ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server ...
Author: Lidia Wójcik
41 downloads 0 Views 4MB Size
ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

ESET NOD32 ANTIVIRUS Copyright ©2012 by ESET, spol. s r. o. Oprogramowanie ESET NOD32 Antivirus zostało opracowane przez firmę ESET, spol.s r. o. Więcej informacji można znaleźć w witrynie www.eset.com. Wszelkie prawa zastrzeżone.Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol.s r.o.zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Pomoc techniczna dla klientów z całego świata: www.eset.com/support WER.12/10/2012

Spis treści 1. ESET NOD32 Antivirus ..................................................5 1.1

Nowości ........................................................................5

4.1.2.2 4.1.3

Nowy .............................................................................38 filtr/Zmień filtr System zapobiegania włamaniom działający na hoście (Host-based Intrusion Prevention System, HIPS) .................................................................................39

1.2 Wymagania ........................................................................6 systemowe 4.2 Internet ........................................................................41 i poczta e-mail 4.2.1 Ochrona dostępu do stron internetowych i 1.3 Zapobieganie ........................................................................6 ochrona .................................................................................42 przed atakami typu „phishing” 4.2.1.1 Protokoły .............................................................................42 HTTPi HTTPS 2. Instalacj a ..................................................8 4.2.1.1.1 Tryb ...............................................................................43 aktywny dla przeglądarek internetowych 2.1 Instalacja ........................................................................9 typowa 4.2.1.2 Zarządzanie .............................................................................43 adresami URL 2.2 Instalacja ........................................................................11 zaawansowana 4.2.2 Ochrona .................................................................................44 programów poczty e-mail 4.2.2.1 Filtr protokołów .............................................................................45 POP3 i POP3S 2.3 Aktywacja ........................................................................14 produktu 4.2.2.2 Sprawdzanie .............................................................................46 protokołów IMAPoraz IMAPS 2.4 Wprowadzanie ........................................................................14 nazwy użytkownika i hasła 4.2.2.3 Integracja .............................................................................46 z programami poczty e-mail 2.5 Uaktualnianie ........................................................................14 do nowszej wersji 4.2.2.3.1 Konfiguracja ...............................................................................47 ochrony programów poczty e-mail 2.6 Skanowanie ........................................................................15 komputera 4.2.2.4 Usuwanie .............................................................................48 zagrożeń 4.2.3 Filtrowanie .................................................................................48 protokołów 3. Przewodnik dla początkuj ących ..................................................16 4.2.3.1 Przeglądarki internetowe i programy poczty e-mail .............................................................................48 3.1 Interfejs ........................................................................16 użytkownika — wprowadzenie 4.2.3.2 Aplikacje .............................................................................49 wyłączone 3.2 Postępowanie w przypadku, gdy program nie działa 4.2.3.3 Wyłączone .............................................................................50 adresy IP poprawnie ........................................................................17 4.2.3.3.1 Dodaj ...............................................................................50 adres IPv4 3.3 Ustawienia ........................................................................18 aktualizacji 4.2.3.3.2 Dodaj ...............................................................................50 adres IPv6 4.2.3.4 Sprawdzanie .............................................................................51 protokołu SSL 4. Praca z programem ESET NOD32 4.2.3.4.1 Certyfikaty ...............................................................................51 Antivirus ..................................................20 4.2.3.4.1.1 Zaufane ............................................................................52 certyfikaty 4.2.3.4.1.2 Wyłączone ............................................................................52 certyfikaty 4.1 Komputer ........................................................................22 4.2.3.4.1.3 Szyfrowana ............................................................................52 komunikacja SSL 4.1.1 Ochrona .................................................................................22 antywirusowa i antyspyware 4.3 Aktualizowanie ........................................................................53 programu 4.1.1.1 Ochrona .............................................................................23 systemu plików w czasie rzeczywistym 4.3.1 Ustawienia .................................................................................57 aktualizacji 4.1.1.1.1 Skanowane ...............................................................................23 nośniki 4.3.1.1 Profile .............................................................................58 aktualizacji 4.1.1.1.2 Skanowanie ...............................................................................24 po wystąpieniu zdarzenia 4.3.1.2 Zaawansowane .............................................................................58 ustawienia aktualizacji 4.1.1.1.3 Zaawansowane ...............................................................................24 opcje skanowania 4.3.1.2.1 Tryb ...............................................................................58 aktualizacji 4.1.1.1.4 Poziomy ...............................................................................24 leczenia 4.3.1.2.2 Serwer ...............................................................................59 proxy 4.1.1.1.5 Zmienianie ustawień ochrony w czasie 4.3.1.2.3 Połączenie ...............................................................................59 z siecią LAN rzeczywistym ...............................................................................25 4.3.2 Tworzenie .................................................................................60 zadań aktualizacji 4.1.1.1.6 Sprawdzanie skuteczności ochrony w czasie rzeczywistym ...............................................................................25 4.4 Narzędzia ........................................................................60 4.1.1.1.7 Co zrobić, jeśli ochrona w czasie rzeczywistym nie 4.4.1 Pliki .................................................................................61 dziennika działa ...............................................................................25 4.4.1.1 Administracja .............................................................................62 dziennikami 4.1.1.2 Ochrona .............................................................................26 dokumentów 4.4.2 Harmonogram .................................................................................63 4.1.1.3 Skanowanie .............................................................................26 komputera 4.4.2.1 Tworzenie .............................................................................65 nowych zadań 4.1.1.3.1 Typ ...............................................................................27 skanowania 4.4.3 Statystyki .................................................................................66 ochrony 4.1.1.3.1.1 Skanowanie ............................................................................27 inteligentne 4.4.4 Monitor .................................................................................67 aktywności 4.1.1.3.1.2 Skanowanie ............................................................................27 niestandardowe 4.4.5 ESET .................................................................................68 SysInspector 4.1.1.3.2 Skanowane ...............................................................................28 obiekty 4.4.6 ESET .................................................................................68 Live Grid 4.1.1.3.3 Profile ...............................................................................28 skanowania 4.4.6.1 Podejrzane .............................................................................69 pliki 4.1.1.3.4 Postęp ...............................................................................29 skanowania 4.4.7 Działające .................................................................................70 procesy 4.1.1.4 Skanowanie .............................................................................30 przy uruchamianiu 4.4.8 Kwarantanna .................................................................................71 4.1.1.4.1 Automatyczne sprawdzanie plików przy 4.4.9 Przesyłanie .................................................................................72 plików do analizy uruchamianiu ...............................................................................31 4.4.10 Aktualizacje .................................................................................73 systemu 4.1.1.5 Wyłączenia .............................................................................31 według ścieżki 4.4.11 Diagnostyka .................................................................................73 4.1.1.6 Ustawienia parametrów technologii ........................................................................73 użytkownika ThreatSense .............................................................................32 4.5 Interfejs 4.5.1 Grafika .................................................................................74 4.1.1.6.1 Obiekty ...............................................................................33 4.5.2 Alerty .................................................................................74 i powiadomienia 4.1.1.6.2 Opcje ...............................................................................33 4.5.2.1 Ustawienia .............................................................................75 zaawansowane 4.1.1.6.3 Leczenie ...............................................................................34 4.5.3 Ukryte .................................................................................76 okna powiadomień 4.1.1.6.4 Rozszerzenie ...............................................................................34 4.5.4 Ustawienia .................................................................................76 dostępu 4.1.1.6.5 Limity ...............................................................................35 4.5.5 Menu .................................................................................77 programu 4.1.1.6.6 Inne...............................................................................35 4.5.6 Menu .................................................................................78 kontekstowe 4.1.1.7 Wykrycie .............................................................................36 infekcji 4.5.7 Tryb .................................................................................78 gier 4.1.2 Nośniki .................................................................................37 wymienne 4.1.2.1

Filtrowanie .............................................................................38 dostępu do urządzeń

5. Użytkownik zaawansowany ..................................................79 5.1 Ustawienia ........................................................................79 serwera proxy 5.2 Import ........................................................................79 i eksport ustawień 5.3 Skróty ........................................................................80 klawiaturowe 5.4 Wiersz ........................................................................80 polecenia 5.5 ESET........................................................................82 SysInspector 5.5.1 Wprowadzenie .................................................................................82 do programu ESET SysInspector 5.5.1.1 Uruchamianie .............................................................................82 programu ESET SysInspector 5.5.2 Interfejs .................................................................................83 użytkownika i użycie aplikacji 5.5.2.1 Sterowanie .............................................................................83 programem 5.5.2.2 Nawigacja .............................................................................84 w programie ESET SysInspector 5.5.2.2.1 Skróty ...............................................................................85 klawiaturowe 5.5.2.3 Porównywanie .............................................................................87 5.5.3 Parametry .................................................................................88 wiersza polecenia 5.5.4 Skrypt .................................................................................88 usługi 5.5.4.1 Tworzenie .............................................................................89 skryptu usługi 5.5.4.2 Struktura .............................................................................89 skryptu usługi 5.5.4.3 Wykonywanie .............................................................................91 skryptów usługi 5.5.5 Często .................................................................................91 zadawane pytania 5.5.6 Program ESET SysInspector jako element oprogramowania .................................................................................93 ESET NOD32 Antivirus 5.6 ESET........................................................................93 SysRescue 5.6.1 Minimalne .................................................................................93 wymagania 5.6.2 Tworzenie .................................................................................94 ratunkowej płyty CD 5.6.3 Wybór .................................................................................94 nośnika docelowego 5.6.4 Ustawienia .................................................................................94 5.6.4.1 Foldery .............................................................................94 5.6.4.2 ESET .............................................................................95 Antivirus 5.6.4.3 Ustawienia .............................................................................95 zaawansowane 5.6.4.4 Protokół .............................................................................95 internetowy 5.6.4.5 Urządzenie .............................................................................96 rozruchowe USB 5.6.4.6 Nagrywanie .............................................................................96 5.6.5 Praca .................................................................................96 z programem ESET SysRescue 5.6.5.1 Korzystanie .............................................................................96 z programu ESET SysRescue

6. Słowniczek ..................................................97 6.1 Typy........................................................................97 infekcji 6.1.1 Wirusy .................................................................................97 6.1.2 Robaki .................................................................................97 6.1.3 Konie .................................................................................97 trojańskie 6.1.4 Programy .................................................................................98 typu rootkit 6.1.5 Adware .................................................................................98 6.1.6 Spyware .................................................................................98 6.1.7 Potencjalnie .................................................................................99 niebezpieczne aplikacje 6.1.8 Potencjalnie .................................................................................99 niepożądane aplikacje 6.2 Poczta ........................................................................99 e-mail 6.2.1 Reklamy .................................................................................100 6.2.2 Fałszywe .................................................................................100 alarmy 6.2.3 Ataki .................................................................................100 typu „phishing” 6.2.4 Rozpoznawanie .................................................................................101 spamu

1. ESET NOD32 Antivirus ESET NOD32 Antivirus 5 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ThreatSense® o szybkim i precyzyjnym działaniu. W wyniku tego połączenia powstał „inteligentny” system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi. ESET NOD32 Antivirus 5 to kompletne rozwiązanie zabezpieczające powstałe w wyniku naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy zakłócania jego pracy.

1.1 Nowości System HIPS System zapobiegania włamaniom działający na hoście (ang. Host-based Intrusion Prevention System, HIPS) chroni system operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcie negatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analiza behawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPS monitoruje uruchomione procesy, pliki i klucze rejestru, aktywnie blokując niechciane działania i zapobiegając im. Dołącz do sieci ESET Live Grid Oparta o zaawansowany system wczesnego ostrzegania ThreatSense.Net usługa ESET Live Grid została zaprojektowana w celu zapewnienia dodatkowych poziomów ochrony na komputerze użytkownika. Usługa nieustannie monitoruje programy i procesy uruchomione w systemie, analizując je pod kątem najnowszych danych zebranych od milionów użytkowników oprogramowania ESET z całego świata. Ponadto skanowanie systemu realizowane jest z coraz większą szybkością i precyzją w miarę rozrastania się bazy danych usługi ESET Live Grid. Dzięki temu możemy zaoferować wszystkim użytkownikom skuteczniejszą ochronę i szybsze skanowanie. Zalecamy włączenie tej funkcji i dziękujemy za pomoc. Kontrola nośników wymiennych Program ESET NOD32 Antivirus umożliwia kontrolę korzystania z nośników wymiennych (CD, DVD, USB i innych). Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry/uprawnienia i określać dozwolony poziom dostępu do danego urządzenia i pracy z nim. Dzięki temu administrator komputera może uniemożliwić użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością. Tryb gier Tryb gier jest funkcją przeznaczoną dla użytkowników, którzy wymagają niezakłócanej niczym pracy ich oprogramowania, nie chcą być niepokojeni wyskakującymi okienkami i oczekują minimalnego obciążenia procesora. Z funkcji Tryb gier można też korzystać w trybie prezentacji, gdy wyświetlana prezentacja nie może być przerywana przez działanie oprogramowania antywirusowego. Po włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowicie zatrzymane zostaje działanie harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika. Sprawdzanie dostępnych aktualizacj i produktu Program ESET NOD32 Antivirus można skonfigurować tak, aby oprócz aktualizowania bazy sygnatur wirusów i modułów programu regularnie sprawdzał dostępność najnowszej wersji produktu. Jeśli podczas instalacji jest używany starszy pakiet instalacyjny, można wybrać opcję automatycznego pobrania i zainstalowania najnowszej wersji programu ESET NOD32 Antivirus. Nowy wygląd Główne okno programu ESET NOD32 Antivirus ma całkowicie nowy wygląd, a nawigacja po sekcji Ustawienia zaawansowane jest łatwiejsza i bardziej intuicyjna.

5

1.2 Wymagania systemowe Aby zapewnić płynne działanie programu ESET NOD32 Antivirus, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania: System operacyj ny Microsoft® Windows® 2000, XP, NT4 (z dodatkiem SP6) Procesor 400 MHz 32-bitowy (x86)/64-bitowy (x64) 128 MB pamięci systemowej RAM 320 MB wolnego miejsca na dysku Karta graficzna Super VGA (800 x 600) System operacyj ny Microsoft® Windows® 8, 7, Vista, Home Server Procesor 1 GHz 32-bitowy (x86)/64-bitowy (x64) 512 MB pamięci systemowej RAM 320 MB wolnego miejsca na dysku Karta graficzna Super VGA (800 x 600)

1.3 Zapobieganie Podczas użytkowania komputera, a zwłaszcza w trakcie przeglądania witryn internetowych, należy pamiętać, że żaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrożenia powodowanego przez infekcje i ataki. Aby zapewnić maksymalną ochronę i wygodę, należy korzystać z programu antywirusowego w odpowiedni sposób i przestrzegać użytecznych zasad. Regularne aktualizowanie Zgodnie z danymi statystycznymi uzyskanymi dzięki systemowi ESET Live Grid każdego dnia powstają tysiące nowych, unikatowych infekcji mających na celu pokonanie istniejących zabezpieczeń i przyniesienie korzyści ich autorom — wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie zagrożenia oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników programu antywirusowego. Nieprawidłowo skonfigurowana aktualizacja zmniejsza skuteczność programu. Więcej informacji na temat konfigurowania aktualizacji można znaleźć w rozdziale Ustawienia aktualizacji. Pobieranie poprawek zabezpieczeń Twórcy złośliwego oprogramowania starają się korzystać z rozmaitych luk w zabezpieczeniach komputera, aby zwiększyć skuteczność rozprzestrzeniania się swojego kodu. Z tego powodu producenci oprogramowania starannie wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpieczeń eliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpieczeń jak najszybciej po ich opublikowaniu. Przykładami oprogramowania, do którego udostępnia się poprawki, są chociażby system operacyjny Windows czy popularna przeglądarka internetowa Internet Explorer. Wykonywanie zapasowych kopii ważnych danych Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich złośliwych aplikacji często prowadzi do całkowitego zablokowania systemu operacyjnego i celowego uszkodzenia ważnych danych. Dlatego ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np. dysku DVD czy zewnętrznym dysku twardym. Tego typu działania zapobiegawcze znacznie ułatwiają i przyspieszają odzyskanie danych w razie awarii komputera. Regularne skanowanie komputera w celu wykrycia wirusów Regularne, automatyczne skanowanie komputera z zastosowaniem odpowiednich ustawień umożliwia usunięcie infekcji, które zostały wcześniej pominięte z powodu korzystania ze starszej bazy sygnatur wirusów.

6

Przestrzeganie podstawowych zasad bezpieczeństwa To najpożyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrożność. Obecnie wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrożenia. Jeśli użytkownik będzie ostrożny podczas otwierania nowych plików, zaoszczędzi sporo czasu i wysiłku, które w innym wypadku musiałby poświęcić na leczenie komputera z infekcji. Kilka użytecznych zasad: nie należy odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych reklamach; należy zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestawów koderów-dekoderów itp. — trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe; należy uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości kierowanych do wielu adresatów i pochodzących od nieznanych nadawców; przy codziennym użytkowaniu komputera nie należy korzystać z konta administratora.

7

2. Instalacj a Po uruchomieniu programu instalacyjnego kreator instalacji poprowadzi użytkownika przez czynności konfiguracyjne. Ważne: Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Zainstalowanie na pojedynczym komputerze dwóch lub więcej rozwiązań antywirusowych może powodować wystąpienie konfliktów. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie. Listę narzędzi do odinstalowywania popularnych programów antywirusowych (dostępną w języku angielskim i w kilku innych językach) można znaleźć w artykule w naszej bazie wiedzy.

Na początku program sprawdza, czy jest dostępna nowsza wersja produktu ESET NOD32 Antivirus. Jeśli zostanie znaleziona nowsza wersja, odpowiednie powiadomienie pojawi się w pierwszym kroku procedury instalacji. Po wybraniu opcji Pobierz i zainstaluj nową wersj ę nowa wersja zostanie pobrana, a następnie instalacja będzie kontynuowana. W następnym kroku zostanie wyświetlona Umowa Licencyjna Użytkownika Końcowego. Aby potwierdzić akceptację Umowy Licencyjnej Użytkownika Końcowego, należy ją przeczytać i kliknąć przycisk Akceptuj . Po zaakceptowaniu umowy instalacja będzie przebiegać według jednego z dwóch możliwych scenariuszy: 1. W przypadku instalowania produktu ESET NOD32 Antivirus na komputerze po raz pierwszy po zaakceptowaniu Umowy Licencyj nej Użytkownika Końcowego zostanie wyświetlone poniższe okno. Można w nim wybrać tryb Instalacja typowa lub Instalacja zaawansowana i postępować zgodnie z dokonanym wyborem.

2. W przypadku instalowania programu ESET NOD32 Antivirus w miejsce jego wcześniejszej wersji w poniższym oknie można zdecydować, czy nowa instalacja ma korzystać z dotychczasowych ustawień programu, czy też (po usunięciu zaznaczenia pola wyboru Użyj bieżących ustawień) zostanie wybrany jeden ze wspomnianych trybów instalacji.

8

2.1 Instalacj a typowa W trybie instalacji typowej stosowane są opcje konfiguracyjne odpowiednie dla większości użytkowników. Te ustawienia zapewniają znakomite bezpieczeństwo, łatwą instalację i dużą wydajność systemu. Tryb instalacji typowej jest wybierany domyślnie i zalecany w przypadku, gdy użytkownik nie ma specjalnych wymagań dotyczących poszczególnych ustawień. Po wybraniu trybu instalacji i kliknięciu przycisku Dalej pojawi się monit o skonfigurowanie systemu ESET Live Grid. ESET Live Grid ułatwia natychmiastowe i ciągłe informowanie firmy ESET o nowych infekcjach, dzięki czemu może ona chronić swoich klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów.

Domyślnie opcja Zgadzam się na udział w usłudze ESET Live Grid jest zaznaczona, co oznacza aktywowanie tej funkcji.

9

Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacje nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Więcej informacji można znaleźć w rozdziale Potencjalnie niepożądane aplikacje.

Ostatnią czynnością wykonywaną w trybie instalacji typowej jest potwierdzenie instalacji przez kliknięcie przycisku Instaluj .

10

2.2 Instalacj a zaawansowana Tryb instalacji zaawansowanej jest przeznaczony dla użytkowników zaawansowanych, którzy chcą modyfikować ustawienia podczas instalacji. Po wybraniu tego trybu instalacji i kliknięciu przycisku Dalej pojawi się monit o wybranie docelowego miejsca instalacji. Domyślnie program instaluje się w następującym katalogu: C:\Program Files\ESET\ESET NOD32 Antivirus\ Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).

Kliknij przycisk Dalej i przejdź do konfigurowania połączenia internetowego. W przypadku korzystania z serwera proxy należy go prawidłowo skonfigurować, aby można było przeprowadzać aktualizacje sygnatur wirusów. Jeśli nie masz pewności, czy do połączenia z Internetem jest używany serwer proxy, wybierz opcję Nie wiem, czy podczas łączenia z Internetem używany j est serwer proxy. Użyj ustawień z programu Internet Explorer (Zalecane) i kliknij przycisk Dalej . Jeśli serwer proxy nie jest używany, wybierz opcję Nie korzystam z serwera proxy.

Aby skonfigurować ustawienia serwera proxy, wybierz ustawienie Korzystam z serwera proxy i kliknij przycisk Dalej . W polu Adres wprowadź adres IP lub URL serwera proxy. W polu Port wprowadź numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło podać poprawne dane umożliwiające dostęp do serwera. Ustawienia serwera proxy można również skopiować z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdź wybór.

11

W tym kroku instalacji można określić sposób przeprowadzania automatycznych aktualizacji programu na komputerze. Aby uzyskać dostęp do ustawień zaawansowanych, kliknij przycisk Zmień.

12

Jeśli komponenty programu nie mają być aktualizowane, należy wybrać opcję Nigdy nie aktualizuj komponentów programu. Aby przy każdej próbie pobrania komponentów programu pojawiało się okno potwierdzenia, wybierz opcję Pytaj przed pobraniem aktualizacj i komponentów programu. Aby pobieranie uaktualnień komponentów programu odbywało się automatycznie, należy wybrać ustawienie Zawsze aktualizuj komponenty programu.

UWAGA: Po zaktualizowaniu komponentów programu wymagane jest zazwyczaj ponowne uruchomienie komputera. Zalecamy wybranie ustawienia W razie potrzeby uruchom ponownie komputer bez powiadomienia. W następnym oknie instalacji można ustawić hasło służące do ochrony ustawień programu. Wybierz opcję Zabezpiecz ustawienia konfiguracyj ne hasłem i wprowadź hasło w polach Nowe hasło oraz Potwierdź nowe hasło. Podanie tego hasła będzie wymagane w celu uzyskania dostępu do ustawień programu ESET NOD32 Antivirus lub ich zmiany. Gdy hasła podane w obu polach są zgodne, kliknij przycisk Dalej , aby kontynuować.

Następne kroki instalacji, ESET Live Grid i Wykrywanie potencj alnie niepożądanych aplikacj i przebiega tak samo jak w przypadku instalacji typowej (patrz część „Instalacja typowa”). Aby zakończyć instalację, kliknij przycisk Instaluj w oknie Gotowy do instalacj i. Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Więcej informacji na temat aktywacji produktu można znaleźć w części Instalacja typowa.

13

2.3 Aktywacj a produktu Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Można to wykonać na kilka sposobów. Dostępność danego scenariusza w oknie aktywacji może się zmieniać w zależności od kraju oraz sposobu dystrybucji pliku instalacyjnego (na dysku CD/DVD, na stronie internetowej firmy ESET itd.). W przypadku nabycia pudełkowej wersji detalicznej produktu wybierz opcję Aktywuj przy użyciu klucza aktywacj i. Klucz aktywacji znajduje się zazwyczaj wewnątrz lub na tylnej stronie opakowania produktu. W celu pomyślnego aktywowania produktu należy wprowadzić klucz aktywacji w postaci, w jakiej jest przedstawiony. Po otrzymaniu nazwy użytkownika i hasła wybierz opcję Aktywuj przy użyciu nazwy użytkownika i hasła, a następnie wprowadź w odpowiednich polach swoje poświadczenia. Jeśli chcesz wypróbować program ESET NOD32 Antivirus przed jego zakupieniem, wybierz opcję Aktywuj licencj ę tymczasową. Wprowadź swój adres e-mail i nazwę kraju, aby aktywować produkt ESET NOD32 Antivirus na okres próbny. Dane swojej licencji testowej otrzymasz w wiadomości e-mail. Każdy klient może aktywować licencję tymczasową tylko raz. Jeśli nie masz licencji i chcesz ją nabyć, kliknij opcję Kup licencj ę. Spowoduje to przekierowanie do witryny lokalnego dystrybutora firmy ESET. Wybierz opcję Aktywuj później , jeśli chcesz szybko wypróbować nasz produkt, ale na razie bez jego aktywowania, bądź zamierzasz dokonać aktywacji w późniejszym czasie. Kopię programu ESET NOD32 Antivirus można aktywować także bezpośrednio z poziomu tego programu. Kliknij ikonę Menu programu znajdującą się w prawym górnym rogu lub kliknij prawym przyciskiem myszy ikonę programu ESET NOD32 Antivirus na systemowym pasku zadań

, a następnie kliknij w menu opcję Aktywacj a produktu.

2.4 Wprowadzanie nazwy użytkownika i hasła Dla uzyskania optymalnej funkcjonalności ważne jest automatyczne aktualizowanie programu. Jest to możliwe tylko w przypadku wprowadzenia prawidłowej nazwy użytkownika i prawidłowego hasła w oknie Ustawienia aktualizacj i. Jeśli nie wprowadzono nazwy użytkownika i hasła podczas instalacji, można to zrobić teraz. W głównym oknie programu należy kliknąć opcję Aktualizuj , a następnie Aktywacj a produktu, po czym w oknie Aktywacja produktu należy wprowadzić dane licencyjne otrzymane razem z produktem zabezpieczającym firmy ESET. Przy wprowadzaniu informacji w polach Nazwa użytkownika i Hasło ważne jest zwrócenie uwagi na ich wpisanie w dokładnej postaci: W nazwie użytkownika i haśle rozróżniana jest wielkość liter, a ponadto w nazwie użytkownika musi wystąpić łącznik. Hasło składa się z 10 znaków i nie zawiera wielkich liter. W hasłach nie stosujemy litery L (zamiast niej należy zawsze wpisać cyfrę jeden (1)). Duży znak „0” to cyfra zero (0), a mały znak „o” to litera o. W celu zachowania dokładności zalecane jest skopiowanie i wklejenie danych z wiadomości e-mail otrzymanej po rejestracji programu.

2.5 Uaktualnianie do nowszej wersj i Nowsze wersje programu ESET NOD32 Antivirus są wydawane w celu wprowadzania w nim udoskonaleń lub poprawek, których nie można wdrożyć w ramach automatycznych aktualizacji modułów programu. Uaktualnienie do nowszej wersji można przeprowadzić na kilka sposobów: 1. Automatycznie za pomocą aktualizacji programu. W związku z tym, że uaktualnienie programu jest rozsyłane do wszystkich użytkowników i może powodować poważne konsekwencje na komputerach o określonych konfiguracjach, jego publikacja odbywa się po długim okresie testów w celu zapewnienia sprawnego działania we wszystkich możliwych konfiguracjach. Jeśli zachodzi potrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udostępnieniu, należy posłużyć się jedną z poniższych metod. 2. Ręcznie przez pobranie i zainstalowanie nowszej wersji już zainstalowanego programu. Na początku procesu instalacji można wybrać zachowanie bieżących ustawień programu, zaznaczając pole wyboru 14

Użyj bieżących ustawień. 3. Ręcznie w głównym oknie programu przez kliknięcie opcji Zainstaluj /Sprawdź w sekcji Aktualizacj a > Dostępna wersj a programu ESET NOD32 Antivirus.

2.6 Skanowanie komputera Po zainstalowaniu programu ESET NOD32 Antivirus należy przeskanować komputer w poszukiwaniu złośliwego kodu. W głównym oknie programu należy kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie inteligentne. Więcej informacji o skanowaniu komputera można znaleźć w sekcji Skanowanie komputera.

15

3. Przewodnik dla początkuj ących Niniejszy rozdział zawiera ogólny opis programu ESET NOD32 Antivirus i jego podstawowych ustawień.

3.1 Interfej s użytkownika — wprowadzenie Główne okno programu ESET NOD32 Antivirus jest podzielone na dwie główne części. W okienku z prawej strony są wyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej strony. Poniżej opisano opcje dostępne w menu głównym: Menu główne — przedstawia informacje o stanie ochrony zapewnianej przez program ESET NOD32 Antivirus. Skanowanie komputera — pozwala skonfigurować i uruchomić funkcję skanowania inteligentnego lub skanowania niestandardowego. Aktualizacj a — prezentuje informacje o aktualizacjach bazy sygnatur wirusów. Ustawienia — wybranie tej opcji umożliwia modyfikowanie poziomu zabezpieczeń komputera oraz dostępu do stron internetowych i poczty e-mail . Narzędzia — ta opcja zapewnia dostęp do plików dziennika, statystyk ochrony, Monitora aktywności, funkcji Działające procesy, harmonogramu, kwarantanny oraz narzędzi ESET SysInspector i ESET SysRescue. Pomoc i obsługa — zapewnia dostęp do plików pomocy, bazy wiedzy ESET, witryny internetowej firmy ESET i łączy umożliwiających utworzenie zgłoszenia do działu obsługi klienta.

Ekran Menu główne zawiera informacje o zabezpieczeniach i bieżącym poziomie ochrony komputera. Zielona ikona stanu Maksymalna ochrona oznacza maksymalny poziom bezpieczeństwa. W oknie stanu są również wyświetlane często używane funkcje programu ESET NOD32 Antivirus. Wyświetlana jest w nim także data ważności licencji programu.

16

3.2 Postępowanie w przypadku, gdy program nie działa poprawnie Jeśli włączone moduły działają prawidłowo, są oznaczone zielonym znacznikiem wyboru. W przeciwnym razie jest wyświetlana czerwona ikona wykrzyknika lub pomarańczowa ikona powiadomienia. Dodatkowe informacje dotyczące modułu są wyświetlane w górnej części okna. Wyświetlany jest również proponowany sposób przywrócenia działania modułu. Aby zmienić stan poszczególnych modułów, należy w menu głównym kliknąć opcję Ustawienia, a następnie kliknąć wybrany moduł.

Ikona czerwona sygnalizuje problemy krytyczne (maksymalny poziom ochrony komputera nie jest zapewniony). Możliwe przyczyny: Wyłączona ochrona systemu plików w czasie rzeczywistym Nieaktualna baza sygnatur wirusów Produkt nie został aktywowany Wygaśnięcie licencji produktu Kolor pomarańczowy wskazuje, że jest wyłączona ochrona dostępu do stron internetowych lub ochrona programów poczty e-mail, wystąpił problem z aktualizacją programu (nieaktualna baza sygnatur wirusów, nie można przeprowadzić aktualizacji) lub zbliża się termin wygaśnięcia licencji. Produkt nie został aktywowany — ten problem jest sygnalizowany czerwoną ikoną oraz powiadomieniem dotyczącym bezpieczeństwa wyświetlanym obok elementu Komputer. Oprogramowanie ESET NOD32 Antivirus można aktywować przy użyciu opcji Aktywacj a produktu w menu programu. Menu programu znajduje się w prawym górnym rogu głównego okna programu. Wyłączona ochrona antywirusowa i antyspyware — ten problem jest sygnalizowany czerwoną ikoną i powiadomieniem dotyczącym bezpieczeństwa obok elementu Komputer. Aby ponownie włączyć ochronę antywirusową i antyspyware, należy kliknąć przycisk Uruchom wszystkie funkcj e ochrony antywirusowej i antyspyware. Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” wyłączona — ten problem jest sygnalizowany pomarańczową ikoną z literą „i” oraz informacją o stanie Powiadomienie dotyczące bezpieczeństwa. Możliwe jest także włączenie funkcji Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” poprzez kliknięcie powiadomienia dotyczącego bezpieczeństwa, a następnie kliknięcie opcji Włącz ochronę dostępu do

17

stron internetowych i ochronę przed atakami typu „phishing”. Licencj a wkrótce wygaśnie — jest to sygnalizowane przez ikonę stanu ochrony przedstawiającą wykrzyknik. Po wygaśnięciu licencji program nie będzie mógł być aktualizowany, a kolor ikony stanu ochrony zmieni się na czerwony. Licencj a wygasła — jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony. Po wygaśnięciu licencji program nie może być aktualizowany. Zalecane jest odnowienie licencji zgodnie z instrukcjami podanymi w oknie alertu. Jeśli nie można rozwiązać problemu za pomocą sugerowanego rozwiązania, należy kliknąć opcję Pomoc i obsługa, po czym przejść do plików pomocy lub przeszukać bazę wiedzy ESET. Jeśli nadal potrzebna jest pomoc, można przesłać zgłoszenie do działu obsługi klienta firmy ESET. Dział obsługi klienta ESET niezwłocznie odpowie na otrzymane zgłoszenie i pomoże znaleźć rozwiązanie.

3.3 Ustawienia aktualizacj i Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwrócić szczególną uwagę na ich konfigurację i działanie. Aby sprawdzić dostępność nowszej aktualizacji bazy danych, w menu głównym wybierz opcję Aktualizacj a, a następnie kliknij opcję Aktualizuj bazę sygnatur wirusów. Jeśli nazwa użytkownika i hasło nie zostały wprowadzone podczas procesu aktywacji programu ESET NOD32 Antivirus, zostanie wyświetlony monit o ich wpisanie.

18

W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij w menu głównym opcję Ustawienia, a następnie kliknij opcję Wprowadź ustawienia zaawansowane, albo naciśnij klawisz F5 na klawiaturze. W drzewie ustawień zaawansowanych po lewej stronie kliknij opcję Aktualizacj a. Menu rozwijane Serwer aktualizacj i jest nieaktywne (wyszarzone) i ustawione na opcję Wybierz automatycznie. Aby skonfigurować zaawansowane opcje aktualizacji, np. tryb aktualizacji, dostęp do serwera proxy i połączenia z siecią LAN, kliknij przycisk Ustawienia.

19

4. Praca z programem ESET NOD32 Antivirus Korzystając z ustawień programu ESET NOD32 Antivirus, można skonfigurować odpowiedni poziom ochrony komputera.

Menu Ustawienia zawiera następujące opcje: Komputer Internet i poczta e-mail Kliknięcie wybranego komponentu umożliwia dostosowanie ustawień zaawansowanych odpowiedniego modułu ochrony.

20

Ustawienia ochrony na poziomie Komputer umożliwiają włączenie lub wyłączenie następujących komponentów: Ochrona systemu plików w czasie rzeczywistym — wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu złośliwego kodu. Ochrona dokumentów — funkcja ochrony dokumentów pozwala na skanowanie dokumentów pakietu Microsoft Office przed ich otwarciem, a także skanowanie plików automatycznie pobieranych przez program Internet Explorer (np. elementów Microsoft ActiveX). Blokowanie nośników wymiennych — Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry/uprawnienia oraz określać dozwolony poziom dostępu do danego urządzenia (CD/DVD/USB...) i pracy z nim. System HIPS — system HIPS monitoruje zdarzenia wewnątrz systemu operacyjnego i reaguje na nie zgodnie z niestandardowym zestawem reguł. Tryb gier — włączenie lub wyłączenie trybu gier. Zostanie wyświetlony komunikat ostrzegawczy (potencjalne zagrożenie bezpieczeństwa), a główne okno programu po włączeniu zmieni kolor na pomarańczowy trybu gier. Technologia Anti-Stealth — umożliwia wykrywanie niebezpiecznych programów, takich jak programy typu rootkit, które potrafią ukrywać się przed systemem operacyjnym. Wykrycie ich standardowymi sposobami jest niemożliwe. Ustawienia modułu ochrony Internet i poczta e-mail pozwalają włączyć lub wyłączyć następujące komponenty programu: Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” — zaznaczenie tej opcji powoduje włączenie skanowania całego ruchu sieciowego wykorzystującego protokoły HTTP i HTTPS w poszukiwaniu złośliwego oprogramowania. Ochrona programów poczty e-mail — monitoruje komunikację odbieraną przy użyciu protokołów POP3 i IMAP. UWAGA: Sekcja Ochrona dokumentów jest wyświetlana po włączeniu opcji (Wprowadź ustawienia zaawansowane (F5) > Komputer > Antywirus i antyspyware > Ochrona dokumentów > Integracj a z systemem). Po kliknięciu opcji Włączone zostanie wyświetlone okno dialogowe Tymczasowe wyłączenie ochrony. Kliknięcie przycisku OK powoduje wyłączenie wybranego składnika zabezpieczeń. Menu rozwijane Przedział czasowy przedstawia okres, przez który wybrany składnik będzie wyłączony.

Aby ponownie włączyć ochronę za pomocą wyłączonego wcześniej składnik zabezpieczeń, należy kliknąć opcję Wyłączone. UWAGA: Gdy ochrona zostanie wyłączona w ten sposób, wszystkie wyłączone elementy zabezpieczeń zostaną włączone po ponownym uruchomieniu komputera. Na dole okna ustawień znajduje się kilka dodatkowych opcji. Łącze Aktywacj a produktu umożliwia otwarcie formularza rejestracji, przy użyciu którego można aktywować produkt firmy ESET w celu otrzymania wiadomości e-mail zawierającej dane uwierzytelniające (nazwę użytkownika oraz hasło). Opcja Importuj /eksportuj ustawienia umożliwia załadowanie ustawień z pliku w formacie XML lub zapisanie bieżących ustawień do takiego pliku.

21

4.1 Komputer Moduł Komputer można otworzyć, klikając tytuł Komputer w okienku Ustawienia. Zostanie wyświetlone zestawienie informacji o wszystkich modułach ochrony. Aby tymczasowo wyłączyć niektóre moduły, kliknij opcję Wyłącz znajdującą się poniżej żądanego modułu. Należy pamiętać, że taka operacja może pogorszyć ochronę komputera. Aby uzyskać dostęp do szczegółowych ustawień danego modułu, kliknij przycisk Konfiguruj . Kliknięcie przycisku Edytuj wyłączenia powoduje otwarcie okna ustawień Wyłączenia, w którym można wyłączyć pliki i foldery ze skanowania.

Tymczasowo wyłącz ochronę antywirusową i antyspyware — umożliwia wyłączenie wszystkich modułów ochrony antywirusowej i antyspyware. Wybranie tej opcji powoduje wyświetlenie okna dialogowego Tymczasowo wyłącz ochronę z menu rozwijanym Przedział czasowy. Menu rozwijane Przedział czasowy umożliwia wybranie długości czasu, przez który ochrona będzie wyłączona. Kliknij przycisk OK, aby potwierdzić ustawienia. Ustawienia skanowania komputera — kliknięcie tej opcji umożliwia dostosowanie parametrów skanera na żądanie (skanowania przeprowadzanego ręcznie). 4.1.1 Ochrona antywirusowa i antyspyware Funkcja ochrony antywirusowej i antyspyware zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę e-mail i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie usunięcie lub przeniesienie do kwarantanny.

22

4.1.1.1 Ochrona systemu plików w czasie rzeczywistym Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki w chwili otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiu systemu. Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem różnych zdarzeń systemowych, na przykład uzyskaniem dostępu do pliku. Korzystając z metod wykrywania zastosowanych w ramach technologii ThreatSense (opisanych w sekcji Ustawienia parametrów technologii ThreatSense), funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej w przypadku plików nowo tworzonych, a inaczej w przypadku już istniejących. W przypadku nowo tworzonych plików można stosować głębszy poziom sprawdzania. Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane już pliki nie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Taki sposób postępowania jest konfigurowany za pomocą funkcji Inteligentna optymalizacj a. Po jej wyłączeniu wszystkie pliki są skanowane za każdym razem, gdy uzyskiwany jest do nich dostęp. Aby zmodyfikować tę opcję, należy nacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane i w drzewie ustawień zaawansowanych kliknąć kolejno pozycje Komputer > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym. Następnie należy kliknąć przycisk Ustawienia... obok okna konfiguracji parametrów technologii ThreatSense, kliknąć przycisk Inne i zaznaczyć opcję Włącz inteligentną optymalizacj ę. Ochrona systemu plików w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem w trybie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie pola wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym.

4.1.1.1.1 Skanowane nośniki Domyślnie wszystkie typy nośników są skanowane w celu wykrycia potencjalnych zagrożeń. Dyski lokalne — sprawdzane są wszystkie dyski twarde w komputerze. Nośniki wymienne — sprawdzane są dyskietki, dyski CD i DVD, urządzenia pamięci masowej USB itp. Dyski sieciowe — skanowane są wszystkie dyski mapowane. Zalecane jest zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych.

23

4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Otwierania pliku — włącza lub wyłącza skanowanie plików przy ich otwieraniu. Tworzenia pliku — włącza lub wyłącza skanowanie nowo utworzonych lub zmodyfikowanych plików. Wykonywania pliku — włącza lub wyłącza skanowanie plików podczas ich wykonywania. Dostępu do dyskietki — włącza lub wyłącza skanowanie wykonywane przy uzyskiwaniu dostępu do stacji dyskietek. Wyłączaniu komputera — włącza lub wyłącza sprawdzanie sektorów rozruchowych dysku podczas wyłączania komputera. Mimo że wirusy sektora rozruchowego występują obecnie rzadko, zalecane jest wybranie tej opcji, ponieważ nadal zachodzi ryzyko infekcji sektora rozruchowego wirusami z innych źródeł. 4.1.1.1.3 Zaawansowane opcj e skanowania Bardziej szczegółowe opcje konfiguracji można wyświetlić, wybierając kolejno opcje Komputer > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym > Ustawienia zaawansowane. Dodatkowe parametry ThreatSense dla nowo utworzonych i zmodyfikowanych plików — prawdopodobieństwo występowania infekcji w nowo utworzonych lub zmodyfikowanych plikach jest stosunkowo większe niż w przypadku istniejących już plików. Dlatego program sprawdza takie pliki z zastosowaniem dodatkowych parametrów skanowania. Oprócz typowych metod skanowania przy użyciu sygnatur stosowana jest zaawansowana heurystyka, która znacznie zwiększa wykrywalność zagrożeń, ponieważ wykrywa nowe zagrożenia jeszcze przed opublikowaniem aktualizacji bazy sygnatur wirusów. Poza nowo utworzonymi plikami skanowanie obejmuje również archiwa samorozpakowujące (SFX) i pliki spakowane (skompresowane wewnętrznie pliki wykonywalne). Domyślnie archiwa są skanowane do dziesiątego poziomu zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Aby zmienić ustawienia skanowania archiwów, należy usunąć zaznaczenie opcji Domyślne ustawienia skanowania archiwów. Dodatkowe parametry ThreatSense dla wykonywanych plików — domyślnie zaawansowana heurystyka nie jest używana podczas wykonywania plików. W niektórych przypadkach może jednak zajść potrzeba włączenia tej funkcji (poprzez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, że zaawansowana heurystyka może spowolnić wykonywanie niektórych programów z powodu zwiększonych wymagań systemowych. Aby przy włączonej opcji Zaawansowana heurystyka podczas wykonywania plików z nośników wymiennych wyłączyć niektóre porty nośników wymiennych (USB) ze skanowania z użyciem zaawansowanej heurystyki podczas wykonywania pliku, należy kliknąć opcję Wyj ątki... w celu otwarcia okna wyłączeń nośników wymiennych. Można w nim dostosować parametry, zaznaczając pola wyboru odpowiadające poszczególnym portom lub usuwając ich zaznaczenia. 4.1.1.1.4 Poziomy leczenia W ramach ochrony w czasie rzeczywistym dostępne są trzy poziomy leczenia (aby uzyskać do nich dostęp, należy kliknąć przycisk Ustawienia w sekcji Ochrona systemu plików w czasie rzeczywistym, a następnie kliknąć gałąź Leczenie). Brak leczenia — Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, a użytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji. Leczenie standardowe — program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępnie zdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje komunikat wyświetlany w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie będzie możliwe, w programie zostaną przedstawione dostępne opcje. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności. Leczenie dokładne — Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie z ostrzeżeniem. Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybie standardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkie znajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszego zarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum.

24

4.1.1.1.5 Zmienianie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Podczas zmieniania jej parametrów należy zawsze zachować ostrożność. Modyfikowanie ustawień ochrony jest zalecane tylko w określonych przypadkach, na przykład jeśli występuje konflikt z określoną aplikacją lub skanerem działającym w czasie rzeczywistym, należącym do innego programu antywirusowego. Po zainstalowaniu programu ESET NOD32 Antivirus wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. Aby odtworzyć ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w prawym dolnym rogu okna Ochrona systemu plików w czasie rzeczywistym (otwieranego po wybraniu kolejno opcji Ustawienia zaawansowane > Komputer > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym). 4.1.1.1.6 Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, można użyć pliku z witryny eicar. com. Jest to specjalnie przygotowany nieszkodliwy plik testowy wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Plik eicar.com jest dostępny do pobrania pod adresem http://www.eicar.org/ download/eicar.com 4.1.1.1.7 Co zrobić, j eśli ochrona w czasie rzeczywistym nie działa W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym j est wyłączona Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, należy w głównym oknie programu przejść do opcji Ustawienia, a następnie kliknąć przycisk Ochrona systemu plików w czasie rzeczywistym. Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu, najczęściej jest to spowodowane usunięciem zaznaczenia pola wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. Aby włączyć tę opcję, należy przejść do okna Ustawienia zaawansowane (klawisz F5) i w drzewie ustawień zaawansowanych kliknąć kolejno pozycje Komputer > Antywirus i antyspyware > Ochrona systemu plików w czasie rzeczywistym. Należy się upewnić, że u dołu okna w sekcji Ustawienia zaawansowane zaznaczono pole wyboru Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy zagrożeń Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne włączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie.

25

Ochrona w czasie rzeczywistym nie j est uruchamiana Jeśli ochrona w czasie rzeczywistym nie jest inicjowana przy uruchamianiu systemu (a opcja Automatycznie uruchom ochronę systemu plików w czasie rzeczywistym jest włączona), może to być spowodowane konfliktami z innymi programami. W takim przypadku należy skontaktować się z działem obsługi klienta firmy ESET. 4.1.1.2 Ochrona dokumentów Funkcja Ochrona dokumentów pozwala na skanowanie dokumentów pakietu Microsoft Office przed ich otwarciem, a także skanowanie plików automatycznie pobieranych przez program Internet Explorer (np. elementów Microsoft ActiveX). Opcja Integracj a z systemem umożliwia aktywowanie systemu ochrony. Aby zmodyfikować tę opcję, należy nacisnąć klawisz F5 w celu otwarcia okna Ustawienia zaawansowane i w drzewie ustawień zaawansowanych kliknąć kolejno pozycje Komputer > Antywirus i antyspyware > Ochrona dokumentów. Po włączeniu tej funkcji informacje na temat ochrony dokumentów można wyświetlić w głównym oknie programu ESET NOD32 Antivirus w menu Ustawienia > Komputer. Funkcja ta jest aktywowana przez aplikacje używające interfejsu Microsoft Antivirus API (np. Microsoft Office w wersji 2000 lub wyższej albo Microsoft Internet Explorer w wersji 5.0 lub wyższej). 4.1.1.3 Skanowanie komputera Skaner na żądanie jest ważnym składnikiem ochrony antywirusowej. Służy on do badania plików i folderów na komputerze. Z punktu widzenia bezpieczeństwa ważne jest, aby skanowanie komputera było przeprowadzane nie tylko w przypadku podejrzenia infekcji, ale regularnie w ramach rutynowych działań związanych z bezpieczeństwem. Zalecane jest regularne przeprowadzanie dokładnego skanowania komputera w celu wykrycia potencjalnej obecności wirusów, które nie zostały zatrzymane przez funkcję Ochrona systemu plików w czasie rzeczywistym podczas zapisywania ich na dysku. Może się tak stać, jeśli ochrona systemu plików w czasie rzeczywistym była w danym momencie wyłączona, baza sygnatur wirusów była nieaktualna albo plik nie został rozpoznany jako wirus podczas zapisywania go na dysku.

Dostępne są dwa typy operacji Skanowanie komputera. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profili skanowania oraz określenie obiektów skanowania.

26

Zobacz rozdział Postęp skanowania, aby uzyskać więcej informacji o procesie skanowania. Zaleca się uruchamianie skanowania komputera co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram. 4.1.1.3.1 Typ skanowania 4.1.1.3.1.1 Skanowanie inteligentne Tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Zaletą skanowania inteligentnego jest łatwość obsługi i brak konieczności szczegółowej konfiguracji skanowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki na dyskach lokalnych, a wykryte infekcje są automatycznie leczone lub usuwane. Automatycznie ustawiany jest domyślny poziom leczenia. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie. 4.1.1.3.1.2 Skanowanie niestandardowe Skanowanie niestandardowe stanowi optymalne rozwiązanie, jeśli użytkownik chce sam określić parametry skanowania, takie jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest przeprowadzane wielokrotnie z zastosowaniem tych samych parametrów. Aby wybrać skanowane obiekty, należy wybrać kolejno opcje Skanowanie komputera > Skanowanie niestandardowe, a następnie wybrać odpowiednią pozycję z menu rozwijanego Skanowane obiekty lub wybrać żądane obiekty w strukturze drzewa. Skanowane obiekty można również wskazać przez wprowadzenie ścieżki do folderu lub plików, które mają zostać uwzględnione. Jeśli użytkownik chce tylko przeskanować system bez wykonywania dodatkowych działań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia > Leczenie. Skanowanie komputera w trybie skanowania niestandardowego jest odpowiednie dla zaawansowanych użytkowników, którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi.

27

4.1.1.3.2 Skanowane obiekty W oknie Skanowane obiekty można określić, jakie obiekty (pamięć, dyski, sektory, pliki i foldery) będą sprawdzane w poszukiwaniu infekcji. W menu rozwijanym Skanowane obiekty można wybrać wstępnie zdefiniowane obiekty do skanowania: Ustawienia profilu — powoduje wybranie obiektów skonfigurowanych w wybranym profilu skanowania. Nośniki wymienne — sprawdzane będą dyskietki, urządzenia pamięci masowej USB, dyski CD i DVD. Dyski lokalne — wybierane są wszystkie dyski twarde w komputerze. Dyski sieciowe — powoduje wybranie wszystkich mapowanych dysków sieciowych. Brak wyboru — wybór obiektów zostaje anulowany. Skanowane obiekty można również wskazać przez wprowadzenie ścieżki do folderu lub plików, które mają zostać uwzględnione. Obiekty można wybierać ze struktury drzewa zawierającej wszystkie urządzenia dostępne w komputerze.

Aby szybko przejść do skanowanego obiektu lub bezpośrednio dodać żądany obiekt, należy wprowadzić go w pustym polu znajdującym się poniżej listy folderów. Jest to możliwe tylko wtedy, gdy nie wybrano żadnych obiektów w strukturze drzewa, a w menu Skanowane obiekty jest wybrana opcja Brak wyboru. 4.1.1.3.3 Profile skanowania Preferowane parametry skanowania mogą zostać zapisane i użyte w przyszłości. Zalecane jest utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego skanowania. Aby utworzyć nowy profil, należy otworzyć okno ustawień zaawansowanych (klawisz F5) i kliknąć kolejno opcje Komputer > Antywirus i antyspyware > Skanowanie komputera > Profile. W oknie Profile konfiguracj i wyświetlane jest menu rozwijane Wybrany profil z listą istniejących już profili skanowania oraz opcja umożliwiająca utworzenie nowego profilu. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania. Przykład: Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją Skanowanie inteligentne. Użytkownik nie chce jednak skanować programów spakowanych ani potencjalnie niebezpiecznych aplikacji oraz chce zastosować ustawienie Leczenie dokładne. W takim przypadku należy w oknie Profile konfiguracj i kliknąć przycisk Dodaj . Następnie należy wprowadzić nazwę nowego profilu w polu Nazwa profilu i z menu rozwijanego Kopiuj ustawienia z profilu wybrać pozycję Skanowanie inteligentne. Następnie należy dostosować do potrzeb pozostałe parametry profilu.

28

4.1.1.3.4 Postęp skanowania W oknie postępu skanowania wyświetlany jest bieżący stan skanowania oraz informacje dotyczące liczby znalezionych plików zawierających złośliwy kod.

UWAGA: Jest całkowicie normalne, że nie można przeskanować części plików, na przykład plików zabezpieczonych hasłem lub plików używanych przez system na prawach wyłączności (zwykle dotyczy to pliku pagefile.sys i określonych plików dziennika). Postęp skanowania — pasek postępu wskazuje odsetek przeskanowanych już obiektów w odniesieniu do obiektów pozostałych do przeskanowania. Ta wartość jest obliczana na podstawie całkowitej liczby obiektów zakwalifikowanych do skanowania. Obiekt docelowy — nazwa i położenie obecnie skanowanego obiektu. Liczba zagrożeń — łączna liczba zagrożeń wykrytych podczas skanowania. Pauza — umożliwia wstrzymanie skanowania. Wznów — ta opcja jest widoczna, gdy skanowanie jest wstrzymane. Kliknięcie przycisku Wznów powoduje kontynuowanie skanowania. Zatrzymaj — umożliwia przerwanie skanowania.

29

W tle — umożliwia równoległe uruchomienie kolejnego skanowania. Bieżąca operacja skanowania będzie wykonywana w tle, a jej okno zostanie ukryte.

Kliknij pozycję Pokaż aby przenieść skanowanie na pierwszy plan i powrócić do procesu skanowania. Przewij aj dziennik skanowania — po włączeniu tej opcji dziennik skanowania będzie automatycznie przewijany w miarę dodawania nowych wpisów, co zapewni widoczność najnowszych wpisów. Włącz zamknięcie systemu po skanowaniu — powoduje zaplanowane wyłączenie komputera po ukończeniu skanowania na żądanie. Na 60 sekund przed automatycznym wyłączeniem zostanie wyświetlone okno potwierdzenia umożliwiające jego anulowanie. Kliknięcie przycisku Anuluj spowoduje, że komputer nie zostanie wyłączony. 4.1.1.4 Skanowanie przy uruchamianiu Podczas uruchamiania systemu oraz po aktualizacji bazy sygnatur wirusów przeprowadzane jest automatyczne sprawdzenie plików wykonywanych podczas uruchamiania systemu. To skanowanie jest zależne od ustawień w sekcji Konfiguracja harmonogramu i zadania. Opcje skanowania podczas uruchamiania systemu są częścią zadania zaplanowanego Sprawdzanie plików wykonywanych przy uruchamianiu systemu. Aby zmodyfikować te ustawienia, należy przejść do funkcji Narzędzia > Harmonogram, kliknąć opcję Automatyczne sprawdzanie plików przy uruchamianiu, a następnie kliknąć przycisk Edytuj . W ostatnim kroku zostanie wyświetlone okno Automatyczne sprawdzanie plików przy uruchamianiu (więcej szczegółów można znaleźć w następnym rozdziale). Szczegółowe informacje na temat tworzenia zadań zaplanowanych i zarządzania nimi można znaleźć w rozdziale Tworzenie nowych zadań.

30

4.1.1.4.1 Automatyczne sprawdzanie plików przy uruchamianiu Menu rozwijane Poziom skanowania służy do określenia szczegółowości skanowania plików wykonywanych przy uruchamianiu systemu. Pliki są porządkowane w kolejności rosnącej według liczby plików do skanowania: Tylko naj częściej używane pliki (najmniej skanowanych plików) Często używane pliki Zazwyczaj używane pliki Rzadko używane pliki Wszystkie zarej estrowane pliki (najwięcej skanowanych plików) Poziom skanowania obejmuje także dwie szczególne grupy: Pliki uruchamiane przed zalogowaniem użytkownika — są to pliki w takich lokalizacjach, z których mogą być uruchamiane bez zalogowania się użytkownika (chodzi o prawie wszystkie lokalizacje wykorzystywane podczas uruchomienia systemu, takie jak usługi, obiekty pomocnika przeglądarki, powiadomienie usługi winlogon, wpisy harmonogramu systemu Windows, znane biblioteki DLL itp.). Pliki uruchamiane po zalogowaniu użytkownika — są to pliki w takich lokalizacjach, z których można je uruchamiać dopiero po zalogowaniu się użytkownika (chodzi o pliki, które są uruchamiane tylko dla określonego użytkownika, zazwyczaj pliki znajdujące się w folderze HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run). Listy plików do skanowania są stałe w każdej z grup. Priorytet skanowania — poziom priorytetu do zastosowania przy uruchomieniu skanowania: Normalny — przy przeciętnym obciążeniu systemu, Niższy — przy niskim obciążeniu systemu, Naj niższy — kiedy obciążenie systemu jest możliwie najmniejsze, W trakcie bezczynności — zadanie zostanie wykonane tylko wtedy, gdy system jest bezczynny. 4.1.1.5 Wyłączenia według ścieżki Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektów w poszukiwaniu zagrożeń, zmiana ustawień tych opcji nie jest zalecana. Zdarzają się jednak sytuacje, w których może być konieczne wyłączenie jakiegoś obiektu. Może to dotyczyć np. oprogramowania powodującego konflikty ze skanowaniem albo wpisów dużej bazy danych, które mogłyby spowalniać komputer podczas skanowania.

Ścieżka — ścieżka dostępu do wyłączonych plików i folderów. Zagrożenie — gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy 31

wyszukiwaniu tego zagrożenia, a nie całkowicie. W związku z tym, jeśli później plik zostanie zainfekowany innym szkodliwym oprogramowaniem, moduł antywirusowy go wykryje. Ten rodzaj wyłączeń można stosować tylko w przypadku określonych typów filtracji. Można je skonfigurować w oknie alertu o zagrożeniu sygnalizującym infekcję (należy kliknąć przycisk Pokaż opcj e zaawansowane, a następnie wybrać opcję Wyłącz z wykrywania) lub w oknie Ustawienia > Kwarantanna wyświetlanym po otwarciu dla pliku poddanego kwarantannie menu kontekstowego i wybraniu opcji Przywróć i wyłącz ze skanowania. Dodaj — pozwala dodać obiekty, które mają być pomijane podczas wykrywania. Edytuj — pozwala edytować zaznaczone elementy. Usuń — służy do usuwania zaznaczonych elementów. Aby wyłączyć obiekt ze skanowania: 1. Kliknij opcję Dodaj . 2. Wprowadź ścieżkę do obiektu lub wybierz obiekt w strukturze drzewa. Można też dodać grupę plików, używając symboli wieloznacznych. Znak zapytania (?) reprezentuje jeden dowolny znak, a gwiazdka (*) reprezentuje dowolny ciąg złożony z dowolnej liczby znaków (w tym ciąg pusty). Przykłady Aby wyłączyć ze skanowania wszystkie pliki z danego folderu, należy wpisać ścieżkę do tego folderu i zastosować maskę „*.*”. Aby wyłączyć ze skanowania cały dysk z jego wszystkimi plikami i podfolderami, należy zastosować maskę „D:\*”. Aby wyłączyć ze skanowania jedynie pliki DOC, należy użyć maski „*.doc”. Jeśli nazwa pliku wykonywalnego składa się z określonej liczby znaków (i znaki te różnią się od siebie), a znana jest tylko pierwsza litera (np. „D”), należy zastosować następujący format: „D????.exe”. Znaki zapytania zastępują wszystkie brakujące (nieznane) znaki. 4.1.1.6 Ustawienia parametrów technologii ThreatSense Technologia ThreatSense obejmuje wiele zaawansowanych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razem znacznie zwiększają bezpieczeństwo systemu. Korzystając z tej technologii skanowania, można kontrolować kilka strumieni danych jednocześnie, maksymalizując skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense pomyślnie eliminuje programy typu rootkit. Za pomocą ustawień technologii ThreatSense można określić kilka parametrów skanowania: typy i rozszerzenia plików, które mają być skanowane; kombinacje różnych metod wykrywania; poziomy leczenia itp. Aby otworzyć okno konfiguracji, należy kliknąć przycisk Ustawienia znajdujący się w oknie ustawień każdego modułu, w którym wykorzystywana jest technologia ThreatSense (zobacz poniżej). Różne scenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Technologię ThreatSense można konfigurować indywidualnie dla następujących modułów ochrony: Ochrona systemu plików w czasie rzeczywistym Ochrona dokumentów Ochrona programów poczty e-mail Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing”, i Skanowanie komputera. Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów, a ich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowania spakowanych programów za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może spowodować spowolnienie działania systemu (normalnie tymi metodami skanowane są tylko nowo utworzone pliki). Zaleca się pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich modułów z wyjątkiem modułu Skanowanie komputera.

32

4.1.1.6.1 Obiekty W sekcji Obiekty można określić, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji. Pamięć operacyj na — powoduje skanowanie w poszukiwaniu szkodliwego oprogramowania, które atakuje pamięć operacyjną komputera. Sektory startowe — powoduje skanowanie sektorów startowych w poszukiwaniu wirusów w głównym rekordzie rozruchowym. Pliki poczty — program obsługuje następujące rozszerzenia: DBX (Outlook Express) oraz EML. Archiwa — program obsługuje następujące rozszerzenia: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE i wiele innych. Archiwa samorozpakowuj ące — archiwa samorozpakowujące się (SFX) to archiwa, które nie wymagają do dekompresji żadnych specjalnych programów. Pliki spakowane — po uruchomieniu — w odróżnieniu od archiwów standardowych — dekompresują swoją zawartość do pamięci. Poza standardowymi statycznymi programami pakującymi (UPX, yoda, ASPack, FSG itd.) skaner obsługuje też wiele innych typów programów pakujących, dzięki emulowaniu ich kodu. 4.1.1.6.2 Opcj e W sekcji Opcj e można wybrać metody, które mają być stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostępne są następujące opcje: Heurystyka – heurystyka jest metodą analizy pozwalającą wykrywać szkodliwe programy. Jego główną zaletą jest to, że umożliwia wykrywanie szkodliwego oprogramowania, które w chwili pobierania ostatniej aktualizacji bazy danych sygnatur wirusów jeszcze nie istniało lub nie było znane. Wadą może być ryzyko (niewielkie) wystąpienia tzw. fałszywych alarmów. Zaawansowana heurystyka/DNA/Inteligentne sygnatury — zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on napisany w językach programowania wysokiego poziomu i zoptymalizowany pod kątem wykrywania robaków i koni trojańskich. Zaawansowana heurystyka znacznie zwiększa możliwości programu w zakresie wykrywania nowych, nieznanych jeszcze zagrożeń. Sygnatury pozwalają niezawodnie wykrywać i identyfikować wirusy. Dzięki systemowi automatycznej aktualizacji nowe sygnatury są udostępniane w ciągu kilku godzin od stwierdzenia zagrożenia. Wadą sygnatur jest to, że pozwalają wykrywać tylko znane wirusy (lub ich nieznacznie zmodyfikowane wersje). Potencj alnie niepożądane aplikacj e niekoniecznie były świadomie projektowane w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu z tej kategorii zachowanie systemu jest inne niż przed instalacją. Najbardziej mogą się rzucać w oczy następujące zmiany: niewyświetlane wcześniej okna (okna wyskakujące, reklamy); aktywacja i uruchamianie ukrytych procesów; zwiększone wykorzystanie zasobów systemowych; zmiany w wynikach wyszukiwania; łączenie się aplikacji z serwerami zdalnymi. Potencj alnie niebezpieczne aplikacj e — do aplikacji potencjalnie niebezpiecznych zaliczane są niektóre legalne programy komercyjne. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące naciśnięcia klawiszy. Domyślnie opcja ta jest wyłączona. ESET Live Grid — dzięki wykorzystującej reputację technologii firmy ESET informacje o skanowanych plikach są sprawdzane przy użyciu danych pochodzących z działającego w chmurze systemu ESET Live Grid w celu zwiększenia wykrywalności zagrożeń i przyspieszenia skanowania.

33

4.1.1.6.3 Leczenie Ustawienia leczenia określają sposób działania skanera w stosunku do zainfekowanych plików. Istnieją 3 poziomy leczenia: Brak leczenia — Zainfekowane pliki nie będą automatycznie leczone. Wyświetlane jest okno z ostrzeżeniem, a użytkownik może wybrać czynność do wykonania. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie czynności należy wykonać w razie wystąpienia infekcji. Leczenie standardowe — program próbuje automatycznie wyleczyć lub usunąć zarażony plik zgodnie ze wstępnie zdefiniowaną czynnością (zależnie od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje komunikat wyświetlany w prawym dolnym rogu ekranu. Jeśli automatyczne wybranie właściwej czynności nie będzie możliwe, w programie zostaną przedstawione dostępne opcje. Aplikacja zadziała tak samo także wtedy, gdy nie będzie możliwe wykonanie wstępnie zdefiniowanej czynności. Leczenie dokładne — Program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie nie jest możliwe, użytkownik jest monitowany o wybranie odpowiedniej czynności w oknie z ostrzeżeniem. Ostrzeżenie: Jeśli archiwum zawiera zarażone pliki, problem można rozwiązać na dwa sposoby. W trybie standardowym (Leczenie standardowe) usunięcie całego archiwum nastąpi w sytuacji, gdy będą zarażone wszystkie znajdujące się w nim pliki. W trybie Leczenie dokładne całe archiwum zostanie usunięte po wykryciu pierwszego zarażonego pliku, niezależnie od stanu pozostałych plików w tym archiwum. 4.1.1.6.4 Rozszerzenie Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być skanowane.

Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Po usunięciu zaznaczenia pola wyboru Skanuj wszystkie pliki na liście są widoczne wszystkie aktualnie skanowane rozszerzenia plików. Aby włączyć skanowanie plików bez rozszerzenia, należy zaznaczyć opcję Skanuj pliki bez rozszerzeń. Opcja Nie skanuj plików bez rozszerzeń staje się dostępna po włączeniu opcji Skanuj wszystkie pliki. Wykluczenie plików jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu, który z nich korzysta. Na przykład podczas używania serwerów programu Microsoft Exchange może być wskazane wyłączenie rozszerzeń EDB, EML i TMP. Przy użyciu przycisków Dodaj i Usuń można włączyć lub wyłączyć skanowanie plików o konkretnych rozszerzeniach. Wpisanie rozszerzenia w polu Rozszerzenie powoduje uaktywnienie przycisku Dodaj , za którego pomocą można dodać nowe rozszerzenie do listy. Aby usunąć wybrane rozszerzenie z listy, należy je zaznaczyć, a następnie kliknąć przycisk Usuń. Można używać symboli specjalnych: * (gwiazdka) oraz ? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania rozszerzeń 34

wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane. Ponadto należy sprawdzić, czy symbole * oraz ? są na tej liście stosowane prawidłowo. Aby skanowane były tylko pliki o rozszerzeniach zawartych w domyślnym zbiorze rozszerzeń, należy kliknąć przycisk Domyślne i po wyświetleniu monitu potwierdzić wybór, klikając przycisk Tak. 4.1.1.6.5 Limity W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają być skanowane: Maksymalny rozmiar obiektu – określa maksymalny rozmiar obiektów do skanowania. Dany moduł antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Ta opcja powinna być modyfikowana tylko przez zaawansowanych użytkowników, którzy mają określone powody do wyłączenia większych obiektów ze skanowania. Wartość domyślna: bez limitu. Maksymalny czas skanowania dla obiektu (w sek.) – określa maksymalny czas skanowania obiektu. W przypadku wprowadzenia wartości zdefiniowanej przez użytkownika moduł antywirusowy zatrzyma skanowanie obiektu po upływie danego czasu, niezależnie od tego, czy skanowanie zostało ukończone. Wartość domyślna: bez limitu. Poziom zagnieżdżania archiwów – określa maksymalną głębokość skanowania archiwów. Wartość domyślna: 10. Maksymalny rozmiar pliku w archiwum – ta opcja pozwala określić maksymalny rozmiar plików, które mają być skanowane w rozpakowywanych archiwach. Wartość domyślna: bez limitu. Jeśli skanowanie archiwum zostanie z tego powodu przedwcześnie zakończone, archiwum pozostanie niesprawdzone. Uwaga: Nie zalecamy modyfikowania wartości domyślnych. W zwykłych warunkach nie ma potrzeby ich zmieniać. 4.1.1.6.6 Inne W sekcji Inne można skonfigurować następujące opcje: Zapisuj w dzienniku informacj e o wszystkich obiektach — wybranie tej opcji powoduje, że w pliku dziennika są zapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Jeśli na przykład infekcja zostanie znaleziona w archiwum, w dzienniku zostaną uwzględnione również pliki niezainfekowane zawarte w tym archiwum. Włącz inteligentną optymalizacj ę — po włączeniu funkcji Inteligentna optymalizacja używane są optymalne ustawienia, które zapewniają połączenie maksymalnej skuteczności z największą szybkością skanowania. Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania w przypadku różnych typów plików. Jeśli funkcja inteligentnej optymalizacji jest wyłączona, podczas skanowania są stosowane jedynie określone przez użytkownika dla poszczególnych modułów ustawienia technologii ThreatSense. Podczas konfigurowania ustawień parametrów technologii ThreatSense dotyczących skanowania komputera dostępne są również następujące opcje: Skanuj alternatywne strumienie danych (ADS) — alternatywne strumienie danych używane w systemie plików NTFS to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele wirusów stara się uniknąć wykrycia, udając alternatywne strumienie danych. Uruchom skanowanie w tle z niskim priorytetem — każde skanowanie wymaga użycia pewnej ilości zasobów systemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, można uruchomić skanowanie z niskim priorytetem w tle, oszczędzając zasoby dla innych aplikacji. Zachowaj znacznik czasowy ostatniego dostępu — wybranie tej opcji pozwala zachować oryginalny znacznik czasowy dostępu do plików zamiast przeprowadzania ich aktualizacji (np. na potrzeby systemów wykonywania kopii zapasowych danych). Przewij aj dziennik skanowania — ta opcja umożliwia włączenie lub wyłączenie przewijania dziennika. Po jej zaznaczeniu informacje wyświetlane w oknie są przewijane w górę.

35

4.1.1.7 Wykrycie infekcj i System może zostać zainfekowany z różnych źródeł, takich jak strony internetowe, foldery udostępnione, poczta e-mail lub urządzenia wymienne (USB, dyski zewnętrzne, dyski CD i DVD, dyskietki itp.). Działanie standardowe Ogólnym przykładem sposobu działania programu ESET NOD32 Antivirus w momencie infekcji jest ich wykrywanie za pomocą funkcji Ochrona systemu plików w czasie rzeczywistym Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing”, Ochrona programów poczty e-mail lub Skanowanie komputera Każda z tych funkcji stosuje poziom leczenia standardowego, próbując wyleczyć plik i przenieść go do folderu Kwarantanna lub przerywając połączenie. Okno powiadomień jest wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Więcej informacji dotyczących poziomów leczenia i sposobów działania można znaleźć w sekcji Leczenie.

Leczenie i usuwanie Jeżeli nie określono wstępnie czynności do wykonania przez moduł ochrony plików w czasie rzeczywistym, pojawi się okno alertu z monitem o wybranie opcji. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wyboru opcji Brak czynności, ponieważ pozostawia to zainfekowane pliki niewyleczone. Wyjątek stanowi sytuacja, w której użytkownik ma pewność, że plik jest nieszkodliwy i został wykryty błędnie. Leczenie należy stosować w przypadku zainfekowanego pliku, do którego wirus dołączył szkodliwy kod. W takiej sytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, jest usuwany w całości.

36

Jeśli zainfekowany plik jest zablokowany lub używany przez proces systemowy, jest zazwyczaj usuwany po odblokowaniu (zwykle po ponownym uruchomieniu systemu). Usuwanie plików w archiwach W domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zarażone pliki i nie ma w nim żadnych niezarażonych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe, niezainfekowane pliki. Należy zachować ostrożność podczas skanowania w trybie leczenia dokładnego, ponieważ w tym trybie każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stan pozostałych zawartych w nim plików. Jeśli komputer wykazuje objawy zainfekowania szkodliwym oprogramowaniem, na przykład działa wolniej lub często przestaje odpowiadać, zalecane jest wykonanie następujących czynności: Uruchom program ESET NOD32 Antivirus i kliknij opcję Skanowanie komputera. Kliknij przycisk Skanowanie inteligentne (więcej informacji można znaleźć w sekcji Skanowanie inteligentne). Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych i wyleczonych plików. Aby przeskanować tylko określoną część dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, które mają zostać przeskanowane w poszukiwaniu wirusów. 4.1.2 Nośniki wymienne Program ESET NOD32 Antivirus udostępnia funkcje automatycznej kontroli korzystania z nośników wymiennych (CD, DVD, USB i innych). Przy użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry i uprawnienia oraz określać poziom dostępu do danego urządzenia i pracy z nim. Dzięki temu administrator komputera może uniemożliwić użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością. Obsługiwane typy nośników wymiennych Płyty CD/DVD/Blu-ray Przenośne pamięci USB Dyski USB FireWire Czynność wykonywana po włożeniu nośnika wymiennego — umożliwia wybór domyślnej czynności, która zostanie wykonana po włożeniu nośnika wymiennego (CD/DVD/USB) do komputera. Jeśli jest wybrana opcja Pokaż opcj e skanowania, wyświetlone zostanie okno z powiadomieniem umożliwiające wybranie czynności: Skanuj teraz — włożony nośnik wymienny zostanie poddany skanowaniu na żądanie. Skanuj później — nie zostaną wykonane żadne czynności, a okno Podłączono nowe urządzenie zostanie zamknięte. Ustawienia — powoduje otwarcie sekcji ustawień dotyczącej nośników wymiennych.

Reguły blokowania nośników wymiennych — zaznaczenie tej opcji powoduje zablokowanie wszystkich nośników wymiennych podłączonych do komputera. Jeśli niektóre nośniki wymienne mają być dostępne, należy je wyłączyć z blokowania. Kliknij przycisk Reguły, aby włączyć lub zablokować dostęp do wybranych nośników wymiennych. W tym oknie można zarządzać rozszerzonymi regułami dotyczącymi nośników wymiennych. Reguły można filtrować m.in. według wielkości nośnika, numeru seryjnego czy typu urządzenia. Z każdą regułą są związane odrębne uprawnienia, dzięki czemu można włączyć, ograniczyć lub zablokować dostęp do wybranego nośnika wymiennego. Więcej szczegółowych informacji na

37

temat skanowania i blokowania nośników wymiennych można znaleźć w rozdziale Filtrowanie dostępu do urządzeń. 4.1.2.1 Filtrowanie dostępu do urządzeń W oknie filtrowania dostępu do urządzeń wyświetlane są rozszerzone reguły dotyczące nośników wymiennych.

Kategoria — typ nośnika wymiennego (CD/DVD/USB). Opis — opis reguł filtrowania urządzeń. Uprawnienia — uprawnienia związane z urządzeniami spełniającymi kryteria filtru. Nowa — tworzenie nowej reguły filtrowania nośników wymiennych. Edytuj — po wybraniu jednego z wierszy i kliknięciu tego przycisku można zmienić istniejącą regułę. Usuń (Del) — umożliwia usunięcie wybranej reguły. 4.1.2.2 Nowy filtr/Zmień filtr W tym oknie można tworzyć i modyfikować istniejące reguły filtrowania.

Urządzenie Typ urządzenia — wybierz z listy typ nośnika wymiennego (CD/DVD/USB). Numer seryj ny — nośniki wymienne mają zwykle indywidualne numery seryjne. W przypadku płyt CD/DVD jest to numer seryjny danej płyty, a nie napędu optycznego. Dostawca — filtrowanie według nazwy lub identyfikatora dostawcy. Model — nazwa urządzenia. Wersj a modelu — wersja urządzenia, jeśli jest określona (opcjonalnie). Rozmiar nośnika — po włączeniu tej opcji można określić warunkowe filtrowanie urządzeń (większy niż, równy, mniejszy niż) według rozmiaru nośnika (w bajtach, megabajtach itd.). 38

Uprawnienia Odmów dostępu — nie zostanie udzielony dostęp do urządzenia. Odczyt — użytkownik może odczytywać pliki z danego nośnika wymiennego. Odczyt i zapis — pełny dostęp do nośnika wymiennego. Użytkownik Dodaj — otwiera okno dialogowe Typ obiektu: użytkownicy lub grupy, w którym można wybrać użytkowników. Usuń — umożliwia usunięcie wybranego użytkownika z filtru. Wypełnij parametrami podłączonych urządzeń — kliknięcie tej opcji powoduje wprowadzenie do filtru parametrów nośnika wymiennego podłączonego aktualnie do komputera. 4.1.3 System zapobiegania włamaniom działaj ący na hoście (Host-based Intrusion Prevention System, HIPS) System zapobiegania włamaniom działaj ący na hoście (ang. Host-based Intrusion Prevention System, HIPS) chroni system operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcie negatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analiza behawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPS monitoruje uruchomione procesy, pliki i klucze rejestru. System HIPS jest modułem oddzielnym względem ochrony systemu plików w czasie rzeczywistym i nie jest zaporą. Monitoruje on tylko procesy uruchomione w systemie operacyjnym. Ustawienia systemu HIPS można znaleźć w oknie Ustawienia zaawansowane (F5) po kliknięciu gałęzi Komputer > System HIPS. Stan systemu HIPS (włączony/wyłączony) jest widoczny w oknie głównym programu ESET NOD32 Antivirus, w okienku Ustawienia po prawej stronie sekcji Komputer. Ustawienia systemu HIPS znajdują się w oknie Ustawienia zaawansowane (klawisz F5). Aby uzyskać dostęp do ustawień systemu HIPS w drzewie Ustawienia zaawansowane, kliknij kolejno pozycje Komputer > System HIPS. Stan systemu HIPS (włączony/wyłączony) jest wyświetlany w oknie głównym programu ESET NOD32 Antivirus, w okienku Ustawienia po prawej stronie sekcji Komputer. Ostrzeżenie: Zmiany w ustawieniach systemu HIPS powinni wprowadzać jedynie doświadczeni użytkownicy. Program ESET NOD32 Antivirus ma wbudowaną technologię Self-defense, która zapobiega uszkodzeniu lub wyłączeniu ochrony antywirusowej i antyspyware przez szkodliwe oprogramowanie, co daje pewność, że komputer jest chroniony w sposób nieprzerwany. Zmiany ustawień Włącz system HIPS i Włącz technologię Self-defense odnoszą skutek dopiero po ponownym uruchomieniu systemu Windows. Wyłączenie całego systemu HIPS będzie również wymagać ponownego uruchomienia komputera. Filtrowanie może działać w jednym z czterech trybów: Tryb automatyczny z regułami — dozwolone są wszystkie operacje z wyjątkiem objętych wstępnie skonfigurowanymi regułami chroniącymi komputer. Tryb interaktywny — użytkownik jest monitowany o potwierdzenie operacji. Tryb oparty na regułach — operacje są blokowane. Tryb uczenia się — operacje są dozwolone, a po każdej operacji jest tworzona reguła. Reguły utworzone w tym trybie można przeglądać w oknie Edytor reguł. Mają one niższy priorytet niż reguły utworzone ręcznie i utworzone w trybie automatycznym. Po wybraniu opcji Tryb uczenia się aktywna staje się opcja Powiadom o utracie ważności trybu uczenia się w ciągu X dni. Po upłynięciu tego okresu tryb uczenia się będzie ponownie wyłączony. Maksymalna długość okresu to 14 dni. Po tym czasie zostanie otwarte okno, w którym można będzie edytować reguły i wybrać inny tryb filtrowania. System HIPS monitoruje zdarzenia w systemie operacyjnym i reaguje na nie na podstawie reguł podobnych do reguł używanych przez zaporę osobistą. Aby otworzyć okno zarządzania regułami systemu HIPS, należy kliknąć przycisk Konfiguruj reguły. Można w nim wybierać, tworzyć, edytować i usuwać reguły. W poniższym przykładzie pokazano, jak ograniczyć niepożądane działania aplikacji:

39

1. Nadaj nazwę regule i w menu rozwijanym Czynność wybierz polecenie Blokuj . 2. Otwórz kartę Aplikacj e docelowe. Kartę Aplikacj e źródłowe pozostaw pustą, aby zastosować nową regułę do wszystkich aplikacji próbujących wykonać dowolną z operacji zaznaczonych na liście Operacj e na aplikacjach z listy Dotyczy tych aplikacj i. 3. Wybierz opcję Zmodyfikuj stan innej aplikacj i (wszystkie operacje opisano w pomocy programu; naciśnij klawisz F1 w oknie wyglądającym identycznie jak na poniższym obrazie). 4. Dodaj jedną lub więcej aplikacji, które chcesz chronić. 5. Włącz opcję Powiadom użytkownika w celu wyświetlania powiadomienia dla użytkownika za każdym razem, gdy jest stosowana reguła. 6. Kliknij przycisk OK, aby zapisać nową regułę.

Jeśli jako domyślne działanie wybrano Pytaj , za każdym razem wyświetlane będzie okno dialogowe. Użytkownik może w nim wybrać opcję Odmów lub Zezwól jako reakcję na daną operację. Jeśli użytkownik nie wybierze żadnej opcji przed upływem ustalonego czasu, nowa reakcja zostanie wybrana na podstawie reguł.

40

Okno dialogowe umożliwia tworzenie reguł w oparciu o dowolne nowe czynności wykrywane przez system HIPS, a następnie określanie warunków, na jakich dana czynność ma być dozwolona lub zabroniona. Dokładne parametry można ustawiać po kliknięciu przycisku Pokaż opcj e. Utworzone w ten sposób reguły są traktowane tak samo, jak reguły utworzone ręcznie. Dlatego reguła utworzona z poziomu okna dialogowego może być ogólniejsza niż reguła, która spowodowała otwarcie tego okna. Oznacza to, że po utworzeniu takiej reguły ta sama operacja może spowodować otwarcie tego samego okna. Opcja Tymczasowo zapamiętaj czynność dla procesu powoduje stosowanie czynności (Zezwól/Odmów) do czasu zmiany reguł lub trybu filtrowania, aktualizacji modułu HIPS lub ponownego uruchomienia systemu. Po wystąpieniu dowolnej z tych trzech czynności reguły tymczasowe zostaną usunięte.

4.2 Internet i poczta e-mail Aby przejść do ustawień dotyczących Internetu i poczty e-mail, należy otworzyć panel Ustawienia i kliknąć tytuł Internet i poczta e-mail. Z tego poziomu można uzyskać dostęp do bardziej szczegółowych ustawień programu.

Obsługa komunikacji przez Internet jest standardową funkcją komputerów osobistych. Niestety komunikacja internetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Z tego względu ważne jest umiejętne ustawienie opcji Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing”. Funkcja Ochrona programów poczty e-mail zapewnia kontrolę wiadomości odbieranych przy użyciu protokołów POP3 i IMAP. Korzystając z wtyczki do klienta poczty e-mail, program ESET NOD32 Antivirus sprawdza wszystkie połączenia sieciowe klienta poczty e-mail (POP3, MAPI, IMAP i HTTP). Wyłącz — umożliwia wyłączenie ochrony dostępu do stron internetowych i poczty e-mail w klientach poczty e-mail. Konfiguruj — umożliwia otwarcie ustawień zaawansowanych ochrony dostępu do stron internetowych i poczty email .

41

4.2.1 Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” Zapewnianie połączenia z Internetem jest standardową funkcją komputera osobistego. Niestety komunikacja internetowa stała się głównym sposobem przenoszenia szkodliwego kodu. Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” polega na monitorowaniu komunikacji między przeglądarkami internetowymi i serwerami zdalnymi zgodnej z regułami protokołów HTTP (ang. Hypertext Transfer Protocol) i HTTPS (komunikacja szyfrowana). Terminem „phishing” określa się działania przestępcze, obejmujące stosowanie socjotechnik (manipulowanie użytkownikami w celu uzyskania poufnych informacji). Więcej informacji na ten temat można znaleźć w słowniczku. Program ESET NOD32 Antivirus zapewnia ochronę przez atakami typu „phishing” — strony internetowe znane z zawartości związanej z takimi atakami są zawsze blokowane.

Zdecydowanie zalecamy, aby funkcje Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” były włączone. Dostęp do tej opcji można uzyskać w głównym oknie programu ESET NOD32 Antivirus, wybierając kolejno pozycje Ustawienia > Internet i poczta e-mail > Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing”. 4.2.1.1 Protokoły HTTP i HTTPS Domyślnie program ESET NOD32 Antivirus jest skonfigurowany pod kątem używania standardów obsługiwanych przez większość przeglądarek internetowych. Opcje ustawień skanera protokołu HTTP można jednak modyfikować w oknie Ustawienia zaawansowane (klawisz F5) po wybraniu kolejno opcji Internet i poczta e-mail > Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” > Protokoły HTTP i HTTPS. W głównym oknie skanera protokołu HTTP/HTTPS można zaznaczyć lub usunąć zaznaczenie opcji Włącz sprawdzanie protokołu HTTP. Można również określić numery portów używane do komunikacji za pośrednictwem protokołu HTTP. Domyślnie wstępnie zdefiniowane są porty 80 (HTTP), 8080 i 3128 (dla serwera proxy). Program ESET NOD32 Antivirus obsługuje sprawdzanie protokołu HTTPS. W przypadku komunikacji za pośrednictwem protokołu HTTPS informacje między serwerem a klientem przesyłane są przez kanał szyfrowany. Program ESET NOD32 Antivirus sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport Layer Security). Sprawdzanie protokołu HTTPS może być wykonywane w następujących trybach: Nie używaj funkcj i sprawdzania protokołu HTTPS — szyfrowana komunikacja nie będzie sprawdzana. Użyj funkcj i sprawdzania protokołu HTTPS dla wybranych portów — sprawdzanie protokołu HTTPS będzie dotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół HTTPS. Użyj funkcj i sprawdzania protokołu HTTPS dla wybranych portów — sprawdzane będą tylko aplikacje określone w sekcji przeglądarek i używające portów określonych w polu Porty używane przez protokół HTTPS. Domyślnie ustawiony jest port 443. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść do opcji Internet i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

42

4.2.1.1.1 Tryb aktywny dla przeglądarek internetowych W programie ESET NOD32 Antivirus znajduje się również podmenu Tryb aktywny umożliwiające zdefiniowanie trybu sprawdzania przeglądarek internetowych. Ustawienie Tryb aktywny jest przydatne, ponieważ umożliwia analizę całości danych przesyłanych przez aplikacje mające dostęp do Internetu, niezależnie od tego, czy są one oznaczone jako przeglądarki internetowe, czy też nie (aby uzyskać więcej informacji, zobacz Internet i programy poczty e-mail). Jeśli tryb aktywny jest wyłączony, komunikacja aplikacji jest stopniowo monitorowana w partiach. Zmniejsza to skuteczność procesu weryfikacji danych, ale jednocześnie zapewnia większą zgodność z aplikacjami wymienionymi na liście. Jeśli podczas używania aktywnego trybu sprawdzania nie występują problemy, zaleca się jego włączenie poprzez zaznaczenie pola wyboru obok odpowiedniej aplikacji. Tryb aktywny działa w następujący sposób: Gdy kontrolowana aplikacja pobiera dane, są one najpierw zapisywane w pliku tymczasowym utworzonym przez program ESET NOD32 Antivirus. Na tym etapie dane te nie są dostępne dla aplikacji. Po zakończeniu pobierania następuje sprawdzenie, czy dane nie zawierają szkodliwego kodu. Jeśli program nie wykryje żadnego zagrożenia, dane zostaną przesłane do pierwotnej aplikacji. Ten proces zapewnia pełną kontrolę wymiany danych między Internetem a daną aplikacją. Jeśli tryb pasywny jest włączony, dane są przesyłane do oryginalnej aplikacji na bieżąco, w celu uniknięcia opóźnień. 4.2.1.2 Zarządzanie adresami URL W sekcji Zarządzanie adresami URL możliwe jest wskazanie adresów HTTP, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. Do zarządzania listami adresów służą przyciski Dodaj , Edytuj , Usuń i Eksportuj . Witryny internetowe znajdujące się na listach blokowanych adresów nie będą dostępne. Dostęp do witryn internetowych znajdujących się na liście adresów wyłączonych odbywa się bez skanowania w poszukiwaniu szkodliwego kodu. Jeśli zostanie włączona opcja Zezwól na dostęp tylko do adresów URL z listy dozwolonych adresów, dostępne będą tylko adresy występujące na liście dozwolonych adresów, a pozostałe adresy HTTP będą blokowane. Po dodaniu adresu URL do obszaru Lista adresów wyłączonych z filtrowania, adres ten zostanie wyłączony ze skanowania. Można również dopuszczać lub blokować określone adresy, dodając je do obszaru Lista dozwolonych adresów lub Lista zablokowanych adresów. Po kliknięciu przycisku Listy zostanie wyświetlone okno Listy adresów/ masek HTTP, w którym można dodawać i usuwać listy adresów za pomocą opcji Dodaj i Usuń. Aby możliwe było dodawanie do listy adresów URL typu HTTPS, musi być aktywna opcja Zawsze skanuj protokół SSL. Na wszystkich listach można używać symboli specjalnych: * (gwiazdka) i ? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol. Szczególną ostrożność należy zachować podczas określania rozszerzeń wyłączonych, ponieważ ich lista powinna zawierać jedynie rozszerzenia, które nie są infekowane. Ponadto należy sprawdzić, czy symbole * oraz ? są na tej liście stosowane prawidłowo. Aby uaktywnić listę, należy zaznaczyć pole wyboru Lista aktywnych. Jeśli przy wprowadzaniu adresu z bieżącej listy ma być wyświetlane powiadomienie, należy zaznaczyć opcję Powiadom o zastosowaniu adresu z listy.

43

Dodaj /Z pliku — umożliwia dodanie adresu do listy ręcznie (Dodaj ) lub z pliku tekstowego (Z pliku). Korzystając z opcji Z pliku, można dodać kilka adresów URL/masek zapisanych w pliku tekstowym. Edytuj — umożliwia ręczne edytowanie adresów, np. poprzez dodawanie maski („*” i „?”). Usuń/Usuń wszystkie — aby usunąć z listy wybrany adres, należy kliknąć przycisk Usuń. Aby usunąć wszystkie adresy, należy wybrać opcję Usuń wszystkie. Eksportuj — umożliwia zapisanie adresów z bieżącej listy w pliku tekstowym. 4.2.2 Ochrona programów poczty e-mail W ramach ochrony poczty e-mail sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3 oraz IMAP. Przy użyciu wtyczki do programu Microsoft Outlook i innych programów poczty e-mail oprogramowanie ESET NOD32 Antivirus sprawdza całą komunikację realizowaną przez dany program pocztowy (za pośrednictwem protokołów POP3, MAPI, IMAP oraz HTTP). Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Dzięki temu szkodliwe programy są wykrywane nawet zanim zostaną porównane z bazą danych sygnatur wirusów. Skanowanie komunikacji za pośrednictwem protokołów POP3 oraz IMAP odbywa się niezależnie od użytkowanego klienta poczty e-mail. Ustawienia tej funkcji są dostępne po wybraniu kolejno opcji Ustawienia zaawansowane > Internet i poczta e-mail > Ochrona programów poczty e-mail. Ustawienia parametrów technologii ThreatSense — zaawansowane ustawienia skanera antywirusowego pozwalające określić skanowane elementy, metody wykrywania zagrożeń itd. Aby wyświetlić okno ze szczegółowymi ustawieniami skanera antywirusowego, należy kliknąć przycisk Ustawienia. Po sprawdzeniu wiadomości e-mail może do niej zostać dołączone powiadomienie o wynikach skanowania. Do wyboru są opcje Oznacz otrzymaną i przeczytaną wiadomość e-mail oraz Oznacz wysyłaną wiadomość e-mail. Nie można bezwzględnie polegać na takich powiadomieniach, ponieważ czasami są one pomijane — w przypadku kłopotliwych wiadomości w formacie HTML — lub fałszowane przez niektóre wirusy. Powiadomienia mogą być dodawane do wszystkich odebranych i przeczytanych wiadomości oraz (lub) do wysyłanych wiadomości. Dostępne opcje: Nigdy — powiadomienia w ogóle nie będą dodawane. Tylko zainfekowane wiadomości — oznaczane będą tylko wiadomości zawierające szkodliwe oprogramowanie (ustawienie domyślne. Cała poczta – program będzie dołączać powiadomienia do wszystkich przeskanowanych wiadomości e-mail. Dołącz notatkę do tematu otrzymanej i przeczytanej /wysyłanej zainfekowanej wiadomości – należy zaznaczyć to pole wyboru, aby ochrona poczty e-mail obejmowała umieszczanie w temacie zainfekowanej wiadomości ostrzeżenia o wirusie. Ta opcja umożliwia później proste odfiltrowanie zainfekowanych wiadomości na podstawie 44

analizy ich tematów (o ile program pocztowy udostępnia taką funkcję). Zwiększa ona też wiarygodność wiadomości dla odbiorcy, a w przypadku wykrycia zagrożenia udostępnia cenne informacje na temat poziomu zagrożenia, jakie stanowi dana wiadomość lub jej nadawca. Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości – edytowanie tego szablonu pozwala zmodyfikować format przedrostka tematu zainfekowanej wiadomości e-mail. Korzystając z tej funkcji można zastąpić temat wiadomości „Witaj” podanym przedrostkiem „[wirus]” w następującym formacie: „[wirus] Witaj”. Zmienna % NAZWA_WIRUSA% zawiera nazwę wykrytego zagrożenia. 4.2.2.1 Filtr protokołów POP3 i POP3S POP3 jest najbardziej rozpowszechnionym protokołem używanym do odbierania wiadomości w programach poczty email. Program ESET NOD32 Antivirus zapewnia ochronę tego protokołu niezależnie od użytkowanego programu pocztowego. Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Aby ochrona funkcjonowała prawidłowo, należy upewnić się, że moduł jest włączony — sprawdzanie protokołu POP3 odbywa się automatycznie bez konieczności zmiany konfiguracji programu poczty e-mail. Domyślnie skanowana jest cała komunikacja prowadzona przez port 110, ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść do opcji Internet i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

W tej sekcji można skonfigurować sprawdzanie protokołów POP3 i POP3S. Włącz sprawdzanie protokołu POP3 — zaznaczenie tej opcji powoduje włączenie skanowania całego ruchu obsługiwanego przez protokół POP3 pod kątem szkodliwego oprogramowania. Porty używane przez protokół POP3 — lista portów używanych przez protokół POP3 (domyślnie jest to port 110). Program ESET NOD32 Antivirus obsługuje również sprawdzanie protokołu POP3S. W przypadku tego typu komunikacji informacje między serwerem a klientem przesyłane są przez szyfrowany kanał. Program ESET NOD32 Antivirus sprawdza połączenia, używając metod szyfrowania SSL (Secure Socket Layer) i TLS (Transport Layer Security). Nie używaj funkcj i sprawdzania protokołu POP3S — szyfrowana komunikacja nie będzie sprawdzana. Użyj funkcj i sprawdzania protokołu POP3S dla wybranych portów — sprawdzanie protokołu POP3S będzie dotyczyło tylko portów zdefiniowanych w polu Porty używane przez protokół POP3S. Porty używane przez protokół POP3S — lista portów protokołu POP3S do sprawdzenia (domyślnie jest to port 995).

45

4.2.2.2 Sprawdzanie protokołów IMAP oraz IMAPS IMAP (Internet Message Access Protocol) to kolejny protokół internetowy do odbierania poczty e-mail. IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki odbiorczej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana lub usunięta albo czy udzielono już na nią odpowiedzi). Program ESET NOD32 Antivirus zapewnia ochronę tego protokołu niezależnie od używanego programu poczty e-mail. Moduł ochrony jest włączany automatycznie przy uruchamianiu systemu operacyjnego, a następnie działa w pamięci operacyjnej. Aby ochrona funkcjonowała prawidłowo, należy się upewnić, że moduł jest włączony; sprawdzanie protokołu IMAP odbywa się automatycznie, bez konieczności zmiany konfiguracji programu poczty e-mail. Domyślnie skanowana jest cała komunikacja prowadzona przez port 143, ale w razie potrzeby skanowaniem można objąć również inne porty komunikacyjne. Numery portów muszą być oddzielone przecinkami. Komunikacja szyfrowana nie będzie sprawdzana. Aby włączyć skanowanie szyfrowanej komunikacji i wyświetlić ustawienia skanera, należy w sekcji Ustawienia zaawansowane przejść do sekcji Sprawdzanie protokołu SSL, przejść do opcji Internet i poczta e-mail > Ochrona protokołów > SSL i włączyć opcję Zawsze skanuj protokół SSL.

4.2.2.3 Integracj a z programami poczty e-mail Integracja programu ESET NOD32 Antivirus z programami pocztowymi zwiększa poziom aktywnej ochrony przed szkodliwym kodem rozsyłanym w wiadomościach e-mail. Jeśli dany program pocztowy jest obsługiwany, można włączyć funkcję integracji w programie ESET NOD32 Antivirus. Po jej aktywowaniu pasek narzędzi programu ESET NOD32 Antivirus jest wstawiany bezpośrednio do programu poczty e-mail, umożliwiając skuteczniejszą ochronę poczty. Dostęp do ustawień integracji można uzyskać, klikając kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane > Internet i poczta e-mail > Ochrona programów poczty e-mail > Integracj a z programami poczty e-mail. Obecnie należą do nich programy: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Pełna lista obsługiwanych programów poczty e-mail i ich wersji znajduje się w następującym artykule bazy wiedzy firmy ESET. Jeśli podczas pracy z programem poczty e-mail system działa wolniej niż zwykle, można zaznaczyć pole wyboru Wyłącz sprawdzanie po zmianie zawartości skrzynki odbiorczej . Taka sytuacja może mieć miejsce podczas pobierania poczty z pliku Kerio Outlook Connector Store.

46

Nawet gdy integracja nie jest włączona, komunikacja za pośrednictwem poczty e-mail jest chroniona przez moduł ochrony programów poczty e-mail (POP3, IMAP). 4.2.2.3.1 Konfiguracj a ochrony programów poczty e-mail Moduł ochrony programów poczty e-mail obsługuje następujące programy pocztowe: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail i Mozilla Thunderbird. Ochrona poczty e-mail działa na zasadzie wtyczki do tych programów. Główną zaletą wtyczki jest fakt, że jej działanie jest niezależne od używanego protokołu. Gdy program poczty e-mail odbierze zaszyfrowaną wiadomość, następuje jej odszyfrowanie i przesłanie do skanera antywirusowego. Skanowane wiadomości Wiadomości odbierane — umożliwia włączanie i wyłączanie sprawdzania odbieranych wiadomości. Wiadomości wysyłane — umożliwia włączanie i wyłączanie sprawdzania wysyłanych wiadomości. Wiadomości przeczytane – umożliwia włączanie i wyłączanie sprawdzania przeczytanych wiadomości. Czynność wykonywana w przypadku zainfekowanej wiadomości Brak czynności — zaznaczenie tej opcji powoduje, że program będzie wykrywał zainfekowane załączniki, ale nie będzie podejmował żadnych działań. Usuń wiadomość — program powiadomi użytkownika o infekcji i usunie wiadomość. Przenieś wiadomość do folderu Elementy usunięte — zainfekowane wiadomości będą automatycznie przenoszone do folderu Elementy usunięte. Przenieś wiadomość do folderu — umożliwia wskazanie niestandardowego folderu, do którego mają trafiać zainfekowane wiadomości, które zostały wykryte. Inne Powtórz skanowanie po aktualizacj i — umożliwia włączanie i wyłączanie opcji ponownego skanowania po dokonaniu aktualizacji bazy danych sygnatur wirusów. Akceptuj wyniki skanowania wykonanego przez inne funkcj e – zaznaczenie tej opcji powoduje, że moduł ochrony poczty e-mail uwzględnia wyniki skanowania przeprowadzonego przez inne moduły ochrony.

47

4.2.2.4 Usuwanie zagrożeń Po odebraniu zainfekowanej wiadomości e-mail wyświetlane jest okno alertu. Zawiera ono nazwę nadawcy, wiadomość e-mail i nazwę infekcji. W dolnej części okna dostępne są działania, które można zastosować na wykrytym obiekcie: Wylecz, Usuń lub Pozostaw. W niemal wszystkich przypadkach zalecany jest wybór opcji Wylecz lub Usuń. W szczególnych sytuacjach, gdy użytkownik chce odebrać zainfekowany plik, można wybrać opcję Pozostaw. Jeśli włączony jest tryb Leczenie dokładne, wyświetlane jest okno informacyjne bez opcji dotyczących zainfekowanych obiektów. 4.2.3 Filtrowanie protokołów Ochrona antywirusowa protokołów aplikacji jest realizowana z wykorzystaniem technologii ThreatSense, w której połączono wszystkie zaawansowane metody wykrywania szkodliwego oprogramowania. Monitorowanie odbywa się automatycznie, niezależnie od przeglądarki internetowej i programu pocztowego. Aby uzyskać dostęp do komunikacji szyfrowanej (SSL), należy wybrać kolejno opcje Ochrona protokołów > SSL. Zintegruj z systemem — powoduje włączenie sterownika funkcji filtrowania protokołów w programie ESET NOD32 Antivirus. Włącz ochronę zawartości protokołów aplikacj i — włączenie tej opcji powoduje, że skaner antywirusowy bada cały ruch realizowany przy użyciu protokołów HTTP(S), POP3(S) oraz IMAP(S). UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows 7, do sprawdzania komunikacji sieciowej służy nowa architektura Platforma filtrowania systemu Windows (WFP). Ponieważ w technologii WFP używane są specjalne techniki monitorowania, następujące opcje są niedostępne: Porty HTTP i POP3 — kierowanie ruchu do wewnętrznego serwera proxy jest ograniczone tylko do portów HTTP i POP3. Aplikacj i oznaczonych j ako przeglądarki internetowe lub programy pocztowe — kierowanie ruchu do wewnętrznego serwera proxy jest ograniczone tylko do aplikacji oznaczonych jako przeglądarki internetowe i programy pocztowe (Internet i poczta e-mail > Ochrona protokołów > Internet i programy poczty e-mail). Portów i aplikacj i oznaczonych j ako przeglądarki internetowe lub programy pocztowe — cały ruch w portach protokołów HTTP i POP3, jak również wszystkie połączenia aplikacji oznaczonych jako przeglądarki internetowe i programy pocztowe są kierowane do wewnętrznego serwera proxy. 4.2.3.1 Przeglądarki internetowe i programy poczty e-mail UWAGA: Począwszy od poprawki Windows Vista Service Pack 1 i systemu Windows 7, do sprawdzania komunikacji sieciowej służy nowa architektura Platforma filtrowania systemu Windows (WFP). W związku z tym, że technologia WFP używa specjalnych technik monitorowania, sekcja Przeglądarki internetowe i programy poczty e-mail jest niedostępna. Ponieważ po Internecie krąży ogromna ilość szkodliwego kodu, bardzo ważny aspekt ochrony komputera stanowi zadbanie o bezpieczne przeglądanie stron internetowych. Potajemne przenikanie szkodliwego oprogramowania do systemu ułatwiają luki w zabezpieczeniach przeglądarek internetowych i spreparowane łącza. Dlatego głównym zadaniem programu ESET NOD32 Antivirus jest zabezpieczenie przeglądarek internetowych. Jako przeglądarkę internetową można oznaczyć każdą aplikację korzystającą z sieci. Dla tego pola wyboru możliwe są dwa stany: Niezaznaczone — komunikacja realizowana przez aplikacje jest filtrowana tylko w odniesieniu do określonych portów. Zaznaczone — komunikacja jest zawsze filtrowana (nawet jeśli został ustawiony inny port).

48

4.2.3.2 Aplikacj e wyłączone Aby wykluczyć z filtrowania zawartości komunikację prowadzoną przez określone aplikacje korzystające z sieci, należy zaznaczyć je na liście. Komunikacja prowadzona przez te aplikacje za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Stosowanie tej opcji jest zalecane tylko w przypadku aplikacji, które działają nieprawidłowo, gdy ich komunikacja podlega sprawdzaniu. Działające aplikacje i usługi będą tu dostępne automatycznie. Aby ręcznie dodać aplikację, której brakuje na liście filtrowania protokołów, należy kliknąć przycisk Dodaj

49

4.2.3.3 Wyłączone adresy IP Pozycje na liście adresów zostaną wyłączone z ochrony zawartości protokołów. Komunikacja z tymi adresami prowadzona za pośrednictwem protokołów HTTP, POP3 oraz IMAP nie będzie sprawdzana pod kątem obecności zagrożeń. Zalecamy użycie tej opcji tylko w przypadku adresów godnych zaufania. Dodaj adres IPv4/IPv6 — ta opcja pozwala na dodanie adresu IP/zakresu adresów/podsieci, do których ma zostać zastosowana dana reguła. Usuń — umożliwia usunięcie z listy wybranych pozycji.

4.2.3.3.1 Dodaj adres IPv4 Te opcje umożliwiają dodawanie adresów IP/zakresu adresów/podsieci hostów zdalnych, do których ma mieć zastosowanie dana reguła. Protokół Internet Protocol w wersji 4 to wersja starsza, ale wciąż najpowszechniej używana. Poj edynczy adres — umożliwia dodanie adresu IP określonego komputera, do którego ma być stosowana reguła (na przykład 192.168.0.10). Zakres adresów — umożliwia wprowadzenie początkowego i końcowego adresu IP w celu określenia zakresu adresów IP (wielu komputerów), do których ma być stosowana reguła (na przykład od 192.168.0.1 do 192.168.0.99). Podsieć — podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę. Na przykład 255.255.255.0 to maska sieci dla prefiksu 192.168.1.0/24 wyznaczająca zakres adresów od 192.168.1.1 do 192.168.1.254. 4.2.3.3.2 Dodaj adres IPv6 Te opcje umożliwiają dodawanie adresów IP/podsieci w wersji 6 określających hosty zdalne, do których ma mieć zastosowanie dana reguła. Jest to najnowsza wersja protokołu Internet Protocol, która zastąpi starszą wersję 4. Poj edynczy adres — umożliwia dodanie adresu IP komputera, do którego ma być stosowana reguła, na przykład 2001:718:1c01:16:214:22ff:fec9:ca5). Podsieć — podsieć (grupa komputerów) zdefiniowana przez adres IP i maskę (na przykład: 2002:c0a8:6301:1::1/64).

50

4.2.3.4 Sprawdzanie protokołu SSL Program ESET NOD32 Antivirus umożliwia sprawdzanie protokołów enkapsulowanych w protokole SSL. W przypadku komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Zawsze skanuj protokół SSL — wybór tej opcji powoduje skanowanie całej komunikacji chronionej protokołem SSL oprócz komunikacji chronionej za pomocą certyfikatów wyłączonych ze sprawdzania. W przypadku nawiązania nowego połączenia z użyciem nieznanego, podpisanego certyfikatu użytkownik nie zostanie powiadomiony, a połączenie będzie automatycznie filtrowane. Przy próbie uzyskania przez użytkownika dostępu do serwera z użyciem niezaufanego certyfikatu, który użytkownik oznaczył jako zaufany (dodając go do listy zaufanych certyfikatów), komunikacja z serwerem nie zostanie zablokowana, a jej treść będzie filtrowana. Pytaj o nieodwiedzane witryny (można ustawić wyłączenia) — po przejściu do nowej witryny chronionej protokołem SSL (o nieznanym certyfikacie) będzie wyświetlane okno dialogowe z możliwością wyboru działania. W tym trybie można utworzyć listę certyfikatów SSL, które zostaną wyłączone ze skanowania. Nie skanuj protokołu SSL — po wybraniu tego ustawienia program nie będzie skanował komunikacji odbywającej się za pośrednictwem protokołu SSL. Zastosuj utworzone wyj ątki na podstawie certyfikatów — aktywuje używanie dla skanowania połączeń używających protokołu SSL wyłączeń określonych w wyłączonych i zaufanych certyfikatach. Opcja ta jest dostępna po zaznaczeniu pola wyboru Zawsze skanuj protokół SSL. Blokuj szyfrowaną komunikacj ę z wykorzystaniem nieaktualnego protokołu SSL v2 — komunikacja używająca wcześniejszej wersji protokołu SSL będzie automatycznie blokowana. 4.2.3.4.1 Certyfikaty Aby w przeglądarkach internetowych/programach poczty e-mail prawidłowo przebiegała komunikacja przy użyciu protokołu SSL, konieczne jest dodanie certyfikatu głównego firmy ESET, spol s r.o. do listy znanych certyfikatów głównych (wydawców). Dlatego powinno być zaznaczone pole wyboru Dodaj certyfikat główny do znanych przeglądarek. Należy wybrać tę opcję w celu automatycznego dodania certyfikatu głównego firmy ESET do znanych przeglądarek (np. Opera, Firefox). Certyfikat jest dodawany automatycznie do przeglądarek korzystających z systemowego magazynu certyfikacji (np. Internet Explorer). Aby zastosować certyfikat w przypadku nieobsługiwanych przeglądarek, należy kliknąć opcję Wyświetl certyfikat > Szczegóły > Kopiuj do pliku, a następnie ręcznie zaimportować go do przeglądarki. W niektórych przypadkach certyfikat nie może zostać zweryfikowany za pomocą magazynu zaufanych głównych urzędów certyfikacji (np. VeriSign). Oznacza to, że został on podpisany samodzielnie przez jakąś osobę (np. przez administratora serwera internetowego lub małej firmy) i uważanie go za zaufany certyfikat nie musi się wiązać z ryzykiem. Większość dużych przedsiębiorstw i instytucji (np. banki) korzysta z certyfikatów podpisanych przez jeden z zaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawienie domyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniu szyfrowanego połączenia. Pojawi się okno dialogowe wyboru czynności, w którym można oznaczyć dany certyfikat jako zaufany lub wyłączony. Jeśli certyfikat nie występuje na liście zaufanych głównych urzędów certyfikacji (TRCA), okno to ma kolor czerwony. Jeśli certyfikat występuje na liście zaufanych głównych urzędów certyfikacji, okno to ma kolor zielony. Można zaznaczyć pole wyboru Blokuj komunikacj ę używaj ącą certyfikatu, aby zawsze przerywać szyfrowane połączenie z witryną, która korzysta z niezweryfikowanego certyfikatu. Jeśli dany certyfikat jest niepoprawny lub uszkodzony, oznacza to, że wygasła jego ważność lub został nieprawidłowo podpisany samodzielnie. W takim przypadku zalecamy zablokowanie korzystającej z niego komunikacji.

51

4.2.3.4.1.1 Zaufane certyfikaty Jako uzupełnienie zintegrowanego magazynu zaufanych głównych urzędów certyfikacji, w którym program ESET NOD32 Antivirus przechowuje zaufane certyfikaty, można utworzyć niestandardową listę zaufanych certyfikatów. Aby ją wyświetlić, należy otworzyć okno Ustawienia zaawansowane (klawisz F5), a następnie wybrać kolejno opcje Internet i poczta e-mail > Ochrona protokołów > SSL > Certyfikaty > Zaufane certyfikaty. Program ESET NOD32 Antivirus będzie sprawdzać zawartość zaszyfrowanej komunikacji, korzystając z certyfikatów znajdujących się na tej liście. Aby usunąć z listy zaznaczone elementy, należy kliknąć przycisk Usuń. Aby wyświetlić informacje o wybranym certyfikacie, należy kliknąć opcję Pokaż (lub kliknąć dwukrotnie sam certyfikat). 4.2.3.4.1.2 Wyłączone certyfikaty Sekcja Certyfikaty dodane do wyłączeń zawiera certyfikaty, które są uważane za bezpieczne. Zawartość szyfrowanej komunikacji korzystającej z certyfikatów znajdujących się na tej liście nie będzie sprawdzana pod kątem zagrożeń. Zalecane jest wyłączanie tylko tych certyfikatów sieciowych, których bezpieczeństwo jest zagwarantowane, a komunikacja, podczas której są wykorzystywane, nie wymaga sprawdzania. Aby usunąć z listy zaznaczone elementy, należy kliknąć przycisk Usuń. Aby wyświetlić informacje o wybranym certyfikacie, należy kliknąć opcję Pokaż (lub kliknąć dwukrotnie sam certyfikat). 4.2.3.4.1.3 Szyfrowana komunikacj a SSL Jeśli na komputerze zostało skonfigurowane skanowanie protokołu SSL, próba ustanowienia komunikacji szyfrowanej (przy użyciu nieznanego certyfikatu) może spowodować otwarcie okna dialogowego, w którym należy wybrać odpowiednie działanie. Okno dialogowe zawiera następujące informacje: nazwę aplikacji, która zainicjowała komunikację, i nazwę używanego certyfikatu.

Jeśli certyfikat nie znajduje się w magazynie zaufanych głównych urzędów certyfikacji, zostanie uznany za niezaufany.

52

Dla certyfikatów dostępne są następujące działania: Tak — certyfikat zostanie czasowo oznaczony jako zaufany dla bieżącej sesji; okno alertu nie zostanie wyświetlone przy kolejnej próbie użycia tego certyfikatu. Tak, zawsze — certyfikat zostanie oznaczony jako zaufany i dodany do listy zaufanych certyfikatów; dla zaufanych certyfikatów nie są wyświetlane żadne okna alertów. Nie — certyfikat zostanie oznaczony jako niezaufany dla bieżącej sesji; przy kolejnej próbie użycia tego certyfikatu zostanie wyświetlone okno alertu. Wyłącz — certyfikat zostanie dodany do listy wyłączonych certyfikatów; dane przekazywane w danym szyfrowanym kanale nie będą w ogóle sprawdzane.

4.3 Aktualizowanie programu Regularne aktualizowanie programu ESET NOD32 Antivirus to najlepszy sposób na uzyskanie najwyższego poziomu bezpieczeństwa komputera. Moduł aktualizacji zapewnia aktualność programu na dwa sposoby: przez aktualizowanie bazy sygnatur wirusów oraz aktualizowanie komponentów systemu. Klikając w głównym oknie programu przycisk Aktualizacj a, można sprawdzić bieżący stan aktualizacji, w tym datę i godzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. W głównym oknie jest również wyświetlana wersja bazy sygnatur wirusów. Ten liczbowy wskaźnik stanowi aktywne łącze do witryny internetowej firmy ESET zawierającej listę wszystkich sygnatur dodanych podczas określonej aktualizacji. Ponadto dostępna jest opcja ręcznego rozpoczęcia procesu aktualizacji: Aktualizuj bazę sygnatur wirusów. Aktualizacja bazy sygnatur wirusów oraz aktualizacja komponentów programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed złośliwym kodem. Należy zwrócić uwagę na konfigurację i działanie funkcji aktualizacji. Jeśli użytkownik nie wprowadził szczegółowych danych licencji (nazwy użytkownika i hasła) podczas instalacji, nazwę użytkownika i hasło można podać podczas aktualizacji w celu uzyskania dostępu do serwerów aktualizacji firmy ESET. UWAGA: Nazwa użytkownika i hasło są przekazywane przez firmę ESET po zakupie programu ESET NOD32 Antivirus.

53

Ostatnia pomyślna aktualizacj a — data ostatniej aktualizacji. Powinna to być niedawna data, co będzie oznaczało, że baza sygnatur wirusów jest aktualna. Wersj a bazy sygnatur wirusów — numer bazy sygnatur wirusów, który jest jednocześnie aktywnym łączem do witryny internetowej firmy ESET. Kliknięcie numeru powoduje wyświetlenie listy wszystkich sygnatur dodanych w ramach danej aktualizacji. Kliknięcie przycisku Sprawdź powoduje wykrycie ostatniej dostępnej wersji programu ESET NOD32 Antivirus.

54

Procedura aktualizacj i Po kliknięciu przycisku Aktualizuj bazę sygnatur wirusów rozpoczyna się pobieranie danych. W jego trakcie jest wyświetlany pasek postępu i czas pozostały do końca pobierania. Aby przerwać aktualizację, należy kliknąć przycisk Przerwij .

Ważne: W normalnych warunkach po prawidłowym pobraniu aktualizacji w oknie Aktualizacj a pojawia się komunikat Aktualizacj a nie j est konieczna — zainstalowana baza sygnatur wirusów j est aktualna. Jeżeli tak nie jest, program jest nieaktualny i jest bardziej podatny na zarażenie. Należy wówczas jak najszybciej zaktualizować bazę sygnatur wirusów. W przeciwnym razie zostanie wyświetlony jeden z następujących komunikatów: Baza sygnatur wirusów j est nieaktualna — ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbach aktualizacji bazy sygnatur wirusów. Zaleca się sprawdzenie ustawień aktualizacji. Najczęstszym powodem wystąpienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe skonfigurowanie ustawień połączenia.

55

Poprzednie powiadomienie związane jest z następującymi dwiema wiadomościami Aktualizacj a bazy sygnatur wirusów nie powiodła się o niepowodzeniu aktualizacji: 1. Nieprawidłowa nazwa użytkownika i/lub hasło — nazwa użytkownika i hasło zostały niewłaściwie wprowadzone w ustawieniach aktualizacji. Zalecane jest sprawdzenie danych uwierzytelniających. W oknie Ustawienia zaawansowane dostępne są dodatkowe opcje aktualizacji. Aby przejść do tego okna, kliknij opcję Ustawienia w menu głównym, a następnie opcję Wprowadź ustawienia zaawansowane, albo naciśnij klawisz F5. Kliknij kolejno opcje Aktualizacj a > Aktualizacj a w drzewie Ustawienia zaawansowane, aby wprowadzić nową nazwę użytkownika i hasło.

2. Wystąpił błąd podczas pobierania plików aktualizacj i. — potencjalna przyczyna błędu to nieprawidłowe ustawienia połączenia internetowego. Zalecamy sprawdzenie połączenia z Internetem (np. przez otwarcie w przeglądarce internetowej dowolnej strony). Jeśli strona nie zostanie otwarta, prawdopodobnie połączenie z Internetem nie zostało nawiązane lub komputer ma problemy z komunikacją. W razie braku aktywnego połączenia z Internetem należy skontaktować się z dostawcą usług internetowych (ISP).

56

4.3.1 Ustawienia aktualizacj i Ustawienia aktualizacji są dostępne w drzewie Ustawienia zaawansowane (klawisz F5) po kliknięciu kolejno pozycji Aktualizacj a > Aktualizacj a. Ta sekcja umożliwia określenie informacji o źródle aktualizacji, w tym serwerów aktualizacji i dotyczących ich danych uwierzytelniających. Domyślnie w menu rozwijanym Serwer aktualizacj i jest ustawiona opcja Wybierz automatycznie. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy jak najmniejszym obciążaniu sieci. Poprawność pobierania aktualizacji zależy od prawidłowego wprowadzenia wymaganych parametrów. Jeśli jest używana zapora, należy się upewnić, że nie blokuje ona programowi dostępu do Internetu (komunikacji HTTP).

Aktualnie używany profil aktualizacji jest wyświetlany w polu menu rozwijanego Wybrany profil. Aby utworzyć nowy profil, należy kliknąć przycisk Profile. Do uwierzytelniania na serwerach aktualizacji są używane ustawienia Nazwa użytkownika i Hasło wygenerowane i dostarczone użytkownikowi po zakupie programu. W przypadku korzystania z lokalnego serwera kopii dystrybucyjnych potrzeba uwierzytelniania użytkowników zależy od wprowadzonych ustawień konfiguracyjnych. Domyślnie weryfikacja tych danych nie jest wymagana, co oznacza, że pola Nazwa użytkownika i Hasło należy pozostawić puste. Aktualizacje w wersji wstępnej (opcja Aktualizacj a w wersj i wstępnej ) są aktualizacjami, które przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasem niestabilne i NIE NALEŻY ich używać na produkcyjnych serwerach i stacjach roboczych, od których wymaga się maksymalnej dostępności i stabilności. Lista aktualnie używanych modułów znajduje się w oknie Pomoc i obsługa > ESET NOD32 Antivirus — informacj e. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Regularna aktualizacj a. Kliknięcie przycisku Ustawienia obok pola Zaawansowane ustawienia aktualizacj i powoduje wyświetlenie okna z zaawansowanymi opcjami dotyczącymi aktualizacji. W przypadku problemów z aktualizacją należy kliknąć przycisk Wyczyść, aby wyczyścić folder z tymczasowymi plikami aktualizacji. Nie wyświetlaj powiadomienia o pomyślnej aktualizacj i — powoduje wyłączenie powiadomień na pasku zadań w prawym dolnym rogu ekranu. Opcja ta może być użyteczna w przypadku aplikacji lub gier działających w trybie pełnoekranowym. Należy pamiętać, że włączenie opcji Tryb gier powoduje wyłączenie wszystkich powiadomień.

57

4.3.1.1 Profile aktualizacj i Dla różnych konfiguracji i zadań aktualizacji można tworzyć profile aktualizacji. Tworzenie profili aktualizacji jest przydatne zwłaszcza w przypadku użytkowników mobilnych, ponieważ mogą dzięki temu utworzyć alternatywny profil dla połączenia internetowego, którego właściwości regularnie się zmieniają. W menu rozwijanym Wybrany profil jest wyświetlany aktualnie wybrany profil (domyślnie Mój profil). Aby utworzyć nowy profil, należy kliknąć przycisk Profile, a następnie przycisk Dodaj i wprowadzić własną nazwę w polu Nazwa profilu. Podczas tworzenia nowego profilu można skopiować ustawienia istniejącego już profilu, wybierając go z menu rozwijanego Kopiuj ustawienia z profilu. W oknie konfiguracji profilu można określić serwer aktualizacji, wybierając go z listy dostępnych serwerów, lub można dodać nowy serwer. Lista istniejących już serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacj i. Aby dodać nowy serwer aktualizacji, w sekcji Ustawienia aktualizacj i dla wybranego profilu należy kliknąć przycisk Edytuj , a następnie przycisk Dodaj . 4.3.1.2 Zaawansowane ustawienia aktualizacj i Aby wyświetlić zaawansowane ustawienia aktualizacji, należy kliknąć przycisk Ustawienia. Do zaawansowanych ustawień aktualizacji należą m.in. Tryb aktualizacj i, Proxy HTTP i sieć LAN. 4.3.1.2.1 Tryb aktualizacj i Karta Tryb aktualizacj i zawiera opcje związane z aktualizacją komponentów programu. Użytkownik może skonfigurować wstępnie sposób działania programu po wykryciu dostępności aktualizacji któregoś z jego komponentów. Aktualizacja komponentu programu ma na celu dodanie nowych funkcji lub wprowadzenie zmian w funkcjach, które występowały już w starszych wersjach programu. Może ona być wykonywana automatycznie, bez interwencji użytkownika. Istnieje też możliwość powiadamiania użytkownika o aktualizacjach. Po zainstalowaniu aktualizacji komponentu programu konieczne może być ponowne uruchomienie komputera. W sekcji Aktualizacj a komponentu programu są dostępne trzy opcje: Nigdy nie aktualizuj komponentów programu — aktualizacje komponentu programu nie będą w ogóle wykonywane. Ta opcja jest przeznaczona dla instalacji serwerowych, ponieważ możliwość ponownego uruchomienia serwera pojawia się zazwyczaj dopiero wtedy, gdy są wobec niego wykonywane czynności konserwacyjne. Zawsze aktualizuj komponenty programu — aktualizacje komponentów programu będą pobierane i instalowane automatycznie. Należy pamiętać, że może się pojawić potrzeba ponownego uruchomienia komputera. Pytaj przed pobraniem aktualizacj i komponentów programu — jest to opcja domyślna. Po udostępnieniu aktualizacji komponentów programu wyświetlony zostanie monit o udzielenie lub odmowę zgody na ich pobranie i zainstalowanie. Po zaktualizowaniu komponentów programu konieczne może być ponowne uruchomienie komputera w celu zapewnienia pełnej funkcjonalności wszystkich modułów. Sekcja Uruchom ponownie po uaktualnieniu komponentu programu umożliwia użytkownikowi wybranie jednej z trzech opcji: Nigdy nie uruchamiaj ponownie komputera — użytkownik nie będzie proszony o ponowne uruchomienie komputera, nawet jeśli będzie ono wymagane. Należy pamiętać, że wybranie tego ustawienia jest niezalecane, ponieważ komputer może nie działać prawidłowo, dopóki nie zostanie ponownie uruchomiony. W razie potrzeby zaoferuj ponowne uruchomienie komputera — jest to opcja domyślna. Po zaktualizowaniu komponentu programu na ekranie pojawi się okno dialogowe z prośbą o ponowne uruchomienie komputera. W razie potrzeby uruchom ponownie komputer bez powiadomienia — po zaktualizowaniu komponentu programu nastąpi ponowne uruchomienie komputera (jeśli będzie konieczne). UWAGA: Wybór najodpowiedniejszej opcji zależy od stacji roboczej, której będzie dotyczyć ustawienie. Należy pamiętać o różnicach między stacjami roboczymi a serwerami. Na przykład automatyczne ponowne uruchomienie serwera po uaktualnieniu programu mogłoby spowodować poważne szkody. Jeśli wybrana zostanie opcja Pytaj przed pobraniem aktualizacj i, po udostępnieniu nowej aktualizacji wyświetlone zostanie powiadomienie. Jeśli plik aktualizacji ma rozmiar większy niż wybrana wartość ustawienia Pytaj , j eśli plik aktualizacj i j est większy niż, wyświetlone zostanie powiadomienie. Włączenie opcji Regularnie sprawdzaj dostępność naj nowszej wersj i produktu spowoduje włączenie zadania zaplanowanego Regularne sprawdzanie dostępności naj nowszej wersj i produktu (zobacz rozdział Harmonogram).

58

4.3.1.2.2 Serwer proxy Aby przejść do opcji konfiguracji serwera proxy dla danego profilu aktualizacji, należy kliknąć pozycję Aktualizacj a w drzewie ustawień zaawansowanych (F5), a następnie kliknąć przycisk Ustawienia na prawo od etykiety Zaawansowane ustawienia aktualizacj i. Należy kliknąć kartę Proxy HTTP i wybrać jedną spośród trzech następujących opcji: Użyj globalnych ustawień serwera proxy Nie używaj serwera proxy Połączenie przez serwer proxy Wybór opcji Użyj globalnych ustawień serwera proxy spowoduje użycie opcji konfiguracyjnych serwera proxy określonych już w gałęzi Narzędzia > Serwer proxy w drzewie ustawień zaawansowanych. Aby podczas aktualizacji programu ESET NOD32 Antivirus nie korzystać z serwera proxy, należy wybrać ustawienie Nie używaj serwera proxy. Opcję Połączenie przez serwer proxy należy zaznaczyć w przypadku, gdy: Podczas aktualizacji programu ESET NOD32 Antivirus ma być używany serwer proxy inny niż wybrany w ustawieniach globalnych (Narzędzia > Serwer proxy). W takiej sytuacji należy wprowadzić dodatkowe ustawienia: adres serwera proxy, jego port komunikacyjny oraz nazwę użytkownika i hasło, jeśli są wymagane w przypadku danego serwera proxy. Nie skonfigurowano ustawień serwera proxy na poziomie globalnym, ale program ESET NOD32 Antivirus będzie łączyć się z serwerem proxy w celu aktualizacji. Komputer jest podłączony do Internetu za pośrednictwem serwera proxy. Podczas instalacji programu ustawienia są odczytywane z opcji programu Internet Explorer, ale jeśli te ulegną później zmianie (np. użytkownik zmieni dostawcę Internetu), należy upewnić się, że ustawienia w tym oknie są poprawne. W przeciwnym razie program nie będzie mógł nawiązać połączenia z serwerami aktualizacji. Ustawieniem domyślnym dla serwera proxy jest Użyj globalnych ustawień serwera proxy. UWAGA: Dane uwierzytelniające, tzn. Nazwa użytkownika i Hasło, dotyczą dostępu do serwera proxy. Pola te należy wypełnić tylko wtedy, gdy jest wymagane podanie nazwy użytkownika i hasła. Należy pamiętać, że nie są to nazwa użytkownika ani hasło do programu ESET NOD32 Antivirus. Pola te należy wypełnić tylko wtedy, gdy wiadomo, że do korzystania z serwera proxy niezbędne jest hasło. 4.3.1.2.3 Połączenie z siecią LAN W celu pobrania aktualizacji z serwera lokalnego z systemem operacyjnym klasy Windows NT domyślnie wymagane jest uwierzytelnianie każdego połączenia sieciowego. W większości przypadków konto użytkownika w systemie lokalnym nie ma wystarczających uprawnień dostępu do folderu kopii dystrybucyjnej (zawierającego kopie plików aktualizacji). Należy wówczas wprowadzić nazwę użytkownika i hasło w sekcji ustawień aktualizacji lub wskazać istniejące konto, przy użyciu którego program będzie mógł uzyskać dostęp do serwera aktualizacji (kopii dystrybucyjnej). Aby skonfigurować takie konto, należy kliknąć kartę LAN. W sekcji Połącz z serwerem aktualizacj i j ako znajdują się następujące opcje: Konto systemowe (domyślnie), Bieżący użytkownik i Określony użytkownik. Aby użyć konta systemowego w celu uwierzytelniania, należy wybrać opcję Konto systemowe (domyślnie). Zazwyczaj uwierzytelnianie nie jest przeprowadzane, jeśli w głównej sekcji ustawień aktualizacji nie podano danych uwierzytelniających. Aby mieć pewność, że uwierzytelnianie jest przeprowadzanie przez program przy użyciu konta aktualnie zalogowanego użytkownika, należy zaznaczyć opcję Bieżący użytkownik. Wadą tego rozwiązania jest to, że program nie jest w stanie połączyć się z serwerem aktualizacji, jeśli w danym momencie nie jest zalogowany żaden użytkownik. Jeśli program ma używać podczas uwierzytelniania określonego konta użytkownika, należy wybrać opcję Określony użytkownik. Z tej metody należy skorzystać, jeśli nie uda się nawiązać połączenia za pomocą domyślnego konta systemowego. Należy pamiętać, że wskazane konto użytkownika musi zapewniać dostęp do katalogu z plikami aktualizacyjnymi na serwerze lokalnym. W przeciwnym razie program nie będzie mógł ustanowić połączenia ani pobrać aktualizacji. Ostrzeżenie: Jeśli została wybrana opcja Bieżący użytkownik lub Określony użytkownik, przy zmianie tożsamości w programie na żądanego użytkownika może wystąpić błąd. Zalecane jest wprowadzenie danych uwierzytelniających w sieci LAN w głównej sekcji ustawień aktualizacji. Należy wprowadzić dane uwierzytelniające w tej sekcji ustawień aktualizacji w następujący sposób: nazwa_domeny\użytkownik (w przypadku grupy roboczej nazwa_grupy_roboczej\nazwa) oraz hasło. W przypadku aktualizacji z wersji HTTP serwera lokalnego uwierzytelnianie nie 59

jest wymagane. Jeśli połączenie z serwerem pozostaje aktywne nawet po pobraniu wszystkich aktualizacji, należy wybrać opcję Przerwij połączenie z serwerem po zakończeniu aktualizacj i. 4.3.2 Tworzenie zadań aktualizacj i Aktualizacje można uruchamiać ręcznie, klikając przycisk Aktualizuj bazę sygnatur wirusów w oknie głównym, które pojawia się po kliknięciu w menu głównym przycisku Aktualizacj a. Inną możliwością jest wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie, kliknij kolejno opcje Narzędzia > Harmonogram. Domyślnie w programie ESET NOD32 Antivirus aktywne są następujące zadania: Regularna automatyczna aktualizacj a Automatyczna aktualizacj a po nawiązaniu połączenia modemowego Automatyczna aktualizacj a po zalogowaniu użytkownika Każde z zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadań aktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowych informacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram.

4.4 Narzędzia Menu Narzędzia zawiera moduły, które upraszczają administrowanie programem i udostępniają dodatkowe opcje dla użytkowników zaawansowanych.

60

To menu zawiera następujące narzędzia: Pliki dziennika Statystyki ochrony Monitor aktywności Działające procesy Harmonogram Kwarantanna ESET SysInspector Prześlij plik do analizy — umożliwia przesłanie podejrzanego pliku do analizy w laboratorium firmy ESET. Okno dialogowe wyświetlane po kliknięciu tej opcji opisano w sekcji Przesyłanie plików do analizy. ESET SysRescue — umożliwia uruchomienie kreatora tworzenia płyt ESET SysRescue. 4.4.1 Pliki dziennika Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce w programie, oraz przegląd wykrytych zagrożeń. Informacje zapisywane w dzienniku są bardzo ważne i przydatne podczas analizy systemu, wykrywania zagrożeń i rozwiązywania problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika. Możliwe jest przeglądanie komunikatów tekstowych i dzienników bezpośrednio w programie ESET NOD32 Antivirus, jak również archiwizowanie dzienników.

Pliki dziennika są dostępne z poziomu głównego okna programu po kliknięciu opcji Narzędzia > Pliki dziennika. Wybierz żądany typ dziennika z rozwijanego menu Dziennik. Dostępne są następujące dzienniki: Wykryte zagrożenia — dziennik zagrożeń zawiera szczegółowe informacje na temat infekcji wykrytych przez moduły programu ESET NOD32 Antivirus. Podaje on między innymi: datę i godzinę zagrożenia, jego nazwę, lokalizację, przeprowadzone działanie oraz nazwę użytkownika zalogowanego w czasie wykrycia zagrożenia. Dwukrotne kliknięcie dowolnej pozycji dziennika powoduje wyświetlenie jej szczegółów w oddzielnym oknie. Zdarzenia — wszystkie ważne działania wykonywane przez program ESET NOD32 Antivirus są zapisywane w dzienniku zdarzeń. Dziennik zdarzeń zawiera informacje na temat zdarzeń i błędów, które wystąpiły w programie. Jest przeznaczony do rozwiązywania problemów przez administratorów i użytkowników systemu. Zawarte w nim

61

informacje często mogą pomóc znaleźć rozwiązanie problemu występującego w programie. Skanowanie komputera — w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowania ręcznego i zaplanowanego. Każdy wiersz odpowiada jednej operacji skanowania. Dwukrotne kliknięcie dowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania. System HIPS — zawiera zapisy związane z określonymi regułami, które zostały zaznaczone do rejestrowania. Pozycje dziennika zawierają informacje o aplikacji, która wywołała operację, wyniku (zezwolenie lub zablokowanie reguły) oraz nazwie utworzonej reguły. Informacje wyświetlane w każdym obszarze okna można skopiować bezpośrednio do schowka, zaznaczając żądaną pozycję i klikając przycisk Kopiuj (lub naciskając klawisze Ctrl+C). Do zaznaczenia wielu pozycji można użyć klawiszy CTRL i SHIFT. Kliknięcie prawym przyciskiem myszy określonego rekordu powoduje wyświetlenie menu kontekstowego. W menu kontekstowym są dostępne następujące opcje: Filtruj rekordy tego samego typu — po aktywacji tego filtru widoczne będą tylko rekordy tego samego typu (diagnostyczne, ostrzeżenia itd.). Filtruj /Znaj dź — po kliknięciu tej opcji zostaje otwarte okno Filtrowanie dziennika, w którym można określić kryteria filtrowania. Wyłącz filtr — umożliwia wyczyszczenie wszystkich ustawień filtrowania (opisanych powyżej). Kopiuj wszystko — umożliwia skopiowanie danych z wszystkich zapisów wyświetlanych w oknie. Usuń/Usuń wszystko — umożliwia usunięcie wybranych rekordów albo wszystkich wyświetlanych rekordów (konieczne jest posiadanie uprawnień administratora). Eksportuj — umożliwia wyeksportowanie danych z wszystkich rekordów w formacie XML. Przewij aj dziennik — pozostawienie tej opcji włączonej powoduje, że w oknie Pliki dziennika stare dzienniki są przewijane automatycznie, a w dziennikach aktywnych są wyświetlane na bieżąco najnowsze operacje. 4.4.1.1 Administracj a dziennikami Dostęp do konfiguracji plików dziennika programu ESET NOD32 Antivirus można uzyskać z poziomu jego okna głównego. W tym celu należy kliknąć kolejno opcje Ustawienia > Wprowadź ustawienia zaawansowane > Narzędzia > Pliki dziennika. W sekcji Pliki dziennika można określać sposób zarządzania nimi. W celu oszczędzania miejsca na dysku twardym program automatycznie usuwa starsze dzienniki. Można określić następujące opcje plików dziennika: Automatycznie usuwaj rekordy — wpisy dziennika starsze niż liczba dni podana w polu Automatycznie usuwaj rekordy starsze niż X (dni) będą automatycznie usuwane. Automatycznie optymalizuj pliki dzienników — zaznaczenie tej opcji powoduje automatyczną defragmentację plików dziennika po przekroczeniu stopnia fragmentacji określonego w polu Jeśli liczba nieużywanych rekordów przekracza (%). Aby rozpocząć defragmentację plików dziennika, należy kliknąć opcję Optymalizuj teraz. Wszystkie puste wpisy dzienników są usuwane, co wpływa na wzrost wydajności i szybkości przetwarzania dzienników. Poprawę można zaobserwować zwłaszcza w przypadku dzienników zawierających dużą liczbę wpisów. Minimalna szczegółowość zapisów w dzienniku — umożliwia określenie minimalnego poziomu szczegółowości zdarzeń rejestrowanych w dzienniku. Diagnostyczne — rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyj ne — rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia — rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych. Błędy — rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych. Krytyczne — rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej itp.). Aby otworzyć okno Filtrowanie dziennika, należy kliknąć przycisk Filtr domyślny. Należy zaznaczyć typy rekordów, które mają być wyświetlane w dziennikach, a następnie kliknąć przycisk OK.

62

4.4.2 Harmonogram Harmonogram służy do zarządzania zaplanowanymi zadaniami i uruchamiania ich ze wstępnie zdefiniowaną konfiguracją. Dostęp do harmonogramu można uzyskać z poziomu głównego okna programu ESET NOD32 Antivirus, klikając Narzędzia > Harmonogram. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ich skonfigurowane właściwości, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania. Okno Harmonogram umożliwia planowanie następujących zadań: aktualizowanie bazy sygnatur wirusów, skanowanie, sprawdzanie plików przy uruchamianiu systemu i administrowanie dziennikami. Zadania można dodawać i usuwać bezpośrednio w oknie Harmonogramu, klikając przycisk Dodaj lub Usuń widoczny w jego dolnej części. Klikając prawym przyciskiem myszy w oknie Harmonogramu zadań, można: wyświetlić szczegółowe informacje, zażądać natychmiastowego wykonania zadania, dodać nowe zadanie lub usunąć istniejące zadanie. Poszczególne pozycje można aktywować i dezaktywować za pomocą wyświetlanych obok nich pól wyboru.

Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania: Administracj a dziennikami Regularna automatyczna aktualizacj a Automatyczna aktualizacj a po nawiązaniu połączenia modemowego Automatyczna aktualizacj a po zalogowaniu użytkownika Regularne sprawdzanie dostępności naj nowszej wersj i produktu (patrz Tryb aktualizacji) Automatyczne sprawdzanie plików przy uruchamianiu (po zalogowaniu użytkownika) Automatyczne sprawdzanie plików przy uruchamianiu (po pomyślnej aktualizacji bazy sygnatur wirusów) Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanego przez użytkownika), kliknij prawym przyciskiem myszy zadanie i wybierz opcję Edytuj lub wybierz zadanie, które ma zostać zmodyfikowane, i kliknij przycisk Edytuj . Dodawanie nowego zadania 1. Kliknij przycisk Dodaj w dolnej części okna. 2. Wybierz odpowiednie zadanie z menu rozwijanego.

63

3. Wprowadź nazwę zadania i wybierz jedną z opcji określających częstotliwość jego wykonywania: Jednorazowo — zadanie zostanie wykonane tylko raz, w wybranym dniu o wybranej godzinie. Wielokrotnie — zadanie będzie wykonywane w określonych odstępach (podawanych w godzinach). Codziennie — zadanie będzie uruchamiane codziennie o określonej godzinie. Cotygodniowo — zadanie będzie uruchamiane raz lub kilka razy w tygodniu, w wybranych dniach i o ustalonych godzinach. Po wystąpieniu zdarzenia — zadanie będzie wykonywane po wystąpieniu określonego zdarzenia.

4. W zależności od wybranej w poprzednim punkcie częstotliwości wykonywania zadania może się pojawić jedno z następujących okien dialogowych: Jednorazowo — zadanie zostanie wykonane w wybranym dniu o wybranej godzinie. Wielokrotnie — zadanie będzie wykonywane w określonych przedziałach czasowych. Codziennie — Zadanie będzie uruchamiane codziennie o określonej godzinie. Cotygodniowo — zadanie będzie wykonywane w wybranym dniu tygodnia o ustalonej godzinie. 5. Jeśli zadanie nie mogło zostać uruchomione o ustalonej porze, można określić, kiedy ma zostać wykonane ponownie: Czekaj do następnego zaplanowanego terminu Uruchom zadanie jak najszybciej Uruchom zadanie natychmiast, jeśli od ostatniego wykonania upłynęło ponad (godziny) 6. W ostatnim kroku można jeszcze raz przejrzeć szczegóły zadania, które ma zostać umieszczone w harmonogramie. Aby je zatwierdzić, należy kliknąć przycisk Zakończ.

64

4.4.2.1 Tworzenie nowych zadań Aby utworzyć nowe zadanie w Harmonogramie, kliknij przycisk Dodaj lub kliknij prawym przyciskiem myszy i z menu kontekstowego wybierz opcję Dodaj . Dostępnych jest pięć typów zaplanowanych zadań: Uruchom aplikacj ę zewnętrzną — umożliwia zaplanowanie uruchomienia aplikacji zewnętrznej. Administracj a dziennikami — pliki dziennika zawierają także pozostałości usuniętych rekordów. To zadanie regularnie przeprowadza optymalizację rekordów w plikach dzienników w celu usprawnienia działania. Sprawdzanie plików wykonywanych przy uruchamianiu systemu — umożliwia sprawdzenie plików, które mogą być wykonywane podczas uruchamiania systemu lub logowania. Tworzenie zapisu bieżącego stanu komputera — powoduje utworzenie zapisu bieżącego stanu komputera przy użyciu programu ESET SysInspector przez zebranie szczegółowych informacje o komponentach systemu (m.in. sterownikach i aplikacjach) oraz ocenę poziomu ryzyka każdego komponentu. Skanowanie komputera — umożliwia skanowanie plików i folderów na komputerze. Aktualizacj a — umożliwia zaplanowanie zadania polegającego na aktualizowaniu bazy sygnatur wirusów oraz aktualizowaniu modułów programu. Sprawdzanie dostępności naj nowszej wersj i produktu Ponieważ jednym z najczęściej używanych zadań planowanych jest Aktualizacj a, poniżej został przedstawiony sposób dodawania nowego zadania aktualizacji. Z menu rozwijanego Zaplanowane zadanie wybierz opcję Aktualizacj a. Kliknij przycisk Dalej i wprowadź nazwę zadania w polu Nazwa zadania. Wybierz częstotliwość zadania. Dostępne są następujące opcje: Jednorazowo, Wielokrotnie, Codziennie, Cotygodniowo i Po wystąpieniu zdarzenia. Włączenie opcji Nie uruchamiaj zadania, j eśli komputer j est zasilany z baterii umożliwia zmniejszenie wykorzystania zasobów systemowych podczas działania komputera przenośnego z zasilaniem akumulatorowym. Zależnie od wybranej częstotliwości zostaną wyświetlone różne parametry aktualizacji. Następnie zdefiniuj czynność podejmowaną w przypadku, gdy nie można wykonać lub zakończyć zadania w zaplanowanym czasie. Dostępne są następujące trzy opcje: Czekaj do następnego zaplanowanego terminu Uruchom zadanie j ak naj szybciej Uruchom zadanie natychmiast, j eśli od ostatniego wykonania upłynął określony czas (można go określić za pomocą pola przewijania odstępu między zadaniami) W kolejnym kroku zostanie wyświetlone okno z podsumowaniem informacji dotyczących bieżącego zaplanowanego zadania. Opcja Uruchom zadanie z określonymi parametrami powinna być automatycznie włączona. Kliknij przycisk Zakończ. Zostanie wyświetlone okno dialogowe umożliwiające wybranie profili używanych z zaplanowanym zadaniem. W tym miejscu można określić profil główny i profil alternatywny (używany w przypadku braku możliwości wykonania zadania przy użyciu profilu głównego). Potwierdź zmiany, klikając przycisk OK w oknie Profile aktualizacj i. Nowe zaplanowane zadanie zostanie dodane do listy aktualnie zaplanowanych zadań.

65

4.4.3 Statystyki ochrony Aby wyświetlić wykres danych statystycznych dotyczących modułów ochrony programu ESET NOD32 Antivirus, należy kliknąć opcję Narzędzia > Statystyki ochrony. Z rozwijanego menu Statystyka należy wybrać żądany moduł ochrony, aby wyświetlić odpowiedni wykres i legendę. Po wskazaniu kursorem pozycji w legendzie na wykresie wyświetlone zostaną tylko dane dotyczące tej pozycji.

Dostępne są następujące wykresy statystyczne: Ochrona antywirusowa i antyspyware — wyświetla liczbę zarażonych i wyleczonych obiektów. Ochrona systemu plików — wyświetlane są tylko obiekty odczytane z systemu plików lub w nim zapisane. Ochrona programów poczty e-mail — zawiera jedynie obiekty wysłane lub odebrane za pośrednictwem programów poczty e-mail. Ochrona dostępu do stron internetowych i ochrona przed atakami typu „phishing” — prezentuje tylko obiekty pobrane przy użyciu przeglądarek internetowych. Pod wykresami danych statystycznych są wyświetlane: łączna liczba przeskanowanych obiektów, ostatnio skanowany obiekt oraz okres, z którego pochodzą prezentowane dane. Kliknięcie przycisku Resetuj powoduje usunięcie wszystkich danych statystycznych.

66

4.4.4 Monitor aktywności Aby wyświetlić aktualny wykres Działanie systemu plików, kliknij opcję Narzędzia > Monitor aktywności. U dołu wykresu znajduje się oś czasu, na której w czasie rzeczywistym rejestrowane są działania w systemie plików (na podstawie wybranego przedziału czasowego). Aby zmienić długość tego przedziału, kliknij opcję Krok 1 znajdującą się w prawej dolnej części okna.

Dostępne są następujące opcje: Krok: 1 sekunda (ostatnie 10 minut) — wykres jest odświeżany co sekundę, a oś czasu odpowiada ostatnim 10 minutom. Krok: 1 minuta (ostatnie 24 godziny) — wykres jest odświeżany co minutę, a oś czasu odpowiada ostatnim 24 godzinom. Krok: 1 godzina (ostatni miesiąc) — wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatniemu miesiącowi. Krok: 1 godzina (wybrane miesiące) — wykres jest odświeżany co godzinę, a oś czasu odpowiada ostatnim X wybranym miesiącom. Na osi pionowej w obszarze Wykres działań w systemie plików prezentowana jest ilość danych odczytanych (kolor niebieski) i zapisanych (kolor czerwony). Obie wartości są podawane w KB/MB/GB. Po wskazaniu kursorem danych odczytanych lub zapisanych (na legendzie umieszczonej pod wykresem) wyświetlane będą tylko dane dotyczące wybranego typu działania.

67

4.4.5 ESET SysInspector ESET SysInspector to aplikacja dokładnie sprawdzająca komputer, przeprowadzająca szczegółową analizę komponentów systemu, na przykład zainstalowanych sterowników i aplikacji, połączeń sieciowych lub ważnych wpisów w rejestrze, oraz oceniająca poziom ryzyka dotyczący każdego komponentu. Na podstawie tych informacji można określić przyczynę podejrzanego zachowania systemu, które może wynikać z niezgodności oprogramowania lub sprzętu bądź zarażenia szkodliwym oprogramowaniem. W oknie programu SysInspector wyświetlane są następujące informacje na temat utworzonych dzienników: Godzina — godzina utworzenia dziennika. Komentarz — krótki komentarz. Użytkownik — nazwa użytkownika, który utworzył dziennik. Stan — stan procesu tworzenia dziennika. Dostępne są następujące czynności: Porównaj — umożliwia porównanie dwóch istniejących dzienników. Utwórz — umożliwia utworzenie nowego dziennika. Należy poczekać, aż dziennik programu ESET SysInspector zostanie utworzony (jego atrybut Stan będzie mieć wartość Utworzono) Usuń — powoduje usunięcie wybranych dzienników z listy. Po kliknięciu prawym przyciskiem myszy jednego lub większej liczby zaznaczonych dzienników pojawia się menu kontekstowe z następującymi opcjami: Pokaż — umożliwia otwarcie wybranego dziennika w programie ESET SysInspector (tak samo jak po dwukrotnym kliknięciu dziennika). Usuń wszystko — powoduje usunięcie wszystkich dzienników. Eksportuj — umożliwia wyeksportowanie dziennika do pliku .xml lub skompresowanego pliku .xml. 4.4.6 ESET Live Grid ESET Live Grid (nowa generacja technologii ThreatSense.Net firmy ESET) to wykorzystujący reputację zaawansowany system ostrzegania przed najnowszymi zagrożeniami. Dzięki przesyłaniu strumieniowemu informacji dotyczących zagrożeń z chmury (proces odbywa się w czasie rzeczywistym) laboratorium firmy ESET zapewnia aktualność zabezpieczeń i stały poziom ochrony. Użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z poziomu interfejsu programu lub menu kontekstowego, korzystając z dodatkowych informacji dostępnych dzięki technologii ESET Live Grid. Istnieją dwie możliwości: 1. Użytkownik może pozostawić technologię ESET Live Grid wyłączoną. Funkcjonalność oprogramowania nie ulegnie zmniejszeniu, a użytkownik nadal będzie otrzymywać najlepszą ochronę. 2. W systemie ESET Live Grid można skonfigurować przesyłanie anonimowych informacji o nowych zagrożeniach i lokalizacjach nowego niebezpiecznego kodu. Ten plik może być przesyłany do firmy ESET w celu szczegółowej analizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody ich wykrywania. System ESET Live Grid zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę dostępu do tego pliku, nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera. Domyślnie program ESET NOD32 Antivirus jest skonfigurowany do przesyłania podejrzanych plików do szczegółowej analizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak doc lub xls, są zawsze wyłączane z procesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma życzy sobie wyłączyć z procesu przesyłania. Menu ustawień systemu ESET Live Grid zawiera opcje umożliwiające włączanie lub wyłączanie systemu ESET Live Grid , którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych. Jest ono dostępne w drzewie ustawień zaawansowanych po kliknięciu opcji Narzędzia > ESET Live Grid. Weź udział w usłudze ESET Live Grid (zalecane) — umożliwia włączanie/wyłączanie systemu ESET Live Grid, którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych. Nie przesyłaj statystyk — tę opcję należy wybrać, aby moduł ESET Live Grid nie przesyłał anonimowych informacji o komputerze użytkownika. Te informacje dotyczą nowo wykrytych zagrożeń i mogą obejmować nazwę infekcji, datę i godzinę jej wykrycia, wersję programu ESET NOD32 Antivirus, dane na temat wersji systemu operacyjnego komputera i jego ustawień regionalnych. Zazwyczaj statystyki są przesyłane do serwera firmy ESET raz lub dwa razy dziennie. 68

Nie przesyłaj plików — podejrzane pliki, których zawartość lub działanie mogą stwarzać zagrożenia, nie będą przesyłane do firmy ESET do analizy za pośrednictwem systemu ESET Live Grid. Ustawienia zaawansowane — umożliwia otwarcie okna z dodatkowymi ustawieniami systemu ESET Live Grid. Jeśli system ESET Live Grid był używany wcześniej i został wyłączony, mogą jeszcze pozostawać pakiety do wysłania. W takiej sytuacji, pomimo wyłączenia tej opcji, pakiety zostaną wysłane do firmy ESET przy najbliższej okazji. Później nie będą już tworzone żadne nowe pakiety. 4.4.6.1 Podej rzane pliki Karta Pliki w ustawieniach zaawansowanych systemu ESET Live Grid umożliwia skonfigurowanie sposobu przesyłania zagrożeń do laboratorium firmy ESET w celu przeprowadzenia analizy. Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium firmy. Jeśli plik okaże się szkodliwą aplikacją, informacje potrzebne do jej wykrywania zostaną dodane do kolejnej aktualizacji bazy sygnatur wirusów. Filtr wyłączeń — umożliwia wyłączenie określonych plików i folderów z przesyłania. Wymienione pliki nigdy nie będą wysyłane do analizy w firmie ESET, nawet jeśli będą zawierały podejrzany kod. Warto na przykład wyłączyć pliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików należących do tej kategorii (np. DOC) są wyłączone domyślnie. Do listy wyłączonych plików można dodawać inne typy plików. Kontaktowy adres e-mail (opcj onalnie) — wraz z podejrzanymi plikami można wysyłać adres e-mail, który będzie używany do kontaktowania się z użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowych informacji. Należy zauważyć, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach, gdy wymagane są dodatkowe informacje. Wybranie opcji Włącz zapisywanie w dzienniku powoduje utworzenie dziennika zdarzeń, w którym będą rejestrowane wysyłane pliki i informacje statystyczne. Rejestrowanie w dzienniku zdarzeń następuje podczas wysyłania plików lub danych statystycznych.

69

4.4.7 Działaj ące procesy Funkcja Działające procesy wyświetla uruchomione na komputerze programy lub procesy oraz natychmiastowo i w sposób ciągły informuje firmę ESET o nowych infekcjach. Program ESET NOD32 Antivirus dostarcza szczegółowych informacji o uruchomionych procesach i chroni użytkowników dzięki zastosowaniu technologii ESET Live Grid.

Proces — nazwa obrazu programu lub procesu, który jest obecnie uruchomiony na komputerze. Aby zobaczyć wszystkie procesy uruchomione na komputerze, można również skorzystać z Menedżera zadań systemu Windows. Aby otworzyć Menedżera zadań, należy kliknąć prawym przyciskiem myszy puste miejsce na pasku zadań i kliknąć opcję Menedżer zadań albo nacisnąć klawisze Ctrl+Shift+Esc na klawiaturze. Poziom ryzyka — w większości przypadków produkt ESET NOD32 Antivirus i technologia ESET Live Grid przypisują obiektom (plikom, procesom, kluczom rejestru itd.) poziomy ryzyka, używając do tego wielu reguł heurystyki. Na podstawie tych reguł badana jest charakterystyka danego obiektu, a następnie oceniana możliwość jego szkodliwego działania. Na podstawie analizy heurystycznej obiektom przypisywane są poziomy ryzyka od 1 (Czysty — kolor zielony) do 9 (Ryzykowny — kolor czerwony). UWAGA: Znane aplikacje oznaczone jako Czysty (kolor zielony) są całkowicie bezpieczne (biała lista) i zostaną wyłączone ze skanowania, co zwiększy prędkość skanowania dostępnego po włączeniu opcji Skanowanie komputera i Ochrona systemu plików w czasie rzeczywistym na komputerze użytkownika. Liczba użytkowników — liczba użytkowników korzystających z danej aplikacji. Te informacje są zbierane przez technologię ESET Live Grid. Czas wykrycia — okres od wykrycia aplikacji przez technologię ESET Live Grid. UWAGA: Poziom bezpieczeństwa aplikacji oznaczony jako Nieznany (kolor pomarańczowy) nie zawsze wskazuje, że stanowi ona złośliwe oprogramowanie. Zwykle jest to po prostu nowa aplikacja. Jeśli nie ma pewności co do bezpieczeństwa pliku, można przesłać plik do analizy w laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwa aplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Nazwa aplikacj i — nazwa programu lub procesu. Otwórz w nowym oknie — informacje o uruchomionych procesach zostaną otwarte w nowym oknie.

70

Kliknięcie danej aplikacji u dołu spowoduje wyświetlenie następujących informacji u dołu okna: Plik — lokalizacja aplikacji na komputerze. Rozmiar pliku — Rozmiar pliku w bajtach (B). Opis pliku — charakterystyka pliku oparta na jego opisie w systemie operacyjnym. Nazwa firmy — nazwa dostawcy lub procesu aplikacji. Wersj a pliku — informacje od wydawcy aplikacji. Nazwa produktu — nazwa aplikacji i/lub nazwa handlowa. UWAGA: Można również sprawdzić reputację plików, które nie funkcjonują jako uruchomione programy/procesy. W tym celu należy zaznaczyć pliki, które mają zostać sprawdzone, kliknąć je prawym przyciskiem myszy i z menu kontekstowego wybrać kolejno pozycje Opcj e zaawansowane > Sprawdź reputacj ę pliku przy użyciu ESET Live Grid.

4.4.8 Kwarantanna Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy są one nieprawidłowo wykrywane przez program ESET NOD32 Antivirus. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy w laboratorium firmy ESET.

Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania kwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np. obiekt dodany przez użytkownika) oraz liczbę zagrożeń (np. jeśli plik jest archiwum zawierającym wiele infekcji).

71

Poddawanie plików kwarantannie Program ESET NOD32 Antivirus automatycznie poddaje usunięte pliki kwarantannie (jeśli nie anulowano tej opcji w oknie alertu). W razie potrzeby można ręcznie poddać kwarantannie dowolny podejrzany plik, klikając przycisk Kwarantanna. W takim przypadku oryginalny plik nie zostanie usunięty z pierwotnej lokalizacji. Tę samą czynność można również wykonać z poziomu menu kontekstowego. Należy kliknąć prawym przyciskiem myszy w oknie Kwarantanna i wybrać polecenie Kwarantanna. Przywracanie plików z kwarantanny Pliki poddane kwarantannie można przywrócić do ich pierwotnej lokalizacji. W tym celu należy użyć funkcji Przywróć, która jest dostępna w menu kontekstowym po kliknięciu prawym przyciskiem myszy danego pliku w oknie Kwarantanna. Jeżeli plik jest oznaczony jako potencjalnie niepożądana aplikacja, opcja Przywróć i wyłącz ze skanowania jest włączona. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku. Menu kontekstowe zawiera także opcję Przywróć do umożliwiającą przywrócenie pliku do lokalizacji innej niż ta, z której został usunięty. UWAGA: Jeżeli program przez pomyłkę podda kwarantannie nieszkodliwy plik, po jego przywróceniu należy wyłączyć ten plik ze skanowania i wysłać go do działu obsługi klienta firmy ESET. Przesyłanie pliku z kwarantanny Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnie oceniony jako zarażony (np. w wyniku analizy heurystycznej kodu) i następnie poddany kwarantannie, należy go przesłać do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć go prawym przyciskiem myszy i z menu kontekstowego wybrać polecenie Prześlij do analizy. 4.4.9 Przesyłanie plików do analizy Okno dialogowe przesyłania plików umożliwia wysłanie do firmy ESET pliku do analizy. Aby je otworzyć, należy przejść do opcji Narzędzia > Prześlij plik do analizy. W przypadku znalezienia na komputerze podejrzanego pliku można go wysłać do laboratorium firmy ESET, gdzie zostanie poddany analizie. Jeśli okaże się, że jest to szkodliwa aplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Plik można też przesłać pocztą e-mail. W tym celu należy go skompresować za pomocą programu WinRAR lub WinZIP, szyfrując archiwum przy użyciu hasła „infected”. Tak przygotowane archiwum należy wysłać na adres samples@eset. com. Prosimy pamiętać o wpisaniu opisowego tematu wiadomości i podaniu wszystkich możliwych informacji na temat podejrzanego pliku (może to być np. adres witryny internetowej, z której został on pobrany). UWAGA: Przed przesłaniem pliku do firmy ESET należy się upewnić, że spełnia on co najmniej jedno z następujących kryteriów: plik nie jest w ogóle wykrywany, plik jest błędnie wykrywany jako zagrożenie. Nie odpowiadamy na otrzymane wiadomości, chyba że do przeprowadzenia analizy potrzebujemy dodatkowych informacji. Z menu rozwijanego Powód przesyłania pliku należy wybrać opis, który najlepiej charakteryzuje przekazywaną wiadomość: Podej rzany plik, Fałszywy alarm (plik wykryty jako infekcja, lecz nie zarażony) oraz Inne. Plik — ścieżka dostępu do pliku, który ma zostać przesłany. Kontaktowy adres e-mail — adres ten jest wysyłany do firmy ESET razem z podejrzanymi plikami. Może on zostać wykorzystany w celu nawiązania kontaktu, jeśli analiza wymaga dalszych informacji na temat przesłanych plików. Wprowadzenie adresu kontaktowego jest opcjonalne. Jeśli nie jest to konieczne, firma ESET nie odpowiada na zgłoszenia. Jest to spowodowane tym, że nasze serwery codziennie odbierają dziesiątki tysięcy plików, więc nie da się odpowiedzieć każdemu nadawcy.

72

4.4.10 Aktualizacj e systemu Funkcja aktualizacji systemu Windows stanowi istotny element ochrony użytkowników przed szkodliwym oprogramowaniem. Z tego powodu konieczne jest instalowanie aktualizacji systemu Microsoft Windows, gdy tylko stają się dostępne. Program ESET NOD32 Antivirus powiadamia o brakujących aktualizacjach zgodnie z poziomem określonym przez użytkownika. Dostępne są następujące poziomy: Brak aktualizacj i — żadne aktualizacje systemu nie będą proponowane do pobrania. Aktualizacj e opcj onalne — proponowane będzie pobranie aktualizacji o priorytecie niskim lub wyższym. Aktualizacj e zalecane — proponowane będzie pobranie aktualizacji o priorytecie zwykłym lub wyższym. Ważne aktualizacj e — proponowane będzie pobranie aktualizacji o priorytecie „ważne” lub wyższym. Aktualizacj e krytyczne — proponowane będzie tylko pobranie aktualizacji krytycznych. Aby zapisać zmiany, należy kliknąć przycisk OK. Okno Aktualizacje systemu zostanie wyświetlone po sprawdzeniu stanu serwera aktualizacji. Dlatego informacje o aktualizacjach systemu mogą nie być dostępne natychmiast po zapisaniu zmian. 4.4.11 Diagnostyka Diagnostyka umożliwia wykonywanie zrzutów pamięci w przypadku awarii aplikacji związanych z procesami oprogramowania firmy ESET (np. ekrn). Jeśli aplikacja ulega awarii, generowany jest zrzut pamięci. Może to pomóc programistom w usuwaniu błędów i eliminowaniu rozmaitych problemów związanych z programem ESET NOD32 Antivirus. Dostępne są dwa typy zrzutów: Pełny zrzut pamięci — umożliwia zarejestrowanie całej zawartości pamięci systemu, gdy aplikacja nieoczekiwanie przestanie działać. Pełny zrzut pamięci może zawierać dane z procesów, które były uruchomione w trakcie jego tworzenia. Minizrzut — umożliwia zarejestrowanie najmniejszego zbioru użytecznych informacji, które mogą być pomocne w wykryciu przyczyny nieoczekiwanej awarii aplikacji. Ten rodzaj pliku zrzutu jest przydatny w sytuacji ograniczonej ilości wolnego miejsca na dysku. Jednak ze względu na niewielką ilość zawartych w nim informacji analiza jego zawartości może nie wystarczyć do wykrycia błędów, które nie były bezpośrednio spowodowane przez wątek działający w chwili wystąpienia problemu. Aby wyłączyć tę funkcję, należy zaznaczyć pole wyboru Nie sporządzaj zrzutu pamięci (ustawienie domyślne). Katalog docelowy — katalog, w którym po wystąpieniu awarii zostanie zapisany zrzut pamięci. Aby otworzyć ten katalog w nowym oknie Eksploratora Windows, należy kliknąć przycisk Otwórz folder

4.5 Interfej s użytkownika W sekcji Interfej s użytkownika można skonfigurować działanie graficznego interfejsu użytkownika programu. Korzystając z narzędzia Grafika, można dostosować wygląd programu i stosowane w nim efekty wizualne. Konfigurując ustawienia sekcji Alerty i powiadomienia, można zmienić zachowanie powiadomień systemowych i alertów dotyczących wykrytych zagrożeń. Pozwala to dostosować je do swoich potrzeb. Jeśli wyświetlanie niektórych powiadomień zostanie wyłączone, będą się one pojawiać w obszarze Ukryte okna powiadomień. Można w nich sprawdzać stan powiadomień, wyświetlać dodatkowe informacje na ich temat oraz usuwać je z tych okien. Aby zapewnić maksymalne bezpieczeństwo oprogramowania zabezpieczającego, można zapobiec wprowadzaniu w nim wszelkich nieupoważnionych zmian, chroniąc ustawienia hasłem przy użyciu narzędzia Ustawienia dostępu. Menu kontekstowe jest wyświetlane po kliknięciu wybranego obiektu prawym przyciskiem myszy. Przy użyciu tego narzędzia można zintegrować elementy sterujące programu ESET NOD32 Antivirus z menu kontekstowym. Tryb gier jest przydatny dla użytkowników, którzy chcą korzystać z aplikacji bez zakłóceń powodowanych przez wyskakujące okna, zaplanowane zadania czy komponenty mocno obciążające procesor i pamięć RAM.

73

4.5.1 Grafika Opcje konfiguracji interfejsu użytkownika w programie ESET NOD32 Antivirus umożliwiają dostosowanie środowiska pracy do potrzeb użytkownika. Te opcje konfiguracji są dostępne w gałęzi Interfej s użytkownika > Grafika drzewa ustawień zaawansowanych programu ESET NOD32 Antivirus. Opcję Graficzny interfej s użytkownika w sekcji Elementy interfej su użytkownika należy wyłączyć, jeśli elementy graficzne spowalniają wydajność komputera lub powodują inne problemy. Można ją również wyłączyć, aby np. uniknąć konfliktów ze specjalnymi aplikacjami służącymi do odczytywania tekstu wyświetlanego na ekranie, z których korzystają osoby niedowidzące. Aby wyłączyć ekran powitalny programu ESET NOD32 Antivirus, należy usunąć zaznaczenie opcji Pokaż ekran powitalny przy uruchamianiu. Jeśli opcja Pokaż etykiety narzędzi jest włączona, po umieszczeniu kursora na wybranej opcji zostanie wyświetlony jej krótki opis. Włączenie opcji Zaznacz aktywny element menu spowoduje zaznaczenie dowolnego elementu, który znajduje się w obszarze działania kursora myszy. Podświetlony element zostanie uruchomiony po kliknięciu przyciskiem myszy. Aby zmniejszyć lub zwiększyć szybkość animowanych efektów, należy wybrać opcję Użyj animowanych kontrolek i przesunąć suwak Szybkość w lewo lub w prawo. Jeśli do wyświetlania postępu różnych operacji mają być używane animowane ikony, należy wybrać opcję Użyj animowanych ikon j ako wskaźnika postępu. Aby po wystąpieniu ważnego zdarzenia program emitował sygnał dźwiękowy, należy zaznaczyć opcję Użyj sygnałów dźwiękowych. Należy pamiętać, że sygnał dźwiękowy będzie emitowany tylko w trakcie skanowania komputera lub po jego zakończeniu.

4.5.2 Alerty i powiadomienia Sekcja Alerty i powiadomienia w obszarze Interfej s użytkownika umożliwia skonfigurowanie sposobu obsługi alertów o zagrożeniach i powiadomień systemowych (np. powiadomień o pomyślnych aktualizacjach) w programie ESET NOD32 Antivirus. Można tu też ustawić czas wyświetlania i stopień przezroczystości powiadomień wyświetlanych na pasku zadań (ta opcja dotyczy tylko systemów operacyjnych obsługujących takie powiadomienia). Pierwszym elementem jest opcja Wyświetlaj alerty. Wyłączenie tej opcji spowoduje anulowanie wszystkich okien alertów i jest zalecane jedynie w specyficznych sytuacjach. W przypadku większości użytkowników zaleca się pozostawienie ustawienia domyślnego tej opcji (włączona). Aby wyskakujące okna były automatycznie zamykane po upływie określonego czasu, należy zaznaczyć opcję Automatycznie zamykaj okna komunikatów po (sek.). Jeśli użytkownik nie zamknie okna alertu ręcznie, zostanie 74

ono zamknięte automatycznie po upływie określonego czasu. Powiadomienia na pulpicie i porady w dymkach mają charakter informacyjny i nie proponują ani nie wymagają działań ze strony użytkownika. Są one wyświetlane w obszarze powiadomień w prawym dolnym rogu ekranu. Aby włączyć wyświetlanie powiadomień na pulpicie, należy wybrać opcję Wyświetlaj powiadomienia na pulpicie. Szczegółowe opcje, takie jak czas wyświetlania powiadomienia i przezroczystość okien, można zmodyfikować po kliknięciu przycisku Konfiguruj powiadomienia.... Aby wyświetlić podgląd powiadomień, należy kliknąć przycisk Podgląd. Aby skonfigurować czas wyświetlania porad w dymkach, należy wprowadzić wybrany przedział czasu w polu sąsiadującym z opcją Wyświetlaj porady w dymkach na pasku zadań (sek.).

Opcja Wyświetlaj tylko powiadomienia wymagaj ące interwencj i użytkownika umożliwia włączanie i wyłączanie alertów oraz powiadomień niewymagających interwencji użytkownika. Wybranie opcji Wyświetlaj tylko powiadomienia wymagaj ące interwencj i użytkownika (podczas działania aplikacj i w trybie pełnoekranowym) powoduje, że powiadomienia niewymagające interwencji użytkownika nie są wyświetlane. Aby przejść do dodatkowych opcji ustawień Alerty i powiadomienia, należy kliknąć przycisk Ustawienia zaawansowane.... 4.5.2.1 Ustawienia zaawansowane Z menu rozwijanego Minimalna szczegółowość zdarzeń do wyświetlenia można wybrać początkowy stopień ważności alertów i powiadomień, które będą wyświetlane. Diagnostyczne — rejestrowanie informacji potrzebnych do ulepszenia konfiguracji programu, a także wszystkich rekordów wyższych kategorii. Informacyj ne — rejestrowanie wszystkich komunikatów informacyjnych, w tym powiadomień o pomyślnych aktualizacjach, oraz wszystkich rekordów wyższych kategorii. Ostrzeżenia — rejestrowanie w dzienniku wszystkich błędów krytycznych oraz komunikatów ostrzegawczych. Błędy — rejestrowanie błędów typu „Błąd podczas pobierania pliku” oraz błędów krytycznych. Krytyczne — rejestrowanie tylko błędów krytycznych (np. błąd uruchomienia ochrony antywirusowej itp.). Ostatnia funkcja w tej sekcji umożliwia określenie miejsca docelowego powiadomień w środowisku wielu użytkowników. W polu W systemach z wieloma użytkownikami wyświetlaj powiadomienia na ekranie następuj ącego użytkownika można wskazać użytkownika, który będzie otrzymywać powiadomienia dotyczące systemu i innych kwestii w środowisku umożliwiającym równoczesne połączenie wielu użytkownikom. Zazwyczaj taką osobą jest administrator systemu lub administrator sieci. Ta opcja jest szczególnie przydatna w przypadku serwerów terminali, pod warunkiem, że wszystkie powiadomienia systemowe są wysyłane do administratora.

75

4.5.3 Ukryte okna powiadomień Jeśli dla dowolnego okna powiadomienia (alertu), które było już wcześniej wyświetlane, zostanie wybrana opcja Nie wyświetlaj ponownie tego komunikatu, dane okno zostanie dodane do listy ukrytych okien powiadomień. Kolejne automatycznie wykonywane czynności będą wyświetlane w kolumnie Potwierdzone. Pokaż – umożliwia włączenie podglądu okien powiadomień, które nie są obecnie wyświetlane i dla których jest skonfigurowana czynność automatyczna. Usuń – umożliwia usunięcie elementów z listy Ukryte okna komunikatów. Wszystkie okna powiadomień usunięte z listy będą wyświetlane ponownie. 4.5.4 Ustawienia dostępu Aby zapewnić maksymalny poziom ochrony komputera, program ESET NOD32 Antivirus musi być prawidłowo skonfigurowany. Wszelkie niefachowe zmiany mogą spowodować utratę cennych danych. Ta opcja znajduje się w podmenu Ustawienia dostępu w menu Interfej s użytkownika w drzewie ustawień zaawansowanych. Aby zapobiec nieautoryzowanemu wprowadzaniu zmian, parametry konfiguracji programu ESET NOD32 Antivirus można chronić za pomocą hasła.

Chroń ustawienia hasłem — umożliwia zablokowanie lub odblokowanie ustawień programu. Zaznaczenie lub wyczyszczenie pola wyboru powoduje otwarcie okna Konfiguracja hasła. Aby określić lub zmienić hasło służące do ochrony ustawień, należy kliknąć Ustaw hasło. Wymagaj uprawnień administratora (system bez obsługi UAC) — zaznacz tę opcję, aby użytkownik bez uprawnień administratora musiał podać nazwę użytkownika i hasło administratora w przypadku modyfikowania określonych ustawień systemowych (opcja podobna do funkcji Kontrola konta użytkownika w systemie Windows Vista). Modyfikacje te obejmują wyłączenie modułów ochrony. Wyświetl okno dialogowe przekroczenia limitu czasu ochrony — gdy wybrana jest ta opcja, podczas tymczasowego wyłączania ochrony z poziomu menu programu lub sekcji ESET NOD32 Antivirus > Ustawienia zostanie wyświetlony monit. Menu rozwijane Przedział czasowy w oknie Tymczasowo wyłącz ochronę służy do określenia czasu, przez który będą wyłączone wszystkie wybrane funkcje ochrony.

76

4.5.5 Menu programu Niektóre z najważniejszych opcji konfiguracyjnych są dostępne w głównym menu programu.

Często używane — w tym miejscu są wyświetlane najczęściej używane funkcje programu ESET NOD32 Antivirus. Można do nich szybko przejść z menu programu. Tymczasowe wyłączenie ochrony — powoduje wyświetlenie okna dialogowego potwierdzenia, które służy do wyłączenia ochrony antywirusowej i antyspyware zabezpieczającej system przed podstępnymi atakami przez kontrolowanie komunikacji w zakresie plików, stron internetowych i poczty e-mail. Zaznacz pole wyboru Nie pytaj ponownie, aby ta wiadomość nie była wyświetlana w przyszłości.

Menu rozwijane Przedział czasowy przedstawia okres czasu, przez który ochrona antywirusowa i antyspyware będzie wyłączona.

Ustawienia zaawansowane — wybranie tej opcji powoduje wyświetlenie drzewa Ustawienia zaawansowane. Można je otworzyć również w inny sposób: naciskając klawisz F5 lub wybierając kolejno opcje Ustawienia > Ustawienia zaawansowane. Pliki dziennika — pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach, jakie miały miejsce w programie, oraz udostępniają zestawienie wykrytych zagrożeń. Resetuj układ okna — umożliwia przywrócenie domyślnych wymiarów i położenia okna programu ESET NOD32 Antivirus. Aktywacj a produktu — ta opcja umożliwia aktywację używanego oprogramowania zabezpieczającego firmy ESET. Informacj e — zapewnia dostęp do informacji o systemie, szczegółowych informacji o zainstalowanej wersji programu ESET NOD32 Antivirus i zainstalowanych modułach programu. Można tu również znaleźć datę wygaśnięcia licencji. W dolnej części ekranu znajdują się informacje na temat systemu operacyjnego i zasobów systemowych.

77

4.5.6 Menu kontekstowe Menu kontekstowe jest wyświetlane po kliknięciu wybranego obiektu prawym przyciskiem myszy. W tym menu wyświetlane są wszystkie opcje dostępne dla danego obiektu. Elementy sterujące programu ESET NOD32 Antivirus można zintegrować z menu kontekstowym. Bardziej szczegółowe ustawienia tej funkcji są dostępne w drzewie ustawień zaawansowanych po wybraniu opcji Interfej s użytkownika > Menu kontekstowe. Zintegruj z menu kontekstowym — włącza integrację z menu kontekstowym elementów sterujących programu ESET NOD32 Antivirus.

W menu rozwijanym Typ menu dostępne są następujące opcje: Pełne (naj pierw skanowanie) — aktywuje wszystkie opcje menu kontekstowego; w menu głównym będzie wyświetlana opcja Skanuj za pomocą programu ESET NOD32 Antivirus. Pełne (naj pierw leczenie) — aktywuje wszystkie opcje menu kontekstowego; w menu głównym będzie wyświetlana opcja Wylecz za pomocą programu ESET NOD32 Antivirus. Tylko skanowanie — w menu kontekstowym będzie wyświetlana jedynie opcja Skanuj za pomocą programu ESET NOD32 Antivirus. Tylko leczenie — w menu kontekstowym będzie wyświetlana jedynie opcja Wylecz za pomocą programu ESET NOD32 Antivirus. 4.5.7 Tryb gier Tryb gier jest funkcją przeznaczoną dla użytkowników, którzy wymagają niczym niezakłócanego dostępu do swojego oprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążenia procesora. Tryb gier może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane na skutek działania programu antywirusowego. Po włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowicie zatrzymane zostaje działanie harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika. Istnieje możliwość włączenia lub wyłączenia trybu gier w głównym oknie programu przez kliknięcie opcji Ustawienia > Komputer, a następnie Włącz w sekcji Tryb gier.Tryb gier można też włączyć w drzewie ustawień zaawansowanych (F5), rozwijając pozycję Interfej s użytkownika, klikając opcję Tryb gier i zaznaczając pole wyboru obok pozycji Włącz tryb gier.. Włączenie trybu gier stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikona stanu ochrony na pasku zadań zmieni kolor na pomarańczowy, sygnalizując ostrzeżenie. W głównym oknie programu również widoczne będzie ostrzeżenie Tryb gier włączony w kolorze pomarańczowym. Po zaznaczeniu pola wyboru Automatycznie włączaj Tryb gier przy uruchamianiu aplikacj i w trybie pełnoekranowym Tryb gier będzie włączany po uruchomianiu aplikacji w trybie pełnego ekranu i automatycznie wyłączany po zakończeniu jej działania. Ta opcja jest szczególnie przydatna, gdy Tryb gier ma być uaktywniany bezpośrednio po uruchomieniu gry, otwarciu aplikacji pełnoekranowej lub po rozpoczęciu prezentacji. Można również zaznaczyć pole wyboru Automatycznie wyłączaj Tryb gier po X min i zdefiniować odpowiedni czasu (wartością domyślną jest 1 minuta). Jest to przydatne, jeśli użytkownik potrzebuje trybu gier tylko przez określony czas i chce, aby był on automatycznie wyłączany po upływie tego okresu.

78

5. Użytkownik zaawansowany 5.1 Ustawienia serwera proxy W dużych sieciach lokalnych komputery mogą być połączone z Internetem za pośrednictwem serwera proxy. W takim przypadku trzeba skonfigurować opisane poniżej ustawienia. W przeciwnym razie program nie będzie mógł być automatycznie aktualizowany. W programie ESET NOD32 Antivirus ustawienia serwera proxy są dostępne w dwóch sekcjach drzewa ustawień zaawansowanych. Po pierwsze ustawienia serwera proxy można skonfigurować w oknie Ustawienia zaawansowane, wybierając kolejno opcje Narzędzia > Serwer proxy. Określenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnych ustawień serwera proxy dla całego programu ESET NOD32 Antivirus. Wprowadzone w tym miejscu parametry będą używane przez wszystkie moduły, które wymagają połączenia internetowego. Aby określić ustawienia serwera proxy na tym poziomie, zaznacz pole wyboru Użyj serwera proxy, a następnie wprowadź adres serwera proxy w polu Serwer proxy oraz jego numer portu — w polu Port. Jeśli komunikacja z serwerem proxy wymaga uwierzytelniania, zaznacz pole wyboru Serwer proxy wymaga uwierzytelniania i w odpowiednich polach wprowadź nazwę użytkownika i hasło. Kliknięcie przycisku Wykryj serwer proxy spowoduje automatyczne wykrycie i wprowadzenie ustawień serwera proxy. Zostaną skopiowane parametry określone w programie Internet Explorer. UWAGA: Dane uwierzytelniające (nazwa użytkownika i hasło) nie są automatycznie pobierane, trzeba je wprowadzić ręcznie. Ustawienia serwera proxy można też określić w zaawansowanych ustawieniach aktualizacji (gałąź Aktualizacj a drzewa Ustawienia zaawansowane). Te ustawienia mają zastosowanie do danego profilu aktualizacji i są zalecane w przypadku komputerów przenośnych, ponieważ w ich przypadku aktualizacje sygnatur wirusów są często pobierane w różnych lokalizacjach. Więcej informacji na temat tego ustawienia można znaleźć w sekcji Zaawansowane ustawienia aktualizacji.

5.2 Import i eksport ustawień Importowanie i eksportowanie konfiguracji programu ESET NOD32 Antivirus jest możliwe w sekcji Ustawienia. W operacjach importowania i eksportowania ustawień są używane pliki xml. Funkcja eksportu i importu jest przydatna, gdy konieczne jest utworzenie kopii zapasowej bieżącej konfiguracji programu ESET NOD32 Antivirus w celu jej użycia w późniejszym czasie. Funkcja eksportu ustawień jest również pomocna dla użytkowników, którzy chcą używać preferowanej konfiguracji programu ESET NOD32 Antivirus w wielu systemach — ustawienia można łatwo przenieść, importując je z pliku XML. Importowanie konfiguracji jest bardzo łatwe. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importuj i eksportuj ustawienia..., a następnie wybierz opcję Importuj ustawienia. Wprowadź ścieżkę pliku konfiguracyjnego lub kliknij przycisk ..., aby wyszukać plik konfiguracyjny do zaimportowania. Czynności wykonywane podczas eksportu konfiguracji są bardzo podobne. W głównym oknie programu kliknij kolejno opcje Ustawienia > Importuj i eksportuj ustawienia. Wybierz opcję Eksportuj ustawienia i w polu Nazwa pliku wprowadź nazwę pliku konfiguracyjnego (np. eksport.xml). Wybierz za pomocą przeglądania lokalizację na komputerze, w której ma zostać zapisany plik konfiguracyjny.

79

5.3 Skróty klawiaturowe Podczas pracy z programem ESET NOD32 Antivirus można korzystać z następujących skrótów klawiaturowych: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R

Wyłączanie graficznego interfejsu użytkownika w programie. Otwieranie strony ESET SysInspector. Otwieranie strony Pliki dziennika. Otwieranie strony Harmonogram. Otwieranie strony Kwarantanna. Otwieranie okna dialogowego, w którym można ustawić nazwę użytkownika i hasło. Przywrócenie domyślnych wymiarów i położenia okna na ekranie

W celu sprawniejszego poruszania po produkcie zabezpieczającym firmy ESET można korzystać z następujących skrótów klawiaturowych: F1 F5 W górę/W dół * TAB Esc

Otwieranie stron pomocy. Otwieranie ustawień zaawansowanych. Nawigowanie między elementami w oprogramowaniu. Rozwijanie węzła drzewa Ustawienia zaawansowane. Zwijanie węzła drzewa Ustawienia zaawansowane. Przenoszenie kursora w oknie. Zamykanie aktywnego okna dialogowego.

5.4 Wiersz polecenia Moduł antywirusowy programu ESET NOD32 Antivirus można uruchomić z poziomu wiersza polecenia — ręcznie (polecenie „ecls”) lub za pomocą pliku wsadowego (BAT). Sposób używania skanera ESET uruchamianego z wiersza polecenia: ecls [OPCJE..] PLIKI..

Podczas uruchamiania skanera na żądanie z poziomu wiersza polecenia można używać następujących parametrów i przełączników: Opcj e /base-dir=FOLDER /quar-dir=FOLDER /exclude=MASKA /subdir /no-subdir /max-subdir-level=POZIOM /symlink /no-symlink /ads /no-ads /log-file=PLIK /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto

Załaduj moduły z FOLDERU. Poddaj FOLDER kwarantannie. Wyłącz MASKĘ zgodności plików ze skanowania. Skanuj podfoldery (parametr domyślny). Nie skanuj podfolderów. Maksymalny podpoziom folderów w ramach folderów do przeskanowania. Uwzględniaj łącza symboliczne (parametr domyślny). Pomijaj łącza symboliczne. Skanuj alternatywne strumienie danych (parametr domyślny). Nie skanuj alternatywnych strumieni danych. Zapisuj wyniki w PLIKU. Zastąp plik wyników (domyślnie — dołącz). Rejestruj wyniki w konsoli (parametr domyślny). Nie rejestruj wyników w konsoli. Zapisuj również informacje o niezainfekowanych plikach. Nie zapisuj informacji o niezainfekowanych plikach (parametr domyślny). Pokaż wskaźnik aktywności. Skanuj i automatycznie lecz wszystkie lokalne dyski.

Opcj e skanera /files /no-files /memory /boots /no-boots /arch 80

Skanuj pliki (parametr domyślny). Nie skanuj plików. Skanuj pamięć. Skanuj sektory rozruchowe. Nie skanuj sektorów rozruchowych (parametr domyślny). Skanuj archiwa (parametr domyślny).

/no-arch /max-obj-size=ROZMIAR

Nie skanuj archiwów. Skanuj tylko pliki mniejsze niż ROZMIAR w MB (wartość domyślna 0 = brak ograniczenia). /max-arch-level=POZIOM Maksymalny podpoziom archiwów w ramach archiwów (zagnieżdżenie archiwów) do przeskanowania. /scan-timeout=LIMIT Skanuj archiwa z maksymalnym LIMITEM sekund. /max-arch-size=ROZMIAR Skanuj tylko pliki z archiwum, jeśli są mniejsze niż ROZMIAR (wartość domyślna 0 = brak ograniczenia). /max-sfx-size=ROZMIAR Skanuj tylko pliki z archiwum samorozpakowującego, jeśli są mniejsze niż ROZMIAR w MB (wartość domyślna 0 = brak ograniczenia). /mail Skanuj pliki poczty e-mail (parametr domyślny). /no-mail Nie skanuj plików poczty e-mail. /mailbox Skanuj skrzynki pocztowe (parametr domyślny). /no-mailbox Nie skanuj skrzynek pocztowych. /sfx Skanuj archiwa samorozpakowujące (parametr domyślny). /no-sfx Nie skanuj archiwów samorozpakowujących. /rtp Skanuj programy spakowane (parametr domyślny). /no-rtp Nie skanuj programów spakowanych. /adware Skanuj w poszukiwaniu oprogramowania adware/spyware/riskware (parametr domyślny). /no-adware Nie skanuj w poszukiwaniu oprogramowania adware/spyware/riskware. /unsafe Skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji. /no-unsafe Nie skanuj w poszukiwaniu potencjalnie niebezpiecznych aplikacji (parametr domyślny). /unwanted Skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji. /no-unwanted Nie skanuj w poszukiwaniu potencjalnie niepożądanych aplikacji (parametr domyślny). /pattern Używaj sygnatur (parametr domyślny). /no-pattern Nie używaj sygnatur. /heur Włącz heurystykę (parametr domyślny). /no-heur Wyłącz heurystykę. /adv-heur Włącz zaawansowaną heurystykę (parametr domyślny). /no-adv-heur Wyłącz zaawansowaną heurystykę. /ext=ROZSZERZENIA Skanuj tylko ROZSZERZENIA oddzielone dwukropkami. /ext-exclude=ROZSZERZENIA Wyłącz ze skanowania ROZSZERZENIA oddzielone dwukropkami. /clean-mode=TRYB Używaj TRYBU leczenia zainfekowanych obiektów. Dostępne opcje: none (brak), standard (standardowe, domyślnie), strict (dokładne), rigorous (rygorystyczne), delete (usuwanie) /quarantine Kopiuj zainfekowane pliki (jeśli zostały wyleczone) do kwarantanny (uzupełnienie czynności wykonywanej podczas leczenia). /no-quarantine Nie kopiuj zainfekowanych plików do kwarantanny. Opcj e ogólne /help /version /preserve-time

Pokaż pomoc i zakończ. Pokaż informacje o wersji i zakończ. Zachowaj znacznik czasowy ostatniego dostępu.

Kody zakończenia 0 1 10 50 100

Nie znaleziono zagrożenia. Zagrożenie zostało wykryte i usunięte. Niektórych plików nie można przeskanować (mogą stanowić zagrożenia). Znaleziono zagrożenie. Błąd.

UWAGA: Kody zakończenia o wartości wyższej niż 100 oznaczają, że plik nie został przeskanowany i dlatego może być zainfekowany.

81

5.5 ESET SysInspector 5.5.1 Wprowadzenie do programu ESET SysInspector Program ESET SysInspector dokładnie sprawdza stan komputera i wyświetla kompleksowe zestawienie zgromadzonych danych. Informacje o zainstalowanych sterownikach i aplikacjach, połączeniach sieciowych lub ważnych wpisach w rejestrze ułatwiają śledzenie podejrzanego zachowania systemu, które może wynikać z niezgodności programowej lub sprzętowej bądź zainfekowania szkodliwym oprogramowaniem. Dostęp do programu ESET SysInspector można uzyskać na dwa sposoby: korzystając z wersji zintegrowanej w programie ESET Security albo bezpłatnie pobierając wersję autonomiczną (SysInspector.exe) z witryny internetowej firmy ESET. Obie wersje mają identyczne funkcje i te same elementy interfejsu. Jedyna różnica polega na sposobie zarządzania danymi wyjściowymi. W przypadku obu wersji można wyeksportować zapisy bieżącego stanu systemu do pliku XML i zapisać je na dysku. Jednak wersja zintegrowana umożliwia ponadto przechowywanie migawek systemu bezpośrednio pod pozycją Narzędzia > ESET SysInspector (z wyjątkiem programu ESET Remote Administrator). Więcej informacji można znaleźć w sekcji Program ESET SysInspector jako element oprogramowania ESET NOD32 Antivirus. Przeskanowanie komputera przy użyciu programu ESET SysInspector wymaga nieco czasu. Może to potrwać od 10 sekund do kilku minut w zależności od konfiguracji sprzętowej, systemu operacyjnego i liczby aplikacji zainstalowanych na komputerze. 5.5.1.1 Uruchamianie programu ESET SysInspector Aby uruchomić program ESET SysInspector, wystarczy uruchomić plik wykonywalny SysInspector.exe pobrany z witryny firmy ESET. Jeśli jest już zainstalowane jedno z rozwiązań ESET Security, program ESET SysInspector można uruchomić bezpośrednio z menu Start (po wybraniu kolejno pozycji Programy > ESET > ESET NOD32 Antivirus). Po włączeniu aplikacji zostanie wykonana inspekcja systemu, która w zależności od sprzętu i zbieranych danych może potrwać kilka minut.

82

5.5.2 Interfej s użytkownika i użycie aplikacj i W celu zachowania przejrzystości okno główne zostało podzielone na cztery główne sekcje — Formanty programu (u góry), okno Nawigacja (z lewej strony), okno Opis (z prawej strony pośrodku) oraz okno Szczegóły (z prawej strony u dołu). W sekcji Stan dziennika są wyświetlane podstawowe parametry dziennika (stosowany filtr, typ filtru, informacja, czy dziennik powstał w wyniku porównania itd.).

5.5.2.1 Sterowanie programem W tej części opisano wszystkie elementy sterujące dostępne w programie ESET SysInspector. Plik Klikając pozycję Plik, można zapisać bieżący stan systemu, w celu zbadania go w późniejszym terminie, albo otworzyć zapisany wcześniej dziennik. Jeśli dziennik ma zostać opublikowany, zaleca się jego wygenerowanie przy użyciu opcji Przeznaczone do wysłania. W dzienniku o takiej formie pomijane są informacje poufne (nazwa bieżącego użytkownika, nazwa komputera, nazwa domeny, uprawnienia bieżącego użytkownika, zmienne środowiskowe itp.). UWAGA: Zapisane wcześniej raporty programu ESET SysInspector można otwierać, przeciągając je i upuszczając w głównym oknie programu. Drzewo Umożliwia rozwijanie i zwijanie wszystkich węzłów oraz eksportowanie wybranych sekcji do skryptu usługi. Lista Zawiera funkcje ułatwiające nawigację w obrębie programu oraz wykonywanie innych czynności, np. wyszukiwanie informacji w trybie online. Pomoc Zawiera informacje dotyczące aplikacji i jej funkcji.

83

Szczegóły To ustawienie ułatwia pracę z informacjami wyświetlanymi w oknie głównym. W trybie podstawowym użytkownik ma dostęp do informacji umożliwiających wyszukiwanie rozwiązań typowych problemów z systemem. W trybie średnim program wyświetla rzadziej używane informacje. W trybie pełnym program ESET SysInspector wyświetla wszystkie informacje potrzebne do rozwiązywania bardzo konkretnych problemów. Filtrowanie elementów Filtrowanie elementów wykorzystuje się najczęściej do wyszukiwania podejrzanych plików lub wpisów rejestru w systemie. Korygując ustawienie suwaka, można filtrować elementy według ich poziomu ryzyka. Jeśli suwak znajdzie się w skrajnym lewym położeniu (poziom ryzyka 1), wyświetlone zostaną wszystkie elementy. Przesunięcie suwaka w prawo spowoduje, że program odfiltruje wszystkie elementy o poziomie ryzyka niższym niż bieżący, wyświetlając tylko te elementy, które są bardziej podejrzane, niż wynika to z wybranego poziomu. Po ustawieniu suwaka w skrajnym prawym położeniu wyświetlane są tylko elementy znane jako szkodliwe. Wszystkie elementy o poziomie ryzyka od 6 do 9 mogą stanowić zagrożenie bezpieczeństwa. Jeśli użytkownik nie korzysta z oprogramowania zabezpieczającego firmy ESET, zalecane jest przeskanowanie systemu przy użyciu narzędzia ESET Online Scanner w przypadku wykrycia takich elementów przez program ESET SysInspector. Usługa ESET Online Scanner jest bezpłatna. UWAGA: Poziom ryzyka elementu można łatwo ustalić, porównując jego kolor z kolorem na suwaku Poziom ryzyka. Szukaj Korzystając z funkcji wyszukiwania, można szybko znaleźć określony element, podając jego nazwę lub część nazwy. Wyniki wyszukiwania są wyświetlane w oknie opisu. Powrót Klikając strzałki wstecz i w przód, można powrócić do informacji poprzednio wyświetlanych w oknie opisu. Zamiast klikać przyciski przewijania wstecz lub w przód, można używać klawisza Backspace lub klawisza spacji. Sekcj a Stan W tej sekcji wyświetlany jest bieżący węzeł w oknie nawigacji. Ważne: Elementy wyróżnione kolorem czerwonym są nieznane, dlatego oznaczono je jako potencjalnie niebezpieczne. Zaznaczenie elementu kolorem czerwonym nie oznacza automatycznie, że można usunąć dany plik. Należy się najpierw upewnić, że pliki są faktycznie niebezpieczne lub niepotrzebne. 5.5.2.2 Nawigacj a w programie ESET SysInspector W programie ESET SysInspector różne rodzaje informacji są podzielone na kilka podstawowych sekcji, określanych mianem węzłów. Po rozwinięciu każdego węzła w jego podwęzły można znaleźć dodatkowe szczegóły, jeśli są dostępne. Aby otworzyć lub zwinąć węzeł, należy kliknąć dwukrotnie jego nazwę, bądź kliknąć symbol lub znajdujący się obok jego nazwy. Przeglądając strukturę drzewa węzłów i podwęzłów w oknie nawigacji, w oknie opisu można wyświetlać różne informacje szczegółowe dotyczące każdego węzła. Natomiast przeglądając elementy w oknie opisu, można wyświetlać dodatkowe informacje na temat poszczególnych elementów w oknie szczegółów. Poniżej opisano główne węzły w oknie nawigacji oraz powiązane z nimi informacje w oknie opisu i w oknie szczegółów. Działaj ące procesy Ten węzeł zawiera informacje o aplikacjach i procesach uruchomionych w chwili generowania dziennika. W oknie opisu można znaleźć dodatkowe szczegóły dotyczące poszczególnych procesów. Są to na przykład informacje o bibliotekach dynamicznych używanych przez proces i ich lokalizacji w systemie, nazwa dostawcy aplikacji czy poziom ryzyka przypisany do danego pliku. W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takie jak rozmiar pliku czy jego skrót. UWAGA: W skład systemu operacyjnego wchodzi wiele ważnych składników jądra, które działają nieprzerwanie oraz zapewniają podstawowe funkcje o newralgicznym znaczeniu dla innych aplikacji użytkownika. W niektórych przypadkach takie procesy są wyświetlane w narzędziu ESET SysInspector ze ścieżką rozpoczynającą się od ciągu \??\. Te symbole zapewniają optymalizację tych procesów przed ich uruchomieniem i są bezpieczne dla systemu.

84

Połączenia sieciowe Okno opisu zawiera listę procesów i aplikacji komunikujących się w sieci przy użyciu protokołu wybranego w oknie nawigacji (TCP lub UDP) oraz adres zdalny, z którym jest połączona dana aplikacja. Można również sprawdzić adresy IP serwerów DNS. W oknie szczegółów wyświetlane są dodatkowe informacje dotyczące elementów zaznaczonych w oknie opisu, takie jak rozmiar pliku czy jego skrót. Ważne wpisy w rej estrze Zawiera listę wybranych wpisów rejestru, które są często związane z różnymi problemami z systemem, np. wpisy wskazujące programy uruchamiane razem z systemem, obiekty pomocnika przeglądarki (BHO) itd. W oknie opisu można sprawdzić, które pliki są powiązane z określonymi wpisami w rejestrze. W oknie szczegółów znajdują się dodatkowe informacje. Usługi Okno opisu zawiera listę plików zarejestrowanych jako usługi systemu Windows. W oknie szczegółów można sprawdzić ustawiony sposób uruchamiania danej usługi, jak również przejrzeć informacje szczegółowe dotyczące pliku. Sterowniki Lista sterowników zainstalowanych w systemie. Pliki krytyczne W oknie opisu wyświetlana jest zawartość plików krytycznych związanych z systemem operacyjnym Microsoft Windows. Zadania harmonogramu systemu Zawiera listę zadań wywoływanych przez Harmonogram zadań systemu Windows o określonej porze lub z ustalonym interwałem. Informacj e o systemie Zawiera szczegółowe informacje o sprzęcie i oprogramowaniu, ustawionych zmiennych środowiskowych, uprawnieniach użytkownika i systemowych dziennikach zdarzeń. Szczegóły pliku Lista ważnych plików systemowych i plików w folderze Program Files. Dodatkowe informacje dotyczące poszczególnych plików można znaleźć w oknach opisu i szczegółów. Informacj e Informacje o wersji programu ESET SysInspector i lista jego modułów. 5.5.2.2.1 Skróty klawiaturowe Podczas pracy z programem ESET SysInspector można korzystać z następujących skrótów klawiszowych: Plik Ctrl+O Ctrl+S

Otwarcie istniejącego dziennika. Zapisanie utworzonych dzienników.

Generuj Ctrl+G Ctrl+H

Wygenerowanie standardowego zapisu bieżącego stanu komputera. Wygenerowanie zapisu bieżącego stanu komputera, w którym mogą się też znaleźć informacje poufne.

Filtrowanie elementów 1, O 2 3 4, U 5

Czysty (wyświetlane są elementy o poziomie ryzyka 1–9). Czysty (wyświetlane są elementy o poziomie ryzyka 2—9). Czysty (wyświetlane są elementy o poziomie ryzyka 3–9). Nieznany (wyświetlane są elementy o poziomie ryzyka 4–9). Nieznany (wyświetlane są elementy o poziomie ryzyka 5–9). 85

6 7, B 8 9 + Ctrl+9 Ctrl+0

Nieznany (wyświetlane są elementy o poziomie ryzyka 6–9). Ryzykowny (wyświetlane są elementy o poziomie ryzyka 7–9). Ryzykowny (wyświetlane są elementy o poziomie ryzyka 8–9). Ryzykowny (wyświetlane są elementy o poziomie ryzyka 9). Obniżenie poziomu ryzyka. Podwyższenie poziomu ryzyka. Tryb filtrowania, poziom jednakowy lub wyższy. Tryb filtrowania, tylko jednakowy poziom.

Widok Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 BackSpace Spacja Ctrl+W Ctrl+Q

Widok wg dostawcy, wszyscy dostawcy. Widok wg dostawcy, tylko Microsoft. Widok wg dostawcy, wszyscy pozostali dostawcy. Wyświetlenie szczegółów w trybie Pełne. Wyświetlenie szczegółów w trybie Średnie. Tryb podstawowy. Przejście o krok wstecz. Przejście o krok w przód. Rozwinięcie drzewa. Zwinięcie drzewa.

Inne funkcj e Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E

Przejście do pierwotnej lokalizacji elementu po zaznaczeniu go w wynikach wyszukiwania. Wyświetlenie podstawowych informacji o elemencie. Wyświetlenie pełnych informacji o elemencie. Skopiowanie drzewa bieżącego elementu. Skopiowanie elementów. Wyszukanie informacji o wybranych plikach w Internecie. Otwarcie folderu zawierającego wybrany plik. Otwarcie odpowiedniego wpisu w edytorze rejestru. Skopiowanie ścieżki do pliku (jeśli element jest powiązany z plikiem). Przełączenie do pola wyszukiwania. Zamknięcie wyników wyszukiwania. Uruchomienie skryptu usługi.

Porównywanie Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P

Otwarcie dziennika oryginalnego/porównawczego. Anulowanie porównania. Wyświetlenie wszystkich wpisów. Wyświetlenie tylko dodanych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w bieżącym dzienniku. Wyświetlenie tylko usuniętych wpisów; w dzienniku zostaną wyświetlone wpisy występujące w poprzednim dzienniku. Wyświetlenie tylko zastąpionych wpisów (z uwzględnieniem plików). Wyświetlenie tylko różnic między dziennikami. Wyświetlenie porównania. Wyświetlenie bieżącego dziennika. Otwarcie poprzedniego dziennika.

Inne F1 Alt+F4 Alt+Shift+F4 Ctrl+I

86

Wyświetlenie pomocy. Zamknięcie programu. Zamknięcie programu bez wcześniejszego monitu. Statystyki dziennika.

5.5.2.3 Porównywanie Korzystając z funkcji porównania, użytkownik może porównać dwa istniejące dzienniki. W wyniku działania tej funkcji powstaje zestawienie wpisów, którymi różnią się dzienniki. Jest to przydatne, gdy użytkownik chce śledzić zmiany w systemie — to pomocne narzędzie do wykrywania aktywności złośliwego kodu. Po uruchomieniu aplikacji jest tworzony nowy dziennik, który jest wyświetlany w nowym oknie. Aby zapisać dziennik w pliku, należy kliknąć kolejno opcje Plik > Zapisz dziennik. Pliki dzienników można otwierać i przeglądać w późniejszym terminie. Aby otworzyć istniejący dziennik, należy kliknąć kolejno opcje Plik > Otwórz dziennik. W głównym oknie programu ESET SysInspector zawsze wyświetlany jest tylko jeden dziennik naraz. Zaletą porównywania dwóch dzienników jest możliwość wyświetlania aktualnie aktywnego dziennika i dziennika zapisanego w pliku. Aby porównać dzienniki, należy użyć polecenia Plik > Porównaj dziennik i wybrać opcję Wybierz plik. Wybrany dziennik zostanie porównany z dziennikiem aktywnym w głównym oknie programu. W dzienniku porównawczym zostaną wyświetlone jedynie różnice między tymi dwoma dziennikami. UWAGA: W przypadku porównywania dwóch plików dziennika należy wybrać kolejno opcje Plik > Zapisz dziennik, aby zapisać dane w pliku ZIP (zapisywane są oba pliki). Po otwarciu tego pliku w późniejszym terminie zawarte w nim dzienniki zostaną automatycznie porównane. Obok wyświetlonych elementów w programie ESET SysInspector widoczne są symbole określające różnice między porównywanymi dziennikami. Wpisy oznaczone symbolem można znaleźć jedynie w aktywnym dzienniku (nie występują w otwartym dzienniku porównawczym). Wpisy oznaczone symbolem znajdują się tylko w otwartym dzienniku (brakuje ich w aktywnym dzienniku). Opis wszystkich symboli wyświetlanych obok wpisów: Nowa wartość, nieobecna w poprzednim dzienniku. Sekcja struktury drzewa zawiera nowe wartości. Wartość usunięta, obecna jedynie w poprzednim dzienniku. Sekcja struktury drzewa zawiera usunięte wartości. Zmodyfikowano wartość/plik. Sekcja struktury drzewa zawiera zmodyfikowane wartości/pliki. Poziom ryzyka zmniejszył się/był wyższy w poprzednim dzienniku. Poziom ryzyka zwiększył się/był niższy w poprzednim dzienniku. W sekcji wyjaśnień (wyświetlanej w lewym dolnym rogu) znajduje się opis wszystkich symboli wraz z nazwami porównywanych dzienników.

Dziennik porównawczy można zapisać w pliku i otworzyć później. Przykład Wygenerowano dziennik zawierający pierwotne informacje o systemie i zapisano go w pliku o nazwie stary.xml. Po wprowadzeniu zmian w systemie otwarto program ESET SysInspector w celu wygenerowania nowego dziennika. Zapisano go w pliku nowy.xml. Aby prześledzić zmiany, które zaszły między tymi dwoma dziennikami, należy kliknąć kolejno opcje Plik > Porównaj dzienniki. Program utworzy dziennik porównawczy zawierający różnice między dziennikami. Ten sam rezultat można osiągnąć, wpisując w wierszu polecenia następujące polecenie: SysIsnpector.exe nowy.xml stary.xml

87

5.5.3 Parametry wiersza polecenia Program ESET SysInspector obsługuje generowanie raportów z poziomu wiersza polecenia z zastosowaniem następujących parametrów: /gen /privacy /zip /silent /help, /?

Powoduje wygenerowanie dziennika bezpośrednio z wiersza polecenia bez uruchamiania graficznego interfejsu użytkownika. Powoduje wygenerowanie dziennika z wyłączeniem informacji poufnych. Powoduje zapisanie wynikowego dziennika bezpośrednio na dysku w pliku skompresowanym. Powoduje wyłączenie wyświetlania paska postępu tworzenia dziennika. Powoduje wyświetlenie informacji dotyczących parametrów wiersza polecenia.

Przykłady Aby załadować określony dziennik bezpośrednio do przeglądarki, należy użyć polecenia: SysInspector.exe "c: \dziennik_klienta.xml" Aby wygenerować dziennik w bieżącej lokalizacji, należy użyć polecenia: SysInspector.exe /gen Aby wygenerować dziennik w określonym folderze, należy użyć polecenia: SysInspector.exe /gen="c:\folder\" Aby wygenerować dziennik w określonym pliku lub określonej lokalizacji, należy użyć polecenia: SysInspector.exe / gen="c:\folder\nowy_dziennik.xml" Aby wygenerować dziennik z wyłączeniem informacji poufnych bezpośrednio w pliku skompresowanym, należy użyć polecenia: SysInspector.exe /gen="c:\nowy_dziennik.zip" /privacy /zip Aby porównać dwa dzienniki, należy użyć polecenia: SysInspector.exe "nowy.xml" "pierwotny.xml" UWAGA: Jeśli nazwa pliku/folderu zawiera spację, należy ją ująć w cudzysłów. 5.5.4 Skrypt usługi Skrypt serwisowy to narzędzie, które zapewnia pomoc klientom używającym programu ESET SysInspector, usuwając z systemu niepożądane obiekty. Skrypt usługi umożliwia wyeksportowanie całego dziennika programu ESET SysInspector lub jego wybranych części. Po wyeksportowaniu można oznaczyć niepożądane obiekty do usunięcia. Następnie można uruchomić zmodyfikowany dziennik, aby usunąć oznaczone obiekty. Skrypt usługi jest przeznaczony dla zaawansowanych użytkowników mających doświadczenie w diagnozowaniu problemów z systemem. Nieodpowiednie modyfikacje mogą prowadzić do uszkodzenia systemu operacyjnego. Przykład Jeśli użytkownik podejrzewa, że komputer został zainfekowany wirusem, który nie jest wykrywany przez posiadany program antywirusowy, należy wykonać instrukcje przedstawione poniżej: Uruchom program ESET SysInspector, aby wygenerować nowy zapis bieżącego stanu systemu. Zaznacz pierwszy element w lewej sekcji (w strukturze drzewa), naciśnij klawisz Shift i zaznacz ostatni element, co spowoduje zaznaczenie wszystkich elementów. Kliknij wybrane obiekty prawym przyciskiem myszy i wybierz w menu kontekstowym opcję Eksportuj wybrane sekcj e do skryptu usługi. Zaznaczone obiekty zostaną wyeksportowane do nowego dziennika. Najważniejszy krok w całej procedurze: otwórz nowy dziennik i zmień atrybut - na + dla wszystkich obiektów, które chcesz usunąć. Upewnij się, że nie zostały oznaczone żadne ważne pliki/obiekty systemu operacyjnego. Uruchom program ESET SysInspector, kliknij kolejno pozycje Plik > Uruchom skrypt usługi i wprowadź ścieżkę do skryptu. Kliknij przycisk OK, aby uruchomić skrypt.

88

5.5.4.1 Tworzenie skryptu usługi Aby wygenerować skrypt, należy kliknąć prawym przyciskiem myszy dowolny element drzewa menu w lewej części głównego okna programu ESET SysInspector. Z menu kontekstowego należy wybrać polecenie Eksportuj wszystkie sekcj e do skryptu usługi lub Eksportuj wybrane sekcj e do skryptu usługi. UWAGA: Nie można wyeksportować skryptu usługi, gdy porównywane są dwa dzienniki. 5.5.4.2 Struktura skryptu usługi Pierwszy wiersz nagłówka skryptu zawiera informację o wersji aparatu (ev), wersji interfejsu graficznego (gv) i wersji dziennika (lv). Na podstawie tych danych można śledzić zmiany w pliku XML służącym do wygenerowania skryptu, aby zapobiec ewentualnym niespójnościom podczas wykonywania. Tej części skryptu nie należy zmieniać. Pozostała część pliku jest podzielona na sekcje zawierające pozycje dostępne do edycji. Modyfikowanie pliku polega na wskazaniu elementów, które mają być przetwarzane przez skrypt. Oznaczenie wybranego elementu do przetwarzania wymaga zastąpienia poprzedzającego go znaku „-” znakiem „+”. Kolejne sekcje skryptu są oddzielane pustymi wierszami. Każda sekcja nosi numer i tytuł. 01) Running processes (Działaj ące procesy) Ta sekcja zawiera listę wszystkich procesów uruchomionych w systemie. Każdy proces jest identyfikowany przez ścieżkę UNC, po której następuje odpowiadający mu ujęty w gwiazdki (*) skrót CRC16. Przykład: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

W tym przykładzie wybrany został proces module32.exe (oznaczony znakiem „+”), co spowoduje jego zakończenie po wykonaniu skryptu. 02) Loaded modules (Załadowane moduły) Ta sekcja zawiera listę aktualnie używanych modułów systemowych. Przykład: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...]

W tym przykładzie moduł khbekhb.dll został oznaczony znakiem „+”. Po uruchomieniu skryptu procesy korzystające z tego modułu zostaną wykryte i zakończone. 03) TCP connections (Połączenia TCP) Ta sekcja zawiera informacje o trwających połączeniach TCP. Przykład: 03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...]

Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym połączeniom TCP i gniazda te zostaną zamknięte, zwalniając tym samym zasoby systemowe. 04) UDP endpoints (Punkty końcowe UDP) Ta sekcja zawiera informacje o istniejących punktach końcowych UDP. 89

Przykład: 04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...]

Po uruchomieniu skryptu zlokalizowani zostaną właściciele gniazd odpowiadających zaznaczonym punktom końcowym UDP i gniazda te zostaną zamknięte. 05) DNS server entries (Wpisy serwera DNS) Ta sekcja zawiera informacje o aktualnej konfiguracji serwera DNS. Przykład: 05) DNS server entries: + 204.74.105.85 - 172.16.152.2 [...]

Po uruchomieniu skryptu zaznaczone wpisy serwera DNS zostaną usunięte. 06) Important registry entries (Ważne wpisy w rej estrze) Ta sekcja zawiera informacje o ważnych wpisach w rejestrze. Przykład: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

Po uruchomieniu skryptu zaznaczone wpisy zostaną usunięte, nadpisane bajtami zerowymi lub przywrócone do wartości domyślnych. Działanie podejmowane dla danego wpisu rejestru zależy od jego kategorii i odpowiadającej mu wartości klucza. 07) Services (Usługi) Ta sekcja zawiera listę usług zarejestrowanych w systemie. Przykład: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]

Po wykonaniu skryptu zaznaczone usługi wraz z usługami od nich zależnymi zostaną zatrzymane i odinstalowane. 08) Drivers (Sterowniki) Ta sekcja zawiera listę zainstalowanych sterowników.

90

Przykład: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...]

Uruchomienie skryptu spowoduje przerwanie działania wybranych sterowników. Należy pamiętać, że niektóre sterowniki nie umożliwiają przerywania ich pracy. 09) Critical files (Pliki krytyczne) Ta sekcja zawiera informacje o plikach niezbędnych do prawidłowego funkcjonowania systemu operacyjnego. Przykład: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...]

Zaznaczone elementy zostaną usunięte albo zostaną im przywrócone wartości domyślne. 5.5.4.3 Wykonywanie skryptów usługi Oznacz wszystkie żądane pozycje, a następnie zapisz i zamknij skrypt. Uruchom zmodyfikowany skrypt bezpośrednio z poziomu okna głównego programu ESET SysInspector, wybierając z menu Plik polecenie Uruchom skrypt usługi. Po otwarciu skryptu w programie zostanie wyświetlone okno z następującym komunikatem: Czy na pewno uruchomić skrypt usługi „%Nazwa_skryptu%”?. Po potwierdzeniu może się pojawić kolejne ostrzeżenie z informacją, że uruchamiany skrypt usługi nie został podpisany. Aby uruchomić skrypt, należy kliknąć przycisk Uruchom. Pomyślne wykonanie skryptu zostanie zasygnalizowane w oknie dialogowym. Jeśli skrypt udało się przetworzyć tylko częściowo, zostanie wyświetlone okno dialogowe z następującym komunikatem: Skrypt serwisowy został częściowo uruchomiony. Czy wyświetlić raport o błędach? Aby wyświetlić szczegółowy raport o błędach zawierający listę niewykonanych operacji, należy kliknąć przycisk Tak. Jeśli skrypt nie został rozpoznany, zostanie wyświetlone okno dialogowe z następującym komunikatem: Wybrany skrypt usługi nie j est podpisany. Uruchamianie niepodpisanych i nieznanych skryptów może poważnie zaszkodzić danym na komputerze. Czy na pewno uruchomić skrypt i wykonać działania? Może to być spowodowane niespójnością skryptu (uszkodzony nagłówek, błędny tytuł sekcji, brak pustego wiersza między sekcjami itd.). Można ponownie otworzyć plik skryptu i poprawić w nim błędy albo utworzyć nowy skrypt. 5.5.5 Często zadawane pytania Czy do uruchomienia programu ESET SysInspector wymagane są uprawnienia administratora? Do uruchomienia programu ESET SysInspector nie są wymagane uprawnienia administratora, jednak dostęp do niektórych informacji gromadzonych przez ten program można uzyskać tylko z konta administratora. Uruchomienie tego programu przez użytkownika z uprawnieniami standardowymi lub ograniczonymi spowoduje zgromadzenie mniejszej ilości informacji na temat środowiska operacyjnego. Czy program ESET SysInspector tworzy plik dziennika? W programie ESET SysInspector można utworzyć plik dziennika rejestrujący konfigurację komputera. Aby zapisać ten plik, z menu głównego należy wybrać kolejno opcje Plik > Zapisz dziennik. Dzienniki są zapisywane w formacie XML. Domyślnie pliki są zapisywane w katalogu %USERPROFILE%\Moje dokumenty\, a przyjęta konwencja tworzenia nazw 91

plików to SysInspector-%COMPUTERNAME%-RRMMDD-GGMM.XML. W razie potrzeby przed zapisaniem dziennika można zmienić lokalizację i nazwę jego pliku. W j aki sposób można wyświetlić plik dziennika utworzony w programie ESET SysInspector? Aby wyświetlić plik dziennika utworzony przez program ESET SysInspector, należy uruchomić ten program i z menu głównego wybrać opcję Plik > Otwórz dziennik. Można również przeciągnąć i upuścić pliki dziennika w oknie aplikacji ESET SysInspector. Jeśli użytkownik często wyświetla pliki dziennika w programie ESET SysInspector, warto utworzyć skrót do pliku SYSINSPECTOR.EXE na pulpicie. W celu wyświetlenia dziennika wystarczy wtedy przeciągnąć i upuścić plik dziennika na ten skrót. Ze względów bezpieczeństwa systemy Windows Vista i Windows 7 mogą nie zezwalać na operacje przeciągania i upuszczania między oknami z różnymi uprawnieniami zabezpieczeń. Czy j est dostępna specyfikacj a formatu pliku dziennika? Co z SDK? Ponieważ program jest nadal opracowywany, aktualnie nie są dostępne specyfikacje pliku dziennika ani SDK. Po wydaniu programu specyfikacje zostaną udostępnione, z uwzględnieniem opinii i potrzeb klientów. W j aki sposób program ESET SysInspector ocenia ryzyko związane z danym obiektem? W większości przypadków poziomy ryzyka w programie ESET SysInspector są przypisywane do obiektów (plików, procesów, kluczy rejestru itd.) przy użyciu zestawu reguł heurystycznych, które umożliwiają zbadanie właściwości i ocenę potencjału szkodliwego działania poszczególnych obiektów. Na podstawie analizy heurystycznej do obiektów przypisywane są poziomy ryzyka od 1 (Czysty — kolor zielony) do 9 (Ryzykowny — kolor czerwony). W lewym okienku nawigacyjnym sekcje są pokolorowane zgodnie z najwyższym poziomem ryzyka występującego w nich obiektu. Czy poziom ryzyka 6 (nieznany — kolor czerwony) oznacza, że obiekt j est niebezpieczny? Oceny wydawane przez program ESET SysInspector nie gwarantują, że dany obiekt jest szkodliwy. Ostateczny werdykt powinien wydać ekspert ds. bezpieczeństwa. Program ESET SysInspector zaprojektowano po to, aby eksperci ds. bezpieczeństwa mogli dokonać szybkiej oceny sytuacji i uzyskać informacje o tym, które obiekty w systemie powinni dokładniej zbadać pod kątem nietypowego działania. Dlaczego program ESET SysInspector nawiązuj e połączenie z Internetem po uruchomieniu? Podobnie jak wiele innych aplikacji program ESET SysInspector jest podpisany przy użyciu certyfikatu z podpisem cyfrowym w celu zapewnienia, że został opublikowany przez firmę ESET i nie uległ modyfikacji. W celu zweryfikowania certyfikatu system operacyjny kontaktuje się z urzędem certyfikacji, co pozwala sprawdzić tożsamość wydawcy oprogramowania. Jest to normalne zachowanie w przypadku wszystkich cyfrowo podpisanych programów działających w systemie Microsoft Windows. Co to j est technologia Anti-Stealth? Technologia Anti-Stealth zapewnia skuteczne wykrywanie programów typu rootkit. Jeśli system zostanie zaatakowany przez złośliwy kod zachowujący się jak program typu rootkit, użytkownik będzie narażony na uszkodzenie lub kradzież danych. Bez specjalnego narzędzia wykrycie takich programów jest prawie niemożliwe. Dlaczego czasami niektóre pliki oznaczone j ako „Podpisane przez MS” maj ą j ednocześnie inny wpis „Nazwa firmy”? Podczas próby zidentyfikowania sygnatury cyfrowej pliku wykonywalnego narzędzie ESET SysInspector wyszukuje najpierw osadzonej w pliku sygnatury cyfrowej. Jeśli ją znajdzie, uzna plik za zweryfikowany. Jeśli sygnatura cyfrowa nie zostanie znaleziona, program ESI rozpoczyna wyszukiwanie odpowiedniego pliku CAT (katalog zabezpieczeń — % systemroot%\system32\catroot), który zawiera informacje na temat przetwarzanego pliku wykonywalnego. Jeśli odpowiedni plik CAT zostanie znaleziony, podczas weryfikowania pliku wykonywalnego zostanie zastosowana sygnatura cyfrowa z pliku CAT. Dlatego właśnie niektóre pliki są oznaczone jako „Podpisane przez MS”, ale zawierają różne wpisy w pozycji „Nazwa firmy”. Przykład: W systemie Windows 2000 dostępna jest aplikacja HyperTerminal znajdująca się w folderze C:\Program Files\Windows NT. Plik wykonywalny aplikacji głównej nie jest podpisany cyfrowo, jednak narzędzie ESET SysInspector oznacza go jako podpisany przez firmę Microsoft. Jest to spowodowane obecnością odwołania w pliku C:\WINNT\system32 \CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat wskazującego na plik C:\Program Files\Windows NT\hypertrm. exe (główny plik wykonywalny aplikacji HyperTerminal), a plik sp4.cat jest podpisany cyfrowo przez firmę Microsoft. 92

5.5.6 Program ESET SysInspector j ako element oprogramowania ESET NOD32 Antivirus Aby otworzyć sekcję ESET SysInspector w oprogramowaniu ESET NOD32 Antivirus, należy kliknąć kolejno opcje Narzędzia > ESET SysInspector. System zarządzania w oknie programu ESET SysInspector jest podobny do systemu obsługi dzienników skanowania lub zaplanowanych zadań na komputerze. Wszystkie operacje dotyczące zapisów bieżącego stanu systemu (tworzenie, wyświetlanie, porównywanie, usuwanie i eksportowanie) są dostępne po jednym lub dwóch kliknięciach. W oknie programu ESET SysInspector znajdują się podstawowe informacje o utworzonych zapisach stanu bieżącego, takie jak godzina utworzenia, krótki komentarz, nazwa użytkownika, który utworzył zapis stanu bieżącego, oraz stan takiego zapisu. Aby porównywać, tworzyć lub usuwać migawki, należy skorzystać z odpowiadających tym czynnościom przycisków umieszczonych pod listą migawek w oknie programu ESET SysInspector. Opcje te są też dostępne w menu kontekstowym. Aby wyświetlić wybraną migawkę systemu, w menu kontekstowym należy kliknąć polecenie Pokaż. Aby wyeksportować wybrany zapis stanu bieżącego do pliku, należy kliknąć go prawym przyciskiem myszy i wybrać polecenie Eksportuj . Poniżej przedstawiono szczegółowy opis dostępnych opcji: Porównaj — umożliwia porównanie dwóch istniejących już dzienników. Opcja ta jest przydatna, gdy użytkownik chce prześledzić różnice między najnowszym i starszym dziennikiem. Aby skorzystać z tej opcji, należy wybrać dwie migawki, które mają zostać porównane. Utwórz — umożliwia utworzenie nowego rekordu. Najpierw należy wprowadzić krótki komentarz dotyczący rekordu. Postęp tworzenia migawki (dotyczący aktualnie generowanej migawki) można sprawdzić w kolumnie Stan. Wszystkie ukończone zapisy stanu bieżącego mają stan Utworzono. Usuń/Usuń wszystko — umożliwia usuwanie wpisów z listy. Eksportuj — umożliwia zapisanie wybranego wpisu w pliku XML (także w wersji spakowanej).

5.6 ESET SysRescue ESET SysRescue to narzędzie, które umożliwia utworzenie dysku rozruchowego zawierającego jedno z rozwiązań ESET Security: ESET NOD32 Antivirus, ESET Smart Security lub nawet produkty przeznaczone dla serwerów. Główną zaletą narzędzia ESET SysRescue jest fakt, że oprogramowanie ESET Security działa niezależnie od systemu operacyjnego komputera, mając jednocześnie bezpośredni dostęp do dysku i całego systemu plików. Umożliwia to usunięcie infekcji, których nie można wyleczyć w normalnych warunkach, na przykład podczas działania systemu operacyjnego itp. 5.6.1 Minimalne wymagania Program ESET SysRescue działa w środowisku preinstalacyjnym Microsoft Windows (Windows PE) w wersji 2.x, która jest oparta na systemie Windows Vista. Środowisko Windows PE jest elementem bezpłatnego zestawu zautomatyzowanej instalacji systemu Windows (Windows AIK), dlatego przed utworzeniem płyty CD programu ESET SysRescue należy zainstalować zestaw Windows AIK (łącze do zestawu AIK firmy Microsoft). Z powodu obsługi 32-bitowej wersji systemu Windows PE wymagane jest stosowanie 32-bitowego pakietu instalacyjnego ESET Security podczas tworzenia dysku ESET SysRescue w systemach 64-bitowych. Program ESET SysRescue obsługuje zestaw AIK w wersji 1.1 i nowszych. UWAGA: W związku z tym, że zestaw Windows AIK ma wielkość przekraczającą 1 GB, do jego sprawnego pobrania wymagane jest szybkie połączenie internetowe. Program ESET SysRescue jest dostępny w oprogramowaniu ESET Security w wersji 4.0 i nowszych. Obsługiwane systemy operacyj ne Windows 7 Windows Vista Windows Vista z dodatkiem Service Pack 1 Windows Vista z dodatkiem Service Pack 2 Windows Server 2008 Windows Server 2003 z dodatkiem Service Pack 1 i poprawką KB926044 Windows Server 2003 z dodatkiem Service Pack 2 Windows XP z dodatkiem Service Pack 2 i poprawką KB926044 Windows XP z dodatkiem Service Pack 3

93

5.6.2 Tworzenie ratunkowej płyty CD Aby uruchomić kreatora programu ESET SysRescue, należy kliknąć kolejno przycisk Start > Programy > ESET > ESET NOD32 Antivirus > ESET SysRescue. W pierwszej kolejności kreator sprawdza, czy zainstalowano zestaw Windows AIK oraz odpowiednie urządzenie do utworzenia nośnika rozruchowego. Jeśli zestaw Windows AIK nie jest zainstalowany na komputerze (lub jest uszkodzony bądź niewłaściwie zainstalowany), kreator umożliwi jego zainstalowanie lub wprowadzenie ścieżki do folderu, w którym się znajduje (łącze do zestawu AIK firmy Microsoft). UWAGA: W związku z tym, że zestaw Windows AIK ma wielkość przekraczającą 1 GB, do jego sprawnego pobrania wymagane jest szybkie połączenie internetowe. W następnym kroku należy wybrać nośnik docelowy, na którym ma zostać umieszczony program ESET SysRescue. 5.6.3 Wybór nośnika docelowego Oprócz nośnika CD/DVD/USB można wybrać zapisanie zawartości dysku ESET SysRescue w pliku ISO. Następnie obraz ISO można nagrać na płycie CD/DVD lub użyć go w inny sposób (np. w środowisku wirtualnym VMware lub VirtualBox). W przypadku nagrania na nośniku USB program może nie uruchamiać się na niektórych komputerach. W niektórych wersjach systemu BIOS mogą wystąpić problemy z komunikacją między systemem BIOS a menedżerem rozruchu (np. w systemie Windows Vista) i rozruch zakończy się następującym komunikatem o błędzie: file : \boot\bcd status : 0xc000000e info : Wystąpił błąd podczas próby odczytania danych konfiguracji rozruchu.

W przypadku napotkania takiego komunikatu zalecamy użycie płyty CD zamiast nośnika USB. 5.6.4 Ustawienia Przed rozpoczęciem tworzenia dysku ESET SysRescue w ostatnim kroku kreatora instalacji wyświetlane są parametry kompilacji programu ESET SysRescue. Można je zmienić, klikając przycisk Zmień. Dostępne opcje: Foldery ESET Antivirus Zaawansowane Protokół internetowy Urządzenie rozruchowe USB (gdy wybrano docelowe urządzenie USB) Nagrywanie (gdy wybrano docelowy napęd CD/DVD) Przycisk Utwórz jest nieaktywny, jeśli nie określono żadnego pakietu instalacyjnego MSI lub na komputerze nie jest zainstalowane żadne oprogramowanie ESET Security. Aby wybrać pakiet instalacyjny, należy kliknąć przycisk Zmień i przejść do karty ESET Antivirus. Przycisk Utwórz jest też niedostępny, jeśli nie wpisano nazwy użytkownika i hasła ( Zmień > ESET Antivirus). 5.6.4.1 Foldery Folder tymczasowy to katalog roboczy służący do przechowywania plików wymaganych podczas kompilacji dysku ESET SysRescue. Folder pliku ISO to folder, w którym po zakończeniu kompilacji zapisywany jest wynikowy plik ISO. Lista znajdująca się na tej karcie zawiera wszystkie lokalne i mapowane dyski sieciowe (wraz z dostępnym na nich wolnym miejscem). Jeśli jakieś foldery znajdują się na dysku z niewystarczającą ilością wolnego miejsca, zalecane jest wybranie innego dysku zawierającego więcej dostępnego miejsca. W przeciwnym razie kompilacja może zakończyć się przedwcześnie z powodu braku wolnego miejsca. Aplikacj e zewnętrzne — umożliwia wybranie dodatkowych programów, które zostaną uruchomione lub zainstalowane po uruchomieniu komputera z nośnika ESET SysRescue. Uwzględnij aplikacj e zewnętrzne — umożliwia dodanie zewnętrznych programów do kompilacji dysku ESET SysRescue. Wybrany folder — folder zawierający programy, które mają zostać dodane do dysku ESET SysRescue.

94

5.6.4.2 ESET Antivirus Podczas tworzenia płyty CD programu ESET SysRescue można wybrać dwa źródła plików firmy ESET do użycia przez kompilator. Folder programu ESS/EAV — pliki znajdujące się w folderze, w którym zainstalowano na komputerze oprogramowanie ESET Security. Plik MSI — używane są pliki znajdujące się w instalatorze MSI. Następnie można wybrać opcję zaktualizowania lokalizacji plików (nup). Typowo powinna być wybrana domyślna opcja Folder ESS/EAV / plik MSI. W niektórych przypadkach można wybrać niestandardowy Folder aktualizacj i, aby na przykład korzystać ze starszej lub z nowszej wersji bazy sygnatur wirusów. Można użyć jednego z dwóch źródeł nazwy użytkownika i hasła: Zainstalowany program ESS/EAV — nazwa użytkownika i hasło zostaną skopiowane z aktualnie zainstalowanego programu ESET Security. Od użytkownika — zostaną użyte nazwa użytkownika i hasło wprowadzone w odpowiednich polach tekstowych. UWAGA: Oprogramowanie ESET Security na płycie CD programu ESET SysRescue jest aktualizowane z Internetu lub z oprogramowania ESET Security zainstalowanego na komputerze, na którym uruchamiana jest płyta CD programu ESET SysRescue. 5.6.4.3 Ustawienia zaawansowane Na karcie Zaawansowane można dostosować płytę CD programu ESET SysRescue do rozmiaru pamięci zainstalowanej w komputerze. Aby zawartość płyty CD była zapisywana w pamięci operacyjnej (RAM), należy wybrać wartość 576 MB lub więcej . W przypadku wybrania wartości mniej niż 576 MB ratunkowa płyta CD będzie potrzebna przez cały czas działania środowiska WinPE. W sekcji Sterowniki zewnętrzne można wstawić określone sterowniki sprzętowe (zwykle sterownik karty sieciowej). Mimo że środowisko WinPE jest oparte na systemie Windows Vista SP1, który obsługuje szeroką gamę sprzętu, niektóre urządzenia mogą nie zostać rozpoznane. Taka sytuacja wymaga ręcznego dodania sterownika. Sterownik można wprowadzić do kompilacji ESET SysRescue na dwa sposoby — ręcznie (przycisk Dodaj ) lub automatycznie (przycisk Automatyczne wyszukiwanie). W przypadku ręcznego wprowadzania sterownika należy wybrać ścieżkę do odpowiedniego pliku inf (w tym folderze musi się również znajdować właściwy plik *.sys). W trybie automatycznym sterownik jest wyszukiwany automatycznie w systemie operacyjnym komputera. Stosowanie trybu automatycznego zaleca się tylko wtedy, gdy dysk rozruchowy programu ESET SysRescue jest używany na komputerze z taką samą kartą sieciową, jak karta zainstalowana w komputerze, na którym utworzono ten dyskESET SysRescue. Podczas tworzenia dysku ESET SysRescue sterownik zostaje dołączony do kompilacji, dzięki czemu później nie trzeba go szukać. 5.6.4.4 Protokół internetowy W tej sekcji można określić podstawowe informacje na temat sieci i skonfigurować wstępnie zdefiniowane połączenia po uruchomieniu programu ESET SysRescue. Wybór opcji Automatyczny prywatny adres IP powoduje uzyskanie adresu IP automatycznie z serwera DHCP (Dynamic Host Configuration Protocol). Alternatywnie dla tego połączenia sieciowego można określić adres IP ręcznie (nadać statyczny adres IP). Wybór opcji Niestandardowe umożliwia skonfigurowanie odpowiednich ustawień protokołu IP. Należy wówczas określić adres IP, a w przypadku sieci LAN i szybkich połączeń internetowych także maskę podsieci. W polach Preferowany serwer DNS i Alternatywny serwer DNS należy wpisać adresy podstawowego i pomocniczego serwera DNS.

95

5.6.4.5 Urządzenie rozruchowe USB Jeśli jako nośnik docelowy wybrano urządzenie USB, na karcie Urządzenie rozruchowe USB można wybrać jedno z dostępnych urządzeń (jeśli jest dostępnych wiele urządzeń USB). Należy wybrać odpowiednie urządzenie docelowe (opcja Urządzenie), na którym zostanie zainstalowany program ESET SysRescue. Ostrzeżenie: Podczas tworzenia dysku ESET SysRescue wybrane urządzenie USB zostanie sformatowane. Wszystkie dane zapisane na urządzeniu zostaną usunięte. W razie wybrania opcji Szybkie formatowanie podczas formatowania z partycji zostaną usunięte wszystkie pliki, ale dysk nie zostanie przeskanowany w poszukiwaniu uszkodzonych sektorów. Opcję tę należy wybrać, jeśli urządzenie USB zostało wcześniej sformatowane i na pewno nie jest uszkodzone. 5.6.4.6 Nagrywanie Jeśli jako nośnik docelowy wybrana została płyta CD/DVD, na karcie Nagrywanie można określić dodatkowe parametry nagrywania. Usuń plik ISO — zaznaczenie tej opcji spowoduje usunięcie tymczasowych plików ISO po utworzeniu płyty CD programu ESET SysRescue. Włączone usuwanie — umożliwia wybranie szybkiego wymazywania i pełnego wymazywania. Urządzenie nagrywaj ące — należy wybrać napęd, który ma zostać użyty do nagrywania. Ostrzeżenie: Jest to opcja domyślna. W przypadku używania płyty CD/DVD wielokrotnego zapisu wszystkie znajdujące się na niej dane zostaną usunięte. Sekcja Nośnik zawiera informacje o nośniku znajdującym się aktualnie w napędzie CD/DVD. Szybkość nagrywania — należy wybrać odpowiednią szybkość z menu rozwijanego. Wybierając szybkość nagrywania, należy uwzględnić możliwości urządzenia nagrywającego oraz typ używanej płyty CD/DVD. 5.6.5 Praca z programem ESET SysRescue Aby ratunkowa płyta CD/DVD lub dysk USB mogły działać skutecznie, należy uruchomić komputer z nośnika rozruchowego ESET SysRescue. Priorytet uruchamiania można zmodyfikować w systemie BIOS. Innym rozwiązaniem jest użycie menu startowego podczas uruchamiania komputera (zazwyczaj służy do tego jeden z klawiszy F9–F12, w zależności od wersji płyty głównej/systemu BIOS). Po uruchomieniu systemu z nośnika rozruchowego zostanie uruchomiony program ESET Security. W związku z tym, że program ESET SysRescue jest używany jedynie w określonych sytuacjach, niektóre moduły ochrony oraz funkcje dostępne w standardowej wersji oprogramowania ESET Security nie są potrzebne. Ich lista jest ograniczona do opcji Skanowanie komputera, Aktualizacj a oraz niektórych sekcji karty Ustawienia. Możliwość aktualizacji bazy sygnatur wirusów jest najważniejszą funkcją programu ESET SysRescue i przed uruchomieniem skanowania komputera zalecane jest zaktualizowanie programu. 5.6.5.1 Korzystanie z programu ESET SysRescue Załóżmy, że komputery w sieci zostały zarażone wirusem modyfikującym pliki wykonywalne (z rozszerzeniem EXE). Program ESET Security może wyleczyć wszystkie zarażone pliki oprócz pliku explorer.exe, którego nie można wyleczyć nawet w trybie awaryjnym. Dzieje się tak, ponieważ program explorer.exe, który jest jednym z podstawowych procesów systemu Windows, jest uruchamiany również w trybie awaryjnym. Program ESET Security nie może wykonać żadnych operacji na tym pliku, dlatego pozostanie on zarażony. W takiej sytuacji do rozwiązania problemu można użyć programu ESET SysRescue. Program ESET SysRescue nie wymaga żadnych składników systemu operacyjnego komputera, dzięki czemu może przetwarzać (leczyć, usuwać) wszystkie pliki na dysku.

96

6. Słowniczek 6.1 Typy infekcj i Infekcja oznacza atak szkodliwego oprogramowania, które usiłuje uzyskać dostęp do komputera użytkownika i (lub) uszkodzić jego zawartość. 6.1.1 Wirusy Wirus komputerowy to fragment złośliwego kodu, który jest dołączony do plików znajdujących się na komputerze. Nazwa tego typu programów pochodzi od wirusów biologicznych, ponieważ stosują one podobne techniki przenoszenia się z jednego komputera na drugi. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczenie każdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: „szkodliwe (lub złośliwe) oprogramowanie” (ang. malware, malicious software). Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty. W skrócie wirus komputerowy działa w następujący sposób. po uruchomieniu zarażonego pliku złośliwy kod jest wywoływany i wykonywany przed właściwym uruchomieniem oryginalnej aplikacji. Wirus może zarazić dowolne pliki, do których bieżący użytkownik ma uprawnienia do zapisu. Wirusy komputerowe różnią się pod względem odgrywanej roli i stopnia stwarzanego zagrożenia. Niektóre z nich są bardzo niebezpieczne, ponieważ mogą celowo usuwać pliki z dysku twardego. Część wirusów nie powoduje jednak żadnych szkód — celem ich działania jest tylko zirytowanie użytkownika i zademonstrowanie umiejętności programistycznych ich twórców. Jeśli komputer jest zarażony wirusem, którego nie udaje się wyleczyć, należy przesłać go do laboratorium firmy ESET na oględziny. W niektórych przypadkach zarażone pliki mogą być zmodyfikowane w takim stopniu, że ich wyleczenie jest niemożliwe i trzeba je zastąpić zdrowymi kopiami. 6.1.2 Robaki Robak komputerowy jest programem zawierającym złośliwy kod, który atakuje komputery-hosty. Robaki rozprzestrzeniają się za pośrednictwem sieci. Podstawowa różnica między wirusem a robakiem polega na tym, że ten ostatni potrafi się samodzielnie rozprzestrzeniać — nie musi w tym celu korzystać z plików nosicieli ani z sektorów rozruchowych dysku. Robaki rozpowszechniają się przy użyciu adresów e-mail z listy kontaktów oraz wykorzystują luki w zabezpieczeniach aplikacji sieciowych. Robaki są przez to znacznie bardziej żywotne niż wirusy komputerowe. Ze względu na powszechność dostępu do Internetu mogą one rozprzestrzenić się na całym świecie w ciągu kilku godzin po opublikowaniu, a w niektórych przypadkach nawet w ciągu kilku minut. Możliwość szybkiego i niezależnego powielania się powoduje, że są one znacznie groźniejsze niż inne rodzaje szkodliwego oprogramowania. Robak uaktywniony w systemie może być przyczyną wielu niedogodności: może usuwać pliki, obniżać wydajność komputera, a nawet blokować działanie programów. Natura robaka komputerowego predestynuje go do stosowania w charakterze „środka transportu” dla innych typów szkodliwego oprogramowania. Jeśli komputer został zainfekowany przez robaka, zaleca się usunięcie zainfekowanych plików, ponieważ prawdopodobnie zawierają one szkodliwy kod. 6.1.3 Konie troj ańskie Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, aby skłonić użytkownika do ich uruchomienia. W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii: Program pobieraj ący (ang. downloader) — szkodliwe programy, które mogą pobierać z Internetu inne zagrożenia. Program zakażaj ący (ang. dropper) — szkodliwe programy, które mogą umieszczać na zaatakowanych komputerach inne rodzaje szkodliwego oprogramowania. Program otwieraj ący furtki (ang. backdoor) — szkodliwe programy, które komunikują się ze zdalnymi intruzami, umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli. Program rej estruj ący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom. Program nawiązuj ący kosztowne połączenia (ang. dialer) — szkodliwe programy mające na celu nawiązywanie 97

połączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym użytkownika. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie używane. Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważ najprawdopodobniej zawiera złośliwy kod. 6.1.4 Programy typu rootkit Programy typu rootkit są szkodliwymi aplikacjami, które przyznają internetowym intruzom nieograniczony dostęp do systemu operacyjnego, ukrywając zarazem ich obecność. Po uzyskaniu dostępu do komputera (zwykle z wykorzystaniem luki w jego zabezpieczeniach) programy typu rootkit używają funkcji systemu operacyjnego, aby uniknąć wykrycia przez oprogramowanie antywirusowe: ukrywają procesy, pliki i dane w rejestrze systemu Windows. Z tego powodu wykrycie ich przy użyciu zwykłych technik testowania jest prawie niemożliwe. Wykrywanie programów typu rootkit odbywa się na dwóch poziomach: 1. Podczas próby uzyskania dostępu do systemu. Nie są one jeszcze w nim obecne, a zatem są nieaktywne. Większość aplikacji antywirusowych potrafi wyeliminować programy typu rootkit na tym poziomie (przy założeniu, że rozpoznają takie pliki jako zainfekowane). 2. Gdy są niewidoczne dla zwykłych narzędzi testowych. W programie ESET NOD32 Antivirus zastosowano technologię Anti-Stealth, która potrafi wykrywać i usuwać także aktywne programy typu rootkit. 6.1.5 Adware Adware to oprogramowanie utrzymywane z reklam. Do tej kategorii zaliczane są programy wyświetlające treści reklamowe. Aplikacje adware często powodują automatyczne otwieranie wyskakujących okienek zawierających reklamy lub zmianę strony głównej w przeglądarce internetowej. Oprogramowanie adware jest często dołączane do bezpłatnych programów, dzięki czemu ich autorzy mogą pokryć koszty tworzenia tych (zazwyczaj użytecznych) aplikacji. Oprogramowanie adware samo w sobie nie jest niebezpieczne — użytkownikom mogą jedynie przeszkadzać wyświetlane reklamy. Niebezpieczeństwo związane z oprogramowaniem adware polega jednak na tym, że może ono zawierać funkcje śledzące (podobnie jak oprogramowanie spyware). Jeśli użytkownik zdecyduje się użyć bezpłatnego oprogramowania, należy zwrócić szczególną uwagę na jego program instalacyjny. Podczas instalacji jest zazwyczaj wyświetlane powiadomienie o instalowaniu dodatkowych programów adware. Często jest dostępna opcja umożliwiająca anulowanie instalacji programu adware i zainstalowanie programu głównego bez dołączonego oprogramowania reklamowego. W niektórych przypadkach zainstalowanie programu bez dołączonego oprogramowania adware jest niemożliwe lub powoduje ograniczenie funkcjonalności. Dzięki temu oprogramowanie adware może zostać zainstalowane w systemie w sposób legalny, ponieważ użytkownik wyraża na to zgodę. W takim przypadku należy kierować się względami bezpieczeństwa. Jeśli na komputerze wykryto plik rozpoznany jako oprogramowanie adware, zaleca się jego usunięcie, ponieważ zachodzi duże prawdopodobieństwo, że zawiera on szkodliwy kod. 6.1.6 Spyware Do tej kategorii należą wszystkie aplikacje, które wysyłają prywatne informacje bez zgody i wiedzy użytkownika. Korzystają one z funkcji śledzących do wysyłania różnych danych statystycznych, na przykład listy odwiedzonych witryn internetowych, adresów e-mail z listy kontaktów użytkownika lub listy znaków wprowadzanych za pomocą klawiatury. Twórcy oprogramowania spyware twierdzą, że te techniki mają na celu uzyskanie pełniejszych informacji o potrzebach i zainteresowaniach użytkowników oraz umożliwiają bardziej trafne kierowanie reklam do odbiorców. Problem polega jednak na tym, że nie ma wyraźnego rozgraniczenia między aplikacjami pożytecznymi i szkodliwymi, i nikt nie może mieć pewności, czy gromadzone informacje nie zostaną wykorzystane w niedozwolony sposób. Dane pozyskiwane przez aplikacje szpiegujące mogą zawierać kody bezpieczeństwa, kody PIN, numery kont bankowych itd. Aplikacja szpiegująca jest często umieszczana w bezpłatnej wersji programu przez jego autora w celu uzyskania środków pieniężnych lub zachęcenia użytkownika do nabycia edycji komercyjnej. Nierzadko podczas instalacji programu użytkownicy są informowani o obecności oprogramowania spyware, co ma ich skłonić do zakupu pozbawionej go wersji płatnej. Przykładami popularnych bezpłatnych produktów, do których dołączone jest oprogramowanie szpiegujące, są aplikacje klienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i Spy Sheriff (oraz wiele innych) należą do szczególnej podkategorii oprogramowania spyware. Wydają się zapewniać przed nim ochronę, ale w rzeczywistości same są takimi programami.

98

Jeśli na komputerze zostanie wykryty plik rozpoznany jako spyware, zaleca się jego usunięcie, ponieważ z dużym prawdopodobieństwem zawiera on szkodliwy kod. 6.1.7 Potencj alnie niebezpieczne aplikacj e Istnieje wiele legalnych programów, które ułatwiają administrowanie komputerami podłączonymi do sieci. Jednak w niewłaściwych rękach mogą one zostać użyte do wyrządzenia szkód. Program ESET NOD32 Antivirus zawiera narzędzia pozwalające wykrywać takie zagrożenia. Potencj alnie niebezpieczne aplikacj e to kategoria, do której należą niektóre legalne programy komercyjne. Są to m. in. narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze. W przypadku wykrycia działającej na komputerze aplikacji potencjalnie niebezpiecznej, która nie została zainstalowana świadomie przez użytkownika, należy skonsultować się z administratorem sieci lub ją usunąć. 6.1.8 Potencj alnie niepożądane aplikacj e Potencj alnie niepożądane aplikacj e niekoniecznie były świadomie projektowane w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu z tej kategorii zachowanie systemu jest inne niż przed instalacją. Najbardziej mogą się rzucać w oczy następujące zmiany: niewyświetlane wcześniej okna (okna wyskakujące, reklamy); aktywacja i uruchamianie ukrytych procesów; zwiększone wykorzystanie zasobów systemowych; zmiany w wynikach wyszukiwania; łączenie się aplikacji z serwerami zdalnymi.

6.2 Poczta e-mail Poczta e-mail, czyli poczta elektroniczna, to nowoczesna forma komunikacji oferująca wiele korzyści. Umożliwia szybką, elastyczną i bezpośrednią komunikację, a ponadto odegrała kluczową rolę w rozpowszechnianiu Internetu we wczesnych latach 90. ubiegłego wieku. Niestety wysoki poziom anonimowości podczas korzystania z poczty e-mail i Internetu pozostawia obszar dla nielegalnych działań, na przykład rozsyłania spamu. Spam można podzielić na niechciane reklamy, fałszywe alarmy oraz wiadomości rozpowszechniające szkodliwe oprogramowanie. Zagrożenie dla użytkownika jest tym większe, że koszty wysyłania wiadomości są znikome, a autorzy spamu mają dostęp do wielu narzędzi i źródeł udostępniających nowe adresy e-mail. Dodatkowo objętość i różnorodność spamu bardzo utrudnia jego regulowanie. Im dłużej jest używany dany adres e-mail, tym większe jest prawdopodobieństwo, że znajdzie się on w bazie danych mechanizmu wysyłającego spam. Oto kilka wskazówek zapobiegawczych: Jeśli to możliwe, nie publikuj swojego adresu e-mail w Internecie. Informuj o swoim adresie e-mail tylko zaufane osoby. W miarę możliwości nie używaj popularnych aliasów — bardziej skomplikowane aliasy zmniejszają prawdopodobieństwo śledzenia. Nie odpowiadaj na spam, który znalazł się w skrzynce odbiorczej. Zachowuj ostrożność podczas wypełniania formularzy internetowych. Zwracaj szczególną uwagę na opcje typu „Tak, chcę otrzymywać informacje dotyczące...”. Używaj „wyspecjalizowanych” adresów e-mail, np. innego w pracy, innego do komunikacji ze znajomymi itd. Od czasu do czasu zmieniaj adres e-mail. Używaj rozwiązania antyspamowego.

99

6.2.1 Reklamy Reklama internetowa jest jedną z najszybciej rozwijających się form działalności reklamowej. Główne zalety marketingowe reklamy tego typu to minimalne koszty oraz bezpośrednie, niemal natychmiastowe przekazywanie wiadomości. Wiele firm stosuje narzędzia marketingowe związane z pocztą e-mail w celu skutecznej komunikacji z obecnymi i potencjalnymi klientami. Ten sposób reklamy jest pożądany, ponieważ użytkownicy mogą być zainteresowani otrzymywaniem informacji handlowych na temat określonych produktów. Wiele firm wysyła jednak dużą liczbę niepożądanych wiadomości o treści handlowej. W takich przypadkach reklama za pośrednictwem poczty e-mail wykracza poza dopuszczalne granice i staje się spamem. Niepożądane wiadomości e-mail stanowią rzeczywisty problem, a ich liczba niestety nie maleje. Autorzy niepożądanych wiadomości e-mail próbują często stworzyć pozory, że przesyłany przez nich spam jest pożądany. 6.2.2 Fałszywe alarmy Fałszywy alarm to nieprawdziwa wiadomość przesyłana przez Internet. Fałszywe alarmy są zwykle rozsyłane za pośrednictwem poczty e-mail lub narzędzi komunikacyjnych, takich jak Gadu-Gadu i Skype. Sama wiadomość to często żart lub plotka. Fałszywe alarmy dotyczące wirusów komputerowych mają na celu wzbudzanie w odbiorcach strachu, niepewności i wątpliwości. Mają oni wierzyć, że istnieje „niewykrywalny wirus” usuwający pliki i pobierający hasła lub wykonujący w ich systemie jakieś inne szkodliwe działania. Niektóre fałszywe alarmy zawierają prośbę do odbiorcy o przekazanie wiadomości wszystkim osobom z jego książki adresowej, co sprzyja dalszemu rozprzestrzenianiu się alarmu. Istnieją fałszywe alarmy na telefony komórkowe, a także spreparowane prośby o pomoc, informacje o ludziach oferujących wysłanie pieniędzy z zagranicy itd. W większości przypadków nie sposób określić intencji twórcy. Wiadomość z prośbą o przekazanie jej do wszystkich znajomych z dużym prawdopodobieństwem jest takim fałszywym alarmem. W Internecie dostępnych jest wiele witryn, w których można zweryfikować prawdziwość wiadomości e-mail. Przed przekazaniem dalej wiadomości, która jest podejrzana, dobrze jest zweryfikować ją w Internecie. 6.2.3 Ataki typu „phishing” Terminem „phishing” określa się działania przestępcze, obejmujące stosowanie socjotechnik (manipulowanie użytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu dostępu do prywatnych danych, np. numerów kont bankowych, kodów PIN itp. Dostęp jest zwykle uzyskiwany w wyniku podszycia się pod osobę lub firmę godną zaufania (np. instytucję finansową, towarzystwo ubezpieczeniowe) w spreparowanej wiadomości e-mail. Wiadomość taka jest łudząco podobna do oryginalnej, ponieważ zawiera materiały graficzne i tekstowe mogące pochodzić ze źródła, pod które podszywa się nadawca. W tego typu wiadomości znajduje się prośba o wprowadzenie (pod dowolnym pretekstem np. weryfikacji danych, operacji finansowych) pewnych poufnych informacji — numerów kont bankowych lub nazw użytkownika i haseł. Wszystkie dane tego typu mogą zostać po wysłaniu bez trudu przechwycone i wykorzystane do działań na szkodę użytkownika. Banki, towarzystwa ubezpieczeniowe i inne wiarygodne firmy nigdy nie proszą o podanie nazwy użytkownika i hasła w wiadomościach e-mail przesyłanych bez uprzedzenia.

100

6.2.4 Rozpoznawanie spamu Istnieje kilka elementów, które mogą pomóc w identyfikacji spamu (niepożądanych wiadomości e-mail) w skrzynce pocztowej. Jeśli wiadomość spełnia przynajmniej niektóre z następujących kryteriów, jest to najprawdopodobniej spam. Adres nadawcy nie należy do nikogo z listy kontaktów. Wiadomość zawiera ofertę uzyskania dużej sumy pieniędzy pod warunkiem uprzedniego wpłacenia niewielkiej kwoty. Wiadomość zawiera prośbę o wprowadzenie poufnych danych (takich jak numery kont bankowych, nazwy użytkowników i hasła) pod różnymi pretekstami, takimi jak weryfikacja danych czy konieczność przeprowadzenia operacji finansowych. Wiadomość jest napisana w obcym języku. Wiadomość zawiera prośbę o zakup produktu, którym użytkownik nie jest zainteresowany. W przypadku podjęcia decyzji o kupnie należy sprawdzić, czy nadawca wiadomości jest wiarygodnym dostawcą (należy skonsultować się z oryginalnym producentem produktu). Niektóre słowa zawierają literówki, aby oszukać filtr antyspamowy, na przykład „vaigra” zamiast „viagra” itp.

101