

V prvi vrstici je prikazano ime programa in hitrost prenosa podatkov. Če želite videti seznam povezav, ki jih jeustvaril program (in tudi podrobnejše informacije), kliknite +.

Program/lokalni IP – ime programa, lokalni naslovi IP in vrata za komunikacijo.

Oddaljeni IP – naslov IP in številka vrat določenega oddaljenega računalnika.

Protokol – uporabljen protokol za prenos.

Page 88: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

88

Dohodna/izhodna hitrost – trenutna hitrost dohodnih in izhodnih podatkov.

Poslano/prejeto – količina izmenjanih podatkov med povezavo.

Odpri v novem oknu – prikaže podatke v ločenem oknu.

Z možnostjo Konfiguracija pogleda povezave ... v razdelku Zaslon z omrežnimi povezavami vnesete naprednostrukturo nastavitev za ta odsek; kar vam omogoča urejanje možnosti pogleda povezave:

Razreši imena gostiteljev – če je mogoče, so vsi omrežni naslovi prikazani v obliki zapisa DNS, ne v številski oblikinaslova IP.

Pokaži samo povezave prek protokola TCP – na seznamu so prikazane samo povezave, ki pripadajo zbirki protokolovTCP.

Pokaži povezave z odprtimi vrati, na katerih posluša računalnik – to možnost izberite, če želite prikazati le povezave,v katerih trenutno ni komunikacije, vendar je sistem odprl vrata in čaka povezavo.

Pokaži tudi povezave v računalniku - to možnost izberite, če želite prikazati le povezave, v katerih je oddaljena stranlokalni sistem – tako imenovane povezave lokalnega gostitelj a.

Z desno tipko miške kliknite povezavo, če si želite ogledati dodatne možnosti, vključno z:

Zavrni komunikacijo za povezavo – prekine vzpostavljeno komunikacijo. Ta možnost je na voljo le, ko klikneteaktivno povezavo.

Pokaži podrobnosti – to možnost izberite, če želite prikazati podrobne podatke o izbrani povezavi.

Hitrost osveževanja– izberite frekvenco, s katero osvežite aktivne povezave.

Osveži zdaj – znova naloži okno omrežnih povezav.

Te možnosti so na voljo le, ko kliknete program ali proces, ne aktivne povezave:

Začasno zavrni komunikacijo za postopek – zavrne trenutne povezave izbranega programa. Če je vzpostavljena novapovezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila in območja.

Začasno dovoli komunikacijo za postopek – dovoli trenutne povezave izbranega programa. Če je vzpostavljena novapovezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Pravila in območja.

Page 89: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

89

4.6.9 Karantena

Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne moreteočistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Smart Security.

V karanteno lahko pošljete poljubno datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar jeprotivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v ESET-ov laboratorij zaviruse.

Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, potdo izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in številogroženj (če gre na primer za arhiv z več infiltracijami).

Dodajanje datotek v karanteno

Program ESET Smart Security izbrisane datoteke samodejno premakne v karanteno (če niste te možnosti nistepreklicali v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko tako, dakliknete Karantena .... V tem primeru izvirna datoteka ne bo odstranjena z izvirnega mesta. V ta namen lahkouporabite tudi priročni meni; kliknite okno Karantena z desno tipko miške in izberite možnost Karantena ....

Obnavljanje iz karantene

Datoteke v karanteni lahko obnovite na izvirno mesto. Za to uporabite funkcijo Obnovi, ki je na voljo v priročnemmeniju, in sicer tako, da z desno tipko miške kliknete dano datoteko v oknu karantene. Če je datoteka označena kotmorebitno neželen program, je omogočena možnost Obnovi in izključi iz pregledovanja. Več o tej vrsti programapreberite v slovarju izrazov. V priročnem meniju je na voljo tudi možnost Obnovi v ..., s katero lahko obnovitedatoteko na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali.

OPOMBA: Če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite izpregledovanja ter pošljite ESET-ovi podpori strankam.

Page 90: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

90

Pošiljanje datoteke iz karantene

Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno določenakot okužena (npr. s hevristično analizo kode) in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij zaviruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji vanalizo.

4.6.10 Nastavitev strežnika proxy

V velikih lokalnih omrežjih lahko povezavo med računalnikom in internetom posreduje strežnik proxy. V temprimeru določite spodnje nastavitve. Sicer se program ne bo mogel samodejno posodabljati. V programu ESET SmartSecurity je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturi naprednih nastavitev.

Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve v razdelku Orodja > Strežnik proxy.Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESETSmart Security. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom.

Če želite določiti nastavitve strežnika proxy za to raven, potrdite polje Uporabi strežnik proxy in nato v poljeStrežnik proxy vnesite naslov in številko vrat za strežnik proxy.

Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, potrdite polje Preverjanje pristnosti strežnikaproxy in v ustrezni polji vnesite veljavno Uporabniško ime in Geslo. Če želite, da program samodejno zazna indopolni nastavitve strežnika proxy, kliknite Iskanje strežnika proxy. Parametri, določeni v Internet Explorerju, bodokopirani.

OPOMBA: Ta funkcija ne pridobi podatkov za preverjanje pristnosti (uporabniškega imena in gesla). Te podatkemorate navesti vi.

Nastavitve strežnika proxy lahko vzpostavite znotraj naprednih nastavitev posodabljanja (razdelek Posodobi vdrevesni strukturi Napredne nastavitve). Ta nastavitev velja za dani profil posodobitev in je priporočljiv zaprenosnike, saj pogosto prejemajo posodobitve virusnih definicij iz različnih virov. Če želite več informacij o tejnastavitvi, glejte razdelek Napredne nastavitve posodabljanja.

4.6.11 Opozorila in obvestila

ESET Smart Security podpira pošiljanje e-pošte, če pride do dogodka z izbrano ravnjo podrobnosti. Potrdite polje Pošlji obvestila o dogodkih po e-pošti, da omogočite to funkcijo in aktivirate e-poštna obvestila.

Page 91: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

91

Strežnik SMTP – strežnik SMTP se uporablja za pošiljanje obvestil.

Opomba: Strežnikov SMTP s šifriranjem SSL/TLS program ESET Smart Security ne podpira.

Preverjanje pristnosti strežnika SMTP – če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavnouporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP.

Naslov pošiljatelja – v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e-poštnih obvestil.

Naslov prejemnika – v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e-poštnih obvestil.

Pošlji obvestila o dogodkih računalnikom v lokalnem omrežju s storitvijo Messenger – potrdite to polje, če želitepošiljati sporočila računalnikom v lokalnem omrežju s storitvijo za pošiljanje sporočil v sistemu Windows®.

Pošlji obvestila tem računalnikom (ločite jih z vejico) – vnesite imena računalnikov, ki bodo prejeli obvestila prekstoritve za pošiljanje sporočil v sistemu Windows®.

Interval med pošiljanjem sporočil (v s.) – če želite spremeniti dolžino intervala med obvestili, ki so poslana preklokalnega omrežja, vnesite želeni časovni interval v sekundah.

Najmanjša raven podrobnosti za obvestila – določi najnižjo dovoljeno raven podrobnosti obvestil, ki naj bodoposlana.

Urejanje oblike zapisa ... – komunikacija med programom in oddaljenim uporabnikom ali sistemskim skrbnikom seizvaja prek e-poštnih sporočil ali sporočil lokalnega omrežja (s storitvijo za pošiljanje sporočil v sistemu Windows®).Privzeta oblika zapisa sporočil z opozorili in obvestil je v večini primerov optimalna. V nekaterih primerih bostemorda morali spremeniti obliko zapisa sporočil – kliknite Urejanje oblike zapisa ....

4.6.11.1 Oblika zapisa sporočila

Tukaj lahko nastavite obliko zapisa sporočil o dogodkih, ki so prikazani v oddaljenih računalnikih.

Opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo vam, da teoblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavoe-pošte) morda morali spremeniti obliko zapisa sporočil.

Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Navoljo so te ključne besede:

%TimeStamp% – datum in čas dogodka

%Scanner% – ustrezni modul

%ComputerName%– ime računalnika, v katerem se je prikazalo opozorilo

%ProgramName% – program, ki je ustvaril opozorilo

%InfectedObject% – ime okužene datoteke, sporočila itn.

%VirusName% – identifikacija okužbe

%ErrorDescription% – opis dogodka, ki ni povezan z virusom

Ključni besedi %InfectedObject% in %VirusName% se uporabljata le v opozorilnih sporočilih groženj, %ErrorDescription% pa se uporablja samo v sporočilih dogodka.

Uporabi znake lokalne abecede – pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območnenastavitve sistema Windows (npr. windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifriranov 7-bitni obliki ASCII (na primer znak »á« bo pretvorjen v »a«, neznani simbol pa v »?«).

Uporabi lokalno šifriranje znakov – vir e-poštnega sporočila bo šifriran v obliko zapisa »Navedba za tiskanje«, kiuporablja znake ASCII in prek e-pošte lahko pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú).

Page 92: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

92

4.6.12 Pošiljanje vzorcev v analizo

V pogovornem oknu za pošiljanje datotek lahko pošljete datoteko ali mesto družbi ESET v analizo; najdete ga vmožnosti Orodja > Pošlji vzorec v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu,ju lahko pošljete v ESET-ov laboratorij za viruse v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna,bosta dodana v eno od naslednjih posodobitev.

Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, s programom WinRAR/ZIP zapakirajtedatoteko(-e), zaščitite arhiv z geslom »okuženo« in jo pošljite na naslov [email protected]. Ne pozabite uporabitiopisne zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli).

OPOMBA: Preden pošljete datoteko družbi ESET, mora izpolnjevati enega od teh pogojev:

datoteka še ni bila zaznana ali

sistem je datoteko napačno zaznal kot grožnjo.Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo.

V spustnem meniju Razlog za pošiljanje datoteke izberite opis, ki najbolje ustreza vašemu sporočilu:

Sumljiva datoteka

Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo)

Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena)

Napačno pozitivno mesto

Ostalo

Datoteka/mesto – pot do datoteke ali spletnega mesta, ki ga želite poslati.

E-poštni naslov za stik – e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njegalahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni trebavnesti. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejoveč deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja.

4.6.13 Sistemske posodobitve

Lastnost Windows update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo.Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESETSmart Security vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni:

Brez posodobitev – sistemske posodobitve niso na voljo za prenos.

Izbirne posodobitve– za prenos bodo na voljo posodobitve z oznako »nizka prednost« in posodobitve z višjooznako.

Priporočene posodobitve– za prenos bodo na voljo posodobitve z oznako »pogosto« in posodobitve z višjooznako.

Pomembne posodobitve– za prenos bodo na voljo posodobitve z oznako »pomembne« in posodobitve z višjooznako.

Kritične posodobitve – Za prenos bodo na voljo samo kritične posodobitve.

Če želite spremembe shraniti, kliknite V redu. Okno »Posodobitve sistema« bo prikazano po preverjanju stanja sstrežnikom za posodabljanje. Informacije o posodobitvi sistema morda zato ne bodo takoj na voljo, ko shranitespremembe.

Page 93: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

93

4.7 Uporabniški vmesnik

V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI).

Z orodjem Grafika lahko prilagodite videz programa in uporabljene učinke.

Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah insistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam.

Če ne želite, da se prikažejo nekatera obvestila, bodo prikazana v območju Skrita okna z obvestili. V tem oknu lahkopreverite njihov status, pokažete več podrobnosti ali jih odstranite.

Če želite z varnostno programsko opremo zagotoviti najvišjo raven varnosti, lahko nepooblaščene spremembepreprečite tako, da nastavitve zaščitite z geslom. Za to uporabite orodje Nastavitve dostopa.

Priročni meni prikažete tako, da predmet kliknete z desno tipko miške. S tem orodjem lahko v priročni meni vdelatetudi elemente kontrolnika programa ESET Smart Security.

4.7.1 Grafika

Možnosti konfiguracije uporabniškega vmesnika v programu ESET Smart Security vam omogočajo, da prilagoditedelovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate v drevesu znaprednimi nastavitvami, tako da razširite Uporabniški vmesnik in kliknete možnost Grafika.

Če se zaradi grafičnih elementov upočasni delovanje računalnika ali če prihaja do drugih težav, mora biti možnost Grafični uporabniški vmesnik v razdelku Elementi uporabniškega vmesnika onemogočena. Grafični vmesnik jemorda treba tudi izklopiti, kadar računalnik uporabljajo slabovidni uporabniki, saj lahko pride do spora med njim inposebnimi programi za branje besedila, prikazanega na zaslonu.

Če želite deaktivirati pozdravni zaslon programa ESET Smart Security, prekličite Pokaži pozdravni zaslon ob zagonu.

Omogočite možnost Izberi element aktivnega kontrolnika, da bo sistem označil kateri koli element, ki je trenutno vaktivnem območju kazalca miške. Označeni element bo aktiviran, ko ga kliknete z miško.

Če želite omogočiti uporabo animiranih ikon, ki prikazujejo napredovanje različnih operacij, potrdite možnost Uporabi animirane ikone za prikaz poteka.

Če želite, da program ESET Smart Security predvaja zvok ob pomembnih dogodkih med pregledovanjem (na primerob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal.

4.7.2 Opozorila in obvestila

V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnaveopozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET SmartSecurity. Prikažete lahko tudi čas in raven prosojnosti obvestil v opravilni vrstici sistema (velja le za operacijskesisteme, ki podpirajo obvestila v opravilni vrstici).

Počistite potrditveno polje zraven možnosti Prikaži opozorila, da prekličete vsa okna z opozorili. To je primerno le zanekatere situacije. Večini uporabnikom pa priporočamo, da ohranijo to možnost omogočeno (privzeto).

Obvestila na namizju so le informativne narave in ne zahtevajo oziroma ponujajo interakcije z uporabnikom.Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, potrditemožnost Prikaži obvestila na namizju. Bolj podrobne možnosti, kot je čas prikaza obvestila in prosojnost okna, lahkonastavite tako, da kliknete Konfiguracija obvestil. Če želite predogled delovanja obvestil, kliknite gumb Predogled.Če želite onemogočiti obvestila, kadar se izvaja celozaslonski program, potrdite možnost Pri izvajanju programov vcelozaslonskem načinu ne kaži obvestil.

Če želite, da se po določenem času samodejno zaprejo pojavna okna, potrdite Zapri okna s sporočili samodejno po(v sekundah). Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo.

Če želite dostopati do dodatnih možnosti nastavitev opozoril in obvestil, kliknite Napredne nastavitve.

Page 94: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

94

4.7.2.1 Napredne nastavitve

Iz spustnega menija Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete začetno raven resnosti opozorilin obvestil za prikaz.

Diagnostika – zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov.

Informativni zapisi – zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemizgornjimi zapisi.

Opozorila – zabeleži kritične napake in opozorila o grožnjah.

Napake – zabeležijo se napake, kot je »Napaka pri prenosu datoteke« in kritične napake.

Kritično – v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu,itd.).

Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. Vpolju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določenuporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo istočasno povezavo več uporabnikom.Po navadi je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, seveda čevsa sistemska obvestila dobiva skrbnik.

4.7.3 Skrita okna z obvestili

Če za katero koli okno z obvestili (opozorili), ki je bilo prikazano, izberete možnost Tega sporočila ne kaži več, se boto obvestilo prikazalo na seznamu skritih oken z obvestili. Dejanja, ki bodo sedaj izvedena samodejno, so prikazanav stolpcu Potrdi.

Pokaži – pokaže predogled oken z obvestili, ki so trenutno prikazana in za katere je konfigurirano samodejnodejanje.

Odstrani – odstrani elemente s seznama Skrita okna s sporočili. Vsa okna z obvestili, odstranjena s seznama, bodoznova prikazana.

4.7.4 Nastavitve dostopa

Nastavitve izdelka ESET Smart Security so bistven del vašega varnostnega pravilnika. Nepooblaščene spremembelahko ogrozijo stabilnost in zaščito sistema. Če želite parametre nastavitev zaščiti z geslom, v glavnem menijukliknite Nastavitve > Odpri napredne nastavitve ... > Uporabniški vmesnik > Nastavitve dostopa, izberite Zaščitanastavitev z geslom in kliknite Nastavitev gesla .... Ne pozabite, da geslo razlikuje med velikimi in malimi črkami.

Zahtevajte polne skrbniške pravice za omejene skrbniške račune – izberite to možnost, če želite pozvati trenutnegauporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenihparametrov sistema (podobno nadzoru uporabniškega računa (UAC) v sistemu Windows Vista in Windows 7). Takšnespremembe vključujejo onemogočanje modulov zaščite ali izklop požarnega zidu. V sistemih Windows XP, kjer UACni zagnan, je uporabnikom na voljo možnost Zahtevajte skrbniške pravice (sistem brez podpore UAC).

Page 95: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

95

4.7.5 Programski meni

V glavnem oknu programa so na voljo nekatere najpomembnejše možnosti nastavitev in funkcije.

Pogosto uporabljeno – Prikazuje najpogosteje uporabljene dele programa ESET Smart Security. Do njih lahko hitrodostopate iz programskega menija.

Začasno onemogoči zaščito – prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunskoprogramsko opremo, ki ščiti sistem pred zlonamernimi sistemskimi napadi tako, da nadzoruje datoteko, splet in e-poštno komunikacijo. Potrdite polje Ne vprašaj več, če v prihodnje ne želite, da se prikaže to sporočilo..

Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena celotna protivirusnazaščita.

Blokiraj omrežje – Osebni požarni zid blokira ves odhodni/dohodni omrežni in internetni promet.

Začasno onemogoči požarni zid – preklopi požarni zid v neaktivno stanje. Dodatne informacije najdete v poglavjuSistemska integracija osebnega požarnega zidu.

Napredne nastavitve ... – izberite to možnost, če si želite ogledati drevesno strukturo Napredne nastavitve. Dodatnenastavitve lahko odprete tudi drugače, na primer tako, da pritisnete tipko F5 ali se pomaknete do možnosti Nastavitve > Vnos dodatnih nastavitev ....

Dnevniške datoteke – v dnevniških datotekah so informacije o pomembnih dogodkih programa, ki so se zgodili, inpredogled zaznanih groženj.

Ponastavi postavitev okna – ponastavi okno programa ESET Smart Security na privzeto velikost in položaj na zaslonu.

Aktivirajte izdelek ... – to možnost izberite, če še niste aktivirali varnostnega izdelka ESET ali če želite po podaljšanjulicence znova vnesti poverilnice za aktiviranje izdelka.

Vizitka – zagotavlja informacije o sistemu, podrobnosti o nameščeni različici izdelka ESET Smart Security innameščenih modulih programa. Tukaj najdete tudi informacije o datumu poteka licence in informacije ooperacijskem sistemu ter sistemskih sredstvih.

Page 96: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

96

4.7.6 Priročni meni

Priročni meni prikažete tako, da predmet kliknete z desno tipko miške. V meniju so navedena vsa dejanja, ki jihlahko izvedete za predmet.

V priročni meni lahko dodate tudi elemente kontrolnika programa ESET Smart Security. Podrobnejše možnostinastavitev za to funkcionalnost so na voljo v drevesu naprednih možnostih v razdelku Uporabniški vmesnik >Priročni meni.

Integriraj s priročnim menijem – v priročni meni lahko dodate tudi elemente kontrolnika ESET Smart Security.

V spustnem meniju Vrsta menija so na voljo te možnosti:

Polno (prvi pregled) – aktivira vse možnosti priročnega menija, v glavnem meniju pa bo prikazana možnost Preglejbrez čiščenja s programom ESET Smart Security kot prva možnost, Preglej in počisti pa kot element na drugi ravni.

Polno (najprej očisti) – aktivira vse možnosti priročnega menija, v glavnem meniju pa bo prikazana možnostPreglej s programom ESET Smart Security kot prva možnost, Preglej brez čiščenja pa kot element na drugi ravni.

Samo preglej – v priročnem meniju bo prikazana samo možnost Preglej brez čiščenja s programom ESET SmartSecurity.

Samo očisti – v priročnem meniju bo prikazana le možnost Preglej s programom ESET Smart Security.

Page 97: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

97

5. Napredni uporabnik

5.1 Upravitelj profila

Upravitelj profila se uporablja na dveh mestih v programu ESET Smart Security – v razdelku Pregled računalnika nazahtevo in v razdelku Posodobitev.

Pregled računalnika

Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki garedno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri).

Če želite ustvariti nov profil, odprite okno z dodatnimi nastavitvami (F5) in kliknite Računalnik > Zaščita pred virusiin vohunsko programsko opremo > Pregled računalnika na zahtevo > Profili. V oknu Profili konfiguracije je spustnimeni Izbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profilpregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v kateremboste našli opis posameznega parametra nastavitve pregleda.

Primer: Recimo, da želite ustvariti lasten profil preglede in konfiguracija Smart pregleda deloma ustreza vašimpotrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega paželite uporabiti še strogo čiščenje. V oknu Profili konfiguracije kliknite Dodaj. V polje Ime profila vnesite imenovega profila in v spustnem meniju Kopiraj nastavitve iz profila izberite Pametni pregled. Prilagodite preostaleparametre tako, da ustrezajo vašim zahtevam, in shranite novi profil.

Posodobitev

Upravitelj profila v razdelku »Nastavitve posodobitve« omogoča uporabnikom ustvarjanje novih profilovposodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le čeračunalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov.

Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) vlokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan zlokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnimstrežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknitedo možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarniin drugega kot sekundarni.

Izbrani profil – Trenutno uporabljen profil za posodabljanje. Če ga želite spremeniti, izberite profil iz spustnegamenija.

Dodaj ... – Ustvarite nove profile posodobitev.

Na dnu okna so našteti obstoječi profili.

5.2 Bližnjice na tipkovnici

Pri delu s programom ESET Smart Security lahko uporabite te bližnjice na tipkovnici:

Ctrl+G onemogoči grafični uporabniški vmesnik v izdelkuCtrl+I odpre stran ESET SysInspectorCtrl+L odpre stran z dnevniškimi datotekamiCtrl+S odpre stran razporejevalnikaCtrl+Q odpre stran karanteneCtrl+U odpre nastavitve uporabniškega imena in geslaCtrl+R ponastavi okno na privzeto velikost in položaj na zaslonu

Za boljše krmarjenje v izdelku ESET lahko uporabite te bližnjice na tipkovnici:

F1 odpre strani s pomočjoF5 odpre dodatne nastavitve

Page 98: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

98

Gor/dol krmarjenje v izdelku po elementih* razširi drevesno vozlišče naprednih nastavitev- strne drevesno vozlišče naprednih nastavitevTAB premakne kazalec v oknuEsc zapre aktivno pogovorno okno

5.3 Diagnostika

Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, boustvarjen dnevnik (izvoz). To lahko pomaga razvijalcem poiskati različne napake v programu ESET Smart Security injih odpraviti. Na voljo sta dve različni vrsti izvoza:

Izvoz celotnega pomnilnika – zapiše vsebino sistemskega pomnilnika, če se program nepričakovano ustavi.Celoten izvoz pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen.

Mini izvoz – zpiše najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se jeprogram nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količinoprostora. Zaradi omejene vključitve podatkov, pa morda napake, ki jih ni neposredno povzročila nit, ki se jeizvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke.

Izberite Ne ustvari izvoza pomnilnika (privzeto), če želite onemogočiti to funkcijo.

Ciljni imenik – imenik, v katerem bo med zrušitvijo ustvarjen izvoz. Kliknite ..., če želite odpreti ta imenik v novemoknu raziskovalca.

5.4 Uvoz in izvoz nastavitev

Prilagojeno konfiguracijsko datoteko programa ESET Smart Security .xml lahko uvozite ali izvozite iz menija Nastavitve.

Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracijeprograma ESET Smart Security za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna za uporabnike,ki želijo uporabiti želeno nastavitev programa v več računalnikih – preprosto uvozijo datoteko .xml in prenesejonastavitve.

Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev ... in potrditemožnost Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb ..., če želite prebrskati in poiskatikonfiguracijsko datoteko, ki jo želite uvoziti.

Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev ....Potrdite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberitemesto v računalniku, kamor želite shraniti konfiguracijsko datoteko.

Opomba: Pri izvozu nastavitev lahko pride do napake, če nimate dovolj pravic za zapisovanje izvoženih datotek vdolečen imenik.

Page 99: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

99

5.5 Zaznavanje stanja mirovanja

Nastavitve zaznavanja stanja mirovanja lahko konfigurirate v polju Napredne nastavitve v razdelku Orodja >Zaznavanje stanja mirovanja. Te nastavitve določajo sprožilec za Zaznavanje stanja mirovanja v teh primerih:

ohranjevalnik zaslona je zagnan;

računalnik je zaklenjen,

uporabnik se je odjavil.

Sprožilce za zaznavanje stanja mirovanja omogočite ali onemogočite tako, da potrdite potrditvena polja zaposamezna stanja.

5.6 ESET SysInspector

5.6.1 ESET SysInspector – predstavitev

ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način.Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajopri pregledovanju sumljivega vedenja sistema – morda zaradi nezdružljivosti programske ali strojne opreme alizaradi okužbe z zlonamerno programsko opremo.

Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Securityali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujetapopolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek.Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko .xml in shranjevanje na disk.Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razenESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET SmartSecurity.

Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut,odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku.

5.6.1.1 ESET SysInspector – zagon

Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli sspletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspectorzaženete neposredno v meniju »Start« (kliknite Programi > ESET > ESET Smart Security).

Počakajte, da program pregleda sistem, kar lahko traja nekaj minut.

Page 100: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

100

5.6.2 Uporabniški vmesnik in uporaba programa

Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele – krmilniki programa so na vrhuglavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmije na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika(uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.).

5.6.2.1 Krmilniki programa

V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector.

Datoteka

Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odpretednevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren zapošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, imedomene, pravice trenutnega uporabnika, spremenljivke okolja itd.).

OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite vglavno okno programa.

Drevo

Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev.

Seznam

Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primeriskanje informacij v spletu.

Page 101: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

101

Pomoč

Vključene so informacije o programu in njegovih funkcijah.

Podrobnosti

Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V »osnovnem«načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V »srednjem« načinuprikaže program manj uporabljene podrobnosti. V »polnem« načinu prikaže program ESET SysInspector vseinformacije, potrebne za razrešitev natančno opredeljenih težav.

Filtriranje

S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnikalahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), soprikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja odtrenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikažeprogram le znane škodljive elemente.

Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspectornajde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate sstoritvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev.

OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo nadrsniku ravni tveganja.

Primerjava

Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenihelementov ali le zamenjanih elementov.

Iskanje

Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu.

Nazaj

Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namestoklikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico.

Razdelek stanja

Prikazano je trenutno vozlišče v oknu za krmarjenje.

Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je elementoznačen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da sodatoteke res nevarne ali nepotrebne.

5.6.2.2 Navigacija v programu ESET SysInspector

Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če sona voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširitiali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite  ali  ob imenu vozlišča. Ko brskate po drevesni strukturivozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsakovozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazanedodatne podrobnosti.

Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu spodrobnostmi.

Izvajajoči se procesi

To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknunajdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in

Page 102: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

102

njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datotekeali njena razpršenost.

OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo inomogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani vorodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za tepostopke; za sistem so varni.

Omrežne povezave

V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim voknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudinaslove IP strežnikov DNS.

V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datotekeali njena razpršenost.

Pomembni vnosi v registru

Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi,ki navajajo zagonske programe, predmete za pomoč brskalniku, idr.

V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti soprikazane v oknu s podrobnostmi.

Storitve

V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahkopreverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke.

Gonilniki

Seznam gonilnikov, nameščenih v sistemu.

Kritične datoteke

V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows.

Opravila sistemskega razporejevalnika

Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows.

Sistemske informacije

Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja,uporabniških pravicah in sistemskem dnevniku dogodkov.

Podrobnosti o datoteki

Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki senanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi.

Vizitka

Informacije o različici programa ESET SysInspector in o seznamu modulov programa.

Page 103: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

103

5.6.2.2.1 Bližnjice na tipkovnici

Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector:

Datoteka

Ctrl+O Odpiranje obstoječega dnevnika.Ctrl+S Shranjevanje ustvarjenih dnevnikov.

Ustvari

Ctrl+G ustvari standarden posnetek stanja računalnikaCtrl+H ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije

Filtriranje elementov

1, O Natančno, prikazani so elementi ravni tveganja 1-9.2 Natančno, prikazani so elementi ravni tveganja 2-9.3 Natančno, prikazani so elementi ravni tveganja 3-9.4, U Neznano, prikazani so elementi ravni tveganja 4-9.5 Neznano, prikazani so elementi ravni tveganja 5-9.6 Neznano, prikazani so elementi ravni tveganja 6-9.7, B Tvegano, prikazani so elementi ravni tveganja 7-9.8 Tvegano, prikazani so elementi ravni tveganja 8-9.9 Tvegano, prikazani so elementi ravni tveganja 9.- Znižanje ravni tveganja.+ Zvišanje ravni tveganja.Ctrl+9 Način filtriranja – enaka raven ali višje.Ctrl+0 Način filtriranja – samo enaka raven.

Pogled

Ctrl+5 Pogled po dobaviteljih – vsi dobavitelji.Ctrl+6 Pogled po dobaviteljih – samo Microsoft.Ctrl+7 Pogled po dobaviteljih – vsi drugi dobavitelji.Ctrl+3 Prikaz vseh podrobnosti.Ctrl+2 Srednji prikaz podrobnosti.Ctrl+1 Osnovni prikaz.Vračalka Premik nazaj za en korak.Preslednica Premik naprej za en korak.Ctrl+W Razširitev drevesa.Ctrl+Q Strnitev drevesa.

Drugi kontrolniki

Ctrl+T Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja.Ctrl+P Prikaz osnovnih informacij o elementu.Ctrl+A Prikaz vseh informacij o elementu.Ctrl+C Kopiranje drevesa trenutnega elementa.Ctrl+X Kopiranje elementov.Ctrl+B Iskanje informacij o izbranih datotekah v internetu.Ctrl+L Odpiranje mape, v kateri je izbrana datoteka.Ctrl+R Odpiranje ustreznega vnosa v urejevalniku registra.Ctrl+Z Kopiranje poti do datoteke (če je element povezan z datoteko).Ctrl+F Preklop v polje za iskanje.Ctrl+D Zapiranje rezultatov iskanja.Ctrl+E Zagon skripta za storitev.

Primerjava

Ctrl+Alt+O Odpiranje izvirnega/primerjalnega dnevnika.

Page 104: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

104

Ctrl+Alt+R Preklic primerjave.Ctrl+Alt+1 Prikaz vseh elementov.Ctrl+Alt+2 Prikaz samo dodanih elementov – dnevnik bo pokazal elemente v trenutnem dnevniku.Ctrl+Alt+3 Prikaz samo odstranjenih elementov – dnevnik bo pokazal elemente iz prejšnjega dnevnika.Ctrl+Alt+4 Prikaz samo zamenjanih elementov (vključno z datotekami).Ctrl+Alt+5 Prikaz samo razlik med dnevniki.Ctrl+Alt+C Prikaz primerjave.Ctrl+Alt+N Prikaz trenutnega dnevnika.Ctrl+Alt+P Odpiranje prejšnjega dnevnika.

Razno

F1 Ogled pomoči.Alt+F4 Zapiranje programa.Alt+Shift+F4 Zapiranje programa brez opozorila.Ctrl+I Statistika dnevnika.

5.6.2.3 Primerjaj

Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je nizelementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam vsistemu. Je torej priročno orodje za zaznavanje zlonamerne kode.

Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti vdatoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želiteodpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrativedno prikazan le en dnevnik.

S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želiteprimerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan zaktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma.

OPOMBA: Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datotekov obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njejsamodejno primerjani.

Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike medprimerjanima dnevnikoma.

Opis vseh simbolov, ki so lahko prikazani zraven elementov:

nova vrednost, ki ni navedena v prejšnjem dnevniku

v delu drevesne strukture so nove vrednosti

odstranjena vrednost, navedena v le v prejšnjem dnevniku

v delu drevesne strukture so odstranjene vrednosti

vrednost/datoteka je bila spremenjena

v delu drevesne strukture so spremenjene vrednosti/datoteke

raven tveganja se je znižala/v prejšnjem dnevniku je bila višja

raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja

V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jihprimerjate.

Page 105: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

105

Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje.

Primer

Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Koste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom current.xml.

Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program boustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma.

Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici:

SysIsnpector.exe current.xml previous.xml

5.6.3 Parametri ukazne vrstice

ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri:

/gen ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI/privacy ustvari dnevnik brez občutljivih podatkov/zip  shrani dnevnik rezultatov v strnjen arhiv zip/silent onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice/blank zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika

Primeri

Uporaba:Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe .\clientlog.xmlČe želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xmlČe želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.zip /privacy /zipČe želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml

OPOMBA: Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj.

Page 106: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

106

5.6.4 Skripta za storitev

Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistemapreprosto odstranite neželene predmete.

Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranihdelov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik inizbrišete označene predmete.

Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema.Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema.

Primer

Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilompo korakih:

1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema.2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element,

tako da označite vse elemente.3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev.4. Izbrani predmeti bodo izvoženi v nov dnevnik.5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut »–« spremenite v »+« za vse

predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijskisistem.

6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta.7. Kliknite V redu, da zaženete skript.

5.6.4.1 Ustvarjanje skripta za storitev

Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija(v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbranerazdelke v skript za storitev.

OPOMBA: Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev.

5.6.4.2 Struktura skripta za storitev

V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatkilahko sledite morebitnim spremembam v datoteki .xml, ki ustvari skript in prepreči morebitne nedoslednosti medizvedbo. Ne spreminjajte tega dela skripta.

Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih boskript obdelal). Elemente označite za obdelavo tako, da znak »-« pred elementom zamenjate z znakom »+«.Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov.

01) Izvajajoči se procesi

V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in zrazprševalno kodo CRC16 v zvezdici (*).

Primer:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

V tem primeru je bil izbran proces module32.exe (označen z znakom »+«); proces se bo po izvedbi skripta končal.

02) Naloženi moduli

V tem razdelku so trenutno uporabljeni moduli sistema.

Page 107: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

107

Primer:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

V tem primeru je bil z znakom »+« označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznalprocese in jih zaustavil.

03) Povezave TCP

V tem razdelku so informacije o obstoječih povezavah TCP.

Primer:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemskasredstva.

04) Končne točke UDP

V tem razdelku so informacije o obstoječih končnih točkah UDP.

Primer:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi.

05) Vnosi v strežniku DNS

V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS.

Primer:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni.

06) Pomembni vnosi v registru

V tem razdelku so informacije o pomembnih vnosih v registru.

Page 108: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

108

Primer:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzetevrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa vdoločenem registru.

07) Storitve

V tem razdelku je seznam storitev, registriranih v sistemu.

Primer:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve.

08) Gonilniki

V tem razdelku je seznam nameščenih gonilnikov.

Primer:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti.

09) Kritične datoteke

V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema.

Page 109: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

109

Primer:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti.

5.6.4.3 Izvedba skripta za storitev

Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno izglavnega okna ESET SysInspector, tako, da v meniju »Datoteka« izberete možnost Zaženi skript za storitev. Koodprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev »%Scriptname%«?Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bilpodpisan. Kliknite Zaženi, da zaženete skript.

Pogovorno okno potrdi uspešen zagon skripta.

Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bildelno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki zoperacijami, ki niso bile izvedene, izberite Da.

Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagonnepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnatiskript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslovrazdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu alipa ustvarite nov skript za storitev.

5.6.5 Pogosta vprašanja

Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice?

Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranihinformacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali izračuna uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju.

Ali program ESET SysInspector ustvari dnevniško datoteko?

ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknuprograma kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene vimenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je »SysInpsector %IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjemspremenite.

Kako si ogledam dnevniško datoteko programa ESET SysInspector?

Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknuprograma kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESETSysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da nanamizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jihspustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo»vleci in spusti« morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji.

Page 110: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

110

Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK?

Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdajiprograma bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja.

Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet?

V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključemin podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajomožnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 –Ustrezno (zelena) do 9 – Tvegano (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjoraven tveganja predmeta v tem razdelku.

Ali raven tveganja »6 – Neznano (rdeča)« pomeni, da je predmet nevaren?

Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost.ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmetev sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno.

Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom?

Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da jeprogramsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavipovezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vsedigitalno podpisane programe v sistemu Microsoft Windows.

Kaj je tehnologija Anti-Stealth?

Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov.

Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkovuporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati.

Zakaj imajo nekatere datoteke oznako »Signed by MS« (Podpisal MS), hkrati pa imajo drugačen vnos v razdelku»Company Name« (Ime podjetja)?

Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datotekovdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki nidigitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog – %systemroot%\system32\catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bodigitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke.

Zato so nekatere datoteke občasno označene z oznako »Signed by MS« (Podpisal MS), ki pa se ne ujema z vnosom»CompanyName« (Ime podjetja).

Primer:

V sistemu Windows 2000 je program HyperTerminal na tem mestu: C:\Program Files\Windows NT. Izvedljivadatoteka glavnega programa nima digitalnega podpisa, temveč jo program ESET SysInspector označi kot datoteko, kijo je podpisala družba Microsoft. To je zaradi sklica v datoteki C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat, ki kaže na C:\Program Files\Windows NT\hypertrm.exe (glavna izvedljiva datotekaprograma HyperTerminal), sp4.cat pa ima digitalni podpis družbe Microsoft.

Page 111: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

111

5.6.6 ESET SysInspector kot del programa ESET Smart Security

Če želite odpreti razdelek ESET SysInspector v programu ESET Smart Security, kliknite Orodja > ESET SysInspector.Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali razporejenihopravil. Do vseh postopkov posnetkov sistema – ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz – lahkopridete z enim ali dvema klikoma.

V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratekkomentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka.

Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov voknu ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema,izberite možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipkomiške in nato izberite Izvozi ....

Spodaj je podroben opis možnosti, ki so na voljo:

Primerjaj – omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite sleditispremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati,izberite dva posnetka za primerjavo.

Ustvari ... – ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potekustvarjanja posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanjeUstvarjeno.

Odstrani/Izbriši vse – s seznama odstrani vrata.

Izvozi ... – izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici).

5.7 ESET SysRescue

ESET SysRescue je pripomoček, ki omogoča ustvarjanje zagonskega diska, na katerem je ena od rešitev ESET Security– to je lahko ESET NOD32 Antivirus, ESET Smart Security ali pa ena od rešitev, ki delujejo v strežniku. Glavna prednostorodja ESET SysRescue je ta, da rešitev ESET Security deluje neodvisno od gostiteljskega operacijskega sistema inima pri tem neposreden dostop do diska in celotnega datotečnega sistema. Tako je mogoče odstraniti infiltracije, kijih po navadi ni bilo mogoče izbrisati, na primer, ko je zagnan operacijski sistem itn.

5.7.1 Minimalne zahteve

Program ESET SysRescue deluje v prednamestitvenem okolju sistema Microsoft Windows (Windows PE), različica2.x, ki temelji na sistemu Windows Vista.

Windows PE je del brezplačnega namestitvenega paketa Windows Automated Installation Kit (Windows AIK) alipaketa za ocenjevanje in uvedbo Windows Assesment and Deployment Kit (WADK), zato morate Windows AIK aliWADK namestiti, preden ustvarite ESET SysRescue (http://go.eset.eu/AIK, http://www.microsoft.com/en-us/download/details.aspx?id=30652). Izbira paketa je odvisna od različice operacijskega sistema. Zaradi podpore 32-bitne različice sistema Windows PE morate uporabiti 32-bitni namestitveni paket rešitve ESET Security, ko ESETSysRescue ustvarjate v 64-bitnih sistemih. ESET SysRescue podpira paket Windows AIK 1.1 in novejšo različico terWADK 1.0 in novejšo različico.

Ko nameščate Windows ADK, namestite le orodja za uvedbo sistema in prednamestitveno okolje sistema Windows(Windows PE). Ker so ti paketi večji od 3,0 GB, je za prenos priporočena hitra internetna povezava.

ESET SysRescue je na voljo v rešitvah ESET Security različica 4.0 in višje.

Windows ADK podpira:

Windows 8

Windows 7

Windows Vista

Windows Vista s servisnim paketom SP1

Windows Vista s servisnim paketom SP2

Page 112: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

112

Opomba: ESET SysRescue morda ni na voljo za Windows 8 in starejše različice varnostnih izdelkov družbe ESET. Vtem primeru priporočamo, da nadgradite izdelek ali ustvarite disk s programom ESET SysRescue v drugi različicisistema Microsoft Windows.

Windows AIK podpira:

Windows 7

Windows Vista

Windows XP s servisnim paketom SP2 s KB926044

Windows XP s servisnim paketom SP3

5.7.2 Kako ustvarite obnovitveni CD

Če želite zagnati čarovnika ESET SysRescue, kliknite Start > Programi > ESET > ESET Smart Security > ESET SysRescue.

Čarovnik najprej preveri prisotnost orodja Windows AIK ali ADK in ustrezne naprave za zagon ustvarjanja nosilca. ČeWindows AIK ali ADK ni nameščen v vašem računalniku (ali če je poškodovan ali ni nameščen pravilno), vam bočarovnik ponudil možnost, da Windows AIK ali ADK namestite ali vnesete pot do mape (http://go.eset.eu/AIK,http://www.microsoft.com/en-us/download/details.aspx?id=30652).

OPOMBA: Ker je Windows AIK večji od 1 GB, je za prenos potrebna hitra internetna povezava.

Ko nameščate Windows ADK, namestite le orodja za uvedbo sistema in prednamestitveno okolje sistema Windows(Windows PE). Ker so ti paketi večji od 3,0 GB, je za prenos potrebna hitra internetna povezava.

Pri naslednjem koraku izberite ciljni nosilec podatkov, v katerem bo ESET SysRescue.

5.7.3 Izbira cilja

Poleg CD/DVD/USB lahko izberete, da boste ESET SysRescue shranili v obliki datoteke ISO. Pozneje lahko zapišeteposnetek ISO na CD/DVD ali ga uporabite na drug način (npr. v navideznem okolju, kot je VMware ali VirtualBox).

Če kot ciljni nosilec podatkov izberete USB, zagon morda v določenih računalnikih ne bo mogoč. Nekatere različiceBIOS-a lahko sporočijo težave pri komunikaciji med upraviteljem zagona in BIOS-om (na primer v sistemu WindowsVista) in zagon se konča s tem sporočilom o napaki:

datoteka: \boot\bcd

stanje: 0xc000000e

informacije: an error occurred while attemping to read the boot configuration data (pri branju podatkov zagonske konfiguracije je prišlo do napake)

Če se prikaže to sporočilo, priporočamo, da izberete CD namesto nosilca podatkov USB.

5.7.4 Nastavitve

Preden začnete z ustvarjanjem CD-ja ESET SysRescue, so v čarovniku za namestitev prikazani parametri sestavljanja.Spremenite jih lahko tako, da kliknete gumb Spremeni .... Možnosti, ki so na voljo, vključujejo:

Mape

Protivirusna zaščita ESET

Dodatno

Internetni protokol

Zagonska naprava USB (ko je izbrana ciljna naprava USB)

Zapisovanje (ko je izbrani ciljni pogon CD/DVD)

Možnost Ustvari ni aktivna, če ni določen noben namestitveni paket MSI ali če v računalniku ni nameščena nobenavarnostna rešitev ESET Security. Če želite izbrati namestitveni paket, kliknite možnost Spremeni, nato pa kliknitezavihek Protivirusna zaščita ESET. Če ne vnesete uporabniškega imena in gesla (Spremeni > Protivirusna zaščitaESET), možnost Ustvari ni na voljo.

Page 113: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

113

5.7.4.1 Mape

Začasna mapa je delovni imenik za datoteke, ki jih potrebujete med sestavljanjem zbirke ESET SysRescue.

Mapa ISO je mapa, v katero je shranjena nastala datoteka ISO, ko je sestavljanje CD-ja končano.

Seznam na tem zavihku prikazuje vse lokalne in preslikane omrežne pogone, skupaj s prostorom, ki je na voljo. Čese katera od teh map nahaja na pogonu, na katerem ni dovolj prostora, vam priporočamo, da izberete drug pogon zveč razpoložljivega prostora. V nasprotnem primeru se zaradi pomanjkanja prostega prostora na disku sestavljanjelahko predčasno konča.

Zunanji programi – omogoča, da določite dodatne programe, ki bodo zagnani ali nameščeni po zagonu z nosilcapodatkov s programom ESET SysRescue.

Vključi zunanje programe – omogoča dodajanje zunanjih programov v sestavo CD-ja s programom ESET SysRescue.

Izbrana mapa – mapa, v kateri so programi, ki bodo dodani na disk s programom ESET SysRescue.

5.7.4.2 Protivirusna zaščita ESET

Za ustvarjanje CD-ja z zbirko ESET SysRescue lahko izbirate med dvema viroma datotek ESET, ki jih bo uporabilprevajalnik:

Mapa ESS/EAV – datoteke, ki so že v mapi, v katero je nameščena rešitev ESET Security v računalniku.

Datoteka MSI – uporabljene so datoteke v namestitvenem programu MSI.

Nato lahko posodobite mesto datotek (.nup). Po navadi je treba izbrati privzeto možnost Mapa ESS/EAV/DatotekaMSI. V nekaterih primerih lahko izberete mapo za posodobitev po meri, uporabite lahko na primer starejšo alinovejšo različico zbirke virusnih definicij.

Uporabite lahko eno od navedenih dveh virov uporabniškega imena in gesla:

Nameščeni ESS/EAV – uporabniško ime in geslo bosta kopirana iz trenutno nameščene rešitve ESET Security.

Od uporabnika – uporabljena bosta uporabniško ime in geslo, ki sta vnesena v ustrezni polji.

OPOMBA: Rešitev ESET Security na CD-ju z zbirko ESET SysRescue se posodablja z interneta ali z rešitvijo ESETSecurity, ki je nameščena v računalniku, v katerem se izvaja CD z zbirko ESET SysRescue.

5.7.4.3 Napredne nastavitve

Zavihek Dodatno omogoča optimiziranje CD-ja z zbirko ESET SysRescue glede na količino pomnilnika v računalniku.Izberite 576 MB in več, tako da vsebino CD-ja zapišete v delovni pomnilnik (RAM). Če izberete manj kot 576 MB, bodostop do obnovitvenega CD-ja med izvajanjem okolja WinPE stalen.

V razdelku Zunanji gonilniki lahko vstavite gonilnike za določeno strojno opremo (običajno omrežna kartica). Čepravje WinPE zasnovan na sistemu Windows Vista SP1, ki podpira široko paleto strojne opreme, včasih strojne opremene prepozna. Zaradi tega boste gonilnik morali dodati ročno. Na voljo sta dva načina uvajanja gonilnika v zbirko ESETSysRescue: ročno (kliknite Dodaj) in samodejno (kliknite Sam. iskanje). Pri ročnem uvajanju morate izbrati pot doustrezne datoteke .inf (v tej mapi mora biti tudi ustrezna datoteka *.sys). V primeru samodejnega uvajanja jegonilnik v operacijskem sistemu računalnika najden samodejno. Uporabo samodejnega uvajanja priporočamo le, čezbirko ESET SysRescue uporabljate v računalniku z enako omrežno kartico, kot je v računalniku, v katerem je bilustvarjen CD z zbirko ESET SysRescue. Med ustvarjanjem CD-ja je gonilnik zbirke ESET SysRescue uveden v zbirko,tako da vam ga pozneje ni treba iskati.

Page 114: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

114

5.7.4.4 Internetni protokol

V tem razdelku lahko konfigurirate osnovne omrežne informacije in nastavite vnaprej določene povezave ponamestitvi zbirke ESET SysRescue.

Izberite Samodejni zasebni naslov IP, če želite omogočiti samodejno pridobivanje naslova IP iz strežnika DHCP(protokola za dinamično konfiguracijo protokola).

Namesto tega lahko ta omrežna povezava uporablja ročno določen naslov IP (znan tudi kot statični naslov IP).Izberite Po meri, če želite konfigurirati ustrezne nastavitve IP-ja. Če izberete to možnost, morate določiti naslov IPin, za lokalno omrežje ter hitre internetne povezave, masko podomrežja. V izbranem strežniku DNS innadomestnem strežniku DNS vnesite naslova primarnega in sekundarnega strežnika DNS.

5.7.4.5 Zagonska naprava USB

Če ste izbrali napravo USB kot ciljni nosilec podatkov, lahko izberete enega od nosilcev podatkov USB, ki so na voljona zavihku Zagonska naprava USB (če je na volj več naprav USB).

Izberite ustrezno ciljno napravo, kamor želite namestiti ESET SysRescue.

Opozorilo: Izbrana naprava USB bo formatirana med ustvarjanjem programa ESET SysRescue. Vsi podatki v napravibodo izbrisani.

Če izberete možnost Hitro formatiranje, s formatiranjem odstranite vse datoteke s particije, vendar ne preverite, aliso na pogonu kakšni slabi sektorji. Uporabite to možnost, če je naprava USB že formatirana in ste prepričani, da nipoškodovana.

5.7.4.6 Zapiši

Če ste CD/DVD izbrali kot ciljni nosilec podatkov, lahko na zavihku Zapiši določite dodatne parametre zapisovanja.

Izbriši datoteko ISO – izberite to možnost, če želite izbrisati začasno datoteko ISO, ko ustvarite CD z zbirko ESETSysRescue.

Brisanje je omogočeno – omogoča, da izberete hitro in popolno brisanje.

Naprava za zapisovanje – izberite pogon, ki ga želite uporabiti za zapisovanje.

Opozorilo: To je privzeta možnost. Če uporabljate znova zapisljivi CD/DVD, bodo vsi podatki na CD-ju/DVD-juizbrisani.

V razdelku »Nosilec podatkov« so informacije o nosilcu podatkov v napravi za zapisovanje na CD/DVD.

Hitrost zapisovanja – na spustnem meniju izberite želeno hitrost. Pri izbiri hitrosti zapisovanja je treba upoštevatizmogljivosti naprave za zapisovanje in vrsto uporabljenega CD-ja oz. DVD-ja.

5.7.5 Delo s programom ESET SysRescue

Če želite zagotoviti, da bo obnovitveni CD/DVD/USB deloval učinkovito, zaženite računalnik iz nosilca podatkov zazagon ESET SysRescue. Prednostni zagon lahko spremenite v BIOS-u. Zagonski meni lahko uporabite med zagonomračunalnika – po navadi z eno od tipk od F9 do F12, odvisno od različice matične plošče ali BIOS-a.

Po zagonu nosilca podatkov za zagon, se bo zagnala rešitev ESET Security. Ker je program ESET SysRescue uporabljenle v določenih okoliščinah, nekateri moduli zaščite in funkcije programov, ki so na voljo v standardni različici rešitveESET Security, niso potrebne. Seznam je omejen na Pregled računalnika, Posodobitev in nekatere možnosti vrazdelku Nastavitve in Orodja. Najpomembnejša funkcija programa ESET SysRescue je posodobitev zbirke virusnihdefinicij. Priporočamo, da program posodobite pred zagonom pregleda računalnika.

Page 115: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

115

5.7.5.1 Uporaba programa ESET SysRescue

Recimo, da je računalnike v omrežju okužil virus, ki spreminja izvedljive datoteke (.exe). Rešitev ESET Security lahkoočisti vse okužene datoteke, razen datoteke explorer.exe, ki je ni mogoče očistiti niti v varnem načinu. Datotekaexplorer.exe je kot ena ključnih postopkov v sistemu Windows zagnana tudi v varnem načinu. Rešitev ESET Security zdatoteko ne bi mogla izvesti nobenega dejanja, zato bi datoteka ostala okužena.

Če pride do tega, lahko težavo odpravite z orodjem ESET SysRescue. ESET SysRescue ne zahteva nobenekomponente gostiteljskega operacijskega sistema in lahko zato obdela (očisti, izbriše) poljubno datoteko na disku.

5.8 Ukazna vrstica

Protivirusni modul programa ESET Smart Security lahko zaženete v ukazni vrstici – ročno (z ukazom »ecls«) ali spaketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET:

ecls [MOŽNOSTI..] DATOTEKE..

Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala:

Možnosti

/base-dir=MAPA naloži module iz MAPE/quar-dir=MAPA dodaj MAPO v karanteno/exclude=MASKA iz pregleda izključi datoteke, ki se ujemajo z MASKO/subdir preglej podmape (privzeto)/no-subdir ne preglej podmap/max-subdir-level=RAVEN najgloblja raven map v mapah za pregled/symlink sledi simboličnim povezavam (privzeto)/no-symlink preskoči simbolične povezave/ads preglej ADS (privzeto)/no-ads ne preglej ADS-a/log-file=DATOTEKA izhod dnevnika v DATOTEKO/log-rewrite prepiši datoteko izhoda (privzeto – priloži)/log-console beleži izhod v konzolo (privzeto)/no-log-console ne beleži izhoda v konzolo/log-all beleži tudi čiste datoteke/no-log-all ne beleži čistih datotek v dnevnik (privzeto)/aind pokaži indikator dejavnosti/auto preglej in avtomatično očisti vse lokalne diske

Možnosti pregledovalnika

/files preglej datoteke (privzeto)/no-files ne pregled datotek/memory preglej pomnilnik/boots preglej zagonske sektorje/no-boots ne preglej zagonskih sektorjev (privzeto)/arch preglej arhive (privzeto)/no-arch ne preglej arhivov/max-obj-size=VELIKOST preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 =

neomejeno)/max-arch-level=RAVEN najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled/scan-timeout=OMEJITEV pregleduj arhive največ OMEJITEV s/max-arch-size=VELIKOST datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno)/max-sfx-size=VELIKOST datoteke v samodejno ekstrakcijskem arhivu preglej samo, če so manjše od VELIKOST

megabajtov (privzeto 0 = neomejeno)/mail preglej e-poštne datoteke (privzeto)/no-mail ne preglej e-poštnih datotek/mailbox preglej poštne predale (privzeto)/no-mailbox ne preglej poštnih predalov

Page 116: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

116

/sfx preglej samodejno ekstrakcijske arhive (privzeto)/no-sfx ne preglej samodejno ekstrakcijskih arhivov/rtp preglej samoustvarjalne arhive (privzeto)/no-rtp ne preglej samoustvarjalnih arhivov/unsafe poišči morebitno nevarne programe/no-unsafe ne poišči morebitno nevarnih programov (privzeto)/unwanted poišči morebitno neželene programe/no-unwanted ne poišči morebitno neželenih programov (privzeto)/suspicious poišči sumljive programe (privzeto)/no-suspicious ne poišči sumljivih programov/pattern uporabi definicije (privzeto)/no-pattern ne uporabi definicij/heur omogoči hevristiko (privzeto)/no-heur onemogoči hevristiko/adv-heur omogoči dodatno hevristiko (privzeto)/no-adv-heur onemogoči dodatno hevristiko/ext=PRIPONE preglej le PRIPONE, ločene z dvopičjem/ext-exclude=PRIPONE iz pregleda izključi PRIPONE, ločene z dvopičjem/clean-mode=NAČIN uporabi NAČIN čiščenja za okužene predmete

Na voljo so naslednje možnosti:brez – samodejno čiščenje se ne bo izvedlo.standardno (privzeto) – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okuženedatoteke.strogo – program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke brezposredovanja uporabnika (uporabnik ne bo pozvan pred brisanjem datotek).skrajno – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicer ne gledena vrsto datoteke.brisanje – program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, vendar pa ne boizbrisal občutljivih datotek, kot so sistemske datoteke sistema Windows.

/quarantine kopiraj okužene datoteke v karanteno(dodano dejanju pri čiščenju)

/no-quarantine ne kopiraj okuženih datotek v karanteno

Splošne možnosti

/help pokaži pomoč in zapri/version pokaži informacije o različici in zapri/preserve-time ohrani časovni žig zadnjega dostopa

Izhodne kode

0 ni najdenih groženj 1 najdena grožnja je počiščena 10 nekaterih datotek ni bilo mogoče pregledati (morda so grožnje) 50 najdena je bila grožnja 100 napaka

OPOMBA: Izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena.

Page 117: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

117

6. Slovarček

6.1 Vrste infiltracij

Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali gapoškodovati.

6.1.1 Virusi

Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi sopoimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz»virus« se pogostokrat narobe uporabi, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vsepogosteje se uporablja ustreznejši izraz »zlonamerni programi« (zlonamerna programska oprema).

Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako:po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahkookuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje.

Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejodatoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode – njihov namen je le, da jezijo uporabnikain pokažejo tehnično znanje tistih, ki so virus ustvarili.

Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v ESET-ov laboratorij, kjer ga bodo preučili. Vdoločenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datoteke pa jetreba zamenjati s čisto kopijo.

6.1.2 Črvi

Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavnarazlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (alizagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostnepomanjkljivosti omrežnih programov.

Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah alicelo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši oddrugih vrst zlonamernih programov.

Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitostdelovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste »prevoz« za drugevrste infiltracij.

Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj morda vsebujejo zlonamerno kodo.

6.1.3 Trojanski konji

Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in takouporabnike prelisičijo, da jim dovolijo zagon.

Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij:

Prenašalnik – zlonamerni programi , ki lahko iz interneta prenesejo druge grožnje.

Nameščevalnik – zlonamerni programi , ki v ogrožene računalnike lahko naložijo druge vrste zlonamerneprogramske opreme.

Program za dostop skozi skriti vhod – zlonamerni programi , ki komunicirajo z oddaljenimi napadalci, katerimomogočajo dostop do računalnika, kjer prevzamejo nadzor.

Zapisovalnik tipkanja – (zapisovalnik pritiskov tipk) – program, ki beleži posamezne uporabnikove pritiske tipke inpodatke pošlje oddaljenim napadalcem;

Klicalnik zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali sponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena

Page 118: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

118

nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo.

Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebujezlonamerno kodo.

6.1.4 Korenski kompleti (rootkiti)

Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop dosistema. Ko korenski programi (rootkiti) dostopijo do sistema (po navadi pri tem izrabijo neko njegovo ranljivost), ses funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatkeo registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati.

Korenske programe je mogoče zaznati na dveh ravneh:

1. Kadar poskusijo dostopati do sistema: Korenski programi še niso prisotni in so zato še nedejavni. Večinaprotivirusnih programov lahko na tej ravni odstrani korenske programe (če dejansko zaznajo take datoteke kotokužene).

2. Kadar so skriti pred preskušanjem, ki se po navadi izvaja: Uporabniki programa ESET Smart Security programovimajo to prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete.

6.1.5 Oglaševalni programi

Oglaševalni program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, kiprikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi vinternetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu zbrezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so ponavadi uporabni).

Sami oglaševalski programi niso nevarni – uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo,da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema).

Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveniprogram vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličetein namestite program brez oglaševalskega programa.

Nekaterih programov ni mogoče namestiti brez oglaševalskega programa, saj so s tem omejene nekatere njihovefunkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na »zakonit« način, saj so uporabniki todovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero menite, da jeoglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda.

6.1.6 Vohunska programska oprema

V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika.Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanihspletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih udarcev tipk uporabnika.

Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah ininteresih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati meduporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodozlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, PIN-i, številkebančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programa avtorja, ki želiustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki mednameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji takospodbudili k nadgradnji programa v plačljivo različico brez nje.

Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, soodjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (in številni drugi)spadata v posebno podzvrst vohunske programske opreme – prikazana sta kot protivohunska programa, a sta vresnici vohunska programa.

Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, da

Page 119: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

119

vsebuje zlonamerno kodo.

6.1.7 Arhivi

Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket.

Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če jestisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihovi »podpisi« čez čas mutirajo, karotežuje zaznavanje in odstranjevanje zlonamerne programske opreme.

6.1.8 Morebitno nevarni programi

Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa solahko uporabljeni za zlonamerne namene. V programu ESET Smart Security je mogoče zaznati tovrstne grožnje.

Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. Vklasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja(program, ki beleži posamezne uporabnikove pritiske tipk).

Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), seobrnite na skrbnika omrežja ali odstranite program.

6.1.9 Morebitno neželeni programi

Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanjaračunalnika. Takšni programi po navadi pred namestitvijo zahtevajo vaše soglasje. Če so v računalniku, sistem delujedrugače (v primerjavi z delovanjem pred namestitvijo). Najvidnejše spremembe so:

nova okna, ki jih prej niste videli (pojavna okna, glasi);

aktivacija in zagon skritih procesov;

povečana uporaba sistemskih sredstev;

spremenjeni rezultati iskanja;

program komunicira z oddaljenimi strežniki.

6.1.10 Omrežje robotskih računalnikov

Robotski računalnik ali spletni robot je avtomatiziran zlonamerni program, ki pregleduje bloke omrežnih naslovov inokuži izpostavljene računalnike. Na ta način lahko hekerji istočasno nadzirajo večje število računalnikov in jihspremenijo v robotske računalnike ali zombije. Hekerji robotske računalnike običajno uporabljajo za okuževanjevečjega števila računalnikov, ki nato sestavljajo omrežje robotskih računalnikov. Ko je računalnik povezan v omrežjerobotskih računalnikov, ga je mogoče uporabiti za distribuirane napade zavrnitve storitve (DDoS), kot proxy ali zaizvajanje avtomatiziranih opravil prek interneta brez vaše vednosti (na primer za pošiljanje neželene pošte, virusovali krajo osebnih in zaupnih podatkov, na primer bančih poverilnic in številk kreditnih kartic).

6.2 Vrste oddaljenih napadov

Napadalci lahko z različnimi tehnikami ogrozijo oddaljene sisteme. Te so razdeljene v več zvrsti.

6.2.1 Napadi DoS

DoS ali Zavrnitev storitve je poskus, s katerim se želi doseči, da računalnik oz. omrežje ne bi bila na voljo njihovimuporabnikom. Komunikacija med prizadetimi uporabniki je motena in ne deluje več pravilno. Računalnike, v katerihpride do napada zavrnitve storitve, je po navadi treba znova zagnati, da bi delovali pravilno.

V večini primerov so cilji spletni strežniki, namen napada pa je, da za nekaj časa niso na voljo za uporabnike.

Page 120: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

120

6.2.2 Zastrupljanje DNS-ja

Z zastrupljanjem DNS-ja (Domain Name Server) lahko hekerji ukanijo strežnik DNS poljubnega računalnika, da tasprejme njihove ponarejene podatke kot veljavne in zakonite. Ponarejeni podatki so nekaj časa v predpomnilniku,kar hekerjem omogoča, znova napišejo odzive DNS-ja z naslovov IP. Posledično bodo uporabniki, ki poskušajo imetidostop do internetnih spletnih mest, prenesli računalniške viruse ali črve namesto prvotne vsebine.

6.2.3 Napadi črvov

Računalniški črv je program, ki vsebuje zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja.Omrežni črvi odkrivajo varnostne pomanjkljivosti v različnih programih. Zaradi razpoložljivosti interneta se lahko vle nekaj urah od izdaje razširijo po vsem svetu.

Večini napadom črvov (Sasser, SqlSlammer) se lahko izognete tako, da uporabljate privzete varnostne nastavitvepožarnega zidu ali da blokirate nezaščitena in neuporabljena vrata. Pomembno je tudi, da je operacijski sistemposodobljen z najnovejšimi varnostnimi paketi.

6.2.4 Pregledovanje vrat

S pregledom vrat je določeno, katera vrata računalnika so odprta v omrežnem gostitelju. Pregledovalnik vrat jeprogramska oprema, narejena za iskanje takih vrat.

Računalniška vrata so navidezna mesta za obravnavo dohodnih in izhodnih podatkov – kar je s stališča varnostibistvenega pomena. V velikem omrežju je mogoče z informacijami, ki jih zberejo pregledovalniki vrat, prepoznatimogoče ranljivosti sistema. Taka uporaba je zakonita.

Kljub temu pregledovanje vrat pogosto uporabljajo hekerji, ki ogrozijo varnost računalnikov. Najprej je treba paketeposlati vsem vratom. Glede na vrsto odziva je mogoče določiti, katera vrata se uporabljajo. Pregledovanje nepovzroči nobene škode, vendar je treba vedeti, da ta dejavnost lahko razkrije mogoče ranljivosti računalnikov inomogoči hekerjem, da prevzamejo nadzor nad oddaljenimi računalniki.

Skrbnikom omrežij svetujemo, da blokirajo vsa vrata, ki se ne uporabljajo in pred nepooblaščenimi dostopi zaščitijotista, ki se uporabljajo.

6.2.5 Desinhronizacija TCP-ja

Desinhronizacija TCP-ja je tehnika, ki se uporablja v napadih za prevzem TCP-ja. Sproži jo postopek, v katerem sezaporedna številka v dohodnih paketih razlikuje od pričakovane. Paketi z nepričakovano zaporedno številko soopuščeni (ali shranjeni v medpomnilnik, če so v trenutnem oknu za komunikacijo).

Pri desinhronizaciji obe končni točki komunikacije opustita prejete pakete, v tem trenutku lahko oddaljeninapadalci infiltrirajo in ponudijo pakete s pravilno zaporedno številko. Napadalci lahko tudi nadzorujejo alispremenijo komunikacijo.

Namen napadov za prevzem TCP-ja je prekinitev strežniškega odjemalca ali komunikacije v omrežju enakovrednih.Mnogim napadom se lahko izognete, če uporabljate preverjanje pristnosti za vsak segment TCP-ja. Priporočamotudi, da v omrežnih napravah uporabljate priporočeno konfiguracijo.

6.2.6 Rele SMB

SMB Relay in SMB Relay 2 sta posebna programa, ki lahko napadeta oddaljene računalnike. Programa izkoriščataplast protokola za skupno rabo Server Message Block v NetBIOS-u. Uporabnik, ki daje datoteko ali imenik v skupnorabo znotraj lokalnega omrežja, najbrž uporablja protokol, ki omogoča skupno rabo datotek.

V okviru komunikacije v lokalnem omrežju se izmenjujejo razpršitve gesel.

SMB Relay prejme povezavo na vratih UDP številki 139 in 445, prenese pakete, ki si jih izmenjujeta odjemalecstrežnik, in jih spremeni. Ko je povezava vzpostavljena in dokončano preverjanje pristnosti, se odjemalcu prekinepovezava. SMB Relay ustvari nov navidezni naslov IP. Do novega naslova se dostopa z ukazom »net use \\192.168.1.1«. Naslov lahko nato uporablja katera koli omrežna funkcija Windows. SMB Relay prenese komunikacijoprotokola SMB, razen za pogajanje in preverjanje pristnosti. Oddaljeni napadalci lahko uporabljajo naslov IP tako

Page 121: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

121

dolgo, kolikor dolgo je povezan odjemalski računalnik.

Delovanje programa SMB Relay 2 temelji na enakih načelih kot delovanje programa SMB Relay, razen da namestonaslovov IP raje uporablja imena NetBIOS-a. Oba programa izvajata tako imenovane napade »vmesnegačlena« (man-in-the-middle). Ti napadi omogočajo oddaljenim napadalcem, da berejo, vstavljajo in spreminjajosporočila, ki se izmenjujejo med dvema komunikacijskima točkama, ne da bi bili opaženi. Računalniki, ki soizpostavljeni takim napadom, se pogosto prenehajo odzivati in se nepričakovano znova zaženejo.

Da bi se izognili napadom, vam priporočamo, da uporabljate gesla ali ključe za preverjanje pristnosti.

6.2.7 Napadi na ICMP

ICMP (Internet Control Message Protocol) je priljubljen in pogosto uporabljen internetni protokol. V prvi vrsti gauporabljajo računalniki v omrežju za pošiljanje različnih sporočil o napakah.

Oddaljeni napadalci poskušajo odkriti šibke točke protokola ICMP. Protokol ICMP je oblikovan za enosmernokomunikacijo, ki ne zahteva preverjanja pristnosti. Tako lahko oddaljeni napadalci sprožijo tako imenovane napadeDoS (Denial of Service/Zavrnitev storitve) ali napade, ki nepooblaščenim posameznikom omogočajo dostop dodohodnih in odhodnih paketov.

Značilni primeri napada na ICMP so poplava pingov, poplava ICMP_ECHO in napadi smurf. Računalniki, ki soizpostavljeni napadom na ICMP, so bistveno počasnejši (to velja za vse programe, ki uporabljajo internet) in imajotežave pri vzpostavljanju povezave z internetom.

6.3 Tehnologija ESET

6.3.1 Preprečevalnik izrabljanja

Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki,bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Nadzira izvajanje postopkov, ali je v njih mordaprišlo do sumljivih dejavnosti – groženj.

Ko preprečevalnik izrabljanja prepozna sumljiv postopek, nemudoma prekine ta postopek in zapiše podatke ogrožnji, ki jo nato pošlje v sistem ESET Live Grid v oblaku. Ti podatki se obdelajo v ESET-ovem virusnem laboratorijuin se uporabijo za izboljšanje zaščite uporabnikov pred neznanimi grožnjami ter najnovejšimi napadi (na novoizdana zlonamerna programska oprema, za katero še ni vnaprej določene rešitve).

6.3.2 Napredni pregledovalnik pomnilnika

Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamernoprogramsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme neuspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem. Če običajno posnemanje ali hevrstika ne uspeta zaznatigrožnje, napredni pregledovalnik pomnilnika prepozna sumljivo vedenje in pregleda grožnje sistemskegapomnilnika. Ta rešitev je uspešna tudi pri močno zamegljeni zlonamerni programski opremi.

Napredni pregledovalnik pomnilnika za razliko od preprečevanja izrabljanja predstavlja način po izvajanju, karpomeni, da je v računalniku morda prišlo do zlonamerne dejavnosti, preden je bila grožnja zaznana; če pa z drugimitehnikami ni bilo mogoče zaznati grožnje, napredni pregledovalnik pomnilnik ponuja dodatno varnost.

6.3.3 Zaščita pred ranljivostmi

Zaščita pred ranljivostmi predstavlja razširitev osebnega požarnega zidu, s katero izboljšate zaznavanje znanihranljivosti na ravni omrežja. Z uvajanjem zaznavanj za pogoste ranljivosti v pogosto uporabljenih protokolih, kot soSMB, RPC in EDP, zaščita pred ranljivostmi predstavlja dodatno raven zaščite pred širjenjem zlonamerne programskeopreme, omrežnih napadov in izkoriščanj ranljivosti, za katere še ni bil izdan ali uveden popravek.

Page 122: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

122

6.3.4 ESET Live Grid

ESET Live Grid temelji na naprednemu sistemu zgodnjega opozarjanja ThreatSense.Net® in uporablja podatke ESET-ovih uporabnikov v svetu ter jih pošlje v ESET-ov virusni laboratorij. ESET Live Grid navaja sumljive vzorcemetapodakov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmoprogramsko opremo ESET. ESET-ovi raziskovalci zlonamerne programske opreme uporabljajo informacije prioblikovanju natančnega posnetka zaslona in obsega globalnih groženj, kar nam pomaga, da se osredotočimo napravilne cilje. Podatki ESET Live Grid so pomembni pri določanju prioritet v avtomatizirani obdelavi.

Poleg tega uvajajo sistem ugleda, s katerim se izboljša splošna učinkovitost naših rešitev za preprečevanjezlonamerne programske opreme. Če v sistemu uporabnika pride do pregledovanja izvedljive datoteke ali arhiva, seoznaka lojtre najprej primerja z zbirko podatkov elementov na seznamu blokiranih in dovoljenih elementov. Če jeelement na seznamu dovoljenih, je pregledana datoteka neškodljiva in bo izključena iz bodočih pregledov. Če pa jena seznamu blokiranih, se bodo glede na vrsto grožnje izvedla ustrezna dejanja. Če za datoteko ni bilo mogoče najtiujemanj, bo ta temeljito pregledana. Odvisno od rezultatov pregleda so datoteke razvrščene kot grožnje ali čistedatoteke. Takšen pristop pripomore k večji učinkovitosti pregledovanja.

Sistem ugleda omogoča učinkovito zaznavanje vzorcev zlonamerne programske opreme, še preden so njihovedefinicije poslane računalniku uporabnika prek posodobljene zbirke virusnih definicij (to se zgodi večkrat dnevno).

6.3.5 Zaščita pred omrežjem okuženih računalnikov

Zaščita pred omrežjem okuženih računalnikov odkriva zlonamerno programsko opremo z analiziranjem njenihprotokolov omrežne komunikacije. Zlonamerna programska oprema omrežij robotskih računalnikov se za razliko odomrežnih protokolov, ki se niso spremenili že več let, spreminja zelo pogosto. S to novo tehnologijo lahko ESETpremaga zlonamerno programsko opremo, katere namen je ostati neopažena in računalnik povezati v omrežjerobotskih računalnikov.

6.3.6 Preprečevalnik izrabljanja za Javo

Preprečevalnik izrabljanja za Javo je razširitev obstoječe zaščite s preprečevanjem izrabljanja. Nadzira Javo in iščedelovanje, podobno izrabljanju. Blokirane vzorce je mogoče prijaviti analitikom zlonamerne programske opreme, kilahko ustvarijo podpise za njihovo blokiranjje na več ravneh (blokiranje naslova URL, blokiranje prenosa datotekitd.).

6.4 E-pošta

E-pošta ali elektronska pošta je sodobna oblika komunikacije z mnogimi prednostmi. E-pošta je prilagodljiva, hitra inneposredna ter je imela ključno vlogo pri širjenju interneta v začetku 90. let dvajsetega stoletja.

Na žalost je zaradi visoke ravni anonimnosti v e-pošti in internetu veliko priložnosti za nezakonite dejavnosti, kot jepošiljanje neželene pošte. Neželena pošta vključuje neželene oglase, lažne oglase in širjenje zlonamerneprogramske opreme – zlonamernih programov. Nadležnost in nevarnost sta toliko večji zaradi dejstva, da so stroškipošiljanja neželene pošte minimalni, avtorji neželene pošte pa imajo na voljo številna orodja za pridobivanje novihe-poštnih naslovov. Poleg tega je neželeno pošto zaradi njene količine in raznolikosti zelo težko nadzorovati. Dljekot uporabljate e-poštni naslov, večja je verjetnost, da bo na koncu pristal v zbirki mehanizma za pošiljanjeneželene pošte. Nekaj namigov, da to preprečite:

Če je mogoče, svojega e-poštnega naslova ne objavite v internetu

Svoj e-poštni naslov dajte le posameznikom, ki jim zaupate

Če je mogoče, ne uporabljajte preprostih vzdevkov – pri bolj zapletenih vzdevkih je možnost sledenja manjša

Ne odgovarjajte na neželeno pošto, ki je že prispela v vašo mapo »Prejeto«

Bodite previdni pri izpolnjevanju internetnih obrazcev – še posebej pazite na potrditvena polja, kot je »Da, želimprejemati informacije o ... v svojo mapo »Prejeto.«

Uporabljajte »posebne« e-poštne naslove – npr. enega za službo, enega za komunikacijo s prijatelji itn.

Občasno zamenjajte svoj e-poštni naslov

Uporabite program za zaščito pred neželeno pošto

Page 123: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

123

6.4.1 Oglasi

Internetno oglaševanje je eno od najhitreje rastočih oblik oglaševanja. Glavne tržne prednosti so minimalni stroškiin visoka raven neposrednosti; poleg tega so sporočila dostavljena skoraj takoj. Mnoga podjetja z orodji za e-poštnotrženje učinkovito komunicirajo s trenutnimi in morebitnimi strankami.

Takšen način oglaševanja je zakonit, saj uporabnik morda želi prejemati komercialne informacije o nekaterihizdelkih. Vendar številna podjetja pošiljajo neželena komercialna tržna sporočila. V takšnih primerih se e-poštnooglaševanje spremeni v neželeno pošto.

Količina neželene pošte je postala težava in nič ne kaže, da bi se zmanjšala. Avtorji neželene e-pošte jo pogostoposkušajo zakriti, da bi bila videti kot zakonita.

6.4.2 Lažna sporočila

Lažno sporočilo so napačne informacije, ki se širijo prek interneta. Lažna sporočila se po navadi pošiljajo po e-poštiali s komunikacijskimi orodji, kot sta ICQ in Skype. Samo sporočilo je pogosto šala ali neresnična trditev.

Lažna sporočila o računalniških virusih želijo v prejemnikih vzbuditi strah, negotovost in dvom, saj jih prepričujejo,da je v njihovem sistemu virus, ki ga ni mogoče zaznati in briše datoteke, pridobiva gesla ali izvaja druge škodljivedejavnosti.

Nekatera lažna sporočila delujejo tako, da so v njih prejemniki naprošeni, naj sporočila posredujejo svojim stikom, sčimer podaljšujejo življenjski cikel lažnega sporočila. Obstajajo lažna sporočila o virusih v mobilnih telefonih,prošnje za pomoč, sporočila ljudi, ki vam ponujajo denar iz tujine itn. Večinoma ni mogoče ugotoviti, kakšen jenamen osebe, ki je ustvarila sporočilo.

Načeloma velja, da so skoraj vsa sporočila, ki vas pozivajo, da jih posredujete vsem znancem, lažna. V internetu jeveliko spletnih mest, kjer lahko preverite zakonitost e-poštnega sporočila. Preden sporočilo, za katerega sumite, daje lažno, posredujete naprej, ga poskusite poiskati v internetu.

6.4.3 Lažno predstavljanje

Izraz lažno predstavljanje določa kaznivo dejavnost s tehnikami socialnega inženiringa (preračunljivo ravnanje zuporabniki, da bi prišli do zaupnih informacij). Cilj lažnega predstavljanja je pridobiti dostop do občutljivihpodatkov, kot so številke bančnih računov, kode PIN ipd.

Dostop je po navadi omogočen s pošiljanjem e-pošte, tako da je videti, kot da ga pošilja zaupanja vredna oseba alipodjetje (na primer finančna institucija ali zavarovalno podjetje). E-poštno sporočilo je videti zelo pristno, v njem soslike in vsebina, ki morda v resnici pripadajo viru, ki ga predstavlja. V sporočilu vas naprošajo, da pod različnimipretvezami (preverjanje podatkov, finančna obdelava) vnesete nekatere osebne podatke – številko bančnegaračuna, uporabniško ime in geslo. Vse te podatke, če jih pošljete, je zelo preprosto ukrasti in zlorabiti.

Banke, zavarovalna podjetja in druga podjetja, ki delujejo zakonito, nikoli ne zahtevajo podatkov o uporabniškihimenih ali geslih v neželeni e-pošti.

6.4.4 Prepoznavanje neželene in lažne pošte

Obstaja več pokazateljev, s katerimi lažje odkrijete neželeno (vsiljeno) e-pošto v svojem poštnem predalu. Česporočilo izpolnjuje vsaj enega od spodnjih pogojev, gre najverjetneje za neželeno sporočilo.

Naslov ne pripada pošiljatelju z vašega adresarja.

Ponujena vam je velika vsota denarja, vendar morate najprej sami prispevati manjšo vsoto.

Pod različnimi pretvezami (preverjanje podatkov, finančna obdelava) morate vnesti svoje osebne podatke –številke bančnega računa, uporabniška imena in gesla itd.

Napisano je v tujem jeziku.

Sporočilo vas prepričuje v nakup izdelka, ki vas ne zanima. Če se vseeno odločite za nakup, se prepričajte, da jepošiljatelj sporočila zanesljiv prodajalec (obrnite se na izvirnega izdelovalca izdelka).

Nekatere besede so narobe napisane, da bi zavedle filter neželene pošte. Na primer »vaigra« namesto »viagra«itd.

Page 124: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

124

6.4.4.1 Pravila

Če govorimo o programih za preprečevanje neželene pošte in e-poštnih odjemalcih, so pravila orodja za ravnanje sfunkcijami e-pošte. Sestavljeni so iz dveh logičnih delov:

1. pogoja (na primer dohodno sporočilo z nekega naslova)2. in dejanja (na primer izbris sporočila, premaknitev v določeno mapo).

Število in kombinacija pravil se razlikuje glede na program za preprečevanje neželene pošte. Ta pravila so ukrepiproti neželeni pošti (preprečevanje neželene pošte). Tipični primeri:

1. Pogoj: Dohodno e-poštno sporočilo vsebuje nekaj besed, ki so tipične za sporočila v neželeni pošti.2. Dejanje: Izbrišite sporočilo.

1. Pogoj: Dohodno e-poštno sporočilo vsebuje prilogo s pripono .exe.2. Dejanje: Izbrišite prilogo in pošljite sporočilo v poštni predal.

1. Pogoj: Dohodno sporočilo dobite od svojega delodajalca.2. Dejanje: Premaknite sporočilo v »Delovno mapo«.

Priporočamo vam, da uporabite to kombinacijo pravil v programih za preprečevanje neželene pošte, da bi olajšaliskrbništvo in učinkoviteje filtrirali neželeno pošto.

6.4.4.2 Seznam varnih pošiljateljev

Na splošno je seznam varnih pošiljateljev seznam elementov ali oseb, ki so sprejete ali imajo dovoljenje. Izraz »e-poštni seznam varnih pošiljateljev« določa seznam stikov, od katerih uporabnik želi prejemati sporočila. Ti seznamivarnih pošiljateljev temeljijo na ključnih besedah, iskanih v e-poštnih naslovih, imenih domen ali naslovih IP.

Če seznam varnih pošiljateljev deluje v »ekskluzivnem načinu«, sporočila z drugih naslovov, domen ali naslovov IPne bodo sprejeta. Če pa seznam varnih pošiljateljev ni ekskluziven, ta sporočila ne bodo izbrisana, temveč filtriranana nek drug način.

Seznam varnih pošiljateljev temelji na nasprotnem načelu od seznama blokiranih pošiljateljev. Sezname varnihpošiljateljev je zelo preprosto vzdrževati, veliko bolj kot sezname blokiranih pošiljateljev. Priporočamo, da zaučinkovitejše filtriranje neželene pošte uporabljate tako seznam varnih pošiljateljev kot tudi seznam blokiranihpošiljateljev.

6.4.4.3 Seznam blokiranih pošiljateljev

Seznam blokiranih pošiljateljev je na splošno seznam nesprejetih ali prepovedanih elementov ali oseb. Vnavideznem svetu gre za tehniko, ki omogoča sprejemanje sporočil od vseh uporabnikov, ki niso na takšnemseznamu.

Na voljo sta dve vrsti seznama blokiranih pošiljateljev: Seznami, ki jih ustvarijo uporabniki v svojih programih zazaščito pred neželeno pošto, in profesionalni seznami blokiranih pošiljateljev, ki se redno posodabljajo, in so jihustvarile specializirane ustanove ter jih je mogoče najti v internetu.

Uporaba seznama blokiranih pošiljateljev je bistvena za uspešno filtriranje neželene pošte, vendar jih je težkovzdrževati, saj se vsak dan pojavljajo novi elementi, ki jih je treba blokirati. Priporočamo vam, da za učinkovitofiltriranje neželene pošte uporabljate tako seznam varnih kot seznam blokiranih pošiljateljev.

Page 125: ESET Smart Securitydownload.eset.com/manuals/eset_ess_8_userguide_slv.pdf · ESET SMART SECURITY 8 Uporabniški priročnik (namenjeno za različice izdelkov 8.0 in novejše različice)

125

6.4.4.4 Seznam izjem

Na seznamu izjem so običajno e-poštni naslovi, pri katerih gre morda za lažno predstavljanje in se uporabljajo zapošiljanje neželene pošte. E-poštna sporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledanakot neželena pošta. Na seznamu izjem so privzeto tudi vsi e-poštni naslovi iz obstoječih računov v e-poštnemodjemalcu.

6.4.4.5 Nadzor na strani strežnika

Nadzor s strani strežnika je tehnika za prepoznavanje množične neželene e-pošte, ki temelji na prejetih sporočilihin reakcijah uporabnikov. Vsako sporočilo pusti enoličen digitalni »odtis«, ki temelji na vsebini sporočila. Enoličnaštevilka ID ne pove ničesar o vsebini e-pošte. Identični sporočili imata identična odtisa, različna sporočila pa imajorazlične odtise.

Če je sporočilo označeno kot neželena pošta, je njegov odtis poslan v strežnik. Če strežnik prejme več identičnihodtisov (ki pripadajo določenemu neželenemu sporočilu), se odtis shrani v zbirki odtisov neželene pošte. Pripregledovanju dohodnih sporočil program pošlje odtise sporočil v strežnik. Strežnik vrne informacije, kateri odtisiustrezajo sporočilom, ki so jih uporabniki že označili kot neželeno pošto.