ESET Smart Security

Velikost: px
Začni prikazovanje s strani:

Download "ESET Smart Security"

Transkripcija

1 ESET SMART SECURITY 10 Uporabniški priročnik (namenjeno za različico izdelka 10.0 in novejše) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Če želite prenesti najnovejšo različico tega dokumenta, kliknite tukaj

2 ESET SMART SECURITY Copyright 2016 by ESET, spol. s r. o. ESET Smart Security je razvila družba ESET, spol. s r. o. Če želite več informacij, obiš čite spletno mesto na naslovu Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno razmnoževati, shraniti v sistem za pridobivanje dokumentov ali ga prenaš ati v kateri koli obliki ali na kakrš en koli način (elektronsko, mehansko, s fotokopiranjem, snemanjem, optičnim branjem ali kakor koli drugače) brez pisnega dovoljenja avtorja. ESET, spol. s r. o. si pridržuje pravico do spremembe katere koli od opisane programske opreme brez predhodnega obvestila. Podpora strankam po svetu: REV

3 Vsebina Urejevalnik...45 pravil zaščite spletne kamere 1. PRODUCTNAME Sistem...46 za preprečevanje vdorov v gostitelju (HIPS) 1.1 Novosti...7 v različici Napredne...48 nastavitve Interaktivno...49 okno HIPS Zaznano je obnašanje, značilno za programsko opremo...50 z zahtevo po odkupnini Način...50 za igranje 1.2 Kateri...7 izdelek imam? 1.3 Sistemske...8 zahteve 1.4 Preprečevanje Namestitev Zaščita...51 na spletu Zaščita...52 spletnega dostopa 2.1 Namestitveni...10 program Live Osnovno Namestitev...11 brez povezave Spletni...53 protokoli Napredne...12 nastavitve Upravljanje...53 naslovov URL Pogoste...12 težave z namestitvijo Zaščita...54 e-poštnega odjemalca 2.4 Aktivacija...12 izdelka E-poštni...54 odjemalci 2.5 Vnašanje...13 licenčnega ključa E-poštni...55 protokoli 2.6 Posodobitev...13 na novejšo različico Opozorila...56 in obvestila Integracija...57 z e-poštnimi odjemalci 2.7 Prvi...14 pregled po namestitvi 3. Vodnik...15 za začetnike 3.1 Glavno...15 okno programa 3.2 Posodobitve Nastavitve...18 zaupanja vrednega območja 3.4 Zaščita...19 pred krajo...57 e-poštnega odjemalca Konfiguracija Filter...57 POP3, POP3S Zaščita...58 pred neželeno pošto Filtriranje...59 protokolov Splet...60 in e-poštni odjemalci Izključeni...60 programi Izključeni...61 naslovi IP 3.5 Orodja...20 starševskega nadzora...61 IPv Dodaj naslov 4. Delo...21 s programom ESET Smart Security...61 IPv Dodaj naslov 4.1 Zaščita...23 računalnika Potrdila Protivirusna...24 zaščita Sprotna...25 zaščita datotečnega sistema parametri orodja ThreatSense Dodatni Ravni čiščenja Kdaj spremeniti...27 konfiguracijo sprotne zaščite Preverjanje...27 sprotne zaščite Kaj storiti,...27 če sprotna zaščita ne deluje Pametni...27 pregled...28 pregleda po meri Zaganjalnik Napredovanje...30 pregleda Profili pregleda Dnevnik...31 pregleda računalnika Pregledovanje...31 v mirovanju Zagonski...32 pregled SSL/TLS promet Šifriran omrežni...63 potrdil Seznam znanih...64 za filtriranje SSL/TLS Seznam programov Preprečevanje...64 lažnega predstavljanja 4.3 Zaščita...66 omrežja Osebni...67 požarni zid Nastavitve...69 načina za učenje Profili...69 požarnega zidu Profili,...70 dodeljeni omrežnim karticam Konfiguracija...70 in uporaba pravil Pravila...71 za požarni zid Uporaba...72 pravil Konfiguracija...72 območij Znana...73 omrežja Urejevalnik...73 znanih omrežij Preverjanje pristnosti omrežja konfiguracija strežnika Čiščenje Pisanje...76 dnevnika Pripone datotek,...38 izključenih iz pregledovanja Vzpostavljanje...77 povezave zaznavanje Zaznana...39 je infiltracija Odpravljanje...78 težav z osebnim požarnim zidom ESET Zaščita...41 dokumentov Čarovnik...78 za odpravljanje težav Izmenljivi...41 nosilci podatkov Nadzor...42 naprav Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika Urejevalnik...43 pravil za nadzor naprave...78 pravila iz dnevnika Ustvarjanje Dodajanje...44 pravil za nadzor naprav zagon pregledovanja datotek Samodejni Izključitve Parametri...34 orodja ThreatSense Ustvarjanje...79 izjem iz obvestil osebnega požarnega zidu

4 Napredno...79 pisanje dnevnika za PCAP Krmilniki programa Reševanje...79 težav s filtriranjem protokolov Navigacija v programu ESET SysInspector 4.4 Varnostna...80 orodja na tipkovnici Bližnjice Starševski...80 nadzor Primerjaj Kategorije Parametri ukazne vrstice Izjeme...83 za spletno mesto Skript za storitev Ustvarjanje skripta za storitev 4.5 Posodabljanje...84 programa Nastavitve...87 posodobitve Struktura skripta za storitev Profili...88 posodobitve Izvedba skripta za storitev Dodatne...89 nastavitve posodabljanja Pogosta vprašanja Način posodobitve ESET SysInspector kot del programa ESET Smart Security Proxy HTTP Povrnitev...90 prejšnjega stanja posodobitve 5.6 Ukazna vrstica Kako...91 ustvariti opravila posodabljanja 6. Slovarček Orodja Zaščita...93 domačega omrežja Zaščita...93 spletne kamere Orodja...94 v programu ESET Smart Security Dnevniške...95 datoteke...96 datoteke Dnevniške Izvajajoči...97 se procesi Statistika...98 zaščite Prikaz...99 dejavnosti Omrežne povezave ESET SysInspector Razporejevalnik ESET SysRescue ESET LiveGrid datoteke Sumljive Karantena Strežnik proxy E-poštna obvestila sporočila Oblika zapisa Izberi vzorec za analizo Storitev Microsoft Windows Update 4.7 Uporabniški vmesnik Elementi uporabniškega vmesnika Opozorila in obvestila Napredne nastavitve Nastavitve dostopa Programski meni 5. Napredni uporabnik 5.1 Upravitelj profila 6.1 Vrste infiltracij Virusi Črvi Trojanski konji Korenski kompleti (rootkiti) Oglaševalni programi Vohunska programska oprema Arhivi Morebitno nevarni programi Morebitno neželeni programi Omrežje robotskih računalnikov 6.2 Vrste oddaljenih napadov Napadi DoS Zastrupljanje DNS-ja Napadi črvov Pregledovanje vrat Desinhronizacija TCP-ja Rele SMB Napadi na ICMP 6.3 Tehnologija ESET Preprečevalnik izrabljanja Napredni pregledovalnik pomnilnika Zaščita pred napadi iz omrežja ESET LiveGrid Zaščita pred omrežjem okuženih računalnikov Preprečevalnik izrabljanja za Javo Zaščita za bančne storitve in plačila Zaščita pred napadi na podlagi skriptov Zaščita pred programsko opremo z zahtevo po odkupnini Bližnjice na tipkovnici 6.4 E-pošta Oglasi Diagnostika Uvoz in izvoz nastavitev Lažna sporočila 5.5 ESET SysInspector Lažno predstavljanje ESET SysInspector predstavitev Prepoznavanje neželene in lažne pošte ESET SysInspector zagon Pravila Uporabniški vmesnik in uporaba programa Seznam varnih pošiljateljev

5 Vsebina Seznam blokiranih pošiljateljev Seznam izjem Nadzor na strani strežnika 7. Pogosta vprašanja 7.1 Posodobitev izdelka ESET Smart Security 7.2 Kako odstraniti virus iz računalnika 7.3 Kako dovoliti komunikacijo določenemu programu 7.4 Kako omogočiti starševski nadzor računa 7.5 Kako ustvariti novo opravilo v razporejevalniku Kako razporediti tedensko pregledovanje računalnika

6 1. PRODUCTNAME ESET Smart Security predstavlja nov pristop k resnično integrirani računalniški varnosti. Najnovejša različica orodja za pregledovanje ESET LiveGrid, združena s prilagojenim osebnim požarnim zidom in moduli za preprečevanje neželene pošte, hitro in natančno varuje vaš računalnik. Rezultat je inteligenten sistem, ki omogoča nenehen pregled nad napadi in zlonamerno programsko opremo, ki lahko škodi vašemu računalniku. ESET Smart Security je celovita varnostna rešitev, ki zagotavlja najvišjo raven zaščite pri najmanjšem odtisu v sistemu. Napredne tehnologije temeljijo na umetni inteligenci in preprečijo dostop virusom, vohunski programski opremi, trojanskim konjem, črvom, oglaševalnim programom, korenskim kompletom in drugim grožnjam, ne da bi omejevale učinkovitost delovanja sistema ali prekinile delovanje računalnika. Funkcije in prednosti Preoblikovan uporabniški vmesnik Uporabniški vmesnik v različici 10 smo korenito preoblikovali in poenostavili na podlagi rezultatov preskusov uporabnosti. Natančno smo pregledali besedilo in obvestila v grafičnem uporabniškem vmesniku, ki zdaj podpira tudi jezike, ki se pišejo od desne proti levi, kot sta hebrejščina in arabščina. Spletna pomoč je zdaj del programa ESET Smart Security in zagotavlja vsebine za podporo, ki se posodabljajo dinamično. Protivirusna zaščita Proaktivno zazna in izbriše več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov. Napredna hevristika označi celo neznano zlonamerno programsko opremo, tako da vas zaščiti pred neznanimi grožnjami in jih odpravi, preden vam lahko škodijo. Zaščita spletnega dostopa in Preprečevanje lažnega predstavljanja delujeta na podlagi spremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki (tudi SSL). Zaščita e-poštnega odjemalca omogoča nadzor e-poštne komunikacije, prejete prek protokolov POP3(S) in IMAP(S). Redne posodobitve Redno posodabljanje zbirke virusnih definicij in modulov programa je najboljši način zagotavljanja največje ravni varnosti v računalniku. ESET LiveGrid (Ugled v oblaku) Ugled izvajajočih se procesov in datotek lahko preverite neposredno v programu ESET Smart Security. Nadzor naprav Samodejno pregleda vse pogone USB, pomnilniške kartice in CD-je/DVD-je. Blokira izmenljive nosilce podatkov glede na vrsto nosilca podatkov, izdelovalca, velikost in druge oznake. Funkcije HIPS Podrobneje lahko prilagodite delovanje sistema; določite pravila v sistemskem registru, aktivnih procesih in programih ter natančno nastavite varnostne nastavitve. Način za igranje Odloži vsa pojavna okna, posodobitve ali druge dejavnosti, ki bremenijo delovanje sistema, zaradi varčevanja sistemskih sredstev za igranje iger in drugih celozaslonskih dejavnosti. Funkcije programa ESET Smart Security Zaščita za bančne storitve in plačila Zaščita za bančne storitve in plačila omogoča uporabo zaščitenega brskalnika pri dostopanju do prehodov storitev spletnega bančništva ali spletnega plačevanja ter tako zagotavlja, da vse spletne transakcije potekajo v zaupanja vrednem in varnem okolju. Podpora za podpise omrežja Podpisi omrežja omogočajo hitro prepoznavanje ter blokirajo zlonameren promet v uporabniške naprave in iz njih, kot so robotski računalniki in izkoriščevalska programska oprema. Ta funkcija je pravzaprav izboljšava zaščite pred omrežjem okuženih računalnikov. Preprečuje dostop nepooblaščenim uporabnikom do vašega računalnika in zlorabo osebnih podatkov. Pametni požarni zid 6

7 Zaščita pred neželeno pošto ESET Neželena pošta predstavlja kar 80 odstotkov vse e-poštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. ESET Zaščita pred krajo ESET Zaščita pred krajo zagotavlja razširjeno varnost za uporabnika v primeru izgube ali tatvine računalnika. Ko uporabniki namestijo ESET Smart Security in omogočijo funkcijo ESET Zaščita pred krajo, bodo njihove naprave navedene v spletnem vmesniku. Spletni vmesnik uporabnikom omogoča upravljanje konfiguracije funkcije ESET Zaščita pred krajo in skrbništvo funkcij zaščite pred krajo v napravi. Starševski nadzor Zaščiti družino pred morebitno žaljivo spletno vsebino, tako da blokira različne kategorije spletnih mest. Licenca mora biti aktivna, če želite, da funkcije programa ESET Smart Security delujejo. Priporočamo, da licenco podaljšate nekaj tednov pred iztekom veljavnosti licence za ESET Smart Security. 1.1 Novosti v različici 10 ESET Smart Security različice 10 vključuje naslednje izboljšave: Zaščita domačega omrežja ščiti vaše računalnike pred dohodnimi omrežnimi grožnjami. Zaščita spletne kamere nadzira postopke in programe, ki dostopajo do spletne kamere računalnika. Zaščita pred napadi na podlagi skriptov proaktivno ščiti pred dinamičnimi napadi na podlagi skriptov in netradicionalnimi vektorji napada. Visoka učinkovitost in majhen vpliv na delovanje sistema različica 10 je zasnovana za učinkovito uporabo sistemskih sredstev, ki vam zagotavljajo učinkovito delovanje računalnika in zaščito pred novami vrstami groženj. Združljivost s sistemom Windows 10 ESET v celoti podpira sistem Microsoft Windows 10. Dodatne podrobnosti o novih funkcijah v programu ESET Smart Security najdete v tem članku zbirke znanja družbe ESET: Novosti v izdelku za domačo uporabo različice Kateri izdelek imam? ESET pri novih izdelkih zagotavlja več ravni varnosti od zmogljivih in hitrih protivirusnih rešitev do celovite varnostne rešitve z najmanjšim odtisom v sistemu: ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Če želite ugotoviti, kateri izdelek imate nameščen, odprite glavno okno programa (glejte članek v zbirki znanja) in na vrhu okna (v glavi) bo prikazano ime izdelka. V spodnji tabeli so navedene funkcije, ki so na voljo v posameznem izdelku. ESET NOD 32 Antivirus ESET Internet Security ESET Smart Security ESET Smart Security Premium Protivirusna zaščita Protivohunska programska oprema 7

8 Preprečevalnik izrabljanja Zaščita pred napadi na podlagi skriptov Preprečevanje lažnega predstavljanja Preprečevanje neželene pošte Osebni požarni zid Zaščita domačega omrežja Zaščita spletne kamere Zaščita pred napadi iz omrežja Zaščita pred omrežjem okuženih računalnikov Zaščita za bančne storitve in plačila Starševski nadzor Zaščita pred krajo ESET Password Manager ESET Secure Data 1.3 Sistemske zahteve Za optimalno delovanje programa ESET Smart Security, mora sistem izpolnjevati naslednje zahteve za strojno in programsko opremo: Podprti procesorji Intel ali AMD x86 x64 Podprti operacijski sistemi Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server bitni OPOMBA ESET Zaščita pred krajo ne podpira operacijskih sistemov Microsoft Windows Home Server. 8

9 1.4 Preprečevanje Pri delu z računalnikom in še posebej kadar brskate po spletu, ne pozabite, da noben protivirusni program ne more povsem preprečiti tveganja, povezanega z infiltracijami in napadi. Da bi zagotovili najvišjo raven zaščite in ustreznosti, je zelo pomembno, da protivirusno rešitev uporabljate pravilno in da se držite nekaterih koristnih pravil: Redno posodabljanje Po statističnih podatkih, ki jih navaja ThreatSense, se vsak dan ustvari na tisoče novih in edinstvenih infiltracij z namenom, da bi zaobšle obstoječe varnostne ukrepe in omogočile lahek zaslužek njihovim avtorjem na račun drugih uporabnikov. Strokovnjaki v raziskovalnem laboratoriju družbe ESET vsakodnevno analizirajo grožnje in pripravljajo ter izdajajo posodobitve, s katerimi želijo povišati raven zaščite za naše uporabnike. Da bi zagotovili največjo učinkovitost teh posodobitev, je pomembno, da so posodobitve ustrezno konfigurirane v vašem sistemu. Če želite več informacij o konfiguraciji posodobitev, si oglejte poglavje Nastavitve posodobitve. Prenos varnostnih popravkov Avtorji zlonamerne programske opreme običajno izrabljajo razne ranljivosti sistemov, da bi tako povečali učinkovitost širitve zlonamerne kode. Zato izdelovalci programske opreme pazljivo obravnavajo vse ranljivosti svojih programov, da bi objavili in izdali varnostne posodobitve ter tako redno preprečevali mogoče grožnje. Pomembno je, da varnostne posodobitve prenesete, takoj ko so izdane. Microsoft Windows in spletni brskalniki, kot je Internet Explorer, sta dva primera programov, za katera se redno izdajajo varnostne posodobitve. Varnostno kopiranje pomembnih podatkov Pisci zlonamerne programske opreme se po navadi ne zmenijo za potrebe uporabnikov, zato zlonamerni programi pogosto povzročijo popolno okvaro operacijskega sistema in izgubo pomembnih podatkov. Pomembno je redno varnostno kopirati pomembne in občutljive podatke na zunanji vir, kot je na primer DVD ali zunanji disk. Takšni ukrepi močno olajšajo in pospešijo obnovo podatkov, če pride do okvare sistema. Redno pregledujte računalnik in preverite, ali so v njem virusi Zaznavanje več znanih in neznanih virusov, črvov, trojanskih konjev in korenskih kompletov obravnava modul sprotne zaščite datotečnega sistema. To pomeni, da je datoteka ob vsakem dostopu ali odpiranju pregledana, ali se v njej nahaja zlonamerna programska oprema. Priporočamo, da pregled celotnega računalnika zaženete vsaj enkrat na mesec, saj so definicije zlonamerne programske opreme lahko različne in zbirka virusnih definicij se vsak dan posodablja. Sledite osnovnim varnostnim pravilom Najbolj uporabno in učinkovito pravilo pa je bodite vedno previdni. Danes številne infiltracije zahtevajo posredovanje uporabnika, da bi se izvedle in razposlale. Če ste pri odpiranju novih datotek previdni, boste prihranili precej časa in napora, ki bi ju sicer porabili za čiščenje infiltracij. Tukaj je nekaj koristnih priporočil: ne obiskujte sumljivih spletnih mest, kjer je več pojavnih in bleščečih oglasov; bodite previdni, kadar nameščate brezplačne programe, pakete kodekov itn. Uporabljajte le varne programe in obiskujte le varna spletna mesta v internetu; bodite previdni, kadar odpirate priloge e-poštnih sporočil, še posebej tistih, pripetih sporočilom, poslanim na več naslovov in sporočilom neznanih pošiljateljev; ne uporabljajte računa skrbnika za vsakodnevno delo v računalniku. 9

10 2. Namestitev ESET Smart Security lahko v svoj računalnik namestite na več načinov. Načini namestitve se lahko razlikujejo glede na državo in način distribucije: Namestitveni program Live lahko prenesete z ESET-ovega spletnega mesta. Namestitveni paket je enoten za vse jezike (izberite želeni jezik). Sam namestitveni program Live je majhna datoteka, dodatne datoteke, ki jih potrebujete za namestitev programa ESET Smart Security, pa bodo prenesene samodejno. Namestitev brez povezave To vrsto namestitve uporabite, če nameščate izdelek s CD-ja/DVD-ja. Pri tej namestitvi je uporabljena datoteka.exe, ki je večja od datoteke namestitvenega programa Live in ne zahteva internetne povezave ali dodatnih datotek za dokončanje namestitve. POMEMBNO Pred namestitvijo programa ESET Smart Security se prepričajte, da v računalniku ni nameščen noben drug protivirusni program. Če sta v računalniku nameščeni dve protivirusni rešitvi ali več, bo med njima morda prihajalo do sporov. Priporočamo vam, da iz sistema odstranite vse druge protivirusne programe. Oglejte si naš članek v zbirki znanja ESET, kjer je prikazan seznam orodij za odstranjevanje pogoste protivirusne programske opreme (na voljo v angleščini in nekaterih drugih jezikih). 2.1 Namestitveni program Live Ko prenesete namestitveni paket namestitvenega programa Live, dvokliknite namestitveno datoteko in upoštevajte navodila po korakih v oknu namestitvenega programa. POMEMBNO Pri tej vrsti namestitve morate imeti vzpostavljeno povezavo z internetom. V spustnem meniju izberite želeni jezik in kliknite Nadaljuj. Počakajte nekaj trenutkov, da program prenese namestitvene datoteke. Ko sprejmete Licenčno pogodbo za končnega uporabnika, boste pozvani h konfiguraciji sistema ESET LiveGrid. ESET LiveGrid omogoča, da je ESET takoj in vedno obveščen o novih grožnjah. Tako lahko zaščitimo svoje stranke. Sistem omogoča pošiljanje novih groženj ESET-ovemu raziskovalnemu laboratoriju, kjer so grožnje analizirane, obdelane in dodane v zbirko virusnih definicij. Privzeto je izbrana možnosti Omogoči sistem ESET LiveGrid za povratne informacije (priporočeno), ki aktivira to funkcijo. 10

11 Naslednji korak pri namestitvi je konfiguracija zaznavanja morebitno neželenih programov. Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na delovanje operacijskega sistema. Več informacij najdete v poglavju Morebitno neželeni programi. Kliknite Namesti, da začnete namestitev. 2.2 Namestitev brez povezave Ko zaženete namestitev brez povezave (.exe), vas bo čarovnik za namestitev vodil skozi namestitev. Program najprej preveri, ali je na voljo novejša različica programa ESET Smart Security. Če najde novejšo različico, vas bo program o tem obvestil na začetku namestitve. Če izberete Prenesi in namesti novo različico, bo prenesena nova različica, postopek namestitve pa se bo nadaljeval. To potrditveno polje je prikazano le, če je na voljo novejša različica od tiste, ki jo nameščate. V naslednjem koraku se prikaže licenčna pogodba za končnega uporabnika. Preberite pogodbo in kliknite Sprejmem, da potrdite, da se strinjate s pogoji licenčne pogodbe za končnega uporabnika. Ko sprejmete pogoje, se namestitev nadaljuje. Dodatna navodila o korakih namestitve, tehnologiji ESET LiveGrid in funkciji Zaznavanje morebitno neželenih programov najdete v prej omenjenem razdelku (glejte»namestitveni program Live«). 11

12 2.2.1 Napredne nastavitve Ko izberete možnost Spremeni namestitveno mapo, boste pozvani k izbiri mesta za namestitev. Program bo privzeto nameščen v ta imenik: C:\Programske datoteke\eset\eset Smart Security\ Če želite mesto spremeniti, kliknite Prebrskaj (ni priporočeno). Če želite dokončati naslednje korake namestitve (ESET LiveGrid in Zaznavanje morebitno neželenih programov, upoštevajte navodila v razdelku namestitvenega programa Live (glejte Namestitveni program Live). Kliknite Nadaljuj in nato Namesti, da dokončate namestitev. 2.3 Pogoste težave z namestitvijo Če med nameščanjem pride do težav, glejte seznam pogostih napak pri namestitvi in rešitev, kjer lahko najdete rešitev za svojo težavo. 2.4 Aktivacija izdelka Po dokončani namestitvi boste pozvani, da aktivirate izdelek. Na voljo je več načinov za aktivacijo izdelka. Razpoložljivost določenega scenarija aktivacije v oknu za aktivacijo je odvisna od države in načina distribucije (CD/DVD, spletna stran družbe ESET itn.): Če ste kupili maloprodajno različico izdelka v embalaži, izdelek aktivirajte z licenčnim ključem. Licenčni ključ je po navadi naveden na zadnji strani škatle z izdelkom. Licenčni ključ morate vnesti tako, kot je naveden, sicer aktivacija ne bo uspešna. Licenčni ključ enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX ali XXXX-XXXXXXXX, ki se uporablja za identifikacijo lastnika licence in aktivacijo licence. Če želite izdelek ESET Smart Security pred nakupom oceniti, izberite možnost Brezplačna preskusna licenca. Vnesite e-poštni naslov in državo, da izdelek ESET Smart Security aktivirate za omejen čas. Licenco za preizkusno obdobje boste prejeli po e-pošti. Licence za preskusno obdobje je za posamezno stranko mogoče aktivirati le enkrat. Če nimate licence in jo želite kupiti, kliknite možnost»nakup licence«. S tem boste preusmerjeni na spletno mesto lokalnega dobavitelja izdelkov podjetja ESET. 12

13 2.5 Vnašanje licenčnega ključa Samodejne posodobitve so pomembne za varnost. ESET Smart Security bo prejel posodobitve, ko ga aktivirate z licenčnim ključem. Če licenčnega ključa niste vnesli po namestitvi, izdelek ne bo aktiviran. Licenco lahko spremenite v glavnem oknu programa. Da to storite, kliknite Pomoč in podpora > Aktiviraj licenco in v okno za aktivacijo izdelka vnesite podatke o licenci, ki ste jih prejeli z varnostnim izdelkom ESET. Licenčni ključ vnesite natančno, tako, kot je zapisan: Licenčni ključ je enoličen niz v obliki XXXX-XXXX-XXXX-XXXX-XXXX, ki se uporablja za identifikacijo lastnika licence in aktiviranje licence. Priporočamo, da licenčni ključ kopirate iz e-poštnega sporočila za registracijo in ga prilepite. 2.6 Posodobitev na novejšo različico Nove različice programa ESET Smart Security so izdane, ker vključujejo izboljšave ali pa omogočajo odpravljanje težav, ki jih ni mogoče razrešiti s samodejno posodobitvijo modulov programa. Postopek nadgradnje na novejšo različico lahko izvedete na več načinov: 1. Samodejno s posodobitvijo programa. Ker je nadgradnja programa distribuirana vsem uporabnikom in lahko vpliva na določene konfiguracije sistema, je izdana šele po dolgem obdobju preskušanja, s čimer je zagotovljeno brezhibno delovanje z vsemi konfiguracijami sistema. Če morate nadgraditi na novejšo različico takoj po njeni izdaji, uporabite enega od spodnjih načinov. 2. En ročni način je, da v glavnem oknu programa kliknete Preveri, ali so na voljo posodobitve v razdelku Posodobi. 3. Še en ročni način je, da prenesete in namestite novejšo različico prek starejše. 13

14 2.7 Prvi pregled po namestitvi Po namestitvi programa ESET Smart Security se po prvi uspešni posodobitvi zažene pregled računalnika, ki preveri, ali je v računalniku zlonamerna koda. Pregled računalnika lahko zaženete tudi ročno v glavnem oknu programa tako, da kliknete Pametni pregled > Preglejte računalnik. Več informacij o pregledih računalnika najdete v razdelku Pametni pregled. 14

15 3. Vodnik za začetnike V tem poglavju je podan uvodni pregled izdelka ESET Smart Security z osnovnimi nastavitvami. 3.1 Glavno okno programa Glavno okno programa ESET Smart Security je razdeljeno na dva glavna dela. V primarnem oknu na desni so prikazane informacije, ki ustrezajo izbrani možnosti iz glavnega menija na levi. Spodaj je opis možnosti v glavnem meniju: Domov navedene so informacije o stanju zaščite programa ESET Smart Security. Pametni pregled konfigurirajte in zaženite pregled računalnika ali ustvarite pregled po meri. Posodobi prikaže informacije o posodobitvah zbirke virusnih definicij. Orodja omogoča dostop do dnevniških datotek, statistike o zaščiti, prikaza dejavnosti, izvajajočih se procesov, omrežnih povezav, razporejevalnika, storitev ESET SysInspector in ESET SysRescue. Nastavitve izberite to možnost, če želite prilagoditi svojo raven varnosti za računalnik, internet, zaščito omrežja in varnostna orodja. Pomoč in podpora omogoča dostop do datotek pomoči, zbirke znanja družbe ESET, spletnega mesta ESET in povezav za pošiljanje zahtev za podporo. Na zaslonu Home so pomembne informacije o trenutni ravni zaščite računalnika. V oknu stanja so prikazane pogoste funkcije programa ESET Smart Security. Tukaj najdete tudi informacije o zadnji posodobitvi in datumu poteka veljavnosti programa. Zelena ikona in zeleno stanje Največja zaščita označujeta največjo možno zaščito. 15

16 Kaj storiti, če program ne deluje pravilno? Če aktivni modul zaščite deluje pravilno, je ikona stanja zaščite zelene barve. Rdeč klicaj ali oranžna ikona za obveščanje pomeni, da ni zagotovljena največja zaščita. Na zaslonu Domov bodo prikazane dodatne informacije o stanju zaščite vsakega modula in predlogi rešitev za obnovitev popolne zaščite. Če želite spremeniti stanje posameznih modulov, kliknite Nastavitve in izberite želeni modul. Rdeča ikona in rdeče obarvano stanje»največja možna zaščita ni zagotovljena«opozarjata na kritične težave. To stanje se lahko prikaže zaradi več razlogov: Izdelek ni aktiviran izdelek ESET Smart Security lahko aktivirate na zaslonu Domov tako, da v stanju zaščite kliknete Aktivirajte izdelek ali Nakup. Zbirka virusnih definicij je zastarela Ta napaka se prikaže po več neuspešnih poskusih posodobitve zbirke virusnih definicij. Priporočamo vam, da preverite nastavitve posodobitev. Najpogostejši vzrok te napake so nepravilno vneseni podatki za preverjanje pristnosti ali nepravilno konfigurirane nastavitve povezave. Protivirusna zaščita je onemogočena zaščito pred virusi in vohunsko programsko opremo lahko znova omogočite tako, da kliknete Omogoči zaščito pred virusi in vohunsko programsko opremo. Osebni požarni zid ESET je onemogočen na to težavo opozarja tudi varnostno obvestilo ob elementu Omrežje na namizju. Zaščito računalniškega omrežja lahko znova omogočite tako, da kliknete Omogoči požarni zid. Licenca bo potekla to označuje ikona stanja zaščite rdeče barve. Programa po poteku licence ne bo več mogoče posodabljati. Upoštevajte navodila v oknu z opozorilom in obnovite svojo licenco. Oranžna ikona označuje omejeno zaščito. Na primer, da je morda prišlo do težave pri posodobitvi programa ali da bo vaša licenca morda kmalu potekla. To stanje se lahko prikaže zaradi več razlogov: Opozorilo za optimizacijo zaščite pred krajo naprava ni optimizirana za ESET Zaščita pred krajo. V računalniku na primer ni mogoče ustvariti fantomskega računa (varnostne funkcije, ki se sproži samodejno, ko označite napravo kot izgubljeno). Fantomski račun lahko ustvarite s funkcijo optimiziranja v 16

17 spletnem vmesniku programa ESET Zaščita pred krajo. Način za igranje je aktiven če omogočite Način za igranje, je to lahko morebitno varnostno tveganje. Če omogočite to funkcijo, bodo onemogočena vsa pojavna okna in ustavljena morebitna razporejena opravila. Vaša licenca bo kmalu potekla na to težavo opozarja ikona stanja zaščite, v kateri je prikazan klicaj zraven sistemske ure. Ko licenca poteče, programa ne bo več mogoče posodabljati in ikona stanja zaščite bo postala rdeče barve. Če s predlaganimi rešitvami ne odpravite težave, kliknite možnost Pomoč in podpora, da odprete datoteke pomoči ali začnete iskati v zbirki znanja družbe ESET. Če še vedno potrebujete pomoč, lahko oddate zahtevo za podporo. Podpora strankam družbe ESET bo na vaša vprašanja hitro odgovorila in vam pomagala najti rešitev. 3.2 Posodobitve Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del zagotavljanja zaščite sistema pred zlonamerno kodo. Pozorno preglejte njuno konfiguracijo in delovanje. V glavnem meniju kliknite Posodobitev in nato Posodobi zdaj, da preverite, ali je na voljo posodobitev zbirke virusnih definicij. Če med aktivacijo programa ESET Smart Security niste vnesli licenčnega ključa, boste to morali narediti zdaj. 17

18 V oknu»napredne nastavitve«(v glavnem meniju kliknite Nastavitve in nato Napredne nastavitve ali na tipkovnici pritisnite F5) so dodatne možnosti posodobitve. Če želite konfigurirati napredne možnosti posodobitve, na primer način posodobitve, dostop do strežnika proxy in povezave z lokalnim omrežjem, kliknite ustrezni zavihek v oknu Posodobitev. 3.3 Nastavitve zaupanja vrednega območja Zaupanja vredna območja morate konfigurirati zato, da zaščitite računalnik v omrežnem okolju. Drugim uporabnikom lahko omogočite dostop do računalnika tako, da konfigurirate zaupanja vredna območja in omogočite skupno rabo. Kliknite Nastavitve > Zaščita omrežja > Povezana omrežja in kliknite na povezavo pod povezanim omrežjem. Prikaže se okno z možnostmi, med katerimi lahko izberete želeni način zaščite računalnika v omrežju. Zaznavanje zaupanja vrednega območja se izvede po namestitvi programa ESET Smart Security in vedno, ko računalnik vzpostavi povezavo z novim omrežjem. Zaupanja vrednih območij zato običajno ni treba določiti. Ko je zaznano novo območje, vas pogovorno okno privzeto pozove k nastavitvi ravni zaščite za to območje. 18

19 OPOZORILO zaupanja vredno območje, ki ni pravilno konfigurirano, lahko predstavlja varnostno tveganje za računalnik. OPOMBA Privzeto je delovnim postajam iz zaupanja vrednega območja dovoljen dostop do datotek in tiskalnikov v skupni rabi, omogočena je komunikacija RPC, na voljo pa je tudi skupna raba oddaljenega namizja. Dodatne podrobnosti o tej funkciji najdete v tem članku zbirke znanja družbe ESET: Zaznana nova omrežna povezava v programski opremi ESET Smart Security 3.4 Zaščita pred krajo Če želite zaščititi svoj računalnik pred krajo, izberite eno od teh možnosti, da računalnik registrirate za ESET Zaščita pred krajo. 1. Po uspešnem aktiviranju kliknite Omogoči funkcijo Zaščita pred krajo, da aktivirate funkcijo ESET Zaščita pred krajo v računalniku, ki ste ga registrirali. 2. Če se v podoknu Domov programa ESET Smart Security prikaže sporočilo Na voljo je ESET Zaščita pred krajo, vam priporočamo, da aktivirate to funkcijo za svoj računalnik. Kliknite Omogoči ESET Zaščita pred krajo, da registrirate svoj računalnik za ESET Zaščita pred krajo. 3. V glavnem oknu programa kliknite Nastavitev > Varnostna orodja. Kliknite Zaščita pred krajo in upoštevajte navodila v pojavnem oknu. poleg imena funkcije ESET OPOMBA ESET Zaščita pred krajo ne podpira operacijskih sistemov Microsoft Windows Home Server. Če želite več informacij o povezovanju računalnika s funkcijo ESET Zaščita pred krajo, si oglejte Kako dodati novo napravo. 19

20 3.5 Orodja starševskega nadzora Če ste v programu ESET Smart Security že omogočili starševski nadzor, morate za pravilno delovanje starševskega nadzora konfigurirati starševski nadzor za želene uporabniške račune. Če ste omogočili starševski nadzor, vendar niste konfigurirali uporabniških računov, se v podoknu Domov glavnega okna programa prikaže sporočilo Starševski nadzor ni nastavljen. Kliknite Nastavitev pravil in si oglejte poglavje Starševski nadzor, v katerem najdete navodila za ustvarjanje določenih omejitev za svoje otroke in jih tako zaščitite pred morebitno žaljivim gradivom. 20

21 4. Delo s programom ESET Smart Security V možnostih nastavitev programa ESET Smart Security lahko prilagodite ravni zaščite v računalniku in omrežju. Meni Nastavitve sestavljajo naslednji razdelki: Zaščita računalnika Zaščita na spletu Zaščita omrežja Varnostna orodja Kliknite komponento, če želite prilagoditi dodatne nastavitve za ustrezni modul zaščite. Z nastavitvijo zaščite računalnika lahko omogočite ali onemogočite naslednje komponente: Sprotna zaščita datotečnega sistema program v vseh datotekah preveri, ali je v njih zlonamerna koda, ko se v računalniku odpirajo, ustvarijo ali zaženejo. HIPS sistem HIPS nadzira dogodke v operacijskem sistemu in se nanje odziva v skladu s prilagojenim nizom pravil. Način za igranje omogoči ali onemogoči Način za igranje. Ko omogočite način za igranje, prejmete sporočilo z opozorilom (morebitno varnostno tveganje) in glavno okno se obarva oranžno. Zaščita spletne kamere nadzira postopke in programe, ki dostopajo do spletne kamere, povezane z računalnikom. Za več informacij kliknite tukaj, 21

22 Z nastavitvijo zaščite v internetu lahko omogočite ali onemogočite naslednje komponente: Zaščita spletnega dostopa če je omogočena, se v celotnem prometu prek protokola HTTP ali HTTPS preveri, ali je v njem zlonamerna programska oprema. Zaščita e-poštnega odjemalca omogoča nadzor komunikacije, prejete prek protokola POP3 in IMAP. Zaščita pred neželeno pošto pregleda vsiljeno pošto (neželeno pošto). Preprečevanje lažnega predstavljanja filtrira spletna mesta, za katera obstaja sum, da posredujejo vsebino, s katero uporabnike prepričajo v posredovanje zaupnih podatkov. V razdelku Zaščita omrežja lahko omogočite ali onemogočite osebni požarni zid, zaščito pred napadi iz omrežja (IDS) in zaščito pred omrežjem okuženih računalnikov. Nastavitve varnostnih orodij omogočajo prilagajanje naslednjih modulov: Zaščita za bančne storitve in plačila Starševski nadzor Zaščita pred krajo S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tega lahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij. Če želite ponovno omogočiti onemogočeno varnostno komponento, kliknite drsnik zelena kljukica., tako da se prikaže OPOMBA Pri onemogočanju zaščite na ta način bodo vsi onemogočeni moduli zaščite omogočeni po vnovičnem zagonu računalnika. Na dnu okna z nastavitvami so na voljo dodatne možnosti. Uporabite povezavo za Napredne nastavitve, da nastavite podrobnejše parametre za vsak modul. Uporabite možnost Uvoz/izvoz nastavitev, če želite naložiti parametre nastavitev s konfiguracijsko datoteko.xml ali shraniti trenutne parametre nastavitev v konfiguracijsko datoteko. 22

23 4.1 Zaščita računalnika V oknu z nastavitvami kliknite»zaščita računalnika«, da prikažete pregled vseh modulov zaščite. Če želite začasno izklopiti posamezne module, kliknite. S tem se bo morda zmanjšala raven zaščite vašega računalnika. Kliknite poleg poljubnega modula zaščite, da odprete dodatne nastavitve modula. Kliknite > Uredi izključitve poleg možnosti Sprotna zaščita datotečnega sistema, da odprete okno z nastavitvami Izključitve, v katerem lahko iz pregledovanja izključite mape in datoteke. Začasno onemogoči zaščito pred virusi in vohunsko programsko opremo onemogoči vse module zaščite pred virusi in vohunsko programsko opremo. Ko onemogočite zaščito, se odpre okno, v katerem lahko v spustnem meniju Časovni interval določite, kako dolgo naj bo zaščita onemogočena. Za potrditev kliknite Uporabi. 23

24 4.1.1 Protivirusna zaščita Protivirusna zaščita varuje pred zlonamernimi sistemskimi napadi tako, da nadzoruje komunikacijo med datotekami ter e-poštno in internetno komunikacijo. Če je zaznana grožnja z zlonamerno kodo, jo lahko modul za protivirusno odstrani tako, da jo najprej blokira in nato počisti, izbriše ali premakne v karanteno. Z možnostmi pregledovalnika za vse module zaščite (npr. sprotna zaščita datotečnega sistema, zaščita spletnega dostopa,...) lahko omogočite ali onemogočite ta zaznavanja: Morebitno neželeni programi niso nujno zlonamerni, vendar lahko negativno vplivajo na učinkovitost delovanja računalnika. Več o teh vrstah programov preberite v slovarčku. Morebitno nevarni programi se nanašajo na komercialno programsko opremo z dovoljeno uporabo, ki je lahko uporabljena zlonamerno. Morebitno nevarni programi vključujejo na primer orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove udarce tipk). Ta možnost je privzeto onemogočena. Več o teh vrstah programov preberite v slovarčku. Sumljivi programi vključujejo programe, stisnjene z arhivi ali zaščitniki. Te vrste zaščitnikov pogosto izkoriščajo avtorji zlonamerne programske opreme, da se izognejo zaznavanju. Tehnologija Anti-Stealth je zapleten sistem, ki zagotavlja zaznavanje nevarnih programov, kot so korenski kompleti, ki se lahko skrijejo pred operacijskim sistemom. To pomeni, da jih z navadnimi tehnikami preskušanja ni mogoče zaznati. Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Med primere, v katerih morda morate izključiti predmet, spada pregledovanje vnosov v veliki zbirki podatkov, ki bi upočasnilo delovanje računalnika, ali programske opreme, ki je v sporu s pregledom. Če želite predmet izključiti z pregledovanja, glejte Izključitve. Omogočite napredno pregledovanje prek vmesnika AMSI Microsoftovo orodje Antimalware Scan Interface, ki razvijalcem programa omogoča razvoj zaščite pred zlonamerno programsko opremo (samo za Windows 10). 24

25 Sprotna zaščita datotečnega sistema Sprotna zaščita datotečnega sistema nadzira vse dogodke v sistemu, ki so povezani s protivirusno zaščito. Ko se datoteke v računalniku odprejo, ustvarijo ali zaženejo, program preveri, ali je v njih zlonamerna koda. Sprotna zaščita datotečnega sistema se zažene ob zagonu sistema. Privzeto se sprotna zaščita datotečnega sistema zažene ob zagonu sistema in omogoča neprekinjeno pregledovanje. V posebnih primerih (če je na primer prišlo do spora z drugim sprotnim pregledovalnikom), lahko sprotno zaščito onemogočite tako, da v dodatnih nastavitvah pod možnostjo Sprotna zaščita datotečnega sistema > Osnovno prekličete izbor možnosti Samodejno začni sprotno zaščito datotečnega sistema. Nosilci podatkov za pregled Vsi nosilci podatkov so privzeto pregledani zaradi morebitnih groženj: Lokalni pogoni nadzor nad vsemi sistemskimi trdimi diski. Izmenljivi nosilci podatkov nadzor nad CD-ji/DVD-ji, napravami za shranjevanje USB, napravami Bluetooth itd. Omrežni pogoni pregled vseh preslikanih pogonov. Priporočamo, da uporabite privzete nastavitve in jih spremenite le takrat, ko pregled določenih nosilcev podatkov znatno upočasni prenos podatkov. Pregled ob Vse datoteke se privzeto pregledajo, ko jih odprete, ustvarite ali izvajate. Priporočamo vam, da ohranite privzete nastavitve, ki zagotavljajo največjo možno raven sprotne zaščite računalnika: Odpiranje datoteke omogoči ali onemogoči pregled, ko se datoteke odprejo. Ustvarjanje datoteke omogoči ali onemogoči pregled, ko se datoteke ustvarijo. Izvajanje datoteke omogoči ali onemogoči pregled, ko se datoteke izvajajo. Dostop do izmenljivih nosilcev podatkov omogoči ali onemogoči pregled, ki ga zaženete tako, da omogočite dostop do določenega izmenljivega nosilca podatkov s prostorom za shranjevanje. Zaustavitev računalnika omogoči ali onemogoči pregled, ko zaustavite računalnik. Sprotna zaščita datotečnega sistema omogoča pregled vseh vrst nosilcev podatkov in se sproži z različnimi sistemskimi dogodki, kot je na primer dostop do datoteke. Z uporabo načinov zaznavanja, ki jih ponuja tehnologija 25

26 ThreatSense, (kot so opisani v poglavju Nastavitve parametrov orodja ThreatSense), je sprotno zaščito datotečnega sistema mogoče konfigurirati tako, da obravnava novo ustvarjene datoteke drugače kot obstoječe datoteke. Sprotno zaščito datotečnega sistema lahko na primer konfigurirate tako, da podrobneje nadzoruje novo ustvarjene datoteke. Da bi pri uporabi sprotne zaščite zagotovili kar najmanjši odtis v sistemu, datotek, ki so že bile pregledane, zaščita ne pregleduje več (razen, če niso bile spremenjene). Datoteke se znova takoj pregledajo po vsaki posodobitvi zbirke virusnih definicij. Takšno delovanje nadzorujete z uporabo možnosti Pametna optimizacija. Če je Pametna optimizacija onemogočena, bodo vse datoteke pregledane ob vsakem dostopu do njih. Če želite to nastavitev spremeniti, pritisnite F5, da odprete Napredne nastavitve in razširite možnost Zaščita pred virusi > Sprotna zaščita datotečnega sistema. Kliknite Parameter orodja ThreatSense > Drugo in izberite ali prekličite izbiro možnosti Omogoči pametno optimizacijo Dodatni parametri orodja ThreatSense Dodatni parametri orodja ThreatSense za nove in spremenjene datoteke Verjetnost okužbe novih in spremenjenih datotek je precej višja od verjetnosti okužbe obstoječih datotek. Zato program preveri te datoteke z dodatnimi parametri pregleda. ESET Smart Security uporablja dodatno hevristiko, ki lahko zazna nove grožnje, še preden je izdana posodobitev zbirke virusnih definicij, skupaj s pregledovanjem na podlagi definicij. Poleg novo ustvarjenih datotek se pregled izvede tudi na samodejno raztegljivih arhivih (.sfx) in samoustvarjalnih arhivih (notranje stisnjenih izvedljivih datotekah). Privzeto se arhivi pregledujejo do desete ravni gnezdenja in se preverjajo, ne glede na njihovo dejansko velikost. Če želite spremeniti nastavitve pregleda arhiva, prekličite izbor možnosti Privzete nastavitve pregledovanja arhiva. Dodatni parametri orodja ThreatSense za izvedljive datoteke Dodatna hevristika pri izvedbi datotek pri izvajanju datotek se privzeto uporablja dodatna hevristika. Priporočamo, da funkciji Pametna optimizacija in ESET LiveGrid ostaneta omogočeni, saj zmanjšata vpliv na učinkovitost delovanja sistema. Dodatna hevristika pri izvedbi datotek iz izmenljivih nosilcev podatkov dodatna hevristika emulira kodo v navideznem okolju in ovrednoti njeno vedenje, preden se lahko koda zažene iz izmenljivega nosilca podatkov Ravni čiščenja Sprotna zaščita ima tri ravni čiščenja (za dostop do nastavitev za ravni čiščenja kliknite Nastavitve parametrov orodja ThreatSense v razdelku Sprotna zaščita datotečnega sistema in nato kliknite Čiščenje). Brez čiščenja okužene datoteke niso samodejno počiščene. Program bo prikazal okno z opozorilom, uporabniku pa bo omogočeno, da izbere dejanje. Ta raven je namenjena bolj izkušenim uporabnikom, ki vedo, kako ukrepati v primeru infiltracije. Normalno čiščenje program bo poskusil samodejno očistiti ali izbrisati okuženo datoteko na podlagi vnaprej določenega dejanja (glede na vrsto infiltracije). Signal o zaznavi in brisanju okužene datoteke pošlje obvestilo v spodnjem desnem vogalu zaslona. Če samodejna izbira pravilnega dejanja ni mogoča, program ponudi druga vnaprej določena dejanja. Enako se zgodi, če vnaprej določenega dejanja ni bilo mogoče dokončati. Strogo čiščenje program očisti ali izbriše okužene datoteke. Očiščene ali izbrisane bodo vse datoteke, razen sistemskih. Če jih ni mogoče očistiti, okno z opozorilom pozove uporabnika, naj izbere dejanje. OPOZORILO Če je v arhivu ena okužena datoteka ali več, sta za obravnavo arhiva na voljo dve možnosti. V standardnem načinu (normalno čiščenje) se izbriše celoten arhiv, če vsebuje samo okužene datoteke. V načinu Strogo čiščenje se arhiv izbriše, če je v njem vsaj ena okužena datoteka ne glede na stanje drugih datotek v njem. 26

27 Kdaj spremeniti konfiguracijo sprotne zaščite Sprotna zaščita je ključna pri vzdrževanju varnega sistema. Zato bodite previdni pri spreminjanju njenih parametrov. Priporočamo, da njene parametre spremenite le v posebnih primerih. Po namestitvi programa ESET Smart Security so vse nastavitve optimizirane tako, da uporabnikom zagotavljajo največjo možno raven varnosti računalnika. Če želite obnoviti privzete nastavitve, kliknite ob vsakem zavihku v oknu (Napredne nastavitve > Protivirusna zaščita > Sprotna zaščita datotečnega sistema) Preverjanje sprotne zaščite Če želite preveriti, ali sprotna zaščita deluje in zaznava viruse, uporabite preskusno datoteko eicar.com. Omenjena preskusna datoteka je nenevarna datoteka, ki jo zaznajo vsi protivirusni programi. Datoteko so ustvarili v podjetju EICAR (European Institute for Computer Antivirus Research), da bi z njo preskusili funkcionalnost protivirusnih programov. Datoteko lahko prenesete s spletne strani OPOMBA Pred preverjanjem sprotne zaščite je treba onemogočiti požarni zid. Če je omogočen, bo zaznal datoteko in preprečil prenos preskusnih datotek Kaj storiti, če sprotna zaščita ne deluje V tem poglavju najdete opis težav, do katerih lahko pride pri uporabi sprotne zaščite, in navodila za odpravo teh težav. Sprotna zaščita je onemogočena Če je uporabnik nenamerno onemogočil sprotno zaščito, jo je treba znova aktivirati. Če želite znova aktivirati sprotno zaščito, se v glavnem oknu programa pomaknite do razdelka Nastavitve in kliknite Zaščita računalnika > Sprotna zaščita datotečnega sistema. Če se sprotna zaščita ne zažene pri zagonu sistema, je možnost Samodejno zaženi sprotno zaščito datotečnega sistema verjetno onemogočena. Prepričajte se, da je ta možnost omogočena: pojdite v Dodatne nastavitve (F5) in kliknite Zaščita pred virusi > Sprotna zaščita datotečnega sistema. Če sprotna zaščita ne zazna infiltracij in jih ne odstrani Prepričajte se, da v računalniku ni nameščen noben drug protivirusni program. Če imate hkrati nameščena dva protivirusna programa, lahko prideta v spor. Pred namestitvijo programa ESET vam priporočamo, da iz sistema odstranite vse druge protivirusne programe. Sprotna zaščita se ne zažene Če se sprotna zaščita ne zažene pri zagonu sistema (možnost Samodejni zagon sprotne zaščite datotečnega sistema pa je omogočena), je morda prišlo do sporov z drugimi programi. Za pomoč pri odpravi te težave se obrnite na podporo strankam družbe ESET Pametni pregled Pregledovalnik na zahtevo je pomemben del protivirusne rešitve. Z njim lahko pregledujete datoteke in mape v računalniku. S stališča varnosti je zelo pomembno, da pregleda računalnika ne zaženete le takrat, kadar je po vašem mnenju prišlo do okužbe, temveč redno, kot del ustaljenih varnostnih ukrepov. Priporočamo, da izvajate redne poglobljene preglede sistema, s katerimi zaznate viruse, ki jih Sprotna zaščita datotečnega sistema ne zazna, ko so zapisani na disk. To se lahko zgodi, če je sprotna zaščita datotečnega sistema trenutno onemogočena, če je zbirka virusnih definicij zastarela ali če datoteka pri shranjevanju na disk ni zaznana kot virus. Na voljo sta dve vrsti pregleda računalnika. Možnost Preglejte računalnik opravi hiter pregled računalnika, pri čemer ni treba določiti parametrov pregleda. Pregled po meri omogoča izbiro vnaprej določenih profilov pregleda, ki so zasnovani za določene ciljne lokacije, in določenih ciljev pregleda. 27

28 Preglejte računalnik Možnost»Preglejte računalnik«uporabniku omogoča hiter zagon pregleda računalnika in čiščenje okuženih datotek brez njegovega posredovanja. Prednost možnosti»preglejte računalnik«je preprosta uporaba, poleg tega pa ne zahteva podrobne konfiguracije pregleda. Ta pregled omogoča preverjanje vseh datotek na lokalnih pogonih in samodejno čiščenje ali brisanje zaznanih infiltracij. Raven čiščenja je samodejno nastavljena na privzeto vrednost. Če želite podrobnejše informacije o vrstah čiščenja, glejte razdelek Čiščenje. Pregled po meri Pregled po meri omogoča določitev parametrov pregleda, kot so cilji pregleda in načini pregleda. Prednost pregleda po meri je ta, da lahko podrobno konfigurirate parametre. Konfiguracije lahko shranite v uporabniško določene profile pregleda, kar pride prav, če pogosto izvajate preglede z istimi parametri. Pregled izmenljivih nosilcev podatkov Podobno kot»preglejte računalnik«hitro zažene pregled izmenljivih nosilcev podatkov (kot so CD/DVD/USB), ki so trenutno povezani z računalnikom. To je lahko uporabno, ko priključite pogon USB v računalnik ter želite pregledati njegovo vsebino in preveriti, ali je v njem zlonamerna programska oprema ali druge morebitne grožnje. To vrsto pregleda lahko zaženete tudi tako, da kliknete Pregled po meri in v spustnem meniju Cilji pregleda izberete možnost Izmenljivi nosilci podatkov ter kliknete Preglej. Ponovi zadnji pregled Ta možnost omogoča hiter zagon prejšnjega pregleda pri enakih nastavitvah. Če želite več informacij o postopku pregleda, glejte poglavje Napredovanje pregleda. OPOMBA Priporočamo vam, da pregled računalnika zaženete vsaj enkrat na mesec. Pregledovanje lahko konfigurirate kot razporejeno opravilo v možnosti Orodja > Ostala orodja > Razporejevalnik. Kako razporediti tedensko pregledovanje računalnika Zaganjalnik pregleda po meri Če želite pregledati samo določene dele diska, ne pa celotnega, lahko uporabite pregled po meri. Za ta postopek kliknite Pregled računalnika > Pregled po meri in izberite možnost v spustnem meniju Cilji pregleda, ali izberite določene cilje v (drevesni) strukturi mape. V spustnem meniju Cilji pregleda lahko vnaprej izberete določene cilje pregleda: Po nastavitvah profila izbere cilje, določene v izbranem profilu pregleda. Izmenljivi nosilci podatkov izbere diskete, naprave za shranjevanje USB, CD-je/DVD-je. Lokalni pogoni izbere vse trde diske sistema. Omrežni pogoni izbere vse preslikane omrežne pogone. Brez izbire Prekliče vse izbire. Če se želite hitro pomakniti na cilj pregleda ali dodati ciljne mape ali datoteke, v prazno polje pod seznamom map vnesite ciljni imenik. To je mogoče le, če v drevesni strukturi ni izbranih ciljev, v meniju Cilji pregleda pa je nastavljena možnost Brez izbire. 28

29 Parametre za čiščenje za pregled lahko konfigurirate v razdelku Napredne nastavitve > Protivirusna zaščita > Pregled računalnika na zahtevo > Parametri orodja ThreatSense > Čiščenje Za pregled brez čiščenja izberite Preglej brez čiščenja. Zgodovina pregledov je shranjena v dnevnik pregleda. Ko je izbrana možnost Prezri izključitve, bodo datoteke s priponami, ki so bile pred tem izključene iz pregledovanja, brez izjeme pregledane. V spustnem meniju Profil pregleda lahko izberete profil, ki ga želite uporabiti pri pregledu določenih ciljev. Privzeti profil je Pametni pregled. Na voljo sta dva dodatna predhodno določena profila pregleda, in sicer Globinski pregled in Pregled priročnega menija. Profila uporabljata različne parametre orodja ThreatSense. Kliknite Nastavitve... za nastavitev profila pregleda po meri. Možnosti profila pregleda so opisane v razdelku Ostalo v razdelku Parametri orodja ThreatSense. Kliknite Preglej, če želite izvesti pregled z nastavljenimi parametri po meri. Možnost Preglej kot skrbnik omogoča izvajanje pregleda s skrbniškim računom. To možnost uporabite, če trenutni uporabnik nima pravic za dostop do datotek, ki jih želite pregledati. Ta gumb ni na voljo, če trenutni uporabnik ne more priklicati operacij UAC kot skrbnik. OPOMBA Po končanem pregledu si dnevnik pregleda računalnika lahko ogledate, če kliknite Pokaži dnevnik. 29

30 Napredovanje pregleda V oknu napredovanja pregleda so prikazani trenutno stanje pregleda in podatki o številu datotek, v katerih je bila odkrita zlonamerna koda. OPOMBA Normalno je, da nekaterih datotek, kot so datoteke, zaščitene z geslom, ali datoteke, ki jih izključno uporablja sistem (običajno so to datoteke pagef ile.sys in nekatere dnevniške datoteke), ni mogoče pregledati. Napredovanje pregleda v vrstici napredovanja je prikazano stanje že pregledanih predmetov v primerjavi s predmeti, ki jih je še treba pregledati. Stanje napredovanja pregleda izhaja iz skupnega števila predmetov, ki so vključeni v pregled. Cilj ime predmeta, ki se trenutno pregleduje, in njegovo mesto. Najdene grožnje prikaže skupno število pregledanih datotek, najdenih groženj in groženj, ki so bile očiščene med pregledovanjem. Začasno ustavi začasno ustavi pregled. Nadaljuj to možnost lahko vidite, ko je napredovanje pregleda začasno ustavljeno. Če želite nadaljevati pregled, kliknite Nadaljuj. Ustavi ustavi pregled. Preglej dnevnik pregleda če je možnost omogočena, se ob dodajanju novih vnosov dnevnik pregleda samodejno premakne navzdol, tako da lahko vidite najnovejše vnose. OPOMBA Kliknite lupo ali puščico, da se prikažejo podrobnosti o trenutno zagnanem pregledu. Zaženete lahko dodatni vzporedni pregled, tako da kliknete Preglejte računalnik ali Pregled po meri. Dejanje po pregledu sproži razporejeno zaustavitev ali vnovični zagon po končanem pregledu računalnika. Ko je pregled končan, se odpre pogovorno okno za potrditev zaustavitve s časovno omejitvijo 60 sekund. 30

31 Profili pregleda Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri). Če želite ustvariti nov profil, odprite okno z dodatnimi nastavitvami (F5) in kliknite možnost Protivirusna zaščita > Pregled računalnika na zahtevo > Osnovno > Seznam profilov. V oknu Upravitelj profila je spustni meni Izbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis vseh parametrov nastavitev pregleda. OPOMBA recimo, da želite ustvariti lasten profil pregleda in konfiguracija Preglejte računalnik deloma ustreza vašim potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila in kliknite Dodaj. Iz spustnega menija Izbrani profil izberite svoj novi profil in preostale parametre prilagodite tako, da ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu Dnevnik pregleda računalnika V dnevniku pregleda računalnika so splošne informacije o pregledih, kot so: Čas dokončanja Skupni čas pregledovanja Število najdenih groženj Število pregledanih predmetov Pregledani disk, mape in datoteke Datum in ura pregleda Različica zbirke virusnih definicij Pregledovanje v mirovanju V razdelku Napredne nastavitve > Protivirusna zaščita > Pregledovanje v mirovanju > Osnovno kliknite stikalo poleg možnosti Omogoči pregledovanje v mirovanju, da omogočite samodejno pregledovanje sistema, ko ne uporabljate računalnika. Funkcija pregledovanja v mirovanju se ne zažene, če se računalnik (prenosnik) napaja iz akumulatorja. Nastavitev lahko preglasite s funkcijo Zaženi, tudi če se računalnik napaja iz akumulatorja. Omogočite možnost Omogoči pisanje dnevnika, da zapišete rezultat pregleda računalnika v razdelku Dnevniške datoteke (v glavnem oknu programa kliknite Orodja > Dnevniške datoteke, nato v spustnem meniju Dnevnik izberite Pregled računalnika). Zaznavanje stanja mirovanja se zažene, ko je računalnik v teh stanjih: Ohranjevalnik zaslona Zaklep računalnika Odjava uporabnika Če želite spremeniti parametre pregleda (na primer načine zaznavanja) za pregledovanje v mirovanju, kliknite Parametri orodja ThreatSense. 31

32 Zagonski pregled Ob zagonu sistema in med posodobitvami zbirke virusnih definicij je privzeto izveden samodejni zagon pregledovanja datotek. Ta pregled je odvisen od konfiguracije in opravil razporejevalnika. Možnosti pregleda ob zagonu so del opravila Preverjanje datotek ob zagonu sistema razporejevalnika opravil. Če želite prilagoditi njegove nastavitve, se premaknite v Orodja > Ostala orodja > Razporejevalnik, kliknite Samodejni zagon pregledovanja datoteke in nato Uredi. Pri zadnjem koraku se prikaže okno Samodejni zagon pregledovanja datotek (če želite več informacij, si oglejte to poglavje). Če želite podrobnejša navodila o ustvarjanju in upravljanju opravil razporejevalnika, glejte Ustvarjanje novih opravil Samodejni zagon pregledovanja datotek Ko ustvarjate razporejeno opravilo preverjanja datotek ob zagonu sistema, lahko na več načinov prilagodite te parametre: Spustni meni Običajno uporabljene datoteke določi globino pregleda za datoteke, ki se zaženejo ob zagonu sistema, glede na skrivni napredni algoritem. Datoteke so razporejene v padajočem vrstnem redu skladno s temi kriteriji: Vse registrirane datoteke (pregledanih je največ datotek) Redko uporabljene datoteke Običajno uporabljene datoteke Pogosto uporabljene datoteke Samo datoteke, ki so največkrat uporabljene (pregledanih je najmanj datotek) Vključeni sta tudi dve določeni skupini: Datoteke, zagnane pred prijavo uporabnika v tej skupini so datoteke mest, do katerih lahko dostopate brez prijave uporabnika (vključuje večino mest zagona, na primer storitve, predmete za pomoč brskalniku, obvestila o prijavi v sistem Windows, vnose razporejevalnika v sistemu Windows, poznane knjižnice DLL itd). Datoteke, zagnane po prijavi uporabnika v tej skupini so datoteke mest, do katerih lahko dostopate le po prijavi uporabnika (vključuje datoteke, ki jih zažene le določeni uporabnik, običajno so to datoteke v HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run). Seznami datotek, ki bodo pregledane, so nespremenljivi za vsako zgoraj navedeno skupino. Prioriteta pregleda raven prioritete, s katero določite začetek pregleda: Pri nedejavnosti opravilo se izvede le, če je sistem nedejaven. Najnižja ko je obremenitev sistema na najnižji možni ravni. Nizka pri nizki obremenitvi sistema. Navadna pri povprečni obremenitvi sistema Izključitve Z izključitvami lahko izključite datoteke in mape iz pregledovanja. Če želite zagotoviti, da program pregleda vse predmete in preveri, ali so v njih grožnje, vam priporočamo, da izključitve ustvarite samo v res nujnih primerih. Vendar pa boste v nekaterih primerih morda morali izključiti predmet. Med te primere spadajo na primer vnosi v velike zbirke podatkov, zaradi katerih bi se lahko med pregledovanjem upočasnilo delovanje računalnika, ali programska oprema, ki je v sporu s pregledom. Če želite predmet izključiti iz pregledovanja: 1. kliknite Dodaj, 2. Vnesite pot do predmeta ali ga izberite v drevesni strukturi. Skupino datotek lahko zajamete z nadomestnimi znaki. Vprašaj (?) predstavlja spremenljiv znak, medtem ko zvezdica (*) predstavlja spremenljiv niz z nič ali več znaki. 32

33 Primeri Če želite izključiti vse datoteke v mapi, vnesite pot do nje in uporabite masko»*.*«. Če želite izključiti cel pogon z vsemi datotekami in podmapami, uporabite masko»d:\*«. Če želite izključiti le datoteke doc, uporabite masko»*.doc«. Če ima ime izvedljive datoteke določeno število znakov (in so ti znaki različni), vi pa zagotovo poznate le prvi znak (recimo»d«), uporabite to obliko zapisa:»d????.exe«. Vprašaji nadomestijo manjkajoče (neznane) znake. OPOMBA Modul sprotne zaščite datotečnega sistema ali modul pregleda računalnika ne bo zaznal grožnje v datoteki, če datoteka izpolnjuje pogoje za izključitev iz pregleda. Stolpci Pot pot do izključenih datotek in map. Grožnja če je ob izključeni datoteki ime grožnje, je ta datoteka izključena le za to grožnjo, ne popolnoma. Tako jo bo protivirusni modul zaznal, če bo pozneje okužena z drugim zlonamernim programom. Ta vrsta izključitve se lahko uporabi le za določene vrste vdorov in jo lahko ustvarite v oknu z opozorilom o grožnji, ki poroča o vdoru (kliknite Pokaži napredne možnost in izberite Izključi iz zaznavanja), ali tako, da kliknete Orodja > Ostala orodja > Karantena in nato z desno tipko miške kliknete datoteko, ki je v karanteni, ter izberete možnost v priročnem meniju Obnovi in izključi iz zaznavanja. Elementi kontrolnika Dodaj izključi predmete iz zaznavanja. Uredi omogoča urejanje izbranih vnosov. Odstrani odstrani izbrane vnose. 33

34 Parametri orodja ThreatSense ThreatSense je sestavljen iz veliko zapletenih načinov zaznavanja groženj. Ta tehnologija je proaktivna, kar pomeni, da ponuja zaščito tudi med začetno fazo širitve nove grožnje. Uporablja kombinacijo analize kode, posnemanja kode, splošnih definicij in definicij virusov, ki s skupnim delovanjem znatno izboljšajo varnost računalnika. Orodje za pregledovanje lahko nadzira več podatkovnih tokov hkrati in tako poveča učinkovitost ter stopnjo zaznavanja na najvišjo možno raven. ThreatSense tehnologija tudi uspešno odstrani korenske komplete. Z možnostmi za nastavitev mehanizma tehnologije ThreatSense lahko določite več parametrov pregledovanja: vrste datotek in datotečnih pripon, ki jih želite pregledati kombinacijo različnih načinov zaznavanja ravni čiščenja itd. Če želite odpreti okno z nastavitvami, klikniteparametri orodja ThreatSense v oknu z dodatnimi nastavitvami vsakega modula, ki uporablja tehnologijo ThreatSense (glejte spodaj). Za različne primere varnosti boste morda potrebovali različne konfiguracije. Orodje ThreatSense je zato mogoče posamezno konfigurirati za naslednje module zaščite: Sprotna zaščita datotečnega sistema Pregledovanje v mirovanju Zagonski pregled Zaščita dokumentov Zaščita e-poštnega odjemalca Zaščita spletnega dostopa Pregled računalnika ThreatSense parametri so optimizirani za vsak modul. Če spremenite te parametre, lahko močno vplivate na delovanje računalnika. Če parametre na primer spremenite tako, da vedno pregledajo samoustvarjalne arhive, ali omogočite napredno hevristiko v modulu za sprotno zaščito datotečnega sistema, lahko računalnik začne delovati počasneje (običajno so s temi načini pregledane samo nove datoteke). Zato priporočamo, da za noben modul, razen za pregled računalnika, ne spreminjate privzetih parametrov orodja ThreatSense. Predmeti za pregled V tem razdelku lahko določite, v katerih komponentah računalnika in datotekah bo izveden pregled za morebitne infiltracije. Delovni pomnilnik s pregledom je ugotovljeno, ali so v računalniku grožnje, ki napadejo delovni pomnilnik sistema. Zagonski sektorji s pregledom je ugotovljeno, ali so virusi v glavnih zagonskih zapisih. E-poštne datoteke program podpira te pripone: DBX (Outlook Express) in EML. Arhivi program podpira te pripone: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE in številne druge. Samoraztezni arhivi samoraztezni arhivi (SFX) so arhivi, ki se lahko raztezajo sami. Samoustvarjalni arhivi po izvajanju se samoustvarjalni arhivi (v nasprotju s standardnimi vrstami arhivov) v pomnilniku raztegnejo. Poleg standardnih statičnih arhivov (UPX, yoda, ASPack, FGS itn.) lahko pregledovalnik s posnemanjem kode prepozna še številne druge vrste arhivov. Možnosti pregleda Izberite načine, ki jih želite uporabiti pri preverjanju morebitnih infiltracij. Na voljo so naslednje možnosti: Hevristika hevristika je algoritem, ki analizira (zlonamerno) dejavnost programov. Glavna prednost te tehnologije je, da zna prepoznati zlonamerno programsko opremo, ki prej ni obstajala ali je prejšnje zbirke virusnih definicij niso pokrivale. Njena pomanjkljivost pa je (zelo majhna) možnost lažnega preplaha. 34

35 Napredna hevristika/definicije DNA napredna hevristika je enolični hevristični algoritem, ki ga je razvilo podjetje ESET in je optimiziran za zaznavanje računalniških črvov in trojanskih konjev ter napisan z visoko razvitimi programskimi jeziki. Uporaba napredne hevristike izdelkom ESET močno poveča zmogljivost zaznavanja groženj. Z definicijami je mogoče zanesljivo zaznati in prepoznati viruse. Nov samodejni sistem posodabljanja omogoča, da so nove definicije na voljo že v nekaj urah po odkritju grožnje. Pomanjkljivost definicij je, da zaznajo le viruse, ki jih poznajo (oziroma rahlo spremenjene različice teh virusov). Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi. Opozorilo najdena je bila morebitna grožnja Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede: 1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem. 2. Prezri: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem. 3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja. Ko sistem zazna morebitno neželen program, ki ga ni mogoče očistiti, bo prikazano obvestilo Naslov je blokiran. Za več informacij o tem dogodku se premaknite v Orodja > Ostala orodja > Dnevniške datoteke > Filtrirana spletna mesta v glavnem meniju. 35

36 Morebitno neželeni programi nastavitve Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je prikazano spodaj: OPOZORILO Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge neželene in nevarne funkcije programa. V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila: 1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve. 3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu. 36

37 Morebitno neželeni programi zavijalniki programske opreme Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in pogosto skrijejo možnosti za zavrnitev sodelovanja. Zato družba ESET zavijalce programske opreme uvršča med morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne. Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET. Morebitno nevarni programi Morebitno nevarni programi je klasifikacija, uporabljena za komercialne, legitimne programe, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (programi, ki beležijo posamezne uporabnikove pritiske tipk). Ta možnost je privzeto onemogočena. Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni čiščenja. Izključitve Pripona je del imena datoteke, ki je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj se pregledajo. Ostalo Pri konfiguriranju nastavitev za parametre mehanizma ThreatSense za pregled računalnika na zahtevo so na voljo naslednje možnosti v razdelku Drugo: Preglej nadomestne podatkovne tokove (ADS) nadomestni podatkovni tokovi, ki jih uporablja datotečni sistem NTFS, so povezave z datotekami in mapami, ki jih navadne tehnike pregledovanja ne zaznajo. Mnoge infiltracije se poskušajo izogniti zaznavanju tako, da se predstavijo kot nadomestni podatkovni tokovi. Zaženi preglede v ozadju z nizko pomembnostjo vsak pregled porabi določeno količino sistemskih sredstev. Če delate s programi, ki porabijo veliko sistemskih sredstev, lahko aktivirate pregledovanje v ozadju z nizko prioriteto in prihranite sredstva za svoje programe. 37

38 Zapiši v dnevnik vse predmete če je ta možnost izbrana, bo dnevniška datoteka pokazala vse pregledane datoteke, tudi tiste, ki niso okužene. Če je na primer v arhivu najdena infiltracija, bodo v dnevniku navedene tudi čiste datoteke tega arhiva. Omogoči pametno optimizacijo če je pametna optimizacija omogočena, so uporabljene najbolj optimalne nastavitve, ki zagotavljajo najbolj učinkovito pregledovanje pri najvišjih hitrostih pregledovanja. Različni moduli zaščite pregledujejo na pameten način, kar pomeni, da uporabljajo različne načine pregledovanja, ki jih uporabijo za določene vrste datotek. Če je pametna optimizacija onemogočena, so pri pregledu uporabljene le uporabniško določene nastavitve v jedru posameznih modulov programa ThreatSense. Ohrani časovni žig zadnjega dostopa izberite to možnost, če želite ohraniti originalni čas dostopa do pregledane datoteke, namesto da bi se ta posodobil (na primer za uporabo s sistemi za varnostno kopiranje podatkov). Omejitve V razdelku»omejitve«lahko določite največjo velikost predmetov in ravni gnezdenja arhivov, ki bodo pregledani: Nastavitve predmeta Največja velikost predmeta določa največjo velikost predmetov, ki bodo pregledani. Protivirusni modul bo pregledoval samo predmete, ki so manjši od določene velikosti. To možnost naj spreminjajo le napredni uporabniki, ki imajo morda določene razloge, da iz pregledovanja izključijo večje predmete. Privzeta vrednost: neomej eno. Najdaljši čas pregledovanja predmeta (s) določi največjo časovno vrednost za pregledovanje predmeta. Če je bila tukaj vnesena vrednost, ki jo je določil uporabnik, bo protivirusni modul prekinil pregledovanje predmeta po preteku tega časa, ne glede na to, ali je bilo pregledovanje dokončano. Privzeta vrednost: neomej eno. Nastavitev pregledovanja arhiva Raven gnezdenja arhiva določa največjo globino pregledovanja arhivov. Privzeta vrednost: 10. Največja velikost datoteke v arhivu ta možnost omogoča, da določite največjo velikost datotek v arhivu (ko so ekstrahirane), ki bodo pregledane. Privzeta vrednost: neomej eno. OPOMBA priporočamo, da ne spreminjate privzetih vrednosti, v normalnih okoliščinah to običajno ni potrebno Čiščenje Z nastavitvami čiščenja je določeno delovanje pregledovalnika med čiščenjem okuženih datotek. Na voljo so tri ravni čiščenja Pripone datotek, izključenih iz pregledovanja Pripona je del imena datoteke in je od drugega dela imena ločena s piko. S pripono je označena vrsta in vsebina datoteke. V tem razdelku z nastavitvami parametrov orodja ThreatSense je mogoče določiti vrsto datotek, ki naj se pregledajo. Privzeto se pregledajo vse datoteke ne glede na pripono. Na seznam datotek, ki so izključene iz pregledovanja, je mogoče dodati katero koli pripono. Včasih je treba nekatere datoteke izključiti iz pregleda, če zaradi pregleda določenih vrst datotek program, ki te pripone uporablja, ne deluje pravilno. Pri uporabi strežnikov Microsoft Exchange bi bilo morda smiselno izključiti pripone.edb,.eml in.tmp. Z gumboma Dodaj in Odstrani lahko dovolite ali preprečite pregled določenih datotečnih pripon. Če želite na seznam dodati novo pripono, kliknite Dodaj, vnesite pripono v prazno polje in kliknite V redu. Če izberete možnost Vnesite več vrednosti, lahko dodate več datotečnih pripon, ki jih ločite z vrsticami, vejicami ali podpičji. Če je ta možnost omogočena, so pripone prikazane na seznamu. Če želite pripono izbrisati s seznama, na seznamu izberite pripono in kliknite Odstrani. Če želite urediti izbrano pripono, kliknite Uredi. 38

39 Posebni simbol? in»?«(vprašaj). Ta vprašaj pa predstavlja kateri koli simbol. OPOMBA Če želite videti pripone datotek v operacijskem sistemu Windows, počistite možnost Skrij pripone za znane vrste datotek v razdelku Nadzorna plošča > Možnosti mape > Pogled (zavihek) Zaznana je infiltracija Infiltracije lahko pridejo v sistem iz različnih vstopnih mest, na primer s spletnih strani, iz map v skupni rabi, po epošti ali iz izmenljivih naprav (USB-jev, zunanjih diskov, CD-jev, DVD-jev, disket itd.). Standardno delovanje Če vzamemo splošen primer obravnave infiltracij s programom ESET Smart Security, so infiltracije zaznane na te načine: Sprotna zaščita datotečnega sistema Zaščita spletnega dostopa Zaščita e-poštnega odjemalca Pregled računalnika na zahtevo Vsak od naštetih načinov uporablja standardno raven čiščenja in bo poskusil očistiti datoteko in jo premaknil v karanteno oz. prekinil povezavo. V območju obvestil v spodnjem desnem kotu zaslona se prikaže okno z obvestilom. Če želite več informacij o ravneh čiščenja in delovanju, glejte razdelek Čiščenje. 39

40 Čiščenje in brisanje Če v sprotni zaščiti datotečnega sistema ni vnaprej določenega dejanja, ki naj se izvede, vas bo program pozval, da v oknu z opozorilom izberete poljubno možnost. Običajno so na voljo možnosti Očisti, Izbriši in Pusti. Priporočamo, da možnosti Pusti ne izberete, saj bodo tako okužene datoteke ostale neočiščene. To možnost izberite le, če ste prepričani, da taka datoteka ni nevarna in da je bila zaznana pomotoma. Če je datoteko napadel virus in ji priložil zlonamerno kodo, uporabite čiščenje. V tem primeru najprej poskusite očistiti okuženo datoteko, da bi obnovili njeno prvotno stanje. Če je vsebina datoteke izključno zlonamerna koda, bo datoteka izbrisana. Če je okužena datoteka»zaklenjena«ali jo uporablja sistemski proces, jo program po navadi le izbriše, potem ko ni več zaklenjena ali v uporabi (po navadi po vnovičnem zagonu sistema). Več groženj Če med pregledom računalnika katera od okuženih datotek ni bila očiščena (ali pa je bila možnost Raven čiščenja nastavljena na Brez čiščenja), se prikaže okno z opozorilom, ki vas poziva, da izberete dejanja za te datoteke. Izberite dejanja za datoteke (dejanja so nastavljena posamezno za vsako datoteko na seznamu) in nato kliknite Dokončaj. Brisanje datotek v arhivih V privzetem načinu čiščenja bo celoten arhiv izbrisan le, če so v njem okužene datoteke in nobene čiste datoteke. To pomeni, da arhivi niso izbrisani, če so v njih tudi čiste datoteke, ki niso nevarne. Pri izvajanju strogega čiščenja bodite previdni če je možnost strogega čiščenja omogočena, to pomeni, da bodo arhivi izbrisani, če je v njih vsaj ena okužena datoteka ne glede na stanje drugih datotek v posameznem arhivu. 40

41 Če menite, da je v vašem računalniku prišlo do okužbe z zlonamerno programsko opremo, na primer, če računalnik deluje počasneje, pogosto zamrzne itn., vam priporočamo, da naredite to: Odprite ESET Smart Security in kliknite»pametni pregled«. Kliknite Preglejte računalnik (več informacij najdete v razdelku Pametni pregled), Ko je pregled končan, v dnevniku preverite, koliko datotek je pregledanih, okuženih in očiščenih. Če želite pregledati le določeni del diska, izberite možnost Pregled po meri in izberite cilje, ki jih želite pregledati in ugotoviti, ali so v njih virusi Zaščita dokumentov Funkcija zaščite dokumentov pregleda dokumente sistema Microsoft Office, preden jih odprete, in datoteke, ki jih Internet Explorer samodejno prenese, na primer elemente Microsoft ActiveX. Funkcija zaščite dokumentov poleg sprotne zaščite datotečnega sistema zagotavlja tudi dodatno zaščito, ki jo lahko onemogočite, če želite izboljšati učinkovitost delovanja sistemov, ki ne obravnavajo velikega števila dokumentov Microsoft Office. Če želite aktivirati zaščito dokumentov, odprite okno Napredne nastavitve (pritisnite F5) > Protivirusna zaščita > Zaščita dokumentov in omogočite možnost Sistemska integracija. OPOMBA Funkcijo aktivirajo programi, ki uporabljajo Microsoft Antivirus API (npr. Microsoft Office 2000 in novejše različice ali Microsoft Internet Explorer 5.0 in novejše različice) Izmenljivi nosilci podatkov Program ESET Smart Security omogoča samodejno pregledovanje izmenljivih nosilcev podatkov (CD/DVD/USB...). S tem modulom lahko pregledujete vstavljen nosilec podatkov. To pride prav, če želi skrbnik računalnika uporabnikom preprečiti uporabo izmenljivih nosilcev podatkov z neželeno vsebino. Dejanje po vstavitvi izmenljivega nosilca podatkov izberite privzeto dejanje, ki bo izvedeno, ko bo v računalnik vstavljen izmenljivi nosilec podatkov (CD/DVD/USB). Če izberete možnost Prikaži možnosti pregledovanja, bo prikazano obvestilo, ki omogoča, da izberete želeno dejanje: Ne preglej nobeno dejanje ne bo izvedeno, okno Zaznana je bila nova naprava pa se zapre. Samodejni pregled naprave vstavljeni izmenljivi nosilec podatkov bo pregledan s postopkom pregleda računalnika na zahtevo. Prikaži možnosti pregledovanja odpre razdelek za nastavitev izmenljivih nosilcev podatkov. Ko je vstavljen izmenljivi nosilec podatkov, se prikaže naslednje pogovorno okno: Preglej zdaj s tem ukazom se sproži pregledovanje izmenljivih nosilcev. Preglej pozneje pregledovanje izmenljivih nosilcev bo odloženo. Nastavitve odpre dodatne nastavitve. Vedno uporabi izbrano možnost ko je izbrana ta možnost, se bo enako dejanje izvedlo tudi, ko bo izmenljivi nosilec naslednjič vstavljen. 41

42 Poleg tega program ESET Smart Security omogoča tudi funkcijo nadzora naprave, s katero lahko določate pravila za uporabo zunanjih naprav v danem računalniku. Podrobnejša navodila o nadzoru naprave najdete v razdelku Nadzor naprav Nadzor naprav Nadzor naprav Program ESET Smart Security omogoča samodejni nadzor naprav (CD/DVD/USB...). S tem modulom lahko pregledate, blokirate ali prilagodite razširjene filtre in dovoljenja ter izberete način, kako bo uporabnik dostopal do dane naprave in jo uporabljal. To pride prav, če želi skrbnik računalnika uporabnikom preprečiti uporabo naprav z neželeno vsebino. Podprte zunanje naprave: Shramba diska (HDD, izmenljiv disk USB) CD/DVD Tiskalnik USB Shramba FireWire Naprava Bluetooth Bralnik pametnih kartic Naprava za zajem slik Modem Vrata LPT/COM Prenosna naprava Mikrofon Vse vrste naprav Možnosti nastavitev za nadzor naprav lahko spreminjate v razdelku Napredne nastavitve (F5) > Nadzor naprav. Če vklopite možnost Sistemska integracija, aktivirate funkcijo nadzora naprav v orodju ESET Smart Security; spremembo uveljavite tako, da znova zaženete računalnik. Ko je funkcija nadzora naprav omogočena, postane aktivna možnost Pravila, tako da lahko odprete okno Urejevalnik pravil. OPOMBA Ustvarite lahko različne skupine naprav, za katere bodo uporabljena različna pravila. Ustvarite lahko tudi samo eno skupino naprav, za katero bo uporabljeno pravilo z dejanjem Branje/pisanje ali Samo za branje. Tako zagotovite, da bo nadzor naprav blokiral neprepoznane naprave, ki so priključene v računalnik. Če vstavite napravo, ki je blokirana z obstoječim pravilom, se prikaže okno z obvestilom in dostop do naprave ni mogoč. Zaščita spletne kamere Če omogočite možnost Sistemska integracija, aktivirate funkcijo zaščite spletne kamere v izdelku ESET Smart Security. Ko je funkcija zaščite spletne kamere omogočena, postane možnost Pravila aktivna, tako da lahko odprete okno Urejevalnik pravil. 42

43 Urejevalnik pravil za nadzor naprave V oknu Urejevalnik pravil za nadzor naprav so prikazana obstoječa pravila, kjer lahko natančno nadzirate zunanje naprave, ki jih uporabniki priključijo na računalnik. Določene naprave lahko omogočite ali blokirate za uporabnika ali skupino uporabnikov glede na dodatne parametre naprave, ki jih je mogoče določiti v konfiguraciji pravila. Na seznamu pravil je več opisov pravila, kot so ime, vrsta zunanje naprave, dejanje, ki se izvede ob priključitvi zunanje naprave na računalnik, in resnost dnevnika. Če želite upravljati pravilo, kliknite Dodaj ali Uredi. Če želite ustvariti novo pravilo z vnaprej določenimi možnostmi, ki se uporabljajo za drugo izbrano pravilo, kliknite Kopiraj. Nize XML, ki se prikažejo, ko kliknete pravilo, lahko kopirate v odložišče. Skrbniki sistema lahko s temi nizi XML izvozijo ali uvozijo te podatke in jih uporabijo na primer v programu ESET Remote Administrator. Če pritisnete tipko CTRL in kliknete, lahko izberete več pravil in uporabite dejanja, kot je brisanje ali premikanje na seznamu navzgor ali navzdol, za vsa izbrana pravila. S potrditvenim poljem Omogočeno onemogočite ali omogočite pravilo. To je priročno, če pravila ne želite trajno izbrisati, ker ga boste na primer uporabili v prihodnje. Nadzor se izvede s pravili, ki so razvrščena glede na prioriteto na vrhu so pravila z višjo prioriteto. Vnose dnevnika si lahko ogledate v glavnem oknu programa ESET Smart Security v razdelku Orodja > Ostala orodja > Dnevniške datoteke. Dnevnik nadzora naprave zabeleži vse sprožitve nadzora naprave. Če želite samodejno dopolniti parametre izmenljivega nosilca podatkov za naprave, priključene na računalnik, kliknite Dopolni. 43

44 Dodajanje pravil za nadzor naprav S pravilom za nadzor naprav določite dejanje, ki se bo izvedlo, ko napravo, ki izpolnjuje pogoje pravila, priključite na računalnik. V polje Ime vnesite opis pravila, da ga boste lažje prepoznali. Kliknite stikalo ob možnosti Pravilo omogočeno, da onemogočite ali omogočite to pravilo; to je lahko uporabno, če ne želite trajno izbrisati pravila. Vrsta naprave V spustnem meniju izberite vrsto zunanje naprave (shramba diska/prenosna naprava/bluetooth/firewire/...). Podatki o vrsti naprave so zbrani iz operacijskega sistema in so prikazani v upravitelju naprav sistema, če je naprava priključena v računalnik. Naprave za shranjevanje vključujejo zunanje diske ali bralnike pomnilniških kartic, ki so povezani prek vrat USB ali FireWire. Med bralnike pametnih kartic spadajo vsi bralniki pametnih kartic z vdelanim integriranim vezjem, na primer kartice SIM ali kartice za preverjanje pristnosti. Primeri naprav za zajem slik so optični bralniki in kamere. Ker te naprave vsebujejo samo informacije o dejanjih, informacij o uporabnikih pa ne, jih lahko blokirate samo globalno. Dejanje Dostop do naprav, ki niso namenjene shranjevanju, je lahko dovoljen ali blokiran. Pravila za naprave za shranjevanje pa omogočajo izbiro ene od teh nastavitev pravic: Branje/pisanje omogočen je poln dostop do naprave. Blokiraj dostop do naprave je blokiran. Samo za branje omogočeno je le branje v napravi. Opozori vsakič ko priključite napravo, boste obveščeni, ali je dostop dovoljen/blokiran, poleg tega bo ustvarjen vnos v dnevnik. Računalnik si naprav ne zapomni, zato bo obvestilo prikazano vsakič, ko priključite napravo. Ne pozabite, da niso vsa dejanja (dovoljenja) na voljo za vse vrste naprav. Če je naprava namenjena za shranjevanje, so na voljo vsa štiri dejanja. Pri napravah, ki niso namenjene za shranjevanje, so na voljo le tri dejanja (dejanje Samo za branje na primer ni na voljo za naprave Bluetooth, kar pomeni, da je naprave Bluetooth mogoče le omogočiti, blokirati ali opozoriti). 44

45 Vrsta pogojev Izberite možnost Skupina naprav ali Naprava. Če želite pravila podrobno prilagoditi, da ustrezajo napravam, lahko uporabite dodatne parametre, ki so prikazani spodaj. Vsi parametri omogočajo razlikovanje med velikimi in malimi črkami: Dobavitelj filtriranje po imenu ali ID-ju dobavitelja. Model ime naprave. Serijska številka zunanje naprave imajo običajno svoje serijske številke. Če je nosilec podatkov CD/DVD, je to serijska številka nosilca podatkov in ne pogona CD. OPOMBA če ne določite teh treh parametrov, bo pravilo med ujemanjem ta polja prezrlo. Parametri za filtriranje v vseh besedilnih poljih ne razlikujejo med velikimi in malimi črkami in ne podpirajo nobenih nadomestnih znakov (*,?). OPOMBA če si želite ogledati podatke o napravi, ustvarite pravilo za to vrsto naprav, priključite napravi v računalnik in nato preverite podrobnosti naprave v dnevniku nadzora naprave. Zapisovanje v dnevnik Program ESET Smart Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate pa si jih lahko neposredno iz glavnega menija. Kliknite Orodja > Ostala orodja > Dnevniške datoteke in nato v spustnem meniju Dnevnik izberite možnost Nadzor naprav. Vedno v dnevnik zapiše vse dogodke. Diagnostika zabeleži podatke, ki so potrebni za natančno prilagajanje programa. Informacije zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorilo zabeleži kritične napake in opozorilna sporočila. Brez dnevniki se ne ustvarijo. Pravila lahko omejite na določene uporabnike ali skupine uporabnikov tako, da jih dodate na Seznam uporabnikov: Dodaj odpre razdelek Vrste predmeta: Uporabniki ali skupine pogovorno okno, kjer lahko izberete želene uporabnike. Odstrani odstrani izbranega uporabnika iz filtra. OPOMBA vse naprave lahko filtrirate glede na pravila uporabnika (naprave za zajem slik na primer ne vsebujejo informacij o uporabnikih, ampak samo o dejanjih) Urejevalnik pravil zaščite spletne kamere V tem oknu so navedena obstoječa pravila, v njem pa lahko nadzirate programe in postopke, ki dostopajo do spletne kamere računalnika glede na dejanje, ki ste ga izvedli. Na voljo so ta dejanja: Blokiraj dostop Vprašaj Dovoli dostop 45

46 4.1.4 Sistem za preprečevanje vdorov v gostitelju (HIPS) OPOZORILO Spremembe nastavitve sistema HIPS naj opravi le izkušen uporabnik. Nepravilna konfiguracija nastavitev HIPS lahko povzroči nestabilnost sistema. Sistem za preprečevanje vdorov v gostitelju (HIPS) ščiti vaš računalnik pred zlonamerno programsko opremo in neželenimi dejavnostmi, ki skušajo škodovati vašemu računalniku. HIPS uporablja napredno analizo vedenja skupaj z zmožnostmi zaznavanja omrežnega filtra za nadzor izvajajočih se procesov, datotek in registrskih ključev. Sistem HIPS je ločen od sprotne zaščite datotečnega sistema in ni požarni zid; nadzoruje le procese, ki se izvajajo v operacijskem sistemu. Nastavitve HIPS lahko najdete v razdelku Napredne nastavitve (F5) > Protivirusna zaščita > HIPS > Osnovno. Stanje sistema HIPS (omogočeno/onemogočeno) je prikazano v glavnem oknu izdelka ESET Smart Security v razdelku Nastavitve > Zaščita računalnika. ESET Smart Security uporablja vgrajeno tehnologijo samozaščite, ki preprečuje zlonamerni programski opremi, da bi poškodovala ali onemogočila vašo protivirusno in protivohunsko zaščito, tako da ste lahko prepričani, da je vaš sistem ves čas zaščiten. Če želite onemogočiti HIPS ali samozaščito, morate ponovno zagnati sistem Windows. Omogoči zaščiteno storitev omogoči zaščito jedra (Windows 8.1 in 10). Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne uspejo zaznati, in sicer z zameglitvijo ali šifriranjem. Napredni pregledovalnik pomnilnika je privzeto omogočen. Več o tej vrsti zaščite preberite v slovarčku. Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Preprečevalnik izrabljanja je privzeto omogočen. Več o tej vrsti zaščite preberite v slovarčku. Zaščita pred programsko opremo z zahtevo po odkupnini je dodatna zaščita, ki deluje kot del funkcije HIPS. Če želite zagotoviti delovanje zaščite pred programsko opremo z zahtevo po odkupnini, morate imeti omogočen sistem za preverjanje ugleda LiveGrid. Več o tej vrsti zaščite preberite tukaj. 46

47 Filtriranje lahko izvedete na enega od štirih načinov: Samodejni način operacije so omogočene, razen tistih, ki jih blokirajo vnaprej določena pravila za zaščito vašega sistema. Pametni način uporabnik bo obveščen samo o zelo sumljivih dogodkih. Interaktivni način uporabnik bo moral potrditi operacije. Način glede na pravilnik operacije so blokirane. Način učenja Operacije so omogočene in pravilo je ustvarjeno po vsaki operaciji. Pravila, ustvarjena v tem načinu, si lahko ogledate v urejevalniku pravil, a je njihova pomembnost manjša od pomembnosti pravil, ustvarjenih ročno, ali pravil, ustvarjenih v samodejnem načinu. Ko v spustnem meniju za način filtriranja HIPS izberete način učenja, bo na voljo tudi nastavitev Način za učenje se zaključi ob. Izberite časovno obdobje, v katerem naj bo omogočen način učenja; najdaljše trajanje je 14 dni. Ko določeno trajanje načina mine, boste pozvani, da uredite pravila, ki jih je v načinu učenja ustvaril HIPS. Izberete lahko tudi drugačen način filtriranja ali odločitev odložite in nadaljujete z uporabo načina učenja. Način, nastavljen po poteku načina za učenje izberite način filtriranja po preteku načina za učenje. Sistem HIPS nadzira dogodke v operacijskem sistemu in se ustrezno odzove glede na pravila, ki so podobna tistim, ki jih uporablja osebni požarni zid. Kliknite Uredi, če želite odpreti okno upravljanja pravil HIPS. Tukaj lahko izberete, ustvarite, uredite in izbrišete pravila. V spodnjem primeru vam bomo pokazali, kako omejiti neželeno delovanje programov: 1. Poimenujte pravilo in v spustnem meniju Dejanje izberite Blokiraj. 2. Omogočite možnost Obvesti uporabnika, da prikažete obvestilo ob vsaki uporabi pravila. 3. Izberite najmanj en postopek, za katerega bo uporabljeno pravilo. V oknu Izvirni programi v spustnem meniju izberite Vsi programi, da uporabite novo pravilo za vse programe, ki poskušajo izvesti katerega koli od izbranih postopkov v programih, ki ste jih določili. 4. Izberite Spremeni stanje drugega programa (vsi postopki so opisani v pomoči izdelka, ki jo lahko odprete tako, da pritisnete tipko F1). 5. V spustnem meniju izberite možnost Določeni programi in dodajte enega ali več programov, ki jih želite zaščititi. 6. Kliknite Dokončaj, da shranite novo pravilo. 47

48 Napredne nastavitve Spodnje možnosti so koristne pri iskanju napak in analiziranju vedenja programa: Gonilniki, ki se lahko vedno naložijo izbrani gonilniki se lahko vedno naložijo, ne glede na konfiguriran način filtriranja, razen če jih izrecno blokira pravilo uporabnika. Zabeleži vse blokirane operacije vse blokirane operacije bodo zapisane v dnevnik HIPS. Obvesti, ko pride do sprememb pri zagonskih programih prikaže obvestilo na namizju, vsakič ko je program dodan ali odstranjen iz zagona sistema. Če želite posodobljeno različico te strani s pomočjo, preberite naš članek v zbirki znanja. 48

49 Interaktivno okno HIPS Če je privzeto dejanje za pravilo nastavljeno na možnost Vprašaj, se prikaže pogovorno okno vsakič, ko se sproži to pravilo. Uporabite lahko možnost Zavrni ali Dovoli postopek. Če uporabnik v določenem času ne izbere dejanja, je izbrano novo dejanje glede na pravila. V pogovornem oknu lahko ustvarite pravilo glede na katero koli novo dejanje, ki ga zazna HIPS, in nato določite pogoje za dovoljenje ali zavrnitev tega dejanja. Do nastavitev natančnih parametrov lahko dostopate tako, da kliknete Podrobnosti. Pravila, ustvarjena na ta način, so enakovredna pravilom, ki so ustvarjena ročno, zato je pravilo, ustvarjeno iz pogovornega okna, lahko manj specifično od pravila, ki je sprožilo pogovorno okno. To pomeni, da po tem, ko ustvarite takšno pravilo, lahko ista operacija sproži isto okno. Možnost Zapomni si, dokler se program ne zapre povzroči uporabo dejanja (Dovoli/Zavrni) do spremembe pravil ali načinov filtriranja, posodobitve modula HIPS ali vnovičnega zagona sistema. Začasna pravila so izbrisana, ko je katero koli od teh treh dejanj izvedeno. 49

50 Zaznano je obnašanje, značilno za programsko opremo z zahtevo po odkupnini To interaktivno okno se bo pojavilo, ko je zaznano obnašanje, značilno za programsko opremo z zahtevo po odkupnini. Uporabite lahko možnost Zavrni ali Dovoli postopek. V pogovornem oknu imate možnost pošiljanja datoteke za analizo ali izključitve iz zaznave. Če si želite ogledati določene parametre zaznave, kliknite Podrobnosti Način za igranje Način za igranje je funkcija za uporabnike, ki zahtevajo nemoteno uporabo programske opreme, ki ne želijo, da jih med uporabo motijo pojavna okna, in ki želijo zmanjšati porabo procesorja. Način za igranje lahko uporabite tudi med predstavitvami, ki jih ni mogoče prekiniti z delovanjem protivirusnih programov. Če omogočite to funkcijo, so onemogočena vsa pojavna okna, dejavnosti razporejevalnika pa so popolnoma zaustavljene. Zaščita sistema se še vedno izvaja v ozadju, vendar ne zahteva nobenega dejanja uporabnika. Način za igranje lahko omogočite ali onemogočite v glavnem oknu programa v razdelku Možnosti > Zaščita računalnika, tako da kliknete ali poleg možnosti Način za igranje. Če omogočite način za igranje, to predstavlja morebitno varnostno tveganje, zato se bo ikona stanja zaščite obarvala oranžno in prikazala opozorilo. To opozorilo bo prikazano tudi v glavnem oknu programa, kjer boste videli sporočilo Način za igranje je aktiven v oranžni barvi. V razdelku Napredne nastavitve (F5) > Orodja aktivirajte možnost Pri uporabi programov v celozaslonskem načinu samodejno omogoči način za igranje, če želite, da se način za igranje zažene pri vsakem zagonu celozaslonskega programa, in se samodejno ustavi, ko zaprete program. Aktivirajte možnost Samodejno onemogoči način za igranje po, da določite časovno obdobje, po katerem bo način za igranje samodejno onemogočen. OPOMBA Če je osebni požarni zid v interaktivnem načinu, način za igranje pa je omogočen, boste imeli morda težave s povezovanjem z internetom. To je lahko težava takrat, ko zaženete igro, ki vzpostavi povezavo z internetom. Po navadi bi bili pozvani, da tovrstno dejanje potrdite (če ni bilo določenih pravil za komunikacijo ali izjem), vendar je uporabniški vmesnik v načinu za igranje onemogočen. Če želite dovoliti komunikacijo, določite pravilo za komunikacijo za vsak program, ki bi lahko naletel na to težavo, ali uporabite drug Način filtriranja v osebnem 50

51 požarnem zidu. Ne pozabite: če je način za igranje omogočen, vi pa obiščete spletno stran ali zaženete program, ki bi bil lahko varnostno tveganje, bo ta morda blokiran brez razlage ali opozorila, ker je interakcija uporabnika onemogočena. 4.2 Zaščita na spletu Konfiguracijo spleta in e-pošte v podoknu Nastavitve odprete tako, da kliknete Zaščita na spletu. Tukaj lahko dostopate do podrobnejših nastavitev programa. Internetna povezljivost je standardna funkcija osebnih računalnikov. Internet je žal postal tudi glavni način za distribucijo zlonamerne kode. Zato je zelo pomembno, da skrbno izberete nastavitve za možnost Zaščita spletnega dostopa. Kliknite, da odprete nastavitve zaščitespleta/e-pošte/ pred preprečevanjem lažnega predstavljanja/pred neželeno pošto v dodatnih nastavitvah. Zaščita e-poštnega odjemalca omogoča nadzor nad e-poštno komunikacijo, prejeto prek protokolov POP3 in IMAP. Z uporabo vtičnika za svojega e-poštnega odjemalca ESET Smart Security zagotavlja nadzor nad vso komunikacijo v in iz e-poštnega odjemalca (POP3, MAPI, IMAP, HTTP). Zaščita pred neželeno pošto filtrira neželena e-poštna sporočila. Če kliknete ikono zobnika ob možnosti Zaščita pred neželeno pošto, so na voljo naslednje možnosti: Konfiguriranje... odpre napredne nastavitve za zaščito e-poštnega odjemalca pred neželeno pošto. Seznam varnih pošiljateljev/blokiranih pošiljateljev/izjem uporabnika odpre pogovorno okno, kjer lahko dodate, uredite ali izbrišete e-poštne naslove, ki jih obravnavate kot varne ali nevarne. V skladu s pravili, ki so določena tukaj, e-pošta iz teh naslovov ne bo pregledana ali pa bo obravnavana kot neželena pošta. Kliknite Seznam izjem uporabnika, da dodate, uredite ali izbrišete e-poštne naslove, pri katerih gre morda za lažno 51

52 predstavljanje in se uporabljajo za pošiljanje neželene pošte. E-poštna sporočila, prejeta z naslovov, ki so na seznamu izjem, bodo vedno pregledana kot neželena pošta. Preprečevanje lažnega predstavljanja omogoča blokiranje spletnih strani, za katere je znano, da posredujejo vsebino lažnega predstavljanja. Priporočamo, da pustite funkcijo preprečevanja lažnega predstavljanja omogočeno. Zaščito spleta/e-pošte/zaščito pred preprečevanjem lažnega predstavljanja/zaščito pred neželeno pošto lahko začasno onemogočite tako, da kliknete Zaščita spletnega dostopa Internetna povezljivost je standardna funkcija osebnega računalnika. Na žalost je postala tudi glavni način za prenos zlonamerne kode. Zaščita spletnega dostopa deluje na podlagi spremljanja komunikacije med spletnimi brskalniki in oddaljenimi strežniki ter je v skladu s pravili HTTP (Hypertext Transfer Protocol) in HTTPS (šifrirana komunikacija). Dostop do spletnih strani z zlonamerno vsebino je blokiran, preden je vsebina prenesena. Orodje za pregledovanje ThreatSense pregleda vse druge spletne strani, ko se naložijo, in jih blokira, če je zaznana zlonamerna vsebina. Zaščita spletnega dostopa omogoča dve ravni zaščite blokiranje glede na seznam blokiranih pošiljateljev in glede na vsebino. Priporočamo, da omogočite zaščito spletnega dostopa. Do te možnosti lahko dostopate v glavnem oknu programa ESET Smart Security tako, da se pomaknete do razdelka Nastavitve > Zaščita na spletu > Zaščita spletnega dostopa. V razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa so na voljo naslednje možnosti: Spletni protokoli omogočajo konfiguracijo nadzora standardnih protokolov, ki jih uporablja večina spletnih brskalnikov. Upravljanje naslovov URL omogoča določitev naslovov HTTP, ki jih želite blokirati, dovoliti ali izključiti iz pregledovanja. Parametri orodja ThreatSense dodatne nastavitve pregledovalnika virusov, ki omogočajo, da konfigurirate nastavitve, kot so vrsta predmeta za pregledovanje (e-pošta, arhivi itd.), načini zaznavanja za zaščito spletnega dostopa itd. 52

53 Osnovno Omogoči zaščito spletnega dostopa ko je ta možnost onemogočena, se zaščita spletnega dostopa in preprečevanje lažnega predstavljanja ne izvajata. Omogoči napredno pregledovanje skriptov brskalnikov ko je ta možnost omogočena, bo protivirusni program pregledal vse programe v jeziku JavaScript, ki se izvajajo v spletnih brskalnikih. OPOMBA Priporočamo, da zaščita spletnega dostopa ostane omogočena Spletni protokoli Program ESET Smart Security je privzeto konfiguriran tako, da nadzoruje protokol HTTP, ki ga uporablja večina internetnih brskalnikov. Nastavitve pregledovalnika HTTP V sistemu Windows Vista in novejših različicah se promet HTTP vedno nadzoruje na vseh vratih za vse programe. V sistemu Windows XP lahko v možnosti Napredne nastavitve (F5) > Splet in e-pošta > Zaščita spletnega dostopa > Spletni protokoli spremenite Vrata, ki jih uporablja protokol HTTP. Promet HTTP se na izbranih vratih nadzoruje za vse programe, na vseh vratih pa za programe, označene kot Spletni in e-poštni odjemalci. Nastavitve pregledovalnika HTTPS ESET Smart Security podpira tudi preverjanje protokola HTTPS. Komunikacija protokola HTTPS uporablja šifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Smart Security preverja komunikacije, ki uporabljajo protokola SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol HTTPS, ne glede na različico operacijskega sistema. Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati nastavitve pregledovalnika, v razdelku z dodatnimi nastavitvami pojdite do razdelka SSL/TLS, kliknite Splet in epošta > SSL/TLS in omogočite možnost Omogoči filtriranje protokola SSL/TLS Upravljanje naslovov URL V razdelku»upravljanje naslovov URL«lahko navedete naslove HTTP, ki jih želite blokirati, dovoliti ali izključiti iz preverjanja. Spletna mesta na seznamu blokiranih naslovov ne bodo dostopna, razen če so vključena tudi na seznam dovoljenih naslovov. Spletna mesta na seznamu naslovov, izključenih iz preverjanja pri odpiranju niso pregledana za zlonamerno kodo. Če želite poleg spletnih strani HTTP filtrirati tudi naslove HTTPS, mora biti izbrana možnost Omogoči filtriranje protokola SSL/TLS. V nasprotnem primeru so dodane samo domene obiskanih spletnih mest HTTPS, ne pa celoten URL. Če dodate naslov URL na Seznam naslovov, ki so izključeni iz filtriranja, bo naslov izključen iz pregledovanja. Določene naslove lahko dovolite ali jih blokirate tako, da jih dodate na Seznam dovoljenih naslovov ali Seznam blokiranih naslovov. Če želite blokirati vse naslove HTTP, razen naslovov na aktivnem seznamu dovoljenih naslovov, dodajte»*«na aktiven seznam blokiranih naslovov. Uporabite lahko posebna simbola»*«(zvezdica) in»?«(vprašaj). Z zvezdico nadomestite poljuben niz znakov, z vprašajem pa poljuben simbol. Še posebej pazljivi bodite, ko določate izključene naslove, saj lahko seznam vsebuje le zaupanja vredne in varne naslove. Poleg tega se prepričajte, da ste na tem seznamu pravilno uporabili simbola»*«in»?«. V razdelku Dodajanje maske naslova/domene HTTP preberite, kako je mogoče varno ujemanje celotne domene, vključno z vsemi poddomenami. Če želite aktivirati seznam, izberite možnost Aktivni seznam. Če želite biti obveščeni, kadar vnašate naslov s trenutnega seznama, izberite možnost Obvesti ob uporabi. 53

54 OPOMBA Upravljanje naslovov URL vam omogoča tudi, da blokirate ali dovolite odpiranje določenih vrst datotek med brskanjem v internetu. Če na primer ne želite, da se odprejo izvedljive datoteke, v spustnem meniju izberite seznam mest, kjer ne želite, da se odprejo te datoteke, in nato vnesite masko»**.exe«. Elementi kontrolnika Dodaj ustvari nov seznam poleg že določenih. To je uporabno, če želite logično razdeliti različne skupine naslovov. Na enem seznamu blokiranih naslovov so na primer naslovi iz zunanjega javnega seznama blokiranih naslovov, na drugem pa naslovi iz osebnega seznama blokiranih naslovov. V tem primeru zlahka posodobite zunanji seznam, ne da bi spreminjali svojega. Uredi spremeni obstoječe sezname. To možnost uporabite za dodajanje ali odstranjevanje naslovov. Odstrani izbriše obstoječe sezname. Ta možnost ni na voljo za privzete sezname, ampak samo za sezname, ustvarjene z možnostjo Dodaj Zaščita e-poštnega odjemalca E-poštni odjemalci Z integracijo programa ESET Smart Security z vašim e-poštnim odjemalcem se poveča raven aktivne zaščite pred zlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v programu ESET Smart Security. Če je program integriran v vaš e-poštni odjemalec, je orodna vrstica programa ESET Smart Security vstavljena neposredno v e-poštni odjemalec (orodna vrstica za novejše različice Pošte Windows Live ni vstavljena) za večjo učinkovitost zaščite e-pošte Nastavitve integracije najdete v razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci. Integracija z e-poštnimi odjemalci Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows in Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnik virusov. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članek iz zbirke znanja družbe ESET. Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega odjemalca (POP3, IMAP). 54

55 Če pri delu s programom MS Outlook pride do upočasnitve sistema, omogočite možnost Onemogoči preverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri pridobivanju e-pošte iz trgovine Kerio Outlook Connector. E-pošta, ki jo želite pregledati Omogoči zaščito e-pošte z vtičniki odjemalca če je zaščita e-poštnega odjemalca z e-poštnim odjemalcem onemogočena, je zaščita e-poštnega odjemalca s filtriranjem protokolov še vedno omogočena. Prejeta e-pošta preklopi preverjanje prejetih sporočil. Poslana e-pošta preklopi preverjanje poslanih sporočil. Prebrana e-pošta preklopi preverjanje prebranih sporočil. V primeru okužene e-pošte izvedi dejanje Ne naredi ničesar če je ta možnost omogočena, bo program prepoznal okužene priloge, vendar ne bo v e-pošti naredil ničesar. Izbriši e-pošto program bo obvestil uporabnika o infiltracijah in izbrisal sporočilo. Premakni e-pošto v mapo»izbrisano«okužena e-pošta bo samodejno premaknjena v mapo»izbrisano«. Premakni e-pošto v mapo okužena e-pošta bo samodejno premaknjena v izbrano mapo. Mapa določite mapo po meri, v katero želite premakniti zaznano okuženo e-pošto. Ponovi pregled po posodobitvi preklopi vnovični pregled po posodobitvi zbirke virusnih definicij. Sprejmi rezultate pregleda iz drugih modulov če izberete to možnost, modul zaščite e-pošte sprejme rezultate pregleda drugih modulov zaščite (pregledovanje protokolov POP3 in IMAP). OPOMBA Priporočamo, da omogočite možnosti Omogoči zaščito e-pošte z vtičniki odjemalca in Omogoči zaščito e-pošte s filtriranjem protokolov. Te nastavitve najdete v razdelku Napredne nastavitve (F5) > Splet in e-pošta > Zaščita epoštnega odjemalca > Protokoli e-pošte E-poštni protokoli Protokola IMAP in POP3 sta najbolj razširjena protokola, ki se uporabljata za sprejemanje e-poštne komunikacije v programu e-poštnega odjemalca. Standard za sprejemanje e-pošte IMAP je drug internetni protokol za sprejemanje e-pošte. Protokol IMAP ima nekaj prednosti pred protokolom POP3: z istim e-poštnim nabiralnikom se lahko na primer poveže več e-poštnih odjemalcev, ki nato vzdržujejo informacije o stanju sporočil (ali je bilo na primer sporočilo prebrano, ali je bilo nanj odgovorjeno ali pa je bilo sporočilo izbrisano). Program ESET Smart Security omogoča zaščito za ta protokola, ne glede na e-poštni odjemalec, ki se uporablja, in brez vnovične konfiguracije epoštnega odjemalca. Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven v pomnilniku. Nadzor protokola IMAP poteka samodejno, pri tem pa ni treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 143, če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico. Preverjanje protokolov IMAP/IMAPS in POP3/POP3S lahko konfigurirate v dodatnih nastavitvah. Če želite dostopati do te nastavitve, odprite možnost Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni protokoli. Omogoči zaščito e-pošte prek filtriranja protokolov omogoči preverjanje protokolov e-pošte. V sistemu Windows Vista in novejših izdajah sta protokola IMAP in POP3 zaznana samodejno in pregledana v vseh vratih. V sistemu Windows XP so v vseh programih pregledana samo konfigurirana Vrata, ki jih uporablja protokol IMAP/POP3, vsa vrata pa so pregledana v programih, označenih kot Spletni in e-poštni odjemalci. ESET Smart Security podpira tudi preverjanje protokolov IMAPS in POP3S, ki uporabljata šifrirani kanal za prenos informacij med strežnikom in odjemalcem. ESET Smart Security preverja komunikacijo s protokoloma SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Program bo pregledal promet samo za vrata, določena v možnosti Vrata, ki jih uporablja protokol IMAPS/POP3S, ne glede na različico operacijskega sistema. Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati nastavitve pregledovalnika, v razdelku z dodatnimi nastavitvami pojdite do razdelka SSL/TLS, kliknite Splet in e55

56 pošta > SSL/TLS in omogočite možnost Omogoči filtriranje protokola SSL/TLS Opozorila in obvestila Zaščita e-pošte zagotavlja nadzor nad e-poštno komunikacijo prek protokolov POP3 in IMAP. Z vtičnikom za Microsoft Outlook in druge e-poštne odjemalce ESET Smart Security zagotavlja nadzor nad vso komunikacijo iz epoštnega odjemalca (POP3, MAPI, IMAP, HTTP). Pri pregledovanju dohodnih sporočil program uporabi vse napredne načine pregledovanja, ki jih vključuje orodje za pregledovanje ThreatSense. To pomeni, da program zazna zlonamerne programe, še preden se ti primerjajo s podatki v zbirkah virusnih definicij. Pregledovanje komunikacije protokola POP3 in IMAP je neodvisno od uporabljenega e-poštnega odjemalca. Možnosti za to funkcijo so na voljo v razdelku Napredne nastavitve pod možnostjo Splet in e-pošta > Zaščita epoštnega odjemalca > Opozorila in obvestila. Ko je e-pošta preverjena, je sporočilu mogoče dodati obvestilo z rezultati pregledovanja. Izberete lahko možnost Prejeti in prebrani e-pošti dodaj označevalna sporočila, Dodaj opombo v zadevo prejete in prebrane okužene epošte ali Poslani e-pošti dodaj označevalna sporočila. V redkih primerih se lahko zgodi, da so sporočila z oznakami v spornih sporočilih HTML izpuščena ali pa jih ponaredi zlonamerna programska oprema. Sporočila z oznakami je mogoče dodati prejeti in prebrani e-pošti ter poslani e-pošti (ali obema). Na voljo so naslednje možnosti: Nikoli dodano ne bo nobeno sporočilo z oznako. Samo za okuženo pošto kot preverjena bodo označena le sporočila z zlonamerno programsko opremo (privzeta nastavitev). Za vso pregledano e-pošto program bo sporočila dodal vsem pregledanim e-poštnim sporočilom. Dodaj opombo v zadevo poslane okužene e-pošte onemogočite, če ne želite, da zaščita e-pošte v zadevo okužene e-pošte vključi opozorilo o virusu. Ta funkcija omogoča preprosto filtriranje okužene e-pošte, ki temelji na zadevi (če ga podpira vaš program za e-pošto). Poveča tudi raven verodostojnosti za prejemnika. Če je zaznana infiltracija, zagotovi pomembne podatke o ravni grožnje določene e-pošte ali pošiljatelja. Predloga, dodana v zadevo okužene e-pošte če želite spremeniti obliko zapisa niza v vrstici z zadevo okuženega epoštnega sporočila, uredite to predlogo. Funkcija bo sporočilo v vrstici z zadevo»pozdravlj eni«z dano vrednostjo niza»[virus]«spremenila v to obliko zapisa:»[virus] Pozdravlj eni«. Spremenljivka %VIRUSNAME% predstavlja zaznano grožnjo. 56

57 Integracija z e-poštnimi odjemalci Z integracijo programa ESET Smart Security z e-poštnimi odjemalci se poveča raven aktivne zaščite pred zlonamerno kodo v e-poštnih sporočilih. Če je vaš e-poštni odjemalec podprt, lahko integracijo omogočite v programu ESET Smart Security. Če je integracija aktivirana, je orodna vrstica protivirusnega programa ESET Smart Security vstavljena neposredno v e-poštnega odjemalca, s čimer se poveča učinkovitost zaščite e-pošte. Nastavitve integracije so na voljo prek možnosti Nastavitve > Dodatne nastavitve > Splet in e-pošta > Zaščita e-poštnega odjemalca > E-poštni odjemalci. Trenutno so podprti naslednji e-poštni odjemalci: Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live. Če si želite ogledati celoten seznam podprtih e-poštnih odjemalcev in njihovih različic, preberite ta članek iz zbirke znanja družbe ESET. Če je pri delu z e-poštnim odjemalcem prišlo do upočasnitve sistema, potrdite polje zraven možnosti Onemogoči preverjanje ob spremembi vsebine mape s prejeto pošto. To se lahko zgodi pri pridobivanju e-pošte iz trgovine Kerio Outlook Connector. Tudi če integracija ni omogočena, je komunikacija prek e-pošte zaščitena z modulom za zaščito e-poštnega odjemalca (POP3, IMAP) Konfiguracija e-poštnega odjemalca Modul za zaščito odjemalca e-pošte podpira naslednje e-poštne odjemalce: Microsoft Outlook, Outlook Express, Pošta Windows, Pošta Windows Live. E-poštna zaščita deluje kot vtičnik za te programe. Glavna prednost vtičnika je, da je neodvisen od uporabljenega protokola. Ko e-poštni odjemalec prejme šifrirano sporočilo, se to dešifrira in pošlje v pregledovalnik virusov Filter POP3, POP3S Protokol POP3 je najbolj razširjen protokol, ki se uporablja za sprejemanje e-poštne komunikacije v programu epoštnega odjemalca. Program ESET Smart Security nudi zaščito za ta protokol, ne glede na uporabljen e-poštni odjemalec. Modul zaščite, ki zagotavlja ta nadzor, se samodejno inicializira ob času zagona sistema in je potem aktiven v pomnilniku. Da bi modul pravilno deloval, mora biti omogočen preverjanje protokola POP3 se samodejno izvede, ne da bi bilo treba znova konfigurirati e-poštnega odjemalca. Privzeto se pregledajo vse komunikacije na vratih 110, če pa je treba, se lahko dodajo še druga komunikacijska vrata. Številke več vrat morajo biti ločene z vejico. Šifrirana komunikacija ne bo pregledana. Če želite omogočiti pregledovanje šifrirane komunikacije in si ogledati nastavitve pregledovalnika, v razdelku z dodatnimi nastavitvami pojdite do razdelka SSL/TLS, kliknite Splet in epošta > SSL/TLS in omogočite možnost Omogoči filtriranje protokola SSL/TLS. V tem razdelku lahko konfigurirate preverjanje protokolov POP3 in POP3S. Omogoči preverjanje protokola POP3 če je preverjanje omogočena, je ves promet prek protokola POP3 preverjen, ali je v njem zlonamerna programska oprema. Vrata, ki jih uporablja protokol POP3 seznam vrat, ki jih uporablja protokol POP3 (privzeto 110). Program ESET Smart Security podpira tudi preverjanje protokola POP3S. Ta vrsta komunikacije uporablja šifrirani kanal za prenos informacij med strežnikom in odjemalcem. Protivirusni program ESET Smart Security preverja komunikacije, ki uporabljajo načina šifriranja SSL (sloj varnih vtičnic) in TLS (varnost transportnega sloja). Ne uporabi preverjanja protokola POP3S šifrirana komunikacija ne bo preverjena. Uporabi preverjanje protokola POP3S za izbrana vrata to možnost izberite, če želite preverjanje POP3S omogočiti le za vrata, določena na seznamu Vrata, ki jih uporablja protokol POP3S. Vrata, ki jih uporablja protokol POP3S seznam vrat za protokol POP3S, ki jih je treba preveriti (privzeto 995). 57

58 Zaščita pred neželeno pošto Neželena e-pošta je ena največjih težav v dandanašnji elektronski komunikaciji. Predstavlja kar 80 odstotkov vse epoštne komunikacije. Zaščita pred neželeno pošto vas varuje pred to težavo. Modul za preprečevanje neželene pošte združuje več načel e-poštne varnosti ter tako omogoča izjemno filtriranje in zagotavlja čisto mapo»prejeto«. Eno od pomembnih načel pri zaznavanju neželene pošte je zmožnost prepoznavanja neželene e-pošte glede na vnaprej določene zaupanja vredne (seznam dovoljenih) in neželene naslove (seznam blokiranih). Na beli seznam so samodejno dodani vsi naslovi iz vašega seznama stikov, poleg tega pa tudi vsi drugi naslovi, ki jih označite kot varne. Primarni način zaznavanja neželene pošte je pregledovanje lastnosti e-poštnega sporočila. Prejeta sporočila so pregledana v skladu z osnovnimi kriteriji za preprečevanje neželene pošte (definicije sporočil, statistična hevristika, algoritmi prepoznavanja in drugi enolični načini); rezultat vrednosti indeksa določa, ali je sporočilo neželeno ali želeno. Samodejno zaženi zaščito pred neželeno pošto v e-poštnem odjemalcu če je ta možnost omogočena, bo pri zagonu sistema samodejno aktivirana zaščita pred neželeno pošto. Dovoli napredni pregled neželene pošte občasno bodo prenesene dodatne zbirke podatkov z neželeno pošto, kar izboljšuje možnosti zaščite pred neželeno pošto in omogoča boljše rezultate. V zaščiti pred neželeno pošto v programu ESET Smart Security lahko nastavite različne parametre, ki so uporabljeni za sezname pošiljanja. Na voljo so naslednje možnosti: Obdelava sporočila Dodaj besedilo v zadevo e-pošte omogoči dodajanje niza predpone po meri v vrstico za zadevo v sporočilih, ki so razvrščena kot neželena pošta. Privzeto besedilo je»[spam]«. Premakni sporočila v mapo z neželeno pošto ko je možnost omogočena, bodo neželena e-poštna sporočila premaknjena v privzeto mapo za neželeno pošto in izbrana nezaželena sporočila, prerazvrščena kot želena pošta, premaknjena v mapo s prejeto pošto. Ko z desno tipko miške kliknete e-poštno sporočilo in v priročnem meniju izberete ESET Smart Security, lahko izbirate med veljavnimi možnostmi. Uporabi mapo s to možnostjo premaknete neželeno pošto v uporabniško določeno mapo. 58

59 Označi neželena sporočila kot prebrana izberite to možnost, če želite neželeno pošto samodejno označiti kot prebrano. Tako se boste laže osredotočili na»čista«sporočila. Označi prerazvrščena sporočila kot neprebrana sporočila, ki so bila prvotno razvrščena kot neželena pošta, pozneje pa označena kot»čista«, bodo prikazana kot neprebrana. Pisanje dnevnika ocen neželene pošte mehanizem za preprečevanje neželene pošte programa ESET Smart Security vsakemu pregledanemu sporočilu dodeli oceno neželene pošte. Sporočilo bo zabeleženo v dnevniku neželene pošte (ESET Smart Security > Orodja > Dnevniške datoteke > Zaščita pred neželeno pošto). Brez ocena neželene pošte pri pregledovanju ne bo zapisana v dnevnik. Prerazvrščeno in označeno kot neželena pošta izberite to možnost, če želite zapisati oceno neželene pošte za sporočila, ki so označena kot NEŽELENA pošta. Vse vsa sporočila bodo zapisana v dnevnik z oceno neželene pošte. OPOMBA ko kliknete sporočilo v mapi z neželeno pošto, lahko izberete možnost Prerazvrsti izbrana sporočila kot ŽELENO pošto in sporočilo bo premaknjeno v mapo»prejeto«. Ko v mapi»prejeto«kliknete neželeno sporočilo, lahko izberete možnost Prerazvrsti izbrana sporočila kot neželeno pošto in sporočilo bo premaknjeno v mapo z neželeno pošto. Izberete lahko več sporočil in to dejanje izvedete na vseh hkrati. OPOMBA ESET Smart Security podpira zaščito pred neželeno pošto za programe Microsoft Outlook, Outlook Express, Pošta Windows in Pošta Windows Live Filtriranje protokolov Protivirusno zaščito za protokole programov zagotavlja orodje za pregledovanje ThreatSense, ki celovito integrira vse napredne tehnike pregledovanja zlonamerne programske opreme. Filtriranje protokolov deluje samodejno ne glede na to, kateri internetni brskalnik ali e-poštni odjemalec uporabljate. Če želite urediti šifrirane nastavitve (SSL/ TLS), odprite možnost Splet in e-pošta > SSL/TLS. Omogoči filtriranje vsebine programskega protokola to možnost lahko uporabite, če želite onemogočiti filtriranje protokola. Upoštevajte, da so od te nastavitve odvisne številne komponente programa ESET Smart Security (zaščita spletnega dostopa, zaščita e-poštnih protokolov, preprečevanje lažnega predstavljanja, nadzor spleta), ki brez nje ne delujejo. Izključeni programi ta možnost vam omogoča, da iz filtriranja protokolov izključite določene programe. To je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo. Izključeni naslovi IP ta možnost vam omogoča, da iz filtriranja protokolov izključite določene oddaljene naslove. To je uporabno, ko filtriranje protokolov povzroča težave z združljivostjo. Spletni in e-poštni odjemalci ta možnost se uporablja samo v operacijskih sistemih Windows XP in vam omogoča, da izberete programe, za katere se pri filtriranju protokolov filtrira ves promet, ne glede na uporabljena vrata. 59

60 Splet in e-poštni odjemalci OPOMBA V servisnem paketu Windows Vista Service Pack 1 in sistemu Windows Server 2008 se za preverjanje omrežne komunikacije uporablja nova arhitektura filtriranja sistema Windows (WFP). Ker tehnologija WFP uporablja posebne tehnike spremljanja, razdelek Splet in e-poštni odjemalci ni na voljo. Zaradi ogromnega števila zlonamernih kod, ki krožijo po internetu, je varno internetno brskanje zelo pomemben vidik zaščite računalnikov. Ranljivost spletnih brskalnikov in sleparske povezave pripomorejo, da zlonamerne kode neopaženo vstopijo v računalnik, zato se protivirusni program ESET Smart Security osredotoča na zagotavljanje varnosti spletnih brskalnikov. Internetni brskalnik je lahko vsak program, ki dostopa do omrežja. Dve stanji potrditvenega polja: Preklican izbor Komunikacija programov se filtrira le za določena vrata. Izbrano komunikacija se vedno filtrira (tudi, če so nastavljena druga vrata) Izključeni programi Če želite komunikacijo nekaterih programov, ki delujejo v omrežjih, izključiti iz filtriranja vsebine, jih izberite na seznamu. V komunikaciji HTTP/POP3/IMAP izbranih programov ne bo preverjeno, ali so v njej grožnje. Priporočamo, da to uporabite le za programe, ki ne delujejo pravilno pri pregledu komunikacije. Tu bodo samodejno na voljo programi in storitve, ki ste izvajajo. Če želite ročno dodati program, ki ni prikazan na seznamu filtriranja protokolov, kliknite Dodaj. 60

61 Izključeni naslovi IP Vnosi na seznamu bodo izključeni iz filtriranja vsebine protokola. V komunikaciji HTTP/POP3/IMAP iz izbranih naslovov in na njih ne bo preverjeno, ali so njej grožnje. Priporočamo, da to možnost uporabite le za zaupanja vredne naslove. Kliknite Dodaj, če želite izključiti naslov IP/obseg naslovov/podomrežje oddaljene točke, ki niso prikazani na seznamu filtriranja protokolov. Kliknite Odstrani, če želite odstraniti izbrane vnose s seznama Dodaj naslov IPv4 S to možnostjo lahko dodate naslov IP/obseg naslovov/podomrežje oddaljene točke, za katero velja pravilo. Internetni protokol IPv4 je starejša različica, vendar še vedno najpogosteje uporabljena. Enotni naslov Doda naslov IP posameznega računalnika, za katerega bo uporabljeno pravilo (na primer ). Obseg naslovov - Vnesite začetni in končni naslov IP naslova, da določite obseg IP (več računalnikov), za katerega velja pravilo (na primer do ). Podomrežje podomrežje (skupina računalnikov) je določeno z naslovom IP in masko je na primer maska omrežja za predpono /24, to pomeni obseg naslovov od do Dodaj naslov IPv6 S to možnostjo lahko dodate naslov/podomrežje IPv6 oddaljene točke, za katero velja pravilo. To je najnovejša različica internetnega protokola in nadomesti starejšo različico 4. Enotni naslov doda naslov IP posameznega računalnika, za katerega bo veljalo pravilo (na primer 2001:718:1c01:16:214:22f f :f ec9:ca5). Podomrežje podomrežje (skupina računalnikov) je določeno z naslovom IP in masko (na primer: 2002:c0a8:6301:1::1/64). 61

62 SSL/TLS ESET Smart Security lahko poišče grožnje v komunikacijah, ki uporabljajo protokol SSL. Za komunikacije, zaščitene s protokolom SSL, lahko uporabite različne načine pregledovanja, na primer zaupanja vredna potrdila, neznana potrdila ali potrdila, ki so izključena iz preverjanja komunikacije, zaščitene s protokolom SSL. Omogoči filtriranje protokola SSL/TLS če je filtriranje protokola onemogočeno, program ne pregleda komunikacij prek protokola SSL. Način filtriranja protokola SSL/TLS je na voljo v teh možnostih: Samodejni način privzeti način, ki pregleda le primerne programe, kot so spletni brskalniki in e-poštni odjemalci. To lahko preglasite tako, da izberete programe, za katere naj bo pregledana komunikacija. Interaktivni način če vnesete novo spletno mesto, zaščiteno s protokolom SSL (z neznanim potrdilom), se prikaže pogovorno okno za izbiro dejanja. Ta način omogoča, da ustvarite seznam potrdil SSL/programov, overjenih s potrdilom SSL, ki bodo izključeni iz pregledovanja. Način pravilnika če želite pregledati vse komunikacije, zaščitene s protokolom SSL, razen komunikacij, zaščitenih s potrdili, ki so izključena iz preverjanja, izberite to možnost. Če je vzpostavljena nova komunikacija z neznanim, podpisanim potrdilom, o tem ne boste obveščeni, komunikacija pa bo filtrirana samodejno. Ko dostopate do strežnika s potrdilom brez zaupanja, ki je označeno kot zaupanja vredno (je na seznamu zaupanja vrednih potrdil), je komunikacija s strežnikom dovoljena, vsebina komunikacijskega kanala pa je filtrirana. Seznam programov za filtriranje SSL omogoča, da prilagodite delovanje programa ESET Smart Security za določene programe. Seznam znanih potrdil omogoča, da prilagodite delovanje programa ESET Smart Security za določena potrdila SSL. Izključi komunikacijo, zaščiteno s potrdili za razširjeno preverjanje veljavnosti ko je ta možnost omogočena, bo komunikacija s to vrsto potrdila SSL izključena iz preverjanja. Potrdila SSL za razširjeno preverjanje veljavnosti zagotavljajo, da si resnično ogledujete svoje spletno mesto in ne lažnega spletnega mesta, ki se zdi identično vašemu (običajno za goljufiva spletna mesta). Blokiraj šifrirano komunikacijo, ki uporablja zastareli protokol SSL v2 komunikacija, ki uporablja starejšo različico protokola SSL, bo samodejno blokirana. Korensko potrdilo Dodaj korensko potrdilo znanim brskalnikom komunikacija SSL v brskalnikih ali e-poštnih odjemalcih bo delovala pravilno le, če je korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Ko je izbrana ta možnost, program ESET Smart Security korensko potrdilo za ESET samodejno doda znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo sistemsko shrambo potrdil, je potrdilo dodano samodejno (npr. v brskalniku Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko... ter ga nato ročno uvozite v brskalnik. Veljavnost potrdil Če potrdila ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil v nekaterih primerih potrdila spletnega mesta ni mogoče preveriti s shrambo zaupanja vrednih overiteljev korenskih potrdil. To pomeni, da je potrdilo nekdo podpisal (na primer skrbnik spletnega strežnika ali majhno podjetje) in ga v nekaterih primerih lahko obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifrirana komunikacija. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo in vedno prekinete šifrirane komunikacije s spletnimi mesti, ki uporabljajo nepreverjena potrdila. Če potrdilo ni veljavno oz. je poškodovano to pomeni, da je potrdilo poteklo ali pa ni bilo pravilno podpisano. V tem primeru priporočamo, da pustite možnost Blokiraj komunikacijo, ki uporablja potrdilo izbrano. 62

63 Potrdila Komunikacija SSL v odjemalcih brskalnikov ali e-pošte bo delovala pravilno le, če je korensko potrdilo za ESET dodano na seznam znanih korenskih potrdil (založnikov). Omogočite možnost Dodaj korensko potrdilo znanim brskalnikom. To možnost izberite, če želite korensko potrdilo za ESET samodejno dodati znanim brskalnikom (na primer brskalnikoma Opera in Firefox). Pri brskalnikih, ki uporabljajo shrambo potrdil, je potrdilo dodano samodejno (npr. Internet Explorer). Če želite potrdilo uporabiti v nepodprtih brskalnikih, kliknite Ogled potrdila > Podrobnosti > Kopiraj v datoteko... ter ga nato ročno uvozite v brskalnik. V nekaterih primerih potrdila ni mogoče potrditi s shrambo zaupanja vrednih overiteljev korenskih potrdil (na primer VeriSign). To pomeni, da je potrdilo samopodpisano (na primer s strani skrbnika spletnega strežnika ali majhnega podjetja). To potrdilo lahko včasih brez nevarnosti obravnavate kot zaupanja vredno. Večina velikih podjetij (na primer bank) uporablja potrdila, ki jih je podpisal zaupanja vreden overitelj korenskih potrdil. Če je izbrana možnost Vprašaj o veljavnosti potrdila (privzeto izbrana), mora uporabnik izbrati dejanje, ki se izvede, ko je vzpostavljena šifrirana komunikacija. Prikazano bo pogovorno okno za izbor dejanja, v katerem lahko potrdilo označite kot zaupanja vredno ali izključeno. Če potrdila ni na seznamu zaupanja vrednih overiteljev korenskih potrdil, je okno rdeče. Če je potrdilo na seznamu, je okno zeleno. Izberete lahko možnost Blokiraj komunikacijo, ki uporablja potrdilo, s katero boste vedno prekinili šifrirano komunikacijo s spletnim mestom, ki uporablja potrdilo brez preverjene pristnosti. Če potrdilo ni veljavno ali pa je poškodovano, pomeni, da je potrdilo poteklo ali pa ni bilo pravilno samopodpisano. V tem primeru priporočamo, da blokirate komunikacijo, ki uporablja potrdilo Šifriran omrežni promet Če je računalnik konfiguriran za pregledovanje s protokolom SSL, se v primeru poskusa vzpostavitve šifrirane komunikacije (z neznanim potrdilom) lahko odpre pojavno okno, ki vas pozove, da izberete dejanje. V pogovornem oknu so te informacije: ime programa, ki je začel komunikacijo ime uporabljenega potrdila dejanje, ki naj se izvede pregled šifrirane komunikacije ali shranjevanje dejanja za program/potrdilo Če potrdila ni v shrambi zaupanja vrednih overiteljev korenskih potrdil, je obravnavano kot potrdilo, ki ni vredno zaupanja Seznam znanih potrdil Seznam znanih potrdil lahko uporabite, da prilagodite delovanje programa ESET Smart Security za določena potrdila SSL in shranite izbrana dejanja, če je v načinu filtriranja protokola SSL/TLS izbran Interaktivni način. Seznam si lahko ogledate in uredite v možnosti Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznam znanih potrdil. Okno Seznam znanih potrdil sestavljajo: Stolpci Ime ime potrdila. Izdajatelj potrdila ime avtorja potrdila. Zadeva potrdila polje za zadevo označuje entiteto, povezano z javnim ključem, ki je shranjen v polju za javni ključ. Dostop izberite Dovoli ali Blokiraj kot Dejanje dostopa in dovolite/blokirajte komunikacijo, ki je zaščitena s tem potrdilom, ne glede na njegovo zanesljivost. Izberite Samodejno, da dovolite zaupanja vredna potrdila in preverite tista, ki niso vredna zaupanja. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. Pregled izberite Preglej ali Prezri kot Dejanje pregleda in preglejte ali prezrite komunikacijo, ki je zaščitena s tem potrdilom. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. 63

64 Elementi kontrolnika Dodaj dodajte novo potrdilo in prilagodite njegove nastavitve, povezane z dostopom in možnostjo pregleda. Uredi izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi. Odstrani izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani. V redu/prekliči kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez shranjevanja Seznam programov za filtriranje SSL/TLS Seznam programov za filtriranje SSL/TLS lahko uporabite, da prilagodite delovanje programa ESET Smart Security za določene programe in shranite izbrana dejanja, če je za način filtriranja protokola SSL/TLS izbran Interaktivni način. Seznam si lahko ogledate in uredite v razdelku Napredne nastavitve (F5) > Splet in e-pošta > SSL/TLS > Seznam programov za filtriranje SSL/TLS. V oknu Seznam programov za filtriranje SSL/TLS so: Stolpci Program ime programa. Dejanje pregleda izberitepreglej ali Prezri, da pregledate ali prezrete komunikacijo. Izberite Samodejno za pregled v samodejnem načinu in potrditev v interaktivnem načinu. Izberite Vprašaj, da lahko uporabnik vedno izbere, kaj želi narediti. Elementi kontrolnika Dodaj dodajte program za filtriranje. Uredi izberite potrdilo, ki ga želite konfigurirati, in kliknite Uredi. Odstrani izberite potrdilo, ki ga želite izbrisati, in kliknite Odstrani. V redu/prekliči kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez shranjevanja Preprečevanje lažnega predstavljanja Izraz lažno predstavljanje določa kaznivo dejavnost socialnim inženiringom (preračunljivo ravnanje z uporabniki, da bi prišli do zaupnih informacij). Lažno predstavljanje se pogosto uporablja za dostop do občutljivih podatkov, kot so številke bančnih računov, kode PIN ipd. Več o tej dejavnosti preberite v slovarčku. ESET Smart Security zagotavlja zaščito pred preprečevanjem lažnega predstavljanja, ki lahko blokira spletne strani, za katere je znano, da posredujejo to vrsto vsebine. Priporočamo, da omogočite preprečevanje lažnega predstavljanja v programu ESET Smart Security. Do te možnosti lahko dostopate v polju Napredne nastavitve (F5), tako da se pomaknete do možnosti Splet in e-pošta > Preprečevanje lažnega predstavljanja. Za več informacij o preprečevanju lažnega predstavljanja v programu ESET Smart Security preberite članek v naši zbirki znanja. Dostop do spletnega mesta z lažnim predstavljanjem Ko odprete spletno mesto s prepoznanim lažnim predstavljanjem, se v spletnem brskalniku prikaže to pogovorno okno. Če kljub temu želite dostopati do spletnega mesta, kliknite Prezri grožnjo (ni priporočeno). 64

65 OPOMBA Morebitna spletna mesta z lažnim predstavljanjem, ki so na seznamu varnih pošiljateljev, privzeto potečejo po nekaj urah. Spletno mesto lahko trajno dovolite z orodjem Upravljanje naslovov URL. V polju Napredne nastavitve (F5) kliknite Splet in e-pošta > Zaščita spletnega dostopa > Upravljanje naslovov URL > Seznam naslovov in Uredi ter dodajte spletno mesto, ki ga želite urediti, na ta seznam. Prijava mesta z lažnim predstavljanjem Povezava Prijavi omogoča pošiljanje mesta z lažnim predstavljanjem/zlonamernega mesta družbi ESET v analizo. OPOMBA Preden pošljete spletno mesto družbi ESET, mora izpolnjevati enega od teh pogojev: spletnega mesta ni bilo mogoče zaznati; spletno mesto je nepravilno zaznano kot grožnja. V tem primeru lahko prijavite nepravilno blokirane strani. Spletno mesto pa lahko pošljete tudi po e-pošti. Svoj e-poštni naslov pošljite na samples@eset.com. Ne pozabite dodati zadeve z opisom in priložite čim več informacij o spletnem mestu (navedite na primer spletno mesto, s katerega ste ga odprli, kako ste izvedeli za to mesto itn.). 65

66 4.3 Zaščita omrežja Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi pravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenih računalnikov in omogoča blokiranje nekaterih storitev. Prav tako zagotavlja zaščito pred virusi za protokole HTTP, POP3 in IMAP. Ta funkcija je zelo pomemben element pri varnosti računalnika. Konfiguracijo osebnega požarnega zidu najdete v podoknu Nastavitve v razdelku Zaščita omrežja. Tukaj lahko prilagodite način filtriranja, pravila in podrobne nastavitve. Do podrobnejših nastavitev lahko dostopate tako, da kliknete ikono zobnika > Konfiguriranje... ob možnosti Osebni požarni zid ali pritisnete tipko F5, da odprete Napredne nastavitve. Kliknite ikono zobnika ob možnosti Osebni požarni zid za dostop do naslednjih nastavitev: Konfiguriranje... odpre okno osebnega požarnega zidu v dodatnih nastavitvah, v katerem lahko določite, kako bo požarni zid obravnaval omrežno komunikacijo. Začasno onemogoči požarni zid (dovoli ves promet) nasprotje od blokiranja celotnega omrežnega prometa. Če izberete to možnost, izklopite vse možnosti filtriranja požarnega zidu in tako omogočite vse dohodne in odhodne povezave. Kliknite Omogoči požarni zid, da znova omogočite požarni zid, ko je»filtriranje omrežnega načina«v tem načinu. Blokiraj ves promet osebni požarni zid blokira vso dohodno in odhodno komunikacijo. To možnost uporabite le, če sumite, da morate zaradi hudih varnostnih tveganj prekiniti povezavo sistema z omrežjem. Ko je»filtriranje omrežnega prometa«v načinu Ves promet je blokiran, kliknite možnost Prenehaj blokirati ves promet, da povrnete normalno delovanje požarnega zidu. Samodejni način (ko je omogočen drug način filtriranja) kliknite, da način filtriranja spremenite v samodejni način (s pravili, ki jih je določil uporabnik). Interaktivni način (ko je omogočen drug način filtriranja) kliknite, da način filtriranja spremenite v interaktivni način. 66

67 Zaščita pred napadi iz omrežja (IDS) analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja. Promet, ki bi lahko bil škodljiv, se blokira. Zaščita pred omrežjem okuženih računalnikov hitro in natančno poišče zlonamerno programsko opremo v sistemu. Povezana omrežja prikaže omrežja, s katerimi so povezane omrežne kartice. Ko kliknete povezavo pod imenom omrežja, ste pozvani, da izberete vrsto zaščite (strogo ali dovoljeno) za omrežje, s katerim imate vzpostavljeno povezavo prek omrežne kartice. Ta nastavitev določa, kako dostopen je vaš računalnik za druge računalnike v omrežju. Seznam začasno blokiranih naslovov IP oglejte si seznam naslovov IP, ki so bili zaznani kot vir napadov in dodani na seznam blokiranih naslovov, zaradi česar je povezava z njimi nekaj časa blokirana. Če želite več informacij, kliknite to možnost in pritisnite F1. Čarovnik za odpravljanje težav pomaga odpraviti težave s povezljivostjo, ki jih povzroča osebni požarni zid ESET. Za več podrobnih informacij glejte razdelek Čarovnik za odpravljanje težav Osebni požarni zid Požarni zid nadzira ves omrežni promet do računalnika in iz njega. To opravilo izvede tako, da na podlagi navedenih pravil filtriranja omogoči ali zavrne posamezne omrežne povezave. Zagotavlja zaščito pred napadi iz oddaljenih računalnikov in lahko blokira storitve, ki predstavljajo morebitno grožnjo. Prav tako zagotavlja zaščito pred virusi za protokole HTTP, POP3 in IMAP. Osnovno Omogoči osebni požarni zid priporočamo, da to funkcijo pustite omogočeno, da zagotovite varnost sistema. Če je požarni zid omogočen, je omrežni promet pregledan v obeh smereh. Omogoči zaščito pred napadi iz omrežja (IDS) analizira vsebino omrežnega prometa in ščiti pred napadi iz omrežja. Ves promet, ki bi lahko bil škodljiv, se blokira. Omogoči zaščito pred omrežjem robotskih računalnikov zazna in blokira komunikacijo, povezano z zlonamernimi strežniki za ukaze in nadzor, s prepoznavanjem vzorcev, ki nakazujejo, da je računalnik okužen in robotski računalnik poskuša komunicirati. Omogoči zaščito domačega omrežja zaščiti računalnike pred dohodnimi omrežnimi grožnjami (Wi-Fi). Obvesti me o novo zaznanih omrežnih napravah obvesti vas, ko je v vašem omrežju zaznana nova naprava. Dodatno Način filtriranja način delovanja požarnega zidu se spremeni glede na način filtriranja. Načini filtriranja vplivajo tudi na raven potrebnega posredovanja uporabnika. Za osebni požarni zid ESET Smart Security so na voljo naslednji načini filtriranja: Samodejni način privzeti način. Ta način je primeren za uporabnike, ki si želijo preproste in priročne uporabe požarnega zidu, ne da bi morali določiti pravila. Ustvarite lahko uporabniško določena pravila po meri, vendar pa v samodejnem načinu niso obvezna. Samodejni način dovoli ves odhodni promet za navedeni sistem in blokira večino dohodnega prometa, razen dela prometa iz zaupanja vrednega območja (kot je navedeno v možnosti IDS in napredne možnosti/dovoljene storitve) in odgovorov na nedavno odhodno komunikacijo. Interaktivni način omogoča ustvarjanje konfiguracije po meri za osebni požarni zid. Ko je zaznana komunikacija, na katero se ne nanaša nobeno pravilo, se prikaže pogovorno okno s sporočilom o neznani povezavi. V pogovornem oknu je na voljo možnost za omogočanje ali zavrnitev komunikacije, izbrano odločitev pa lahko shranite kot novo pravilo za osebni požarni zid. Če želite ustvariti novo pravilo, bodo vse prihodnje komunikacije te vrste omogočene ali zavrnjene v skladu s tem pravilom. Način na podlagi pravilnika blokira vse povezave, ki niso določene s pravilom, ki jih omogoča. V tem načinu lahko izkušeni uporabniki določijo pravila, ki omogočajo le želene in varne povezave. Vse druge nedoločene povezave bo blokiral osebni požarni zid. 67

68 Način za učenje samodejno ustvari in shrani pravila; ta način je najbolje uporabiti pri začetni konfiguraciji osebnega požarnega zidu, vendar ni namenjen uporabi v daljšem obdobju. Posredovanje uporabnika ni potrebno, saj program ESET Smart Security shrani pravila v skladu z vnaprej določenimi parametri. Način za učenje naj bi se uporabljal le, dokler niso ustvarjena vsa pravila za zahtevano komunikacijo, da se prepreči varnostno tveganje. Profile lahko uporabite za prilagajanje delovanja osebnega požarnega zida programa ESET Smart Security, tako da določite različne komplete pravil za različne situacije. Oceni tudi pravila požarnega zidu Windows v samodejnem načinu dovoli dohodni promet, ki ga dovoljujejo pravila požarnega zidu Windows Firewall, razen če to izrecno blokirajo pravila osebnega požarnega zidu. Pravila tukaj lahko dodate pravila in določite, kako osebni požarni zid upravlja omrežni promet. Območja tukaj lahko ustvarite območja z enim ali več varnimi naslovi IP. IDS in napredne možnosti tukaj lahko konfigurirate napredne možnosti filtriranja in funkcijo IDS (uporablja se za zaznavanje več vrst napadov in izkoriščanj). Izjeme za IDS tukaj lahko dodate izjeme za IDS in prilagodite odzive na zlonamerne dejavnosti. OPOMBA Ko omrežje robotskih računalnikov napade vaš računalnik, lahko ustvarite izjemo za IDS. Izjemo je mogoče spreminjati v razdelku Napredne nastavitve (F5) > Osebni požarni zid > Napredno > Izjeme za IDS s klikom na Uredi. 68

69 Nastavitve načina za učenje Način za učenje samodejno ustvari in shrani pravilo za vsako komunikacijo, ki je bila vzpostavljena v sistemu. Interakcija uporabnika ni potrebna, saj program ESET Smart Security pravila shrani v skladu z vnaprej določenimi parametri. V tem načinu je sistem lahko izpostavljen tveganju, zato se priporoča le za začetno konfiguracijo osebnega požarnega zidu. Če želite prikazati možnosti načina za učenje, ga aktivirajte v razdelku Napredne nastavitve (F5) > Osebni požarni zid > Nastavitve načina za učenje. V tem razdelku so ti elementi: OPOZORILO V načinu učenja osebni požarni zid ne filtrira komunikacije. Vsa odhodna in dohodna komunikacija je omogočena. V tem načinu osebni požarni zid računalnika ne zaščiti v celoti. Vrsta komunikacije izberite ustrezne parametre ustvarjanja pravil za posamezno vrsto komunikacije. Obstajajo štiri vrste komunikacije: Dohodni promet iz zaupanja vrednega območja primer dohodne povezave znotraj zaupanja vrednega območja je oddaljeni računalnik v zaupanja vrednem območju, ki poskuša vzpostaviti komunikacijo z lokalnim programom, ki se izvaja v računalniku. Odhodni promet v zaupanja vredno območje lokalni program poskuša vzpostaviti povezavo z drugim računalnikom v lokalnem omrežju ali v omrežju v zaupanja vrednem območju. Dohodni internetni promet oddaljeni računalnik poskuša komunicirati s programom, ki se izvaja v računalniku. Odhodni internetni promet lokalni program poskuša vzpostaviti povezavo z drugim računalnikom. Vsak razdelek omogoča, da določite parametre, ki bodo dodani v novoustvarjena pravila: Dodaj lokalna vrata vključuje številko lokalnih vrat omrežne komunikacije. Za odhodne komunikacije so navadno ustvarjene naključne številke. Zato priporočamo, da to možnost omogočite samo za dohodne komunikacije. Dodaj program vključuje ime lokalnega programa. Ta možnost je primerna za prihodnja pravila na ravni programa (pravila, ki določajo komunikacijo za celoten program). Na primer, komunikacijo lahko omogočite samo za spletni brskalnik ali e-poštnega odjemalca. Dodaj oddaljena vrata vključuje številko oddaljenih vrat omrežne komunikacije. Dovolite ali zavrnete lahko na primer določeno storitev, ki je povezana s številko standardnih vrat (HTTP - 80, POP3-110 itn.). Dodaj oddaljeni naslov IP/zaupanja vredno območje oddaljeni naslov IP ali območje se lahko uporablja kot parameter za nova pravila, ki določajo vse omrežne povezave med lokalnim sistemom in tem oddaljenim naslovom/ območjem. Ta možnost je primerna, če želite določiti dejanja za določen računalnik ali skupino računalnikov v omrežju. Največje dovoljeno število različnih pravil za program če program komunicira prek različnih vrat z različnimi naslovi IP itd., požarni zid v načinu učenja ustvari primerno število pravil za ta program. Ta možnost vam omogoča, da omejite število pravil, ki jih je mogoče ustvariti za posamezni program Profili požarnega zidu Profile lahko uporabljate za spremljanje delovanja osebnega požarnega zidu ESET Smart Security. Kadar ustvarjate ali urejate pravilo osebnega požarnega zidu, ga lahko dodelite določenemu profilu ali uporabite za vse profile. Ko je profil aktiven v omrežni kartici, zanj veljajo le globalna pravila (pravila brez določenega profila) in pravila, ki so bila dodeljena temu profilu. Ustvarite lahko več profilov z različnimi pravili za omrežne kartice ali omrežja, tako da lahko preprosto spremenite delovanje osebnega požarnega zidu. Ob možnosti Seznam profilov kliknite Uredi, da odprete okno Profili požarnega zidu, v katerem lahko urejate profile. 69

70 Omrežno kartico lahko nastavite tako, da pri vzpostavljeni povezavi z določenim omrežjem uporablja profil, ki je konfiguriran za to omrežje. V razdelku Napredne nastavitve (F5) > Osebni požarni zid > Znana omrežja lahko tudi dodelite določen profil za uporabo v izbranem omrežju. Na seznamu Znana omrežja izberite omrežje in kliknite Uredi, da dodelite profil požarnega zidu določenemu omrežju iz spustnega menija Profil požarnega zidu. Če to omrežje nima dodeljenega profila, se uporabi privzeti profil omrežne kartice. Če je kartica nastavljena tako, da ne uporablja profila omrežja, se uporabi privzeti profil ne glede na omrežje, s katerim je vzpostavljena povezava. Če ni profila za omrežje ali konfiguracijo kartice, se uporabi globalni privzeti profil. Če želite omrežni kartici dodeliti profil, izberite omrežno kartico, poleg možnosti Profili, dodeljeni omrežnim karticam kliknite Uredi, uredite izbrano omrežno kartico in s spustnega menija Privzeti profil požarnega zidu izberite profil. Ko osebni požarni zid preklopi na drug profil, se v spodnjem desnem kotu zraven sistemske ure prikaže obvestilo Profili, dodeljeni omrežnim karticam Če preklopite med profili, lahko hitro uveljavite več sprememb v delovanju požarnega zidu. Za določene profile lahko nastavite in uporabite pravila po meri. Vnosi omrežnih kartic za vse kartice v računalniku so samodejno dodani na seznam Omrežne kartice. Stolpci Ime ime omrežne kartice. Privzeti profil požarnega zidu privzeti profil se uporabi, če omrežje, s katerim imate vzpostavljeno povezavo, nima konfiguriranega profila ali če je omrežna kartica nastavljena tako, da ne uporabi omrežnega profila. Izberi profil omrežja če je omogočena možnost Izberi profil požarnega zidu povezanega omrežja, omrežna kartica uporabi profil požarnega zidu, ki je dodeljen povezanemu omrežju, kadar je to mogoče. Elementi kontrolnika Dodaj kliknite, če želite dodati novo omrežno kartico. Uredi kliknite, če želite urediti obstoječo omrežno kartico. Odstrani izberite omrežno kartico in kliknite Odstrani, če želite odstraniti omrežno kartico s seznama. V redu/prekliči kliknite V redu, če želite shraniti spremembe, ali Prekliči, če želite zapreti okno brez sprememb Konfiguracija in uporaba pravil Pravila so nabor pogojev, s katerimi je mogoče pomembno preskusiti vse omrežne povezave in vsa dejanja, dodeljena tem pogojem. S pravili osebnega požarnega zidu lahko določite dejanje, ki se izvede ob vzpostavitvi različnih vrst omrežnih povezav. Če želite dostopiti do nastavitev filtriranja na podlagi pravila, odprite Napredne nastavitve (F5) > Osebni požarni zid > Osnovno. Nekatera vnaprej določena pravila so vezana na potrditvena polja iz dovoljenih storitev (IDS in napredne možnosti) in jih ni mogoče neposredno izklopiti. V ta namen lahko uporabite povezana potrditvena polja. Za razliko od prejšnje različice programa ESET Smart Security so pravila ovrednotena od zgoraj navzdol. Dejanje prvega ujemajočega se pravila se uporabi za vsako ovrednoteno omrežno povezavo. To je pomembna sprememba delovanja v primerjavi s prejšnjo različico, v kateri je bila prednost pravil določena samodejno in kjer so imela podrobneje določena pravila višjo prednost od bolj splošnih. Povezave lahko razdelite v dohodne in odhodne povezave. Dohodne povezave zažene oddaljen računalnik, ki poskuša vzpostaviti povezavo z lokalnim računalnikom. Odhodne povezave delujejo v nasprotni smeri lokalni sistem vzpostavi povezave z oddaljenim računalnikom. Če je zaznana nova neznana komunikacija, morate skrbno premisliti, ali jo želite omogočiti ali zavrniti. Vsiljene, nevarne ali povsem neznane povezave predstavljajo varnostno tveganje za računalnik. Če vzpostavite tako povezavo, priporočamo, da ste še posebej pozorni na oddaljeni računalnik in program, ki poskuša vzpostaviti povezavo z vašim računalnikom. Mnogo infiltracij poskuša pridobiti in poslati zasebne podatke ali v gostiteljske delovne postaje prenesti druge zlonamerne programe. S požarnim zidom lahko take povezave zaznate in jih prekinete. 70

71 Pravila za požarni zid V razdelku zavihka Osnovno ob možnosti Pravila kliknite Uredi, da se prikaže okno Pravila požarnega zidu, v katerem je prikazan seznam vseh pravil. Možnosti Dodaj, Uredi in Odstrani vam omogočajo dodajanje, konfiguracijo in brisanje pravil. Raven prednosti pravila lahko prilagodite tako, da izberete pravilo in kliknete Vrh/gor/dol/dno. NASVET: uporabite lahko polje Iskanje za iskanje pravil po imenu, protokolu ali vratih. Stolpci Ime ime pravila. Omogočeno pokaže, ali so pravila omogočena ali onemogočena; če želite aktivirati pravilo, mora biti izbrano ustrezno potrditveno polje. Protokol pokaže protokol, za katerega velja to pravilo. Profil pokaže profil požarnega zidu, za katerega velja to pravilo. Dejanje pokaže stanje komunikacije (blokiraj/dovoli/vprašaj). Smer smer komunikacije (dohodno/odhodno/oboje). Lokalno naslov IP in vrata lokalnega računalnika. Oddaljeno naslov IP in vrata oddaljenega računalnika. Programi označuje program, za katerega velja pravilo. Elementi kontrolnika Dodaj ustvari novo pravilo. Uredi omogoča urejanje obstoječih pravil. Odstrani odstrani obstoječa pravila. Pokaži vgrajena (vnaprej določena) pravila pravila, ki jih je vnaprej določil program ESET Smart Security in ki dovoljujejo ali zavračajo določene komunikacije. Pravila lahko onemogočite, vendar vnaprej določenih pravil ni mogoče izbrisati. Vrh/gor/dol/dno s temi gumbi lahko prilagodite raven prednosti pravil (pravila se izvajajo od vrha proti dnu). 71

72 Uporaba pravil Pravila je treba spremeniti pri vsaki spremembi nadzorovanih parametrov. Če so spremembe take, da pravilo ne more izpolnjevati pogojev in določenega dejanja ni mogoče izvesti, bo dana povezava morda zavrnjena. To lahko vodi do težav z uporabo programa, na katerega vpliva pravilo. Primer je sprememba omrežnega naslova ali številke vrat za oddaljeno stran. V zgornjem delu okna so trije zavihki: Splošno določite ime pravila, smer povezave, dejanje (Dovoli, Zavrni, Vprašaj), protokol in profil, za katerega bo veljalo pravilo. Lokalno prikaže informacije o lokalni strani povezave, vključno s številko lokalnih vrat ali obsega vrat ter ime programa, ki poskuša komunicirati. Prav tako vam omogoča, da dodate vnaprej določeno ali ustvarjeno območje z obsegom naslovov IP, tako da kliknete Dodaj. Oddaljeno Na tem zavihku so informacije o oddaljenih vratih (obsegu vrat). Uporabnik lahko tukaj za navedeno pravilo določi seznam oddaljenih naslovov IP ali območij. Prav tako lahko dodate vnaprej določeno ali ustvarjeno območje z obsegom naslovov IP, tako da kliknete Dodaj. Ko ustvarjate novo pravilo, morate v polje Ime vnesti ime pravila. V spustnem meniju Smer določite smer, za katero velja pravilo, v spustnem meniju Dejanje pa dejanje, ki se izvede, ko komunikacija ustreza pravilu. Protokol predstavlja protokol za prenos, uporabljen za pravilo. V spustnem meniju izberite protokol za uporabo z danim pravilom. Vrsta/koda ICMP predstavlja sporočilo ICMP, ki ga določa številka (na primer, 0 predstavlja»odmev odgovora«). Vsa pravila so privzeto omogočena za Kateri koli profil. Lahko pa izberete profil požarnega zidu po meri, tako da uporabite spustni meni Profil. Če omogočite možnost Dnevnik, bo dejavnost, povezana s pravilom, zapisana v dnevnik. Možnost Obvesti uporabnika prikaže obvestilo, ko je uporabljeno pravilo. OPOMBA Spodaj je primer, pri katerem ustvarimo novo pravilo, ki bo spletnemu brskalniku dovolilo dostop do omrežja. Konfigurirati je treba naslednje: Na zavihku Splošno, omogočite odhodno komunikacijo prek protokola TCP in UDP. Na zavihku Lokalno dodajte brskalnik (Internet Explorer je iexplore.exe). Na zavihku Oddaljeno omogočite številko vrat 80, če želite omogočiti standardno brskanje v internetu. OPOMBA ne pozabite, da je spreminjanje vnaprej določenih pravil omejeno Konfiguracija območij Območje predstavlja zbirko omrežnih naslovov, ki sestavljajo logično skupino naslovov IP, kar je uporabno, ko morate ponovno uporabiti isti nabor naslovov v več pravilih. Vsakemu naslovu v navedeni skupini so dodeljena podobna pravila, ki jih je mogoče določiti na osrednjem mestu za celotno skupino. Primer take skupine je Zaupanja vredno območje. Zaupanja vredno območje je skupina omrežnih naslovov, ki jih osebni požarni zid ne blokira na noben način. Območja lahko konfigurirate v možnosti Napredne nastavitve > Osebni požarni zid > Napredno tako, da ob možnosti Območja kliknete Uredi. Če želite dodati novo območje, kliknite Dodaj, vnesite Ime območja, Opis in dodajte oddaljeni naslov IP v polje Naslov oddaljenega računalnika (IPv4/IPv6, doseg, maska). V oknu za nastavitve Območja požarnega zidu lahko določite ime območja, opis in seznam omrežnih naslovov (glejte tudi Urejevalnik znanih omrežij). 72

73 4.3.5 Znana omrežja Če uporabljate računalnik, ki pogosto vzpostavlja povezavo z javnimi omrežji ali omrežji zunaj običajnega domačega ali službenega omrežja, priporočamo, da preverite verodostojnost novih omrežij, s katerimi vzpostavljate povezavo. Ko so omrežja določena, lahko ESET Smart Security prepozna zaupanja vredna (domača ali službena) omrežja s parametri omrežja, ki so konfigurirani v možnosti Identifikacija omrežja. Računalniki pogosto vstopajo v omrežja z naslovi IP, ki so podobni zaupanja vrednemu omrežju. V takih primerih lahko ESET Smart Security obravnava neznano omrežje kot zaupanja vredno (domače ali službeno) omrežje. Priporočamo, da uporabite Preverjanje pristnosti omrežja, da se temu izognete. Ko se omrežna kartica poveže z omrežjem ali ko so nastavitve omrežja znova konfigurirane, ESET Smart Security na seznamu znanih omrežij poišče zapis, ki se ujema z novim omrežjem. Če se Identifikacija omrežja in Preverjanje pristnosti omrežja (izbirno) ujemata, je omrežje v tem vmesniku označeno kot povezano. Če ni mogoče najti znanega omrežja, bo konfiguracija identifikacije omrežja ustvarila novo omrežno povezavo, da prepozna omrežje, ko naslednjič vzpostavite povezavo z njim. Nova omrežna povezava privzeto uporablja vrsto zaščite Javno omrežje. V pogovornem oknu Zaznana nova omrežna povezava morate izbrati med vrstami zaščite Javno omrežje, Domače ali službeno omrežje ali Uporabi nastavitve Windows. Če je omrežna kartica povezana z znanim omrežjem in je to omrežje označeno kot Domače ali službeno omrežje, bodo lokalna podomrežja kartice dodana v zaupanja vredno območje. Vrsta zaščite novih omrežij izberite, katera od naslednjih možnosti: Uporabi nastavitve Windows, Vprašaj uporabnika ali Označi kot javno se privzeto uporablja za nova omrežja. OPOMBA Če izberete možnost Uporabi nastavitve Windows, se pogovorno okno ne bo pojavilo in omrežje, s katerim ste povezani, bo samodejno označeno glede na vaše nastavitve Windows. Zaradi tega določene funkcije (na primer skupna raba datotek in oddaljeno namizje) postanejo dostopne iz novih omrežij. Znana omrežja lahko konfigurirate ročno v oknu Urejevalnik znanih omrežij Urejevalnik znanih omrežij Znana omrežja lahko ročno konfigurirate v možnosti Napredne nastavitve > Osebni požarni zid > Znana omrežja, tako da kliknete Uredi. Stolpci Ime ime znanega omrežja. Vrsta zaščite pokaže, ali je omrežje nastavljeno na Domače ali službeno omrežje, Javno ali možnost Uporabi nastavitve Windows. Profil požarnega zidu v spustnem meniju Prikaži pravila, uporabljena v profilu izberite profil za prikaz filtra pravil v profilu. Elementi kontrolnika Dodaj kliknite, če želite ustvariti novo znano omrežje. Uredi kliknite, če želite urediti obstoječe znano omrežje. Odstrani izberite omrežje in kliknite Odstrani, da ga odstranite s seznama znanih omrežij. Vrh/gor/dol/dno omogoča prilagajanje ravni prednosti znanih omrežij (omrežja so ovrednotena od zgoraj navzdol). Nastavitve konfiguracije omrežja so razporejene v naslednje zavihke: Omrežje Tukaj lahko določite Ime omrežja in izberete možnost Vrsta zaščite (Javno omrežje, Domače ali službeno omrežje ali možnost Uporabi nastavitve Windows) za omrežje. V spustnem meniju Profil požarnega zidu izberite profil za to 73

74 omrežje. Če omrežje uporablja vrsto zaščite Domače ali službeno omrežje, so vsa neposredno povezana podomrežja obravnavana kot zaupanja vredna. Če je na primer omrežna kartica povezana s tem omrežjem z naslovom IP in je maska podomrežja , je podomrežje /24 dodano v zaupanja vredno območje te kartice. Če ima kartica več naslovov/podomrežij, bodo vsi obravnavani kot zaupanja vredni, ne glede na konfiguracijo možnosti Identifikacija omrežja za znano omrežje. Poleg tega so naslovi, ki so dodani pod možnostjo Dodatni zaupanja vredni naslovi, vedno dodani v zaupanja vredno območje kartic, ki so povezane s tem omrežjem (ne glede na vrsto zaščite omrežja). Omrežje je na seznamu povezanih omrežij označeno kot povezano, če so izpolnjeni ti pogoji: Identifikacija omrežja vsi izpolnjeni parametri se morajo ujemati s parametri aktivne povezave. Preverjanje pristnosti omrežja če je izbran strežnik za preverjanje pristnosti, mora biti pristnost preverjena s strežnikom ESET Authentication Server. Omejitve omrežja (samo Windows XP) izpolnjene morajo biti vse izbrane globalne omejitve. Identifikacija omrežja Identifikacija omrežja se izvaja glede na parametre kartice lokalnega omrežja. Vsi izbrani parametri se primerjajo z dejanskimi parametri aktivnih omrežnih povezav. Dovoljeni so naslovi IPv4 in IPv6. Preverjanje pristnosti omrežja Preverjanje pristnosti omrežja poišče določen strežnik v omrežju in uporabi asimetrično šifriranje za preverjanje pristnosti tega strežnika. Ime omrežja, katerega pristnost se preverja, se mora ujemati z imenom območja, ki je navedeno v nastavitvah strežnika za preverjanje pristnosti. Ime razlikuje med velikimi in malimi črkami. Navedite ime strežnika, vrata strežnika za poslušanje in javni ključ, ki ustreza zasebnemu ključu strežnika (glejte Preverjanje pristnosti omrežja konfiguracija strežnika). Ime strežnika lahko vnesete v obliki naslova IP oz. imena DNS ali NetBios, sledi pa mu lahko pot, ki določa mesto ključa v strežniku (na primer ime_strežnika_/imenik1/imenik2/ preverjanje pristnosti). Navedete lahko nadomestne strežnike za uporabo, tako da jih dodate poti in ločite s podpičji. Prenesite strežnik ESET Authentication Server. Javni ključ lahko uvozite z eno od teh vrst datotek: Javni ključ, šifriran z datoteko PEM (.pem) ta ključ lahko ustvarite s strežnikom ESET Authentication Server (glejte razdelek Preverjanje pristnosti omrežja konfiguracija strežnika). Šifriran javni ključ Potrdilo o javnem ključu (.crt) 74

75 Kliknite Preskusi, da preskusite nastavitve. Če je preverjanje pristnosti uspešno, se prikaže sporočilo Pristnost strežnika j e preverj ena. Če preverjanje pristnosti ni pravilno konfigurirano, se prikaže eno od navedenih sporočil o napaki: Pristnosti strežnika ni bilo mogoče preveriti. Neveljaven ali neskladen podpis. Podpis strežnika se ne ujema z vnesenim javnim ključem. Pristnosti strežnika ni bilo mogoče preveriti. Ime omrežje se ne ujema. Ime konfiguriranega omrežja se ne ujema z imenom območja strežnika za preverjanje pristnosti. Preglejte obe imeni in se prepričajte, da sta enaki. Pristnosti strežnika ni bilo mogoče preveriti. Neveljaven ali manjkajoč odgovor iz strežnika. Če se strežnik ne izvaja oz. ni dostopen, ni odgovora. Neveljaven odgovor je lahko prejet, če se na navedenem naslovu izvaja drug strežnik HTTP. Vnesen nevelj aven j avni klj uč. Prepričajte se, da vnesen javni ključ ni poškodovan. Omejitve omrežja (samo za Windows XP) V sodobnih operacijskih sistemih (Windows Vista in novejše izdaje) ima vsaka omrežna kartica svoje zaupanja vredno območje in aktiven profil požarnega zidu. V sistemu Windows XP ta postavitev žal ni podprta, zato si vse omrežne kartice vedno delijo isto zaupanja vredno območje in aktiven profil požarnega zidu. To lahko predstavlja morebitno varnostno tveganje, ko je računalnik hkrati povezan z več omrežji. V takšnih primerih se promet iz omrežja, ki ni zaupanja vreden, lahko ovrednoti z zaupanja vrednim območjem in profilom požarnega zidu, ki sta konfigurirana za drugo povezano omrežje. Če želite zmanjšati varnostno tveganje, lahko uporabite navedene omejitve, da preprečite globalno uveljavljanje konfiguracije enega omrežja, medtem ko je povezano drugo omrežje (ki morda ni vredno zaupanja). V sistemu Windows XP so nastavitve povezanega omrežja (zaupanja vredno območje in profil požarnega zidu) uveljavljene globalno, razen če je omogočena in neizpolnjena vsaj ena od teh omejitev: a. Aktivna je le ena povezava b. Vzpostavljena ni nobena brezžična povezava c. Vzpostavljena ni nobena nezaščitena brezžična povezava 75

76 Preverjanje pristnosti omrežja konfiguracija strežnika Postopek preverjanja pristnosti lahko izvedete s katerim koli računalnikom ali strežnikom, ki ima vzpostavljeno povezavo z omrežjem, katerega pristnost je treba preveriti. Program preverjanja pristnosti strežnika družbe ESET mora biti nameščen v računalnik ali strežnik, do katerega mora biti vedno omogočen dostop, da bi omogočili preverjanje pristnosti ob vsakem poskusu vzpostavitve povezave odjemalca z omrežjem. Namestitveno datoteko programa preverjanja pristnosti strežnika družbe ESET lahko prenesete s spletnega mesta družbe ESET. Ko namestite program za preverjanje pristnosti strežnika družbe ESET, se prikaže pogovorno okno (do programa dostopate tako, da kliknete meni Start > Programi > ESET > ESET Authentication Server). Če želite konfigurirati strežnik za preverjanje pristnosti, vnesite ime območja za preverjanje, vrata strežnika za poslušanje (privzeta so vrata 80) in mesto za shranjevanje para javnega in zasebnega ključa. Nato ustvarite javni in zasebni ključ, ki bosta uporabljena v postopku preverjanja pristnosti. Zasebni ključ bo ostal v strežniku, javni ključ pa je treba uvoziti k odjemalcu v razdelku za preverjanje pristnosti območja, ko nastavljate območje v nastavitvah požarnega zidu. Za več informacij preberite ta članek v zbirki znanja družbe ESET Pisanje dnevnika Osebni požarni zid v programu ESET Smart Security shrani vse pomembne dogodke v dnevniško datoteko, ogledate pa si jih lahko neposredno iz glavnega menija. Kliknite Orodja > Ostala orodja > Dnevniške datoteke in nato v spustnem meniju Dnevnik izberite možnost Osebni požarni zid. Z dnevniškimi datotekami lahko odkrivate napake in razkrivate vdore v sistem. V dnevnikih ESET-ovega osebnega požarnega zidu so ti podatki: Datum in ura dogodka Ime dogodka Vir Ciljni omrežni naslov Protokol omrežne komunikacije Uporabljeno pravilo ali ime črva (če je bil zaznan) Program Uporabnik S temeljito analizo teh podatkov je mogoče zaznati poskuse ogrožanja varnosti računalnika. Na morebitna varnostna tveganja lahko opozori veliko drugih dejavnikov lahko, tako da lahko v največji možni meri zmanjšate njihov učinek: pogoste povezave z neznanih mest, več poskusov vzpostavitve povezave, komunikacije neznanih programov ali uporaba nenavadnih številk vrat. 76

77 4.3.7 Vzpostavljanje povezave zaznavanje Osebni požarni zid zazna vse novo ustvarjene omrežne povezave. Aktivni način požarnega zidu ugotovi, katera dejanja so izvedena za novo pravilo. Če je aktiviran Samodejni način ali Način na podlagi pravilnika, osebni požarni zid izvede vnaprej določena dejanja brez posredovanja uporabnika. Interaktivni način prikaže okno z informacijami o zaznavi nove omrežne povezave in podrobne informacije o povezavi. Povezavo lahko omogočite ali jo zavrnete (blokirate). Če v pogovornem oknu večkrat omogočite isto povezavo, priporočamo, da za povezavo ustvarite novo pravilo. Izberite možnost Ustvari pravilo in si ga trajno zapomni in shranite dejanje kot novo pravilo za osebni požarni zid. Če požarni zid v prihodnosti prepozna isto povezavo, bo uporabil obstoječe pravilo brez posredovanja uporabnika. Pri ustvarjanju novih pravil bodite previdni in dovolite le povezave, ki so varne. Če omogočite vse povezave, osebni požarni zid ne more izpolniti svojega namena. Spodaj so navedeni pomembni parametri za povezave: Oddaljena stran omogoči le vzpostavitev povezave z zaupanja vrednimi in znanimi naslovi. Lokalni program priporočamo, da neznanim programom in procesom ne omogočite vzpostavitev povezave. Številka vrat komunikacija prek znanih vrat (npr. spletni promet številka vrat 80) naj bo dovoljena v normalnih okoliščinah. Infiltracije v računalniku pogosto za svojo širitev uporabljajo internetne in skrite povezave, s katerimi lahko okužijo oddaljene sisteme. Če so pravila pravilno konfigurirana, postane osebni požarni zid uporabno orodje za zaščito pred različnimi napadi zlonamerne kode. 77

78 4.3.8 Odpravljanje težav z osebnim požarnim zidom ESET Če imate težave s povezavo z nameščenim programom ESET Smart Security, lahko na več načinov ugotovite, ali težave povzroča osebni požarni zid ESET. Osebni požarni zid ESET vam lahko pomaga tudi ustvariti nova pravila ali izjeme, s katerimi boste odpravili težave s povezavo. Za pomoč pri odpravljanju težav z osebnim požarnim zidom ESET glejte naslednje teme: Čarovnik za odpravljanje težav Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika Ustvarjanje izjem iz obvestil osebnega požarnega zidu Napredno pisanje dnevnika za PCAP Reševanje težav s filtriranjem protokolov Čarovnik za odpravljanje težav Čarovnik za odpravljanje težav tiho spremlja vse blokirane povezave in vas bo vodil skozi postopek odpravljanja težav s požarnim zidom pri določenih programih ali napravah. Nato bo čarovnik predlagal nov nabor pravil, ki bodo uporabljena, če jih potrdite. Čarovnika za odpravljanje težav lahko najdete v glavnem meniju v možnosti Nastavitve > Zaščita omrežja Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika Osebni požarni zid ESET privzeto ne beleži vseh blokiranih povezav. Če si želite ogledati, kaj je blokiral osebni požarni zid, omogočite pisanje dnevnika v razdelku Napredne nastavitve v možnosti Orodja > Diagnostika > Omogoči napredno beleženje osebnega požarnega zidu. Če v dnevniku vidite elemente, za katere ne želite, da jih osebni požarni zid blokira, lahko za tak element ustvarite pravilo ali izjemo za IDS tako, da ga kliknete z desno tipko miške in izberete V prihodnje ne blokiraj podobnih dogodkov. Upoštevajte, da lahko dnevnik vseh blokiranih povezav vsebuje tisoče elementov in določeno povezavo boste v takem dnevniku morda težko našli. Ko odpravite težavo, lahko funkcijo pisanja dnevnikov izklopite. Za več informacij o dnevnikih glejte Dnevniške datoteke. OPOMBA uporabite pisanje dnevnika, če želite videti vrstni red posameznih povezav, ki jih je blokiral osebni požarni zid. Ustvarjanje pravil iz dnevnika pa vam omogoča, da ustvarite pravila, ki vam najbolj ustrezajo Ustvarjanje pravila iz dnevnika Nova različica programa ESET Smart Security omogoča, da iz dnevnika ustvarite pravilo. V glavnem meniju kliknite možnost Orodja > Ostala orodja > Dnevniške datoteke. V spustnem meniju izberite možnost Osebni požarni zid, z desno tipko miške kliknite želeni vnos v dnevnik in v priročnem meniju izberite V prihodnje ne blokiraj podobnih dogodkov. Novo pravilo bo prikazano v oknu z obvestilom. Če želite omogočiti ustvarjanje novih pravil iz dnevnika, mora biti program ESET Smart Security konfiguriran z naslednjimi nastavitvami: najmanjšo dovoljeno raven podrobnosti v možnosti Napredne nastavitve (F5) > Orodja > Dnevniške datoteke nastavite na Diagnostika, v razdelku Napredne nastavitve (F5) > Osebni požarni zid > IDS in napredne možnosti > Zaznavanje vdorov omogočite možnost Prikaži obvestila tudi za dohodne napade varnostnih lukenj. 78

79 Ustvarjanje izjem iz obvestil osebnega požarnega zidu Ko osebni požarni zid ESET zazna zlonamerno dejavnost omrežja, bo prikazano okno z obvestilom, ki opisuje dogodek. To obvestilo vsebuje povezavo, kjer lahko najdete več informacij o dogodku in po želji nastavite izjeme za ta dogodek. OPOMBA če omrežni program ali naprava omrežnih standardov ne izvaja pravilno, lahko pride do ponavljanja obvestil sistema za zaznavanje vdorov (IDS) požarnega zidu. Izjemo lahko ustvarite neposredno iz obvestila ter tako preprečite, da bi osebni požarni zid ESET zaznal ta program ali napravo Napredno pisanje dnevnika za PCAP Ta funkcija ustvari bolj kompleksne dnevniške datoteke za podporo strankam družbe ESET. To funkcijo uporabite samo takrat, ko to zahteva podpora strankam ESET, saj lahko ustvari ogromno dnevniško datoteko in upočasni delovanje vašega računalnika. 1. Pomaknite se v razdelek Napredne nastavitve > Orodja > Diagnostika in omogočite možnost Omogoči napredno beleženje osebnega požarnega zidu. 2. Poskusite poustvariti težave, ki se pojavljajo. 3. Onemogočite napredno pisanje dnevnika za PCAP. 4. Dnevniško datoteko PCAP lahko najdete v mapi z izvozi diagnostičnega pomnilnika: Microsoft Windows Vista ali novejša različica C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ Microsoft Windows XP C:\Documents and Settings\All Users\ Reševanje težav s filtriranjem protokolov Če v zvezi s spletnim brskalnikom ali e-poštnim odjemalcem naletite na težave, najprej določite, če je za to krivo filtriranje protokolov. To storite tako, da v dodatnih nastavitvah poskusite začasno onemogočiti filtriranje protokolov programa (ne pozabite te funkcije znova vklopiti, potem ko končate, sicer bo vaš spletni brskalnik ali epoštni odjemalec ostal nezaščiten). Če je težava po izklopu odpravljena, glejte spodnji seznam običajnih težav s podatki o tem, kako težave odpraviti: Težave s posodobitvami ali varno komunikacijo Vaš program javlja, da ne more izvajati posodobitev ali da komunikacijski kanal ni varen: Če je omogočen način filtriranja protokola SSL, ga začasno izklopite. Če je težava s tem odpravljena, lahko filtriranje SSL še naprej uporabljate, posodobitve pa bodo delovale, če izločite težavno komunikacijo: Način filtriranja protokola SSL preklopite v»interaktiven«. Ponovno zaženite posodobitve. Pojaviti se mora pogovorno okno, ki vas obvešča o šifriranem omrežnem prometu. Prepričajte se, da se program ujema s tistim, kjer odpravljate težave, in da je certifikat videti, kot bi bil poslan iz strežnika, od koder se izvajajo posodobitve. Nato izberite možnost, ki omogoča, da si sistem zapomni dejanje za ta certifikat ter kliknite»prezri«. Če zadevna pogovorna okna niso več prikazana, lahko način filtriranja nastavite nazaj na»samodejno«in težava bi morala biti odpravljena. Če zadevni program ni brskalnik ali e-poštni odjemalec, ga lahko v celoti izločite iz filtriranja protokola (če to storite za brskalnik ali e-poštnega odjemalca, bi bili izpostavljeni tveganjem). Vsak program, ki je imel v preteklosti že filtrirano komunikacijo, bi že moral biti vključen na seznam, ki je na voljo, ko dodajate izjemo, tako da ročno dodajanje praviloma ni potrebno. 79

80 Težava z dostopanjem do naprave prek omrežja Če v svojem omrežju ne morete uporabiti nobene funkcije naprave (to pomeni odpiranje spletne strani vaše spletne kamere ali predvajanje videoposnetka prek domačega predvajalnika predstavnosti), na seznam izključenih naslovov poskusite dodati naslova IPv4 in IPv6. Težave z določenim spletnim mestom Določena spletna mesta lahko iz filtriranja protokola odstranite z upravljanjem naslova URL. Če na primer ne morete dostopati do naslova na seznam izključenih naslovov poskusite dodati *gmail.com*. Napaka»Nekatere aplikacije, potrebne za uvoz korenskih certifikatov, so še vedno odprte«ko omogočite filtriranje protokola SSL, se program ESET Smart Security prepriča, da nameščeni programi zaupajo načinu filtriranja protokola SSL tako, da v njihovo trgovino s certifikati uvozi certifikat. Tega za nekatere programe v času delovanja ni mogoče storiti. Med te programe spadata Firefox in Opera. Prepričajte se, da se noben od teh programov ne izvaja (to lahko storite tako, da odprete»upravitelja opravil«in v zavihku»procesi«preverite, da element firefox.exe ali opera.exe ni prisoten), nato izberite»poskusi znova«. Napaka v zvezi z izdajateljem, ki ni vreden zaupanja, ali z neveljavnim podpisom To najverjetneje pomeni, da uvoz, opisan zgoraj, ni uspel. Najprej se prepričajte, da se noben od omenjenih programov ne izvaja. Nato onemogočite filtriranje protokola SSL in ga ponovno omogočite. Tako znova zaženete uvoz. 4.4 Varnostna orodja Nastavitve varnostnih orodij omogočajo prilagajanje naslednjih modulov: Zaščita za bančne storitve in plačila Starševski nadzor Zaščita pred krajo Starševski nadzor V modulu starševskega nadzora lahko konfigurirate nastavitve starševskega nadzora. Starši imajo tako na voljo avtomatizirana orodja, s katerimi lahko zaščitijo otroke in nastavijo omejitve za naprave in storitve. Cilj je otrokom in mladoletnim osebam preprečiti dostop do strani z neustrezno ali škodljivo vsebino. S starševskim nadzorom lahko blokirate spletne strani, na katerih je lahko morebitna žaljiva vsebina. Poleg tega lahko starši preprečijo dostop do več kot 40 vnaprej določenih kategorij spletnih mest in več kot 140 podkategorij. Če želite aktivirati starševski nadzor določenega uporabniškega računa, sledite spodnjim navodilom: 1. Starševski nadzor je privzeto onemogočen v programu ESET Smart Security. Starševski nadzor lahko aktivirate na dva načina: o V glavnem oknu programa kliknite v razdelku Nastavitve > Varnostna orodja > Starševski nadzor in spremenite stanje starševskega nadzora na omogočeno. o Pritisnite F5, da odprete drevesno strukturo za Napredne nastavitve, pomaknite se v razdelek Splet in e-pošta > Starševski nadzor in vklopite stikalo poleg možnosti Sistemska integracija. 2. V glavnem oknu programa kliknite Nastavitve > Varnostna orodja > Starševski nadzor. Čeprav je ob možnosti Starševski nadzor prikazano Omogočeno, morate konfigurirati starševski nadzor za želeni račun tako, da kliknete Zaščita računa otroka ali Nadrejeni račun. V naslednjem oknu izberite rojstni datum, da določite raven dostopa in priporočene spletne strani, primerne za določeno starost. Starševski nadzor je omogočen za navedeni uporabniški račun. Pod imenom računa kliknite Blokirana vsebina in nastavitve..., da prilagodite kategorije, ki jih želite dovoliti ali blokirati na zavihku Kategorije. Če želite dovoliti ali blokirati spletne strani po meri, ki se ne ujemajo s kategorijo, kliknite zavihek Izjeme. 80

81 Če kliknete Nastavitve > Varnostna orodja > Starševski nadzor v glavnem oknu izdelka ESET Smart Security, se bo v glavnem oknu prikazalo naslednje: Uporabniški računi sistema Windows Če ste ustvarili vlogo za obstoječi račun, bo prikazan tukaj. Kliknite drsnik tako, da se prikaže zelena kljukica poleg možnosti»starševski nadzor«za račun. Če si želite ogledati seznam dovoljenih kategorij spletnih strani za račun ter blokiranih in dovoljenih spletnih strani, v aktivnem računu kliknite Blokirana vsebina in nastavitve... POMEMBNO Če želite ustvariti nov račun (na primer za otroka), sledite spodnjim navodilom po korakih za sistem Windows 7 ali Windows Vista: 1. Odprite okno Uporabniški računi, tako da kliknete gumb Start (v spodnjem levem delu namizja), Nadzorna plošča in nato Uporabniški računi. 2. Kliknite Upravljaj uporabniški račun. Če ste pozvani k vnosu skrbniškega gesla ali potrditve, vnesite geslo ali zagotovite potrditev. 3. Kliknite Ustvari nov račun. 4. Vnesite želeno ime za uporabniški račun, kliknite vrsto računa in nato kliknite Ustvari račun. 5. Znova odprite podokno starševskega nadzora tako, da ga kliknete v glavnem oknu programa ESET Smart Security in nato izberete Nastavitve > Varnostna orodja >Starševski nadzor. Spodnji del okna vsebuje naslednje: Dodaj izjemo za spletno mesto... določeno spletno mesto lahko dovolite ali blokirate po svojih željah za vsak starševski račun posebej. Pokaži dnevnike funkcija pokaže dnevnik s podrobnimi podatki dejavnosti starševskega nadzora (blokirane strani, račun, za katerega je bila stran blokirana, kategorijo itn.). Ta dnevnik lahko tudi filtrirate glede na izbrane pogoje, in sicer tako, da kliknete Filtriranje. 81

82 Starševski nadzor Ko onemogočite starševski nadzor, se pojavi okno Onemogoči starševski nadzor. Tukaj lahko nastavite časovni interval, v katerem bo onemogočena zaščita. Možnost se nato spremeni v Začasno ustavljeno ali Trajno onemogočeno. Pomembno je, da nastavitve v programu ESET Smart Security zaščitite z geslom. Geslo lahko nastavite v razdelku Nastavitve dostopa. Če geslo ni nastavljeno, se bo prikazalo naslednje opozorilo: Zaščitite vse nastavitve z geslom, da preprečite nepooblaščene spremembe Omejitve, nastavljene v starševskem nadzoru, vplivajo le na standardne uporabniške račune. Skrbnik lahko preglasi vsako omejitev, zato omejitve ne bodo vplivale na skrbnike. Komunikacija protokola HTTPS (SSL) je privzeto filtrirana. Zato funkcija starševskega nadzora ne more blokirati spletnih strani, ki se začnejo s Če želite omogočiti to funkcijo, vklopite nastavitev Omogoči filtriranje protokola SSL/TLS v drevesu Napredne nastavitve v možnosti Splet in e-pošta > SSL/TLS. OPOMBA za pravilno delovanje starševskega nadzora mora biti omogočeno filtriranje vsebine programskega protokola, preverjanje protokola HTTP in osebni požarni zid. Vse te funkcije so privzeto omogočene Kategorije Vklopite stikalo ob kategoriji, da jo dovolite. Če stikalo pustite izklopljeno, bo kategorija blokirana za ta račun. Tukaj je nekaj primerov kategorij (skupin), ki jih uporabniki morda ne poznajo: Razno običajno zasebni (lokalni) naslovi IP, kot je internet /8, /16 itd. Ko prejmete kodo napake 403 ali 404, se spletno mesto prav tako ujema s to kategorijo. Nerešeno v tej kategoriji so spletne strani, ki so nerešene zaradi napake pri vzpostavljanju povezave z mehanizmom zbirke podatkov starševskega nadzora. Nerazvrščeno neznane spletne strani, ki še niso v zbirki podatkov starševskega nadzora. 82

83 Izjeme za spletno mesto Če želite za spletno mesto dodati izjemo, kliknite Nastavitve > Varnostna orodja > Starševski nadzorin nato kliknite Dodaj izjemo za spletno mesto. V polje URL spletnega mesta vnesite URL in izberite račun, nato kliknite V redu, da ga dodate na seznam. (dovoljeno) ali (blokirano) za posamezen uporabniški 83

84 Če želite s seznama izbrisati naslov URL, kliknite Nastavitve > Varnostna orodja > Starševski nadzor, nato pod želenim uporabniškim računom kliknite Blokirana vsebina in nastavitve in kliknite zavihek Izjema ter izberite izjemo, nato kliknite Odstrani. Na seznamu spletnih naslovov ni mogoče uporabiti posebnih simbolov»*«(zvezdice) in»?«(vprašaja). Naslove spletnih strani z več domenami najvišje ravni je denimo treba vnesti ročno (examplepage.com, examplepage.sk itd.). Ko na seznam dodate domeno, bo vsa vsebina te domene in poddomen (npr. sub.examplepage.com) blokirana ali dovoljena glede na izbrano dejanje na osnovi URL-ja. OPOMBA blokiranje ali dovoljevanje določenih spletnih strani je lahko bolj natančno od blokiranja ali dovoljevanja kategorije spletnih strani. Bodite previdni, ko spreminjate te nastavitve in dodajate kategorijo/spletno stran na seznam. 4.5 Posodabljanje programa Z rednim posodabljanjem programa ESET Smart Security najbolje zagotovite največjo raven zaščite v računalniku. Modul za posodobitev na dva načina zagotavlja, da je program vedno posodobljen s posodabljanjem zbirke virusnih definicij in s posodabljanjem sistemskih komponent. Če v glavnem oknu programa kliknete Posodobitev, si lahko ogledate trenutno stanje posodobitve, vključno z datumom in časom zadnje uspešne posodobitve in v primeru, če potrebujete posodobitev. V primarnem oknu je prav tako navedena različica zbirke virusnih definicij. Ta številčni indikator je aktivna povezava na ESET-ovo spletno mesto, kjer so navedene vse definicije, dodane v okviru določene posodobitve. Poleg samodejnih posodobitev lahko zaženete tudi ročno posodobitev, tako da kliknete možnost Posodobi zdaj. Posodabljanje zbirke virusnih definicij in komponent programa je pomemben del vzdrževanja celovite zaščite pred zlonamerno kodo. Vzemite si čas za konfiguracijo in delovanje posodabljanja. Izdelek morate aktivirati z licenčnim ključem, da boste lahko prejemali posodobitve. Če tega niste storili med namestitvijo, lahko licenčni ključ za aktivacijo izdelka vnesete med posodabljanjem za dostop do ESET-ovih strežnikov za posodabljanje. OPOMBA Licenčni ključ vam ob nakupu izdelka ESET Smart Security po e-pošti posreduje ESET. 84

85 Zadnja uspešna posodobitev Datum zadnje posodobitve. Če nedavni datum ni prikazan, morda nimate najnovejše zbirke virusnih definicij. Različica zbirke virusnih definicij številka zbirke virusnih definicij, ki je tudi aktivna povezava do ESET-ovega spletnega mesta. Kliknite jo, če si želite ogledati seznam vseh definicij, ki so bile dodane v okviru dane posodobitve. Če želite poiskati najnovejšo različico programa ESET Smart Security, ki je na voljo, kliknite Poišči posodobitve. Proces posodabljanja Prenos se začne, ko kliknete Posodobi zdaj. Prikazana bosta vrstica napredka prenašanja in preostali čas do dokončanja tega procesa. Če želite prekiniti posodabljanje, kliknite Prekliči posodobitev. 85

86 POMEMBNO V normalnih okoliščinah se v oknu Posodobitev prikaže sporočilo Posodobitev ni obvezna zbirka virusnih definicij je posodobljena. V nasprotnem primeru je program zastarel in bolj dovzeten okužbam. Takoj ko bo mogoče, posodobite zbirko virusnih definicij. Predhodno obvestilo je povezano s tema dvema sporočiloma Posodobitev zbirke virusnih definicij se je končala z napako o neuspešnih posodobitvah: 1. Neveljavna licenca licenčni ključ je bil nepravilno vnesen v nastavitve posodabljanja. Priporočamo, da preverite svoje podatke za preverjanje pristnosti. V oknu z dodatnimi nastavitvami (v glavnem meniju kliknite Nastavitve in nato še Napredne nastavitve ali pritisnite tipko F5 na tipkovnici) so dodatne možnosti posodobitve. V glavnem meniju kliknite Pomoč in podpora > Spremeni licenco za vnos novega licenčnega ključa. 2. Pri prenosu datotek za posodobitev je prišlo do napake vzrok napake so morda nepravilne nastavitve internetne povezave. Priporočamo vam, da preverite povezavo z internetom (tako da s spletnim brskalnikom odprete poljubno spletno mesto). Če se spletno mesto ne odpre, se verjetno ni vzpostavila internetna povezava ali pa je prišlo do težav, povezanih s povezavo z računalnikom. Pri svojem ponudniku internetnih storitev preverite, ali je internetna povezava aktivna. 86

87 OPOMBA Za več informacij preberite ta članek v zbirki znanja družbe ESET Nastavitve posodobitve Možnosti nastavitev posodobitve so na voljo v drevesu Napredne nastavitve (F5) v razdelku Posodobitev > Osnovno. V tem razdelku so navedeni podatki o posodobitvi, kot so strežniki za posodabljanje in podatki za preverjanje pristnosti teh strežnikov. Splošno Trenutno uporabljeni profil za posodabljanje je prikazan v spustnem meniju Izbrani profil. Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in nato kliknite Dodaj. Če prihaja do težav pri poskusu prenosa posodobitev zbirke virusnih definicij, kliknite Počisti, da počistite začasne posodobitvene datoteke/predpomnilnik. Povrnitev prejšnjega stanja Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahko povrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudi omogočite, če ste jih odložili za nedoločen čas. ESET Smart Security zapisuje posnetke zbirke virusnih definicij in modulov programov, da jih lahko uporabljate s funkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, naj stikalo Ustvari posnetke datotek za posodobitev ostane omogočeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenih posnetkov prejšnje zbirke virusnih definicij. 87

88 Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Splošno), morate izbrati časovni interval v spustnem meniju, ki predstavlja obdobje, ko bodo posodobitve zbirke virusnih definicij in modula programa začasno ustavljene. Za pravilen prenos posodobitev je bistvenega pomena, da pravilno izpolnite vse parametre. Če uporabljate požarni zid, se prepričajte, ali je omogočena komunikacija med programom ESET in internetom (npr. komunikacija HTTP). Osnovno Možnost v meniju Vrsta posodobitve je privzeto nastavljena na Navadna posodobitev, kar omogoča samodejni prenos posodobitvenih datotek iz strežnika ESET z najmanjšim omrežnim prometom. Predizdajna različica posodobitev (možnost Predizdajna različica posodobitev) so posodobitve, ki so bile vključene v notranje preskušanje in bodo kmalu na voljo za vse uporabnike. Če omogočite predizdajno različico posodobitev, si zagotovite dostop do najnovejših načinov zaznavanja in popravkov. Vendar pa predizdajna različica posodobitev morda ni vedno dovolj stabilna, zato JE NE UPORABITE v produkcijskih strežnikih in delovnih postajah, v katerih sta potrebna največja mogoča razpoložljivost in stabilnost. Onemogoči prikaz obvestil o uspešni posodobitvi izklopi obvestilo sistemske vrstice v spodnjem desnem kotu zaslona. Pomaga, da izberete to možnost, če se izvaja celozaslonski program ali igra. Ne pozabite, da se v načinu za igranje izklopijo vsa obvestila Profili posodobitve Za različne konfiguracije posodobitev in opravila lahko ustvarite profile posodobitve. Različni profili posodobitve so še posebej uporabni za mobilne uporabnike, ki potrebujejo nadomestni profil za internetno povezavo, ki se redno spreminja. V spustnem meniju Izbrani profil je prikazan trenutno izbran profil, ki je privzeto nastavljen na vrednost Moj profil. Če želite ustvariti nov profil, ob možnosti Seznam profilov kliknite Uredi, vnesite Ime profila in nato kliknite Dodaj. 88

89 Dodatne nastavitve posodabljanja V dodatnih nastavitvah posodabljanja lahko konfigurirate možnosti Način posodobitve in HTTP Proxy Način posodobitve Na zavihku Način posodobitve so možnosti, povezane s posodabljanjem komponent programa. Te nastavitve vam omogočajo prednastavljanje delovanja programov, ko je na voljo nova zbirka virusnih definicij ali posodobitev komponente programa. Posodobitve komponent programa vključujejo nove funkcije ali spremembe funkcij glede na prejšnje različice in so vključene v redne posodobitve (zbirke virusnih definicij). Ko je posodobitev komponente programa nameščena, je morda treba znova zagnati računalnik. Na voljo so te nastavitve: Posodobitev programa ko je omogočena ta možnost, se vsaka nadgradnja komponente programa izvede samodejno in tiho, brez posodobitve celotnega izdelka. Vprašaj, preden preneseš posodobitev če je izbrana ta možnost, se prikaže obvestilo in potrditi boste morali namestitev vseh razpoložljivih posodobitev. Vprašaj, če je datoteka za posodobitev večja od (KB) če je datoteka za posodobitev večja od vrednosti, navedene v polju, se prikaže obvestilo in potrditi boste morali namestitev vseh razpoložljivih posodobitev Proxy HTTP Če želite dostopati do nastavitev strežnika proxy za določen profil posodobitev, v drevesni strukturi Napredne nastavitve (F5) kliknite Posodobitev in nato Proxy HTTP. Kliknite spustni meni Način za strežnik proxy in izberite eno od teh treh možnosti: Ne uporabi strežnika proxy Vzpostavi povezavo prek strežnika proxy Uporabi globalne nastavitve strežnika proxy Če želite uporabiti možnosti konfiguracije strežnika proxy, ki so že določene v drevesu naprednih nastavitev veje Orodja > Strežnik proxy, izberite možnost Uporabi globalne nastavitve strežnika proxy Če želite določiti, da za posodobitev programa ESET Smart Security ne bo uporabljen strežnik proxy, izberite možnost Ne uporabi strežnika proxy. Vzpostavi povezavo prek strežnika proxy izberite v teh primerih: Za posodobitev programa ESET Smart Security je izbran strežnik, ki ni opredeljen v možnosti Orodja > Strežnik proxy. V tej konfiguraciji je treba podatke novega strežnika proxy določiti v možnostih za naslov strežnika proxy, komunikacijska vrata (privzeto 3128) ter po potrebi še uporabniško ime in geslo strežnika proxy. Nastavitve strežnika proxy niso nastavljene globalno, vendar bo program ESET Smart Security vzpostavil povezavo s strežnikom proxy in preveril, ali so na voljo posodobitve. Računalnik je z internetom povezan prek strežnika proxy. Med namestitvijo programa se uporabijo nastavitve brskalnika Internet Explorer, toda če so spremenjene (če na primer spremenite ISP), preverite, ali so nastavitve za HTTP proxy v tem oknu pravilne. Program v nasprotnem primeru ne bo mogel vzpostaviti povezave za posodobitev strežnikov. Privzeta nastavitev strežnika proxy je Uporabi globalne nastavitve strežnika proxy. Če posredniški strežnik ni na voljo, uporabi neposredno povezavo če bo strežnik proxy nedosegljiv, bo med posodobitvijo preskočen. OPOMBA 89

90 Polji Uporabniško ime in Geslo v tem razdelku sta določeni za strežnik proxy. Polji izpolnite le, če sta za dostop do strežnika proxy obvezna uporabniško ime in geslo. Polji nista namenjeni za uporabniško ime in geslo programa ESET Smart Security. Izpolnite ju le, če veste, da za dostop do spleta prek strežnika proxy potrebujete geslo Povrnitev prejšnjega stanja posodobitve Če menite, da je nova zbirka virusnih definicij ali modul programa morda nestabilen ali poškodovan, ga lahko povrnete na prejšnjo različico in za določen čas onemogočite posodobitve. Predhodno onemogočene posodobitve lahko tudi omogočite, če ste jih odložili za nedoločen čas. ESET Smart Security zapisuje posnetke zbirke virusnih definicij in modulov programov, da jih lahko uporabljate s funkcijo povrnitve prej šnj ega stanj a. Če želite ustvariti posnetke zbirke virusnih definicij, pustite potrditveno polje Ustvari posnetke datotek za posodobitev potrjeno. V polju Število lokalno shranjenih posnetkov je določeno število shranjenih posnetkov prejšnje zbirke virusnih definicij. Če kliknete Povrnitev prejšnjega stanja (Napredne nastavitve (F5) > Posodobitev > Splošno), morate v spustnem meniju Trajanje določiti časovno obdobje, ki predstavlja obdobje, med katerim bodo posodobitve zbirke virusnih definicij in modula programa začasno ustavljene. Izberite Do preklica, če želite odložiti redne posodobitve za nedoločen čas, dokler ročno ne obnovite funkcionalnosti posodobitve. Toda ker ta možnost predstavlja morebitno varnostno tveganje, priporočamo, da je ne izberete. Če je možnost povrnitve prejšnjega stanja izvedena, se gumb Povrni v prejšnje stanje spremeni v Dovoli posodobitve. Za časovni interval, izbran v spustnem meniju Začasno prekini posodobitve, posodobitve ne bodo dovoljene. Različica zbirke virusnih definicij bo zamenjana z najstarejšo različico, ki je na voljo, in shranjena kot posnetek v datotečnem sistemu lokalnega računalnika. 90

91 OPOMBA Število 6871 naj bo najnovejša različica zbirke virusnih definicij. Števili 6870 in 6868 sta shranjeni kot posnetka zbirke virusnih definicij. Število 6869 ni na voljo, ker ste na primer računalnik izklopili in še preden je bila prenesena številka 6869 je že na voljo novejša različica posodobitve. Če je polje Število lokalno shranjenih posnetkov nastavljeno na 2 in kliknete Povrni v prejšnje stanje, bo zbirka virusnih definicij (vključno z moduli programa) povrnjena v različico Ta postopek lahko traja nekaj časa. V razdelku Posodabljanje v glavnem oknu programa ESET Smart Security, preverite, ali je bila različica zbirke virusnih definicij zamenjana s starejšo različico Kako ustvariti opravila posodabljanja Posodobitve lahko sprožite ročno tako, da v primarnem oknu, ki se prikaže, ko v glavnem meniju kliknete Posodobi kliknete še Posodobi zbirko virusnih definicij. Posodobitve lahko zaženete kot razporejena opravila. Če želite konfigurirati razporejeno opravilo, kliknite Orodja > Razporejevalnik. V programu ESET Smart Security so privzeto aktivirana ta opravila: Redno samodejno posodabljanje Samodejna posodobitev po vzpostavitvi povezave na klic Samodejna posodobitev po prijavi uporabnika Vsako opravilo posodabljanja lahko spremenite tako, da ustreza vašim potrebam. Poleg privzetih opravil posodabljanja lahko ustvarite nova opravila posodabljanja z uporabniško določeno konfiguracijo. Če želite več podrobnosti o ustvarjanju in konfiguriranju opravil posodabljanja, glejte poglavje Razporejevalnik. 91

92 4.6 Orodja V meniju Orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne uporabnike. Zaščita domačega omrežja zmanjšanje tveganja pri težavah z varnostjo pri povezavi z omrežjem. Za več informacij kliknite tukaj. Zaščita za bančne storitve in plačila ESET Smart Security ščiti številke kreditnih kartic in druge občutljive osebne podatke, ko uporabljate spletna mesta za spletno bančništvo in plačevanje. Za varnejše bančne transakcije se zažene zaščiten brskalnik. Za več informacij preberite ta članek v zbirki znanja družbe ESET. Zaščita pred krajo pomaga pri iskanju vaše izgubljene naprave v primeru izgube ali kraje. Za prikaz drugih orodij za zaščito vašega računalnika kliknite Več orodij. 92

93 4.6.1 Zaščita domačega omrežja Zaščita domačega omrežja vključuje zaznavanje usmerjevalnikov, v katere je nekdo vdrl, in seznam naprav v vašem omrežju. Domači usmerjevalniki so najbolj izpostavljeni zlonamerni programski opremi, ki se uporablja za distribuirane napade zavrnitve storitve (DDoS). Ta funkcija lahko prepozna usmerjevalnik, v katerega je nekdo vdrl. Zagotavlja vam tudi seznam povezanih naprav, do katerega enostavno dostopate, na katerem so naprave razvrščene glede na vrsto (npr. tiskalnik, usmerjevalnik, mobilna naprava itd.) za pregled nad povezanimi napravami. Vsaka naprava, ki je povezana z vašim omrežjem, je prikazana v pogledu sonarja. S kazalcem miške se pomaknite na ikono, da si ogledate osnovne informacije o napravi, npr. ime omrežja in datum zadnjega ogleda. Kliknite ikono za ogled podrobnih informacij o napravi. Za prikaz informacij o vseh povezanih napravah v pogledu tabele, kliknite. V pogledu tabele so prikazani isti podatki kot v pogledu sonarja, vendar v obliki, preprosti za branje. Naprave lahko v spustnem seznamu filtrirate glede na naslednje pogoje: naprave, ki so povezane samo s trenutnim omrežjem nekategorizirane naprave naprave, ki so povezane z vsemi omrežji V modulu»zaščita domačega omrežja«sta prikazani dve pogovorni okni: Nova naprava, povezana z omrežjem če se z omrežjem medtem, ko je z njim povezan uporabnik, poveže nepoznana naprava, bo prikazano obvestilo. Najdene nove naprave v omrežju če se ponovno povežete z domačim omrežjem in je v njem tudi nepoznana naprava, bo prikazano splošno obvestilo. OPOMBA V obeh primerih ste obveščeni, da se nepooblaščena naprava poskuša povezati z vašim omrežjem. Zaznava usmerjevalnikov, v katere je nekdo vdrl pomaga prepoznavati usmerjevalnike, v katere je nekdo vdrl, in poveča raven zaščite pri povezavi s tujim omrežjem. Če želite ročno izvesti pregled usmerjevalnika, s katerim ste trenutno povezani, kliknite Preglej usmerjevalnik. OPOZORILO Postopek izvedite samo v vašem domačem usmerjevalniku! Če ga izvedete v drugih omrežjih, se zavedajte morebitne nevarnosti. Po končanem pregledu usmerjevalnika se bo prikazalo obvestilo s povezavo do osnovnih informacij o napravi Zaščita spletne kamere Zaščita spletne kamere vam omogoča ogled postopkov in programov, ki dostopajo do spletne kamere računalnika. Če neželen program poskuša dostopiti do kamere, se bo prikazalo okno z obvestilom. Dostop neželenih postopkov in programov do kamere lahko dovolite ali blokirate. 93

94 4.6.3 Orodja v programu ESET Smart Security V meniju Ostala orodja so moduli, ki pomagajo pri upravljanju programa in zagotavljajo dodatne možnosti za napredne uporabnike. V tem meniju so naslednja orodja: Dnevniške datoteke Statistika zaščite Prikaz dejavnosti Izvajajoči se procesi (če je omogočeno orodje ESET LiveGrid v programu ESET Smart Security) Omrežne povezave (če je osebni požarni zid omogočen v programu ESET Smart Security) ESET SysInspector ESET SysRescue Live preusmeri vas na stran ESET SysRescue, kjer lahko prenesete ESET SysRescue Live Image ali Live CD/USB Creator za operacijske sisteme Microsoft Windows. Razporejevalnik Pošlji vzorec v analizo s to možnostjo lahko sumljive datoteke pošljete v analizo v raziskovalni laboratorij družbe ESET. Pogovorno okno, ki se prikaže, ko kliknete to možnost, je opisano v tem razdelku. Karantena OPOMBA 94

95 ESET SysRescue morda ni na voljo za Windows 8 in starejše različice varnostnih izdelkov družbe ESET. V tem primeru priporočamo, da nadgradite izdelek ali ustvarite disk s programom ESET SysRescue v drugi različici sistema Microsoft Windows Dnevniške datoteke V dnevniških datotekah so podatki o pomembnih dogodkih programa, ki so se zgodili, in pregled zaznanih groženj. Pisanje dnevnika je pomemben del analize sistema, zaznavanja groženj in odpravljanja težav. Zapisovanje v dnevnik se aktivno izvaja v ozadju brez interakcije uporabnika. Podatki so zabeleženi glede na trenutne nastavitve ravni podrobnosti pri pisanju v dnevnik. Besedilna sporočila in dnevnike si lahko ogledate neposredno iz okolja programa ESET Smart Security, pa tudi iz arhivskih dnevnikov. Dostop do dnevniških datotek je mogoč iz glavnega okna programa tako, da kliknete Orodja > Ostala orodja > Dnevniške datoteke. Iz spustnega menija Dnevnik izberite želeno vrsto dnevnika. Na voljo so ti dnevniki: Zaznane grožnje v dnevniku groženj so navedene podrobne informacije o infiltracijah, ki jih je zaznal program ESET Smart Security. Med dnevniške podatke sodijo čas zaznave, ime infiltracije, mesto, izvedeno dejanje in ime uporabnika, ki je bil prijavljen v času, ko je bila zaznana infiltracija. Dvokliknite vnos v dnevnik, če želite prikazati podrobno vsebino tega vnosa v ločenem oknu. Dogodki vsa pomembna dejanja, ki jih izvede program ESET Smart Security, so zapisana v dnevnik dogodkov. V dnevniku dogodkov so podatki o dogodkih in napakah, do katerih je prišlo v programu. Skrbniki sistema in uporabniki si z njim pomagajo pri reševanju težav. Pogosto lahko s podatki v tem dnevniku poiščete rešitev za težavo, do katere pride v programu. Pametni pregled v tem oknu so prikazani rezultati vseh dokončanih ročnih ali načrtovanih pregledov. Vsaka vrstica ustreza enemu računalniškemu kontrolniku. Če si želite ogledati podrobnosti ustreznega pregleda, dvokliknite kateri koli vnos. HIPS vsebuje zapise določenih pravil HIPS, ki so označena za zapisovanje. V tem protokolu je prikazan program, ki je sprožil postopek, rezultat (ali je pravilo dovoljeno ali prepovedano) in ime pravila. Osebni požarni zid v dnevniku požarnega zidu so prikazani vsi oddaljeni napadi, ki jih je zaznal osebni požarni zid. Tukaj najdete informacije o vseh napadih v računalniku. V stolpcu Dogodek so navedeni vsi znani napadi. V stolpcu Vir so podatki o napadalcu. V stolpcu Protokol je naveden protokol komunikacije, ki je bil uporabljen za napad. Analiza dnevnika požarnega zidu vam omogoča pravočasno zaznavo poskusov infiltracije v računalnik, s čimer lahko preprečite nepooblaščen dostop do računalnika. Filtrirana spletna mesta Ta seznam je uporaben, če si želite ogledati seznam spletnih mest, ki sta jih je blokirala Zaščita spletnega dostopa ali Starševski nadzor. V vsakem dnevniku je zapisan čas, naslov URL, uporabnik in program, ki je vzpostavil povezavo z določenim spletnim mestom. Zaščita pred neželeno pošto Vsebuje zapise o e-poštnih sporočilih, ki so bila označena kot neželena pošta. Starševski nadzor prikaže spletne strani, ki jih je blokiral ali dovolil starševski nadzor. V stolpcih Vrsta uj emanj a in Vrednosti uj emanj a je naveden način uporabe pravil za filtriranje. Nadzor naprav vsebuje zapise izmenljivih nosilcev podatkov ali naprav, priključenih na računalnik. V dnevniško datoteko bodo zapisane le naprave z ustreznimi pravili za nadzor naprav. Če se pravilo ne ujema s priključeno napravo, vnos v dnevnik za priključeno napravo ne bo ustvarjen. Lahko si ogledate tudi podrobnosti, kot so vrsta naprave, serijska številka, ime dobavitelja in velikost nosilcev podatkov (če je na voljo). Zaščita spletne kamere vsebuje zapise o programih, ki jih je funkcija zaščite spletne kamere blokirala. Izberite vsebino katerega koli dnevnika in pritisnite Ctrl + C za kopiranje v odložišče. Za izbiro več vnosov držite Ctrl in Shift. Kliknite Filtriranje, če želite odpreti okno Filtriranje dnevnika, v katerem lahko določite merila filtriranja. 95

96 Z desno tipko miške kliknite določen zapis, da odprete priročni meni. V priročnem meniju so na voljo te možnosti: Pokaži pokaže podrobne podatke o izbranem dnevniku v novem oknu. Filtriraj zapise iste vrste ko aktivirate ta filter, boste videli le zapise iste vrste (diagnostika, opozorila itd.). Filter.../Najdi... ko kliknete to možnost, lahko v oknu Išči v dnevniku določite merila filtriranja za posamezne vnose v dnevniku. Omogoči filter aktivira nastavitve filtra. Onemogoči filter počisti vse nastavitve filtra (kot je opisano zgoraj). Kopiraj/kopiraj vse kopira informacije o vseh zapisih v oknu. Izbriši/Izbriši vse Izbriše izbrane zapise ali vse prikazane zapise; za to dejanje potrebujete skrbniške pravice. Izvozi... izvozi podatke o zapisih v obliki zapisa XML. Izvozi vse... izvozi podatke o vseh zapisih v obliki zapisa XML. Preglej dnevnik pustite to možnost omogočeno, če se želite samodejno pomikati po starih dnevnikih in si ogledati aktivne dnevnike v oknu Dnevniške datoteke Dnevniške datoteke Do konfiguracije pisanja dnevnika v programu ESET Smart Security lahko dostopite v glavnem oknu programa. Kliknite Nastavitve > Vnos dodatnih nastavitev... > Orodja > Dnevniške datoteke. V razdelku z dnevniki lahko določite način upravljanja dnevnikov. Program samodejno izbriše starejše dnevnike, da bi prihranil prostor na trdem disku. Za dnevniške datoteke lahko izberete te možnosti: Najmanjša dovoljena raven podrobnosti pri pisanju v dnevnik določi najmanjšo dovoljeno raven podrobnosti za dogodke, ki se zabeležijo v dnevnik. Diagnostika zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov. Informacije zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila. Napake zabeleži kritične napake in napake, kot je»napaka pri prenosu datoteke«. Nujno v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu, itd.). Vnosi v dnevnik, ki so starejši od števila dni, navedenega v polju Samodejno izbriši zapise, ki so starejši od (dni), bodo samodejno izbrisani. Samodejno optimiziraj dnevniške datoteke če je ta možnost izbrana, bodo dnevniške datoteke samodejno defragmentirane, če je odstotek večji od vrednosti, navedene v polju Če število neuporabljenih zapisov preseže (%). Če želite začeti defragmentacijo dnevniških datotek, kliknite Optimiziraj. Med tem postopkom so odstranjeni vsi prazni vnosi v dnevnik, s čimer se izboljša učinkovitost delovanja in hitrost obdelave dnevnikov. Izboljšava bo posebej opazna, če je bilo v dnevniku veliko vnosov. Vklopite možnost Omogoči protokol besedila, da omogočite shranjevanje dnevnikov v drugi obliki zapisa datoteke, ločeno od Dnevniških datotek: Ciljni imenik imenik, v katerega se bodo shranjevale dnevniške datoteke (velja le za obliki zapisa besedilo/csv). Vsak razdelek dnevnika ima svojo datoteko z vnaprej določenim imenom (na primer: virlog.txt za razdelek Zaznane grožnje dnevniških datotek, če uporabljate navadno obliko zapisa besedilne datoteke za shranjevanje dnevnikov). Vrsta če izberete obliko zapisa datoteke besedilo, bodo dnevniki shranjeni v besedilni datoteki in podatki bodo ločeni po zavihkih. Enako velja za obliko zapisa datoteke CSV, v kateri podatke ločujejo vejice. Če izberete možnost Dogodek, bodo dnevniki shranjeni v dnevnik dogodkov sistema Windows (ogledate si ga lahko v pregledovalniku dogodkov na nadzorni plošči) in ne v datoteko. Možnost Izbriši vse dnevniške datoteke izbriše vse shranjene dnevnike, ki so trenutno izbrani v spustnem meniju Vrsta. Prikaže se obvestilo, da so dnevniki uspešno izbrisani. 96

97 OPOMBA za hitrejše odpravljanje težav boste morda morali družbi ESET posredovati dnevnike iz svojega računalnika. Orodje ESET Log Collector omogoča preprosto zbiranje potrebnih podatkov. Za več informacij o orodju ESET Log Collector preberite članek v zbirki znanja ESET Izvajajoči se procesi Izvajajoči se procesi prikazujejo programe ali procese, ki se izvajajo v računalniku, in družbo ESET nemudoma in stalno obveščajo o novih infiltracijah. ESET Smart Security omogoča podrobne informacije o procesih, ki se izvajajo, s čimer ščiti uporabnike s tehnologijo ThreatSense. Proces ime slike programa ali procesa, ki se trenutno izvaja v računalniku. Vse izvajajoče se procese v računalniku si lahko ogledate tudi z upraviteljem opravil v sistemu Windows. Če želite odpreti upravitelja opravil, z desno tipko miške v opravilni vrstici kliknite prazno območje, nato kliknite Upravitelj opravil ali na tipkovnici pritisnite kombinacijo tipk Ctrl+Shift+Esc. Raven tveganja v večini primerov program ESET Smart Security in tehnologija ThreatSense, predmetom dodelita raven tveganja (datotekam, procesom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za njihovo zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 ustrezna (zelena) do 9 tvegana (rdeča). OPOMBA Znani programi, označeni z Ustrezno (zeleno) so zagotovo čisti (na seznamu dovoljenih) in bodo izključeni iz pregledovanja za izboljšanje delovanja. PID številka identifikatorja procesa je lahko uporabljena kot parameter v različnih klicih funkcij, kot je prilagajanje pomembnosti postopka. Število uporabnikov število uporabnikov, ki uporabljajo dani program. Te informacije zbira tehnologija ThreatSense. Čas odkritja čas, odkar je tehnologija ThreatSense zaznala program. 97

98 OPOMBA Če je program označen z Neznano (oranžno), to še ne pomeni, da gre za zlonamerno programsko opremo. Po navadi gre le za nov program. Če ne veste, za kakšno datoteko gre, lahko pošljete datoteko v analizo in jo posredujete raziskovalnemu laboratoriju družbe ESET. Če ugotovimo, da je datoteka zlonamerna, bo dodana v eno od naslednjih posodobitev. Ime programa ime programa ali procesa. Odpri v novem oknu informacije o procesih, ki se izvajajo, se bodo odprle v novem oknu. Kliknite program za prikaz naslednjih podrobnosti tega programa: Pot mesto programa v računalniku. Velikost velikost datoteke v bajtih (B). Opis značilnosti datoteke na osnovi opisa iz operacijskega sistema. Podjetje ime dobavitelja ali procesa programa. Različica informacije založnika programa. Izdelek ime programa in/ali ime podjetja. Ustvarjeno dne/spremenjeno dne datum in čas nastanka (spremembe). OPOMBA Preverite lahko tudi ugled datotek, ki ne delujejo kot izvajajoči se program/proces. Če želite to storiti, z desno tipko miške kliknite datoteke in izberite Napredne možnosti > Preveri ugled datotek Statistika zaščite Če si želite ogledati grafikon statističnih podatkov, povezanih z moduli zaščite programa ESET Smart Security, kliknite Orodja > Statistika zaščite. Če si želite ogledati ustrezen grafikon in legendo, izberite želeni modul zaščite v spustnem meniju Statistika. Če se z miško pomaknete na element legende, bodo v grafikonu prikazani samo podatki za ta element. Na voljo so naslednji statistični grafikoni: Protivirusna zaščita prikaže število okuženih in očiščenih predmetov. Zaščita datotečnega sistema Prikaže le predmete, ki so bili prebrani ali zapisani v datotečni sitem. Zaščita e-poštnega odjemalca prikaže samo predmete, ki so jih poslali ali prejeli e-poštni odjemalci. Zaščita spletnega dostopa in preprečevanje lažnega predstavljanja Prikaže samo predmete, ki so bili preneseni s spletnimi brskalniki. Zaščita pred neželeno pošto v e-poštnem odjemalcu prikazana je zgodovina statističnih podatkov o neželeni pošti od zadnjega zagona. Pod grafom statistike lahko vidite skupno število pregledanih predmetov, zadnji pregledani predmet in časovni žig statistike. Kliknite Ponastavi, če želite počistiti vse statistične podatke. 98

99 Prikaz dejavnosti Če želite trenutno dejavnost datotečnega sistema videti v obliki grafikona, kliknite Orodja > Ostala orodja > Prikaz dejavnosti. Na dnu grafikona je časovnica, ki na podlagi izbranega časovnega razpona sproti beleži dejavnost datotečnega sistema. Če želite spremeniti časovni razpon, v spustnem meniju izberite Hitrost osveževanja. Na voljo so naslednje možnosti: Korak: 1 sekunda grafikon se osveži vsako sekundo, časovna premica pa pokriva zadnjih 10 minut. Korak: 1 minuta (zadnjih 24 ur) grafikon se osveži vsako minuto, časovna premica pa pokriva zadnjih 24 ur. Korak: 1 ura (zadnji mesec) grafikon se osveži vsako uro, časovna premica pa pokriva zadnji mesec. Korak: 1 ura (izbrani mesec) grafikon se osveži vsako uro, časovna premica pa pokriva to število zadnjih izbranih mesecev: X. Navpična os grafikona dejavnosti datotečnega sistema predstavlja prebrane podatke (modre) in zapisane podatke (rdeče). Obe vrednosti sta podani v KB (kilobajtih)/mb/gb. Če se z miško pomaknete na prebrane podatke ali zapisane podatke v legendi pod grafom, bodo v grafu prikazani le podatki za to vrsto dejavnosti. V spustnem meniju Dejavnost lahko izberete tudi Dejavnost omrežja. Prikaz in možnosti grafa so enaki za možnosti Dejavnost datotečnega sistema in Dejavnost omrežja, razen da so pri slednji prikazani prejeti podatki (rdeča) in poslani podatki (modra). 99

100 Omrežne povezave V razdelku omrežnih povezav je seznam aktivnih in čakajočih povezav. Tako lahko nadzorujete vse programe, ki vzpostavljajo odhodne povezave. V prvi vrstici je prikazano ime programa in hitrost prenosa podatkov. Če želite videti seznam povezav, ki jih je ustvaril program (in tudi podrobnejše informacije), kliknite +. Stolpci Program/lokalni IP ime programa, lokalni naslovi IP in vrata za komunikacijo. Oddaljeni IP naslov IP in številka vrat določenega oddaljenega računalnika. Protokol uporabljen protokol za prenos. Dohodna/izhodna hitrost trenutna hitrost dohodnih in izhodnih podatkov. Poslano/prejeto količina izmenjanih podatkov med povezavo. Pokaži podrobnosti to možnost izberite, če želite prikazati podrobne podatke o izbrani povezavi. Z desno tipko miške kliknite povezavo, če si želite ogledati dodatne možnosti, vključno z: Razreši imena gostiteljev če je mogoče, so vsi omrežni naslovi prikazani v obliki zapisa DNS, ne v številski obliki naslova IP. Pokaži samo povezave prek protokola TCP na seznamu so prikazane samo povezave, ki pripadajo zbirki protokolov TCP. Pokaži povezave, ki poslušajo to možnost izberite, če želite prikazati le povezave, v katerih trenutno ni komunikacije, vendar je sistem odprl vrata in čaka povezavo. Pokaži povezave v računalniku to možnost izberite, če želite prikazati le povezave, v katerih je oddaljena stran lokalni sistem tako imenovane povezave lokalnega gostitelj a. 100

101 Hitrost osveževanja izberite frekvenco, s katero osvežite aktivne povezave. Osveži zdaj znova naloži okno omrežnih povezav. Te možnosti so na voljo le, ko kliknete program ali proces, ne aktivne povezave: Začasno zavrni komunikacijo za postopek zavrne trenutne povezave izbranega programa. Če je vzpostavljena nova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Konfiguracija in uporaba pravil. Začasno dovoli komunikacijo za postopek dovoli trenutne povezave izbranega programa. Če je vzpostavljena nova povezava, požarni zid uporabi vnaprej določeno pravilo. Opis nastavitev najdete v razdelku Konfiguracija in uporaba pravil ESET SysInspector ESET SysInspector je program, ki omogoča temeljit pregled računalnika in zbiranje podrobnih informacij o sistemskih komponentah, kot so gonilniki in programi, omrežne povezave ali pomembni vnosi v register, ter ocenjevanje ravni tveganja za vsako posamezno komponento. Te informacije so lahko v pomoč pri ugotavljanju vzroka sumljivega delovanja sistema, ki je morda posledica nezdružljivosti programske ali strojne opreme ali okužbe z zlonamerno programsko opremo. V oknu programa SysInspector so prikazane te informacije o ustvarjenih dnevnikih: Čas čas nastanka dnevnika. Komentar kratek komentar. Uporabnik ime uporabnika, ki je ustvaril dnevnik. Stanje stanje nastanka dnevnika. Na voljo so ta dejanja: Prikaži odpre ustvarjen dnevnik. Izbrano dnevniško datoteko lahko kliknete z desno tipko miške in v priročnem meniju izberete možnost Pokaži. Primerjaj primerja dva obstoječa dnevnika. Ustvari... Ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje dnevnika bo»ustvarjeno«), preden poskusite dostopati do dnevnika. Izbriši s seznama odstrani izbrane dnevnike. Ko je izbrana ena ali več dnevniških datotek, so v priročnem meniju na voljo naslednji elementi: Pokaži odpre izbrani dnevnik v programu ESET SysInspector (ista funkcija kot dvoklik dnevnika). Primerjaj primerja dva obstoječa dnevnika. Ustvari... Ustvari nov dnevnik. Počakajte, da program ESET SysInspector dokonča opravilo (prikazano stanje dnevnika bo»ustvarjeno«), preden poskusite dostopati do dnevnika.. Izbriši s seznama odstrani izbrane dnevnike. Izbriši vse izbriše vse dnevnike. Izvozi... izvozi dnevnik v datoteko.xml ali stisnjeno datoteko.xml Razporejevalnik Razporejevalnik upravlja in zažene razporejena opravila z vnaprej določeno konfiguracijo in lastnostmi. Do razporejevalnika lahko dostopate iz glavnega okna programa ESET Smart Security, in sicer tako, da kliknete Orodja > Razporejevalnik. V razporejevalniku je seznam razporejenih opravil in lastnosti konfiguracije, na primer vnaprej določen datum, čas in uporabljeni profil pregleda. Z razporejevalnikom lahko razporejate ta opravila: posodobitev zbirke virusnih definicij, opravilo pregledovanja, preverjanje datotek za zagon sistema in vzdrževanje dnevnika. Opravila lahko dodajate in brišete neposredno prek glavnega okna razporejevalnika (na dnu kliknite Dodaj... ali Izbriši). Z desno tipko miške kliknite kamor koli v oknu razporejevalnika, če želite izvesti ta dejanja: prikazati podrobne podatke, takoj izvesti opravilo, dodati novo opravilo in izbrisati obstoječe opravilo. S potrditvenimi polji na začetku posameznega vnosa aktivirate/deaktivirate opravila. 101

102 Privzeto so v razporejevalniku prikazana naslednja razporejena opravila: Vzdrževanje dnevnika Redno samodejno posodabljanje Samodejna posodobitev po vzpostavitvi povezave na klic Samodejna posodobitev po prijavi uporabnika Redno preverjanje najnovejših različic izdelkov (glejte poglavje Način posodobitve) Samodejni zagon pregleda datoteke (po prijavi uporabnika) Samodejni zagon pregleda datoteke (po uspešni posodobitvi zbirke virusnih definicij) Če želite urediti konfiguracijo obstoječega razporejenega opravila (privzetega in uporabniško določenega), z desno tipko miške kliknite opravilo in nato kliknite Uredi... ali pa izberite opravilo, ki ga želite spremeniti, in kliknite Uredi... Dodaj novo opravilo 1. Kliknite Dodaj opravilo na dnu okna. 2. Vnesite ime opravila. 3. Izberite želeno opravilo v spustnem meniju: Zaženi zunanji program razporedi izvajanje zunanjega programa. Vzdrževanje dnevnika v dnevniških datotekah so tudi ostanki iz izbrisanih zapisov. S tem opravilom redno optimizirate zapise v dnevniških datotekah in tako omogočite učinkovito delovanje. Preverjanje datotek ob zagonu sistema preveri datoteke, ki se lahko zaženejo ob zagonu sistema ali prijavi. Ustvari posnetek računalnika ustvari posnetek računalnika s programom ESET SysInspector zbere podrobne informacije o sistemskih komponentah (na primer gonilnikih, programih) in oceni raven tveganja za vsako posamezno komponento. Pregled računalnika na zahtevo izvede pregled datotek in map v računalniku. Posodobi razporedi opravilo posodabljanja tako, da posodobi zbirko virusnih definicij in module programa. 4. Vklopite stikalo Omogočeno, če želite aktivirati opravilo (to lahko storite pozneje, tako da izberete/počistite potrditveno polje na seznamu razporejenih opravil), kliknite Naprej in izberite eno od časovnih možnosti: Enkrat opravilo se izvede ob vnaprej določenem datumu in uri. Večkrat opravilo se izvede v določenih časovnih intervalih. Dnevno opravilo se izvede vsak dan ob določeni uri. Tedensko opravilo se zažene ob izbranem dnevu in času. Ob dogodkih opravilo se izvede ob določenem dogodku. 5. Izberite Preskoči opravilo, ko se naprava napaja iz akumulatorja, da zmanjšate sistemske vire, kadar se prenosnik napaja iz akumulatorja. Opravilo bo zagnano ob datumu in uri, ki sta določena v poljih Izvedba opravil. Če opravila ni bilo mogoče izvesti ob določenem času, lahko določite, kdaj naj bo opravljeno: Ob naslednjem razporejenem času Takoj, ko je mogoče takoj, če čas od zadnjega zagona presega določeno vrednost (interval je mogoče določiti z drsnim trakom Čas od zadnjega zagona) Razporejeno opravilo si lahko ogledate tako, da opravilo kliknete z desno tipko miške in kliknete Pokaži podrobnosti opravila. 102

103 ESET SysRescue ESET SysRescue je pripomoček, ki omogoča ustvarjanje zagonskega diska, na katerem je ena od rešitev ESET Security ESET NOD32 Antivirus, <%ESET_INTERNET_SECURITY%>, ESET Smart Security, <%ESET_SMART_SECURITY_PREMIUM %> ali pa nekatere rešitve, ki delujejo v strežniku. Glavna prednost orodja ESET SysRescue je ta, da rešitev ESET Security deluje neodvisno od gostiteljskega operacijskega sistema, vendar ima neposreden dostop do diska in datotečnega sistema. Tako je mogoče odstraniti infiltracije, ki jih po navadi ni bilo mogoče izbrisati, na primer, ko je zagnan operacijski sistem itn ESET LiveGrid ESET LiveGrid (temelji na naprednemu sitemu zgodnjega opozarjanja ESET ThreatSense.Net ) uporablja podatke ESET-ovih uporabnikov v svetu in jih pošlje v raziskovalni laboratorij ESET. ESET LiveGrid navaja sumljive vzorce metapodatkov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmo programsko opremo ESET. Več o sistemu ESET LiveGrid si lahko preberete v slovarčku. Uporabnik lahko preveri ugled izvajajočih se procesov in datotek neposredno iz vmesnika programa ali priročnega menija z dodatnimi informacijami, ki so na voljo v tehnologiji ESET LiveGrid. Na voljo sta dve možnosti: 1. Odločite se lahko, da tehnologije ESET LiveGrid ne omogočite. Funkcij v programski opremi ne izgubite, vendar pa se lahko v nekaterih primerih ESET Smart Security hitreje odzove na nove grožnje kot posodobitev zbirke virusnih definicij, če je tehnologija ESET Live Grid omogočena. 2. Tehnologijo ESET LiveGrid lahko konfigurirate tako, da pošlje anonimne podatke o novih grožnjah in o tem, kje je nova koda grožnje. Ta datoteka je lahko poslana ESET-u v podrobno analizo. S preučevanjem teh groženj bo ESET posodobil svoje zmogljivosti zaznavanja groženj. ESET LiveGrid zbira podatke o računalniku, povezane z novo zaznanimi grožnjami. Ti podatki lahko vključujejo vzorec ali kopijo datoteke, v kateri je bila zaznana grožnja, pot do te datoteke, ime datoteke, datum in čas, postopek, po katerem je grožnja prišla v računalnik, ter podatke o operacijskem sistemu računalnika. Izdelek ESET Smart Security je privzeto konfiguriran tako, da pošlje sumljive datoteke v analizo v ESET-ov virusni laboratorij. Datoteke z določenimi priponami, kot sta.doc ali.xls, so vedno izključene. Izberete lahko tudi druge pripone datotek, ki jih vi ali vaše podjetje ne želite poslati. V meniju za nastavitev tehnologije ESET LiveGrid je več možnosti za omogočanje/onemogočanje tehnologije ESET LiveGrid, ki v ESET-ove laboratorije pošlje sumljive datoteke in anonimne statistične podatke. Do menija dostopate iz drevesa dodatnih nastavitev tako, da kliknete Orodja > ESET LiveGrid. Omogoči sistem ESET LiveGrid (priporočeno) sistem ugleda ESET LiveGrid izboljša učinkovitost rešitev za zaščito pred zlonamerno programsko opremo družbe ESET, tako da primerja pregledane datoteke z zbirko varnih in blokiranih elementov v oblaku. 103

104 Pošlji anonimne statistične podatke dovolite, da ESET zbira informacije o novih odkritih grožnjah, kot je ime grožnje, čas in datum odkritja, način odkritja in povezani metapodatki, različica in konfiguracija izdelka, vključno z informacijami o vašem sistemu. Pošlji datoteke sumljive datoteke, ki so podobne grožnjam, in/ali datoteke z neobičajnimi lastnostmi ali vedenjem se pošljejo družbi ESET v analizo. Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek ali statističnih podatkov. E-poštni naslov za stik (neobvezno) e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega pa lahko vzpostavimo stik z vami, če za analizo potrebujemo dodatne podatke. Če od vas ne bomo potrebovali dodatnih informacij, vam ESET ne bo poslal odgovora. Izključitev filter za izključevanje vam omogoča, da iz pošiljanja izključite določene datoteke/mape (ta možnost je na primer uporabna za izključitev datotek, v katerih so zaupni podatki, na primer dokumentov ali razpredelnic). Navedene datoteke ne bodo nikoli poslane laboratorijem družbe ESET v analizo, tudi če je v njih sumljiva koda. Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotek dopolnjujete. Če ste tehnologijo ESET LiveGrid že uporabljali in ste jo zdaj onemogočili, nekateri podatkovni paketi morda še vedno čakajo na pošiljanje. Tudi če jih deaktivirate, bodo ti paketi poslani družbi ESET. Ko so vse trenutne informacije poslane, ne bo ustvarjen noben drug paket Sumljive datoteke Če naletite na sumljivo datoteko, jo lahko pošljete v analizo v raziskovalni laboratorij družbe ESET. Če gre za zlonamerni program, bo njegova zaznava dodana v naslednjo posodobitev zbirke virusnih definicij. Filter za izključevanje filter za izključevanje omogoča izključitev nekaterih datotek ali map iz pošiljanja. Navedene datoteke ne bodo nikoli poslane v analizo v raziskovalni laboratorij družbe ESET, tudi če je v njih sumljiva koda. Priporočamo, da izključite datoteke, v katerih so morda zaupni podatki, na primer dokumenti ali preglednice. Najpogosteje uporabljene vrste datotek so privzeto izključene (.doc itn.). Če želite, lahko seznam izključenih datotek dopolnjujete. E-poštni naslov za stik (neobvezno) e-poštni naslov za stik je lahko dodan vsem sumljivim datotekam, prek njega pa lahko vzpostavimo stik z vami, če za analizo potrebujemo dodatne podatke. Če od vas ne bomo potrebovali dodatnih informacij, vam ESET ne bo poslal odgovora. Če želite ustvariti dnevnik dogodkov ter zabeležiti poslane datoteke in statistične podatke, izberite možnost Omogoči pisanje dnevnika. S tem omogočite pisanje dnevnika v dnevniku dogodkov ob pošiljanju datotek ali statističnih podatkov. 104

105 Karantena Glavna funkcija karantene je, da varno shrani okužene datoteke. Datoteke dodajte v karanteno, če jih ne morete očistiti, če jih ni varno ali priporočljivo izbrisati ali če jih napačno zazna program ESET Smart Security. V karanteno lahko pošljete poljubno datoteko. To je priporočljivo, če se datoteka sumljivo vede, vendar je protivirusni program med pregledom ne zazna. Datoteke v karanteni lahko pošljete v analizo v raziskovalni laboratorij družbe ESET. Datoteke, shranjene v mapi karantene, si lahko ogledate v tabeli, v kateri sta prikazana datum in čas karantene, pot do izvirnega mesta okužene datoteke, njeno velikost v bajtih, razlog (npr. predmet je dodal uporabnik) in število groženj (če gre na primer za arhiv z več infiltracijami). Dodajanje datotek v karanteno Program ESET Smart Security izbrisane datoteke samodejno premakne v karanteno (če niste te možnosti niste preklicali v oknu z opozorilom). Po želji lahko v karanteno ročno premaknete vsako sumljivo datoteko tako, da kliknete Karantena... V tem primeru izvirna datoteka ne bo odstranjena z izvirnega mesta. V ta namen lahko uporabite tudi priročni meni; kliknite okno Karantena z desno tipko miške in izberite možnost Karantena... Obnavljanje iz karantene Datoteke v karanteni lahko obnovite na izvirno mesto. Za to uporabite funkcijo Obnovi, ki je na voljo v priročnem meniju, in sicer tako, da z desno tipko miške kliknete dano datoteko v oknu karantene. Če je datoteka označena kot morebitno neželen program, je omogočena možnost Obnovi in izključi iz pregledovanja. Več o tej vrsti programa preberite v slovarčku. V priročnem meniju je na voljo tudi možnost Obnovi v..., s katero lahko obnovite datoteko na drugo mesto in ne na prvotno mesto, s katerega ste jo izbrisali. OPOMBA Če program pomotoma prenese v karanteno neškodljivo datoteko, jo obnovite in izključite iz pregledovanja ter pošljite ESET-ovi podpori strankam. 105

106 Pošiljanje datoteke iz karantene Če ste v karanteno prenesli sumljivo datoteko, ki je program ni zaznal, ali če je bila datoteka nepravilno določena kot okužena (npr. s hevristično analizo kode) in posledično poslana v karanteno, jo pošljite v ESET-ov laboratorij za viruse. Če želite poslati datoteko iz karantene, jo kliknite z desno tipko miške in v priročnem meniju izberite Pošlji v analizo Strežnik proxy V velikih lokalnih omrežjih lahko pri povezavi med računalnikom in internetom posreduje strežnik proxy. Pri tej konfiguraciji je treba določiti naslednje nastavitve, sicer se program ne bo mogel samodejno posodabljati. V programu ESET Smart Security je nastavitev strežnika proxy na voljo v dveh različnih razdelkih v drevesni strukturi dodatnih nastavitev. Nastavitve strežnika proxy lahko konfigurirate v razdelku Napredne nastavitve v razdelku Orodja > Strežnik proxy. Če navedete strežnik proxy na tej ravni, določite tudi globalne nastavitve strežnika proxy za celotnem program ESET Smart Security. Te parametre bodo uporabili vsi moduli, pri katerih je potrebna povezava z internetom. Če želite določiti nastavitve strežnika proxy za to raven, izberite Uporabi strežnik proxy in vnesite naslov strežnika proxy v polje Strežnik proxy skupaj s številko vrat strežnika proxy. Če komunikacija s strežnikom proxy zahteva preverjanje pristnosti, izberite Strežnik proxy zahteva preverjanje pristnosti in v ustrezni polji vnesite veljavno uporabniško ime in geslo. Če želite, da program samodejno zazna in dopolni nastavitve strežnika proxy, kliknite Zaznaj. Parametri, določeni v Internet Explorerju, bodo kopirani. OPOMBA v nastavitvah strežnika proxy morate ročno vnesti uporabniško ime in geslo. Če posredniški strežnik ni na voljo, uporabi neposredno povezavo če je izdelek konfiguriran za uporabo možnosti Proxy HTTP, strežnik proxy pa je nedosegljiv, bo izdelek preskočil strežnik proxy in komuniciral neposredno s strežniki ESET. Nastavitve strežnika proxy lahko določite tudi v dodatnih nastavitvah posodabljanja (Napredne nastavitve > Posodobitev > Proxy HTTP, nato pa v spustnem meniju Način za strežnik proxy izberite Vzpostavi povezavo prek strežnika proxy). Ta nastavitev velja za dani profil posodobitev in je priporočljiva za prenosne računalnike, saj pogosto prejemajo posodobitve virusnih definicij iz oddaljenih lokacij. Za več informacij o tej nastavitvi glejte razdelek Dodatne nastavitve posodabljanja. 106

107 E-poštna obvestila ESET Smart Security lahko samodejno pošlje e-poštna obvestila, če pride do dogodka z izbrano ravnjo podrobnosti. Omogočite možnost Pošlji obvestila o dogodkih po e-pošti, če želite aktivirati e-poštna obvestila. Strežnik SMTP Strežnik SMTP strežnik SMTP, uporabljen za pošiljanje obvestil (npr. smtp.provider.com:587, vnaprej določena številka vrat je 25). OPOMBA program ESET Smart Security podpira strežnike SMTP s šifriranjem TLS. Uporabniško ime in geslo če strežnik SMTP zahteva preverjanje pristnosti, v ta polja vnesite veljavno uporabniško ime in geslo, s katerima je mogoč dostop do strežnika SMTP. Naslov pošiljatelja v tem polju je naveden naslov pošiljatelja, ki je prikazan v glavi e-poštnih obvestil. Naslov prejemnika v tem polju je naveden naslov prejemnika, ki je prikazan v glavi e-poštnih obvestil. V spustnem meniju Najmanjša raven podrobnosti za obvestila lahko izberete začetno stopnjo resnosti obvestil za prikaz. Diagnostika zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov. Informacije zabeleži informativna sporočila, kot so na primer nestandardni dogodki v omrežju, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila (tehnologija Antistealth se ne izvaja pravilno ali je ni mogoče posodobiti). Napake zabeleži napake (zaščite dokumentov ni bilo mogoče zagnati) in kritične napake. Nujno v dnevnik zabeleži le kritične napake pri zagonu protivirusne zaščite ali okužbi sistema. Omogoči TLS omogoči pošiljanje sporočil z opozorili in obvestili, ki jih podpira šifriranje TLS. Interval, po katerem bodo poslana nova e-poštna obvestila (minute) interval v minutah, po preteku katerega bo poslano novo e-poštno obvestilo. Če to vrednost nastavite na 0, bodo obvestila poslana takoj. 107

108 Pošlji vsako obvestilo v ločenem e-poštnem sporočilu ko je ta možnost omogočena, bo prejemnik za vsako posamezno obvestilo prejel novo e-poštno sporočilo. Zaradi tega se lahko zgodi, da v kratkem času prejme zelo veliko e-pošte. Oblika zapisa sporočila Oblika zapisa sporočil o dogodkih oblika zapisa sporočil o dogodkih, ki so prikazana v oddaljenih računalnikih. Oblika zapisa opozorilnih sporočil o grožnjah opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil. Uporabi znake lokalne abecede pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne nastavitve sistema Windows (na primer windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifrirano v 7-bitni obliki ASCII (na primer znak»á«bo pretvorjen v»a«, neznani simbol pa v»?«). Uporabi lokalno šifriranje znakov vir e-poštnega sporočila bo šifriran v obliko zapisa»navedba za tiskanje«, ki uporablja znake ASCII in lahko prek e-pošte pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú) Oblika zapisa sporočila Tukaj lahko nastavite obliko zapisa sporočil o dogodkih, ki so prikazani v oddaljenih računalnikih. Opozorila o grožnjah in sporočila z obvestili imajo vnaprej določeno privzeto obliko zapisa. Priporočamo, da te oblike zapisa ne spreminjate. Vendar boste v nekaterih primerih (če imate na primer samodejni sistem za obdelavo e-pošte) morda morali spremeniti obliko zapisa sporočil. Ključne besede (nizi, ločeni z znaki %) so v sporočilu zamenjane z dejanskimi informacijami, ki so navedene. Na voljo so te ključne besede: %TimeStamp% datum in čas dogodka %Scanner% ustrezni modul %ComputerName% ime računalnika, v katerem se je prikazalo opozorilo %ProgramName% program, ki je ustvaril opozorilo %InfectedObject% ime okužene datoteke, sporočila itn. %VirusName% identifikacija okužbe %ErrorDescription% opis dogodka, ki ni povezan z virusom Ključni besedi %InfectedObject% in %VirusName% se uporabljata le v opozorilnih sporočilih groženj, % ErrorDescription% pa se uporablja samo v sporočilih dogodka. Uporabi znake lokalne abecede pretvori e-poštno sporočilo v lokalno kodiranje znakov ANSI glede na območne nastavitve sistema Windows (npr. windows-1250). Če te možnosti ne izberete, bo sporočilo pretvorjeno in šifrirano v 7-bitni obliki ASCII (na primer znak»á«bo pretvorjen v»a«, neznani simbol pa v»?«). Uporabi lokalno šifriranje znakov vir e-poštnega sporočila bo šifriran v obliko zapisa»navedba za tiskanje«, ki uporablja znake ASCII in lahko prek e-pošte pravilno prenese posebne znake v 8-bitni obliki zapisa (áéíóú) Izberi vzorec za analizo V pogovornem oknu za pošiljanje datotek lahko pošljete datoteko ali mesto družbi ESET v analizo; najdete ga v možnosti Orodja > Ostala orodja > Pošlji vzorec v analizo. Če najdete sumljivo datoteko v računalniku ali sumljivo mesto v internetu, ju lahko pošljete v raziskovalni laboratorij družbe ESET v analizo. Če ugotovimo, da sta datoteka ali mesto zlonamerna, bosta dodana v eno od naslednjih posodobitev. Datoteko lahko pošljete tudi po e-pošti. Če želite izbrati to možnost, s programom WinRAR/ZIP zapakirajte datoteko(-e), zaščitite arhiv z geslom»okuženo«in jo pošljite na naslov samples@eset.com. Ne pozabite uporabiti opisne zadeve in vključiti čim več informacij o datoteki (na primer spletno mesto, s katerega ste jo prenesli). OPOMBA Preden pošljete datoteko družbi ESET, mora izpolnjevati enega od teh pogojev: 108

109 datoteka še ni bila zaznana ali sistem je datoteko napačno zaznal kot grožnjo. Odgovora ne boste prejeli, razen če bi ESET potreboval dodatne informacije za analizo. V spustnem meniju Razlog za pošiljanje datoteke izberite opis, ki najbolje ustreza vašemu sporočilu: Sumljiva datoteka Sumljivo mesto (spletno mesto, ki je okuženo z zlonamerno programsko opremo) Napačna pozitivna datoteka (datoteka, ki je zaznana kot okužba, a ni okužena) Napačno pozitivno mesto Ostalo Datoteka/mesto pot do datoteke ali spletnega mesta, ki ga želite poslati. E-poštni naslov za stik e-poštni naslov za stik je skupaj s sumljivimi datotekami poslan družbi ESET, prek njega lahko stopimo v stik z vami, če bi potrebovali dodatne informacije za analizo. E-poštnega naslova za stik ni treba vnesti. Vzorec je mogoče poslati anonimno. ESET vam ne bo odgovoril, razen če bo potreboval dodatne informacije, saj naši strežniki vsak dan prejmejo več deset tisoč datotek, zato je nemogoče odgovoriti na vsa pošiljanja Storitev Microsoft Windows Update Lastnost Windows Update je pomembna komponenta zaščite uporabnikov pred zlonamerno programsko opremo. Zato je ključnega pomena, da namestite posodobitve sistema Microsoft Windows, takoj ko so na voljo. Program ESET Smart Security vas obvesti o manjkajočih posodobitvah glede na raven, ki jo določite. Na voljo so te ravni: Ne opozarjaj sistemske posodobitve niso na voljo za prenos. Izbirne posodobitve za prenos bodo na voljo posodobitve z oznako»nizka prednost«in posodobitve z višjo oznako. Priporočene posodobitve za prenos bodo na voljo posodobitve z oznako»pogosto«in posodobitve z višjo oznako. Pomembne posodobitve za prenos bodo na voljo posodobitve z oznako»pomembne«in posodobitve z višjo oznako. Kritične posodobitve Za prenos bodo na voljo samo kritične posodobitve. Če želite spremembe shraniti, kliknite V redu. Okno»Posodobitve sistema«bo prikazano po preverjanju stanja s strežnikom za posodabljanje. Informacije o posodobitvi sistema morda zato ne bodo takoj na voljo, ko shranite spremembe. 4.7 Uporabniški vmesnik V razdelku Uporabniški vmesnik lahko konfigurirate delovanje grafičnega uporabniškega vmesnika programa (GUI). Z orodjem Grafika lahko prilagodite videz programa in uporabljene učinke. Če konfigurirate možnost Opozorila in obvestila, lahko spremenite delovanje opozoril pri zaznanih grožnjah in sistemskih obvestil. Prilagodite jih lahko tako, da ustrezajo vaših potrebam. Če želite z varnostno programsko opremo zagotoviti najvišjo raven varnosti, lahko nepooblaščene spremembe preprečite tako, da nastavitve zaščitite z geslom. Za to uporabite orodje Nastavitve dostopa. 109

110 4.7.1 Elementi uporabniškega vmesnika Možnosti konfiguracije uporabniškega vmesnika v programu ESET Smart Security vam omogočajo, da prilagodite delovno okolje, tako da bo ustrezalo vašim potrebam. Do teh možnosti konfiguracije lahko dostopate prek možnosti Uporabniški vmesnik > Elementi uporabniškega vmesnika v drevesni strukturi dodatnih nastavitev programa ESET Smart Security. Če želite deaktivirati pozdravni zaslon programa ESET Smart Security, prekličite Pokaži pozdravni zaslon ob zagonu. Če želite, da program ESET Smart Security predvaja zvok ob pomembnih dogodkih med pregledovanjem (na primer ob zaznani grožnji ali koncu pregleda), izberite možnost Uporabi zvočni signal. Integriraj s priročnim menijem v priročni meni lahko dodate tudi elemente kontrolnika programa ESET Smart Security. Stanja Stanja programa kliknite gumb Uredi, če želite upravljati (onemogočiti) stanja, ki so prikazana na plošči Stanje zaščite v glavnem meniju. 110

111 4.7.2 Opozorila in obvestila V razdelku Opozorila in obvestila pod možnostjo Uporabniški vmesnik je mogoče konfigurirati način obravnave opozoril in sistemskih obvestil (na primer sporočila o uspešni posodobitvi) v protivirusnem programu ESET Smart Security. Nastavite lahko tudi čas prikaza in prosojnost obvestil v sistemski vrstici (to velja le za sisteme, ki podpirajo obvestila v sistemski vrstici). Okna z opozorili Če onemogočite možnost Prikaži obvestila, so vsa okna z opozorili preklicana. Onemogočena možnost je primerna le za omejeno število posebnih primerov. Večini uporabnikov priporočamo, da izberejo privzeto nastavitev te možnosti (omogočeno). Pošiljanje sporočil v izdelku Prikaži oglasna sporočila pošiljanje sporočil v izdelku je namenjeno obveščanju uporabnikov o novicah družbe ESET in drugim sporočilom. Če ne želite prejemati trženjskih sporočil, onemogočite to možnost. Obvestila na namizju Obvestila na namizju in oblački z nasveti so le informativne narave in ne zahtevajo uporabnikovega posredovanja. Prikažejo se v območju obvestil v spodnjem desnem kotu zaslona. Če želite aktivirati obvestila na namizju, izberite možnost Prikaži obvestila na namizju. Omogočite možnost Pri izvajanju programov v celozaslonskem načinu ne prikaži obvestil, da onemogočite vsa obvestila, pri katerih posredovanje ni potrebno. Podrobnejše možnosti, kot je čas prikaza obvestila in prosojnost okna, lahko nastavite spodaj. V spustnem meniju Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete stopnjo resnosti opozoril in obvestil za prikaz. Na voljo so naslednje možnosti: 111

112 Diagnostika zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov. Informativno zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila. Napake zabeleži kritične napake in napake, kot je»napaka pri prenosu datoteke«. Nujno v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, vgrajenega požarnega zidu itn.). Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V polju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo hkratno povezavo več uporabnikom. Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, seveda če vsa sistemska obvestila dobiva skrbnik. Okna s sporočili Če želite, da se pojavna okna po določenem času samodejno zaprejo, izberite možnost Samodejno zapri okna s sporočili. Če uporabnik ne zapre oken z opozorili ročno, se ta po določenem času samodejno zaprejo. Potrditvena sporočila prikaže se seznam potrditvenih sporočil, za katera lahko izberete, ali naj se prikazujejo Napredne nastavitve Iz spustnega menija Najmanjša raven podrobnosti dogodkov za prikaz lahko izberete začetno raven resnosti opozoril in obvestil za prikaz. Diagnostika zabeleži podatke, ki so potrebni za natančno nastavitev programa in vseh zgornjih zapisov. Informacije zabeleži informativna sporočila, vključno s sporočili o uspešnem posodabljanju in vsemi zgornjimi zapisi. Opozorila zabeleži kritične napake in opozorilna sporočila. Napake zabeleži kritične napake in napake, kot je»napaka pri prenosu datoteke«. Nujno v dnevnik zabeleži le kritične napake (napake pri zagonu protivirusne zaščite, osebnega požarnega zidu, itd.). Zadnja funkcija v tem razdelku vam omogoča, da konfigurirate prejemnika obvestil v okolju z več uporabniki. V polju V računalnikih, ki jih uporablja več uporabnikov, prikaži obvestila na zaslonu tega uporabnika je določen uporabnik, ki bo prejel sistemska in druga obvestila v sistemih, ki dovoljujejo istočasno povezavo več uporabnikom. Običajno je to skrbnik sistema ali omrežja. Ta možnost je še posebej uporabna za terminalske strežnike, seveda če vsa sistemska obvestila dobiva skrbnik. 112

113 4.7.3 Nastavitve dostopa Nastavitve izdelka ESET Smart Security so bistven del vašega varnostnega pravilnika. Nepooblaščene spremembe lahko ogrozijo stabilnost in zaščito sistema. Če se želite izogniti takšnemu nepooblaščenemu spreminjanju, lahko parametre nastavitev za protivirusni program ESET Smart Security zaščitite z geslom. Zaščita nastavitev z geslom potrdite nastavitve gesla. Kliknite, da odprete okno za nastavitev gesla. Če želite nastaviti ali spremeniti geslo, s katerim bi zaščitili parametre nastavitev, kliknite Nastavi. Zahtevajte polne skrbniške pravice za omejene skrbniške račune izberite to možnost, če želite pozvati trenutnega uporabnika (če nima skrbniških pravic), da vnese skrbniško uporabniško ime in geslo pri spreminjanju določenih parametrov sistema (podobno nadzoru uporabniškega računa (UAC) v sistemu Windows Vista in Windows 7). Takšne spremembe vključujejo onemogočanje modulov zaščite ali izklop požarnega zidu. V sistemih Windows XP, kjer UAC ni zagnan, je uporabnikom na voljo možnost Zahtevajte skrbniške pravice (sistem brez podpore UAC). Samo Windows XP: Zahtevajte skrbniške pravice (sistem brez podpore UAC) omogočite to možnost, če želite, da vas ESET Smart Security pozove za skrbniške poverilnice. 113

114 4.7.4 Programski meni Nekatere najpomembnejše možnosti nastavitev in funkcije so na voljo, če z desno tipko miške kliknete ikono sistemske vrstice. Hitre povezave prikazuje najpogosteje uporabljene dele programa ESET Smart Security. Do njih lahko hitro dostopate iz programskega menija. Začasno onemogoči zaščito prikaže potrditveno pogovorno okno, ki onemogoči zaščito pred virusi in vohunsko programsko opremo, ki ščiti sistem pred zlonamernimi sistemskimi napadi tako, da nadzoruje datoteko, splet in epoštno komunikacijo. Spustni meni Časovni interval predstavlja časovno obdobje, v katerem bo onemogočena celotna protivirusna zaščita. Začasno onemogoči požarni zid (dovoli ves promet) preklopi požarni zid v neaktivno stanje. Z več informacij glejte Omrežje. Blokiraj ves omrežni promet blokira ves omrežni promet. Omrežni promet znova omogočite tako, da kliknete Prenehaj blokirati ves omrežni promet. Napredne nastavitve izberite to možnost, če želite odpreti drevesno strukturo dodatnih nastavitev. Dodatne nastavitve lahko odprete tudi drugače, na primer tako, da pritisnete tipko F5 ali se pomaknete do možnosti Nastavitve > Napredne nastavitve. Dnevniške datoteke v dnevniških datotekah so informacije o pomembnih dogodkih programa, ki so se zgodili, in predogled zaznanih groženj. Skrij ESET Smart Security skrijte okno programa ESET Smart Security z zaslona. 114

115 Ponastavi postavitev okna ponastavi okno programa ESET Smart Security na privzeto velikost in položaj na zaslonu. Posodobitev zbirke virusnih definicij začne posodabljati zbirko virusnih definicij, kar zagotovi vašo raven zaščite pred zlonamerno kodo. Vizitka zagotavlja informacije o sistemu, podrobnosti o nameščeni različici izdelka ESET Smart Security in nameščenih modulih programa. Tukaj najdete tudi informacije o datumu poteka licence in informacije o operacijskem sistemu ter sistemskih sredstvih. 115

116 5. Napredni uporabnik 5.1 Upravitelj profila Upravitelj profila se uporablja na dveh mestih v programu ESET Smart Security v razdelku Pregled računalnika na zahtevo in v razdelku Posodobitev. Pametni pregled Prednostne parametre pregleda lahko shranite za pregledovanje v prihodnje. Priporočamo, da za vsak pregled, ki ga redno uporabljate, ustvarite drugačen profil (z različnimi cilji in načini pregleda ter drugimi parametri). Če želite ustvariti nov profil, odprite okno z dodatnimi nastavitvami (F5) in kliknite možnost Protivirusna zaščita > Pregled računalnika na zahtevo > Osnovno > Seznam profilov. V oknu Upravitelj profila je spustni meni Izbrani profil z obstoječimi profili pregleda in možnost za ustvarjanje novega profila. Če želite ustvariti profil pregleda, ki bo ustrezal vašim potrebam, glejte razdelek Nastavitve parametrov orodja ThreatSense, v katerem boste našli opis vseh parametrov nastavitev pregleda. OPOMBA recimo, da želite ustvariti lasten profil pregleda in konfiguracija Preglejte računalnik deloma ustreza vašim potrebam, vendar ne želite pregledati samoustvarjenih arhivov ali morebitno nevarnih programov, poleg tega pa želite uporabiti še možnost Strogo čiščenje. V okno Upravitelj profila vnesite ime svojega novega profila in kliknite Dodaj. Iz spustnega menija Izbrani profil izberite svoj novi profil in preostale parametre prilagodite tako, da ustrezajo vašim zahtevam, nato za shranjevanje kliknite možnost V redu. Posodobitev Upravitelj profila v razdelku»nastavitve posodobitve«omogoča uporabnikom ustvarjanje novih profilov posodabljanja. Ustvarite in uporabite lasten profil po meri (to pomeni profil, ki ni privzeti Moj profil), le če računalnik vzpostavlja povezavo s strežniki za posodabljanje na več načinov. Na primer prenosni računalnik, ki normalno vzpostavlja povezavo z lokalnim strežnikom (zrcalnim strežnikom) v lokalnem omrežju, a prenaša posodobitve neposredno iz ESET-ovih strežnikov za posodabljanje, ko ni povezan z lokalnim omrežjem (na poslovni poti), lahko uporablja dva profila: prvega za vzpostavitev povezave z lokalnim strežnikom, drugega pa za vzpostavitev povezave z ESET-ovimi strežniki. Ko sta profila konfigurirana, se pomaknite do možnosti Orodja > Razporejevalnik in uredite parametre opravila posodabljanja. Določite en profil kot primarni in drugega kot sekundarni. Izbrani profil Trenutno uporabljen profil za posodabljanje. Če ga želite spremeniti, izberite profil iz spustnega menija. Dodaj... ustvarite nove profile posodobitev. Na dnu okna so našteti obstoječi profili. 5.2 Bližnjice na tipkovnici Za boljše krmarjenje v izdelku ESET lahko uporabite te bližnjice na tipkovnici: F1 F5 Gor/dol TAB Esc 116 odpre strani s pomočjo odpre dodatne nastavitve krmarjenje v izdelku po elementih strne drevesno vozlišče dodatnih nastavitev premakne kazalec v oknu zapre aktivno pogovorno okno

117 5.3 Diagnostika Diagnostika omogoča izvoze ob zrušitvi programa za ESET-ove procese (na primer ekrn). Če se program zruši, bo ustvarjen dnevnik (izvoz). To lahko pomaga razvijalcem poiskati različne napake v programu ESET Smart Security in jih odpraviti. Kliknite spustni meni poleg možnosti Vrsta izvoza in izberite eno od treh možnosti, ki so na voljo: Izberite Onemogoči (privzeto), da onemogočite to funkcijo. Mini zabeleži najmanjši niz uporabnih podatkov, s pomočjo katerih bo morda mogoče ugotoviti, zakaj se je program nepričakovano zrušil. Tovrsten izvoz datotek je lahko uporaben, kadar imate na voljo omejeno količino prostora, vendar zaradi omejene vključitve podatkov, morda napake, ki jih ni neposredno povzročila nit, ki se je izvajala v času nastanka težave, ne bodo odkrite pri analizi te datoteke. Celotno zabeleži vso vsebino sistemskega pomnilnika, če se program nepričakovano ustavi. Celoten izvoz pomnilnika lahko vsebuje podatke iz procesov, ki so se izvajali, ko je bil izvoz pomnilnika ustvarjen. Omogoči napredno beleženje osebnega požarnega zidu zabeleži vse omrežne podatke, ki prehajajo skozi osebni požarni zid v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane z osebnim požarnim zidom, in jih odpraviti. Omogoči napredno beleženje filtriranja protokolov zabeleži vse podatke, ki prehajajo skozi mehanizem za filtriranje protokolov v obliki PCAP, da lahko razvijalcem pomaga diagnosticirati težave, povezane s filtriranjem protokolov, in jih odpraviti. Dnevniške datoteke se nahajajo v: C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ v sistemu Windows Vista in novejših različicah ali C: \Documents and Settings\All Users\... v starejših različicah sistema Windows. Ciljni imenik imenik, v katerem bo med zrušitvijo ustvarjen izvoz. Odpri mapo z diagnostiko če želite odpreti ta imenik v novem oknu raziskovalca, kliknite Odpri. Ustvari diagnostični uvoz če želite ustvariti datoteke diagnostičnega uvoza v imeniku Ciljni imenik, kliknite Ustvari. 5.4 Uvoz in izvoz nastavitev Prilagojeno konfiguracijsko datoteko programa ESET Smart Security.xml lahko uvozite ali izvozite iz menija Nastavitve. Uvoz in izvoz konfiguracijskih datotek je koristen, če želite narediti varnostno kopijo trenutne konfiguracije programa ESET Smart Security za poznejšo uporabo. Možnost nastavitev izvoza je prav tako priročna za uporabnike, ki želijo uporabiti želeno nastavitev programa v več računalnikih preprosto uvozijo datoteko.xml in prenesejo nastavitve. Uvoz konfiguracije je preprost. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev in potrdite možnost Uvozi nastavitve. Vnesite ime konfiguracijske datoteke ali kliknite gumb..., če želite prebrskati in poiskati konfiguracijsko datoteko, ki jo želite uvoziti. 117

118 Koraki za izvoz konfiguracije so podobni. V glavnem oknu programa kliknite Nastavitve > Uvoz in izvoz nastavitev. Potrdite možnost Izvozi nastavitve in vnesite ime konfiguracijske datoteke (tj. export.xml). V brskalniku izberite mesto v računalniku, kamor želite shraniti konfiguracijsko datoteko. OPOMBA Pri izvozu nastavitev lahko pride do napake, če nimate dovolj pravic za zapisovanje izvoženih datotek v določen imenik. 5.5 ESET SysInspector ESET SysInspector predstavitev ESET SysInspector je program, ki temeljito pregleda računalnik in prikaže zbrane podatke na temeljit način. Informacije kot so nameščeni gonilniki in programi, omrežne povezave ali pomembni vnosi v registru vam pomagajo pri pregledovanju sumljivega vedenja sistema morda zaradi nezdružljivosti programske ali strojne opreme ali zaradi okužbe z zlonamerno programsko opremo. Do programa ESET SysInspector lahko dostopite na dva načina: Iz vdelane različice v rešitvah programa ESET Security ali z brezplačnim prenosom samostojne različice (SysInspector.exe) s spletnega mesta ESET. Obe različici delujeta popolnoma enako in imata enake krmilnike programa. Razlikujeta se le v načinu upravljanja izhodnih datotek. Samostojne in vdelane različice omogočajo izvoz posnetkov sistema v datoteko.xml in shranjevanje na disk. Vdelana različica pa omogoča tudi shranjevanje posnetkov sistema neposredno v Orodja > ESET SysInspector (razen ESET Remote Administrator). Več informacij najdete v razdelku ESET SysInspector kot del programa ESET Smart Security. Počakajte nekaj časa, da program ESET SysInspector pregleda računalnik. To lahko traja od 10 sekund do nekaj minut, odvisno od konfiguracije strojne opreme, operacijskega sistema in števila programov, nameščenih v računalniku. 118

119 ESET SysInspector zagon Če želite zagnati program ESET SysInspector, zaženite izvedljivo datoteko SysInspector.exe, ki ste jo prenesli s spletnega mesta ESET. Če imate že nameščeno eno od rešitev programa ESET Security, lahko ESET SysInspector zaženete neposredno v meniju»start«(kliknite Programi > ESET > ESET Smart Security). Počakajte, da program pregleda sistem, kar lahko traja nekaj minut Uporabniški vmesnik in uporaba programa Zaradi lažje uporabe je glavno okno programa razdeljeno na štiri glavne dele krmilniki programa so na vrhu glavnega okna programa, okno za krmarjenje je na levi strani, opisno okno je na desni strani in okno s podrobnostmi je na dnu glavnega okna programa. V razdelku s stanjem dnevnika so navedeni osnovni parametri dnevnika (uporabljen filter, vrsta filtra, ali je dnevnik rezultat primerjave itd.) Krmilniki programa V tem razdelku je opis vseh krmilnikov, ki so na voljo v programu ESET SysInspector. Datoteka Če kliknete možnost Datoteka, lahko shranite trenutno stanje sistema in si ga ogledate pozneje ali pa odprete dnevnik, ki ste ga prej shranili. Če želite rezultate objaviti, priporočamo, da ustvarite dnevnik, ki je primeren za pošiljanje. Dnevnik v tej obliki ne vključi občutljivih informacij (ime trenutnega uporabnika, ime računalnika, ime domene, pravice trenutnega uporabnika, spremenljivke okolja itd.). OPOMBA: Predhodno shranjena poročila programa ESET SysInspector odprete tako, da jih povlečete in spustite v glavno okno programa. Drevo Omogoča razširitev ali zapiranje vseh vozlišč in izvoz izbranih razdelkov v skript za storitev. 119

120 Seznam Na seznam so vključene funkcije za preprostejše krmarjenje po programu in različne druge funkcije, na primer iskanje informacij v spletu. Pomoč Vključene so informacije o programu in njegovih funkcijah. Podrobnosti Nastavitev vpliva na podatke, prikazane v glavnem oknu programa in omogoča lažje delo z njimi. V»osnovnem«načinu imate dostop do podatkov, s katerimi iščete rešitve za pogoste težave v sistemu. V»srednjem«načinu prikaže program manj uporabljene podrobnosti. V»polnem«načinu prikaže program ESET SysInspector vse informacije, potrebne za razrešitev natančno opredeljenih težav. Filtriranje S filtriranjem elementov najlaže najdete sumljive datoteke ali vnose v register v sistemu. S premikanjem drsnika lahko elemente filtrirate glede na njihovo raven tveganja. Če je drsnik povsem na levi (stopnja tveganja 1), so prikazani vsi elementi. Če drsnik premaknete na desno, filtrira program vse elemente z manjšo stopnjo tveganja od trenutne, prikazani pa so le elementi, ki so bolj sumljivi od prikazane ravni. Če je drsnik povsem na desni, prikaže program le znane škodljive elemente. Vsi elementi, označeni s stopnjo tveganja od 6 do 9, lahko predstavljajo varnostno tveganje. Če ESET SysInspector najde tovrstni element in ne uporabljate varnostne rešitve sistema ESET, priporočamo, da sistem pregledate s storitvijo ESET Online Scanner. ESET Online Scanner je brezplačna storitev. OPOMBA: Raven tveganja za določen element lahko hitro določite, tako da primerjate barvo elementa z barvo na drsniku ravni tveganja. Primerjava Ko primerjate dva dnevnika, lahko izberete prikaz vseh elementov, le dodanih elementov, le odstranjenih elementov ali le zamenjanih elementov. Iskanje Z iskanjem hitro najdete določen element po imenu ali delu imena. Rezultati iskanja so prikazani v opisnem oknu. Nazaj Če kliknete puščico naprej ali nazaj, se vrnete na predhodno prikazane informacije v opisnem oknu. Namesto klikanja naprej in nazaj se lahko naprej oziroma nazaj premikate z vračalko ali preslednico. Razdelek stanja Prikazano je trenutno vozlišče v oknu za krmarjenje. Pomembno: Elementi, označeni z rdečo, so neznani, zato jih program označi kot morebitno nevarne. Če je element označen z rdečo, to še ne pomeni, da lahko datoteko kar takoj izbrišete. Pred brisanjem se prepričajte, da so datoteke res nevarne ali nepotrebne. 120

121 Navigacija v programu ESET SysInspector Program ESET SysInspector razdeli različne vrste informacij v več različnih razdelkov, ki se imenujejo vozlišča. Če so na voljo dodatne podrobnosti, jih prikažete tako, da razširite vsako vozlišče v podrejena vozlišča. Če želite razširiti ali strniti vozlišče, dvokliknite ime vozlišča ali pa kliknite ali ob imenu vozlišča. Ko brskate po drevesni strukturi vozlišč in podrejenih vozlišč v oknu za krmarjenje, so v opisnem oknu prikazane številne podrobnosti za vsako vozlišče. Če brskate po elementih v opisnem oknu, so lahko v oknu s podrobnostmi za vsak element prikazane dodatne podrobnosti. Spodaj so opisi glavnih vozlišč v oknu za krmarjenje in povezane informacije v opisnem oknu in oknu s podrobnostmi. Izvajajoči se procesi To vozlišče vsebuje podatke o programih in postopkih, ki potekajo v času ustvarjanja dnevnika. V opisnem oknu najdete dodatne informacije o vsakem postopku, na primer dinamične knjižnice, ki jih uporabljajo postopki, in njihova mesta v sistemu, ime dobavitelja programa, raven tveganja datoteke, idr. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. OPOMBA: Operacijski sistem je sestavljen iz različnih pomembnih jedrnih komponent, ki neprestano delujejo in omogočajo osnovne in bistvene funkcije za druge programe. V določenih primerih so takšni postopki prikazani v orodju ESET SysInspector, pot datoteke pa se začne z \??\. Ti znaki omogočajo optimizacijo pred zagonom za te postopke; za sistem so varni. Omrežne povezave V opisnem oknu je prikazan seznam postopkov in programov, ki komunicirajo prek omrežja s protokolom, izbranim v oknu za krmarjenje (TCP ali UDP), skupaj z oddaljenim naslovom, s katerim se program poveže. Preverite lahko tudi naslove IP strežnikov DNS. V oknu s podrobnostmi so dodatne informacije o elementih, izbranih v opisnem oknu, na primer velikost datoteke ali njena razpršenost. Pomembni vnosi v registru Vključuje seznam izbranih vnosov registra, ki so pogosto povezani z različnimi težavami v sistemu, na primer vnosi, ki navajajo zagonske programe, predmete za pomoč brskalniku, idr. V opisnem oknu lahko poiščete datoteke, ki so povezane z določenimi vnosi registra. Dodatne podrobnosti so prikazane v oknu s podrobnostmi. Storitve V opisnem oknu je seznam datotek, ki so navedene kot storitve sistema Windows. V oknu s podrobnostmi lahko preverite, kako je storitev nastavljena za zagon, navedene pa so tudi določene podrobnosti datoteke. Gonilniki Seznam gonilnikov, nameščenih v sistemu. Kritične datoteke V opisnem oknu je prikazana vsebina bistvenih datotek, povezanih z operacijskim sistemom Microsoft Windows. Opravila sistemskega razporejevalnika Seznam opravil, ki jih je o določeni uri/določenem intervalu sprožil razporejevalnik opravil sistema Windows. Sistemske informacije Prikazane so podrobne informacije o strojni ter programski opremi ter podatki o nastavljenih spremenljivkah okolja, uporabniških pravicah in sistemskem dnevniku dogodkov. 121

122 Podrobnosti o datoteki Seznam pomembnih sistemskih datotek in datotek v mapi s programskimi datotekami. Dodatne informacije, ki se nanašajo na posamezne datoteke, najdete v opisnem oknu in oknu s podrobnostmi. Vizitka Informacije o različici programa ESET SysInspector in o seznamu modulov programa Bližnjice na tipkovnici Pomembne bližnjice, ki jih lahko uporabite pri delu s programom ESET SysInspector: Datoteka Ctrl+O Ctrl+S Odpiranje obstoječega dnevnika. Shranjevanje ustvarjenih dnevnikov. Ustvari Ctrl+G Ctrl+H ustvari standarden posnetek stanja računalnika ustvari posnetek stanja računalnika, ki lahko zabeleži tudi občutljive informacije Filtriranje elementov 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 Natančno, prikazani so elementi ravni tveganja 1-9. Natančno, prikazani so elementi ravni tveganja 2-9. Natančno, prikazani so elementi ravni tveganja 3-9. Neznano, prikazani so elementi ravni tveganja 4-9. Neznano, prikazani so elementi ravni tveganja 5-9. Neznano, prikazani so elementi ravni tveganja 6-9. Tvegano, prikazani so elementi ravni tveganja 7-9. Tvegano, prikazani so elementi ravni tveganja 8-9. Tvegano, prikazani so elementi ravni tveganja 9. Znižanje ravni tveganja. Zvišanje ravni tveganja. Način filtriranja enaka raven ali višje. Način filtriranja samo enaka raven. Pogled Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Vračalka Preslednica Ctrl+W Ctrl+Q Pogled po dobaviteljih vsi dobavitelji. Pogled po dobaviteljih samo Microsoft. Pogled po dobaviteljih vsi drugi dobavitelji. Prikaz vseh podrobnosti. Srednji prikaz podrobnosti. Osnovni prikaz. Premik nazaj za en korak. Premik naprej za en korak. Razširitev drevesa. Strnitev drevesa. Drugi kontrolniki Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R 122 Premik na izvirno mesto elementa, ki ga izberete med rezultati iskanja. Prikaz osnovnih informacij o elementu. Prikaz vseh informacij o elementu. Kopiranje drevesa trenutnega elementa. Kopiranje elementov. Iskanje informacij o izbranih datotekah v internetu. Odpiranje mape, v kateri je izbrana datoteka. Odpiranje ustreznega vnosa v urejevalniku registra.

123 Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Kopiranje poti do datoteke (če je element povezan z datoteko). Preklop v polje za iskanje. Zapiranje rezultatov iskanja. Zagon skripta za storitev. Primerjava Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Odpiranje izvirnega/primerjalnega dnevnika. Preklic primerjave. Prikaz vseh elementov. Prikaz samo dodanih elementov dnevnik bo pokazal elemente v trenutnem dnevniku. Prikaz samo odstranjenih elementov dnevnik bo pokazal elemente iz prejšnjega dnevnika. Prikaz samo zamenjanih elementov (vključno z datotekami). Prikaz samo razlik med dnevniki. Prikaz primerjave. Prikaz trenutnega dnevnika. Odpiranje prejšnjega dnevnika. Razno F1 Alt+F4 Alt+Shift+F4 Ctrl+I Ogled pomoči. Zapiranje programa. Zapiranje programa brez opozorila. Statistika dnevnika Primerjaj Funkcija primerjave omogoča uporabniku primerjavo dveh obstoječih dnevnikov. Rezultat te funkcije je niz elementov, ki ni skupen obema dnevnikoma. Funkcija je primerna, če želite na primer slediti spremembam v sistemu. Je torej priročno orodje za zaznavanje zlonamerne kode. Ko program zaženete, program ustvari nov dnevnik, ki je prikazan v novem oknu. Če želite dnevnik shraniti v datoteko, kliknite Datoteka > Shrani dnevnik. Dnevniške datoteke lahko pozneje odprete in jih pogledate. Če želite odpreti obstoječi dnevnik, kliknite Datoteka > Odpri dnevnik. V glavnem oknu programa ESET SysInspector je hkrati vedno prikazan le en dnevnik. S primerjavo dveh dnevnikov si lahko ogledate trenutno aktivni dnevnik in dnevnik, shranjen v datoteki. Če želite primerjati dnevnike, kliknite Datoteka > Primerjaj dnevnik in izberite Izberi datoteko. Izbrani dnevnik bo primerjan z aktivnim v glavnem oknu programa. V primerjalnem dnevniku bodo prikazane le razlike med dnevnikoma. OPOMBA: Če primerjate dve dnevniški datoteki, kliknite Datoteka > Shrani dnevnik in shranite dnevnik kot datoteko v obliki zapisa ZIP; shranjeni bosta obe datoteki. Če pozneje odprete takšno datoteko, bodo dnevniki v njej samodejno primerjani. Ob prikazanih elementih so v programu ESET SysInspector prikazani tudi simboli, ki označujejo razlike med primerjanima dnevnikoma. Opis vseh simbolov, ki so lahko prikazani zraven elementov: nova vrednost, ki ni navedena v prejšnjem dnevniku v delu drevesne strukture so nove vrednosti odstranjena vrednost, navedena v le v prejšnjem dnevniku v delu drevesne strukture so odstranjene vrednosti vrednost/datoteka je bila spremenjena v delu drevesne strukture so spremenjene vrednosti/datoteke raven tveganja se je znižala/v prejšnjem dnevniku je bila višja raven tveganja se je zvišala/v prejšnjem dnevniku je bila nižja V razlagalnem delu, prikazanem v levem kotu, so opisani vsi simboli in navedena imena dnevnikov, ki jih primerjate. 123

124 Vsak primerjalni dnevnik lahko shranite v datoteko, ki jo lahko odprete pozneje. Primer Ustvarite in shranite dnevnik ter tako zapišete prvotne informacije o sistemu v datoteko z imenom previous.xml. Ko ste spremenili sistem, odprite program ESET SysInspector, da ustvari nov dnevnik. Shranite ga v datoteko z imenom current.xml. Če želite slediti spremembam med tema dvema dnevnikoma, kliknite Datoteka > Primerjaj dnevnike. Program bo ustvaril primerjalni dnevnik, ki prikazuje razlike med dnevnikoma. Isti rezultat dosežete, če uporabite to možnost v ukazni vrstici: SysIsnpector.exe current.xml previous.xml Parametri ukazne vrstice ESET SysInspector podpira ustvarjanje poročil iz ukazne vrstice s temi parametri: /gen /privacy /zip /silent /blank ustvari dnevnik neposredno iz ukazne vrstice, ne da bi zagnal GUI ustvari dnevnik brez občutljivih podatkov shrani dnevnik rezultatov v strnjen arhiv zip onemogoči okno napredka pri ustvarjanju dnevnika iz ukazne vrstice zažene ESET SysInspector brez ustvarjanja/nalaganja dnevnika Primeri Uporaba: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Če želite dnevnik prenesti neposredno v brskalnik, uporabite ukaz: SysInspector.exe.\clientlog.xml Če želite ustvariti dnevnik iz ukazne vrstice, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.xml Če želite ustvariti dnevnik brez občutljivih podatkov neposredno v stisnjeno datoteko, uporabite ukaz: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Če želite primerjati dve dnevniški datoteki in poiskati različice, uporabite ukaz: SysInspector.exe new.xml old.xml OPOMBA: Če je v imenu datoteke/mape vrzel, jo je treba spremeniti v narekovaj. 124

125 5.5.4 Skript za storitev Skript za storitev je orodje za pomoč strankam, ki uporabljajo program ESET SysInspector. Z njim lahko iz sistema preprosto odstranite neželene predmete. Skript storitve omogoča uporabniku izvažanje celotnega dnevnika programa ESET SysInspector ali njegovih izbranih delov. Po izvozu lahko označite neželene dele, ki jih želite izbrisati. Potem lahko zaženete spremenjen dnevnik in izbrišete označene predmete. Skript storitve je primeren za napredne uporabnike, ki že imajo izkušnje pri diagnosticiranju izdaj sistema. Nekvalificirane spremembe lahko privedejo do poškodbe operacijskega sistema. Primer Če sumite, da je računalnik okužen z virusom, ki ga vaš protivirusni program ni zaznal, sledite spodnjim navodilom po korakih: 1. Zaženite program ESET SysInspector, če želite ustvariti nov posnetek sistema. 2. Izberite prvi element v razdelku na levi (v drevesni strukturi), pritisnite tipko Shift in izberite zadnji element, tako da označite vse elemente. 3. Kliknite izbrane predmete z desno tipko miške in izberite Izvozi izbrane razdelke v skript za storitev. 4. Izbrani predmeti bodo izvoženi v nov dnevnik. 5. To je najpomembnejši korak v celotnem postopku: odprite nov dnevnik in atribut» «spremenite v»+«za vse predmete, ki jih želite odstraniti. Poskrbite, da ne označite datotek/predmetov, ki so pomembni za operacijski sistem. 6. Odprite ESET SysInspector, kliknite Datoteka > Zaženi skript za storitev in vnesite pot do skripta. 7. Kliknite V redu, da zaženete skript Ustvarjanje skripta za storitev Če želite ustvariti skript, v glavnem oknu ESET SysInspector z desno tipko miške kliknite element v drevesu menija (v levem podoknu). V priročnem meniju izberite možnost Izvozi vse razdelke v skript za storitev ali Izvozi izbrane razdelke v skript za storitev. OPOMBA: Med primerjavo dveh dnevnikov ni mogoče izvoziti skripta za storitev Struktura skripta za storitev V prvi vrstici glave skripta so podatki o različici orodja (ev), različici GUI (gv) in različici dnevnika (lv). S temi podatki lahko sledite morebitnim spremembam v datoteki.xml, ki ustvari skript in prepreči morebitne nedoslednosti med izvedbo. Ne spreminjajte tega dela skripta. Preostali del skripta je razdeljen v razdelke. V njih so elementi, ki jih je mogoče urejati (označite tiste, ki jih bo skript obdelal). Elemente označite za obdelavo tako, da znak»-«pred elementom zamenjate z znakom»+«. Razdelki v skriptu so med seboj ločeni s prazno vrstico. Vsak razdelek ima številko in naslov. 01) Izvajajoči se procesi V tem razdelku je seznam vseh procesov, ki se izvajajo v sistemu. Vsak proces je določen s potjo UNC in z razprševalno kodo CRC16 v zvezdici (*). Primer: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] V tem primeru je bil izbran proces module32.exe (označen z znakom»+«); proces se bo po izvedbi skripta končal. 02) Naloženi moduli V tem razdelku so trenutno uporabljeni moduli sistema. 125

126 Primer: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] V tem primeru je bil z znakom»+«označen modul khbekhb.dll. Ko bo skript zagnan, bo s tem modulom prepoznal procese in jih zaustavil. 03) Povezave TCP V tem razdelku so informacije o obstoječih povezavah TCP. Primer: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Ko je skript zagnan, poišče lastnika vtičnice v označenih povezavah TCP in jo zaustavi, s tem pa sprosti sistemska sredstva. 04) Končne točke UDP V tem razdelku so informacije o obstoječih končnih točkah UDP. Primer: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Ko je skript zagnan, poišče lastnika vtičnice v označenih končnih točkah UDP in jo zaustavi. 05) Vnosi v strežniku DNS V tem razdelku so informacije o trenutni konfiguraciji strežnika DNS. Primer: 05) DNS server entries: [...] Ko zaženete skript, bodo označeni vnosi v strežniku DNS odstranjeni. 06) Pomembni vnosi v registru V tem razdelku so informacije o pomembnih vnosih v registru. 126

127 Primer: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] Pri zagonu skripta bodo označeni vnosi izbrisani, zmanjšani na vrednost 0 bajtov ali ponastavljeni na privzete vrednosti. Dejanje, ki bo uporabljeno za določen vnos, je odvisno od kategorije vnosa in vrednosti ključa v določenem registru. 07) Storitve V tem razdelku je seznam storitev, registriranih v sistemu. Primer: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Pri zagonu skripta bodo zaustavljene in odstranjene označene storitve in njihove odvisne storitve. 08) Gonilniki V tem razdelku je seznam nameščenih gonilnikov. Primer: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Ko zaženete skript, bodo izbrani gonilniki zaustavljeni. Nekaterih gonilnikov morda ne bo mogoče zaustaviti. 09) Kritične datoteke V tem razdelku so informacije o datotekah, ki so kritične za pravilno delovanje operacijskega sistema. 127

128 Primer: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] Izbrani elementi bodo bodisi izbrisani bodisi ponastavljeni na svoje prvotne vrednosti. 10) Razporejena opravila V tem razdelku so informacije o razporejenih opravilih. Primer: 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] Izvedba skripta za storitev Označite vse želene elemente, nato pa shranite in zaprite skript. Spremenjeni skript zaženite neposredno iz glavnega okna ESET SysInspector, tako, da v meniju»datoteka«izberete možnost Zaženi skript za storitev. Ko odprete skript, bo program prikazal ta poziv: Ali ste prepričani, da želite zagnati skript za storitev»%scriptname%«? Ko potrdite izbor, se bo morda prikazalo drugo opozorilo, ki sporoča, da skript za storitev, ki ga želite zagnati, ni bil podpisan. Kliknite Zaženi, da zaženete skript. Pogovorno okno potrdi uspešen zagon skripta. Če je bilo skript mogoče le delno obdelati, se bo prikazalo pogovorno okno s tem sporočilom: Skript za storitev je bil delno zagnan. Ali želite pogledati poročilo o napakah? Če si želite ogledati podrobno poročilo o napaki z operacijami, ki niso bile izvedene, izberite Da. Če skript ni bil prepoznan, se prikaže pogovorno okno s tem sporočilom: Izbrani skript za storitev ni podpisan. Zagon nepodpisanih in neznanih skriptov lahko resno poškoduje podatke v računalniku. Ali ste prepričani, da želite zagnati skript in izvesti dejanja? Do tega lahko pride zaradi nedoslednosti v skriptu (poškodovan naslov, poškodovan naslov razdelka, med razdelki manjka prazna vrstica ipd.). Lahko odprete datoteko skripta in popravite napake v skriptu ali pa ustvarite nov skript za storitev. 128

129 5.5.5 Pogosta vprašanja Ali so za delovanje programa ESET SysInspector potrebne skrbniške pravice? Medtem ko za delovanje programa ESET SysInspector niso potrebne skrbniške pravice, lahko do nekaterih zbranih informacij dostopate le iz skrbniškega računa. Če program zaženete iz standardnega uporabniškega računa ali iz računa uporabnika z omejenimi pravicami, bo program zbral manj informacij o operacijskem okolju. Ali program ESET SysInspector ustvari dnevniško datoteko? ESET SysInspector lahko ustvari dnevniško datoteko konfiguracije računalnika. Če jo želite shraniti, v glavnem oknu programa kliknite Datoteka > Shrani dnevnik. Dnevniki so shranjeni v obliki XML. Datoteke so privzeto shranjene v imenik %UPORABNIŠKIPROFIL%\Moj i dokumenti\, način poimenovanja datotek pa je»sysinpsector % IMERAČUNALNIKA%-LLMMDD-UUMM.XML«. Če želite, lahko mesto in ime dnevniške datoteke pred shranjevanjem spremenite. Kako si ogledam dnevniško datoteko programa ESET SysInspector? Če želite videti dnevniško datoteko, ki jo je ustvaril program ESET SysInspector, zaženite program in v glavnem oknu programa kliknite Datoteka > Odpri dnevnik. Dnevniške datoteke lahko tudi povlečete in jih spustite v program ESET SysInspector. Če morate pogosto pregledovati dnevniške datoteke programa ESET SysInspector, priporočamo, da na namizju ustvarite bližnjico do datoteke SYSINSPECTOR.EXE; potem lahko dnevniške datoteke povlečete in jih spustite v to datoteko, če si jih želite ogledati. Zaradi varnostnih razlogov v sistemu Windows Vista/7 s funkcijo»vleci in spusti«morda ne bo mogoče premikati elementov med okni z različnimi varnostnimi dovoljenji. Ali je na voljo specifikacija za obliko dnevniške datoteke? Kaj pa SDK? Trenutno nista na voljo niti specifikacija za dnevniško datoteko niti SDK, ker je program še vedno v razvoju. Po izdaji programa bosta morda na voljo, odvisno od povratnih informacij stranke in povpraševanja. Kako program ESET SysInspector ocenjuje, kakšna je raven tveganja za določen predmet? V večini primerov ESET SysInspector predmetom dodeli raven tveganja (datotekam, postopkom, registrskim ključem in podobno) z nizom hevrističnih pravil, ki pregledujejo lastnosti vsakega posameznega predmeta in nato pretehtajo možnosti za zlonamerno aktivnost. Glede na hevristična pravila je predmetom dodeljena raven tveganja od 1 ustrezna (zelena) do 9 tvegana (rdeča). V levem podoknu za krmarjenje so razdelki obarvani glede na najvišjo raven tveganja predmeta v tem razdelku. Ali raven tveganja»6 Neznano (rdeča)«pomeni, da je predmet nevaren? Ocene programa ESET SysInspector še ne pomenijo, da je predmet zlonameren. To določi strokovnjak za varnost. ESET SysInspector je namenjen pridobivanju hitre ocene za strokovnjake za varnost, tako da vedo, katere predmete v sistemu morajo podrobneje pregledati in ugotoviti, ali se vedejo nenavadno. Zakaj ESET SysInspector pri zagonu vzpostavi povezavo z internetom? Kot mnogo drugih programov je ESET SysInspector podpisan z digitalnim podpisom (potrdilom), ki zagotavlja, da je programsko opremo izdal ESET in da ni bila spremenjena. Če želite preveriti potrdilo, operacijski sistem vzpostavi povezavo z overiteljem in preveri identiteto založnika programske opreme. To je pričakovano vedenje za vse digitalno podpisane programe v sistemu Microsoft Windows. Kaj je tehnologija Anti-Stealth? Tehnologija Anti-Stealth omogoča učinkovito zaznavanje korenskih kompletov. Če sistem napade zlonamerna koda, ki deluje kot korenski komplet, lahko pride do izgube ali kraje podatkov uporabnika. Brez posebnega orodja za odstranjevanje korenskih kompletov, jih je skoraj nemogoče zaznati. Zakaj imajo nekatere datoteke oznako»signed by MS«(Podpisal MS), hkrati pa imajo drugačen vnos v razdelku»company Name«(Ime podjetja)? Ko skuša program ESET SysInspector prepoznati digitalni podpis izvedljive datoteke, najprej preveri, ali je v datoteko vdelan digitalni podpis. Če program najde digitalni podpis, bo datoteka preverjena s temi podatki. Če v datoteki ni 129

130 digitalnega podpisa, začne program ESI iskati ustrezno datoteko CAT (Security Catalog %systemroot%\system32 \catroot), v kateri so informacije o obdelani izvedljivi datoteki. Če program najde ustrezno datoteko CAT, bo digitalni podpis te datoteke CAT uporabljen pri postopku preverjanja veljavnosti izvedljive datoteke. Zato so nekatere datoteke občasno označene z oznako»signed by MS«(Podpisal MS), ki pa se ne ujema z vnosom»companyname«(ime podjetja). Primer: V sistemu Windows 2000 je program HyperTerminal na tem mestu: C:\Program Files\Windows NT. Izvedljiva datoteka glavnega programa nima digitalnega podpisa, temveč jo program ESET SysInspector označi kot datoteko, ki jo je podpisala družba Microsoft. To je zaradi sklica v datoteki C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D185E5-00C04FC295EE}\sp4.cat, ki kaže na C:\Program Files\Windows NT\hypertrm.exe (glavna izvedljiva datoteka programa HyperTerminal), sp4.cat pa ima digitalni podpis družbe Microsoft ESET SysInspector kot del programa ESET Smart Security Če želite odpreti razdelek ESET SysInspector v programu ESET Smart Security, kliknite Orodja > ESET SysInspector. Sistem za upravljanje v oknu ESET SysInspector je podoben dnevnikom pregledov računalnika ali razporejenih opravil. Do vseh postopkov posnetkov sistema ustvarjanje, prikaz, primerjava, odstranjevanje in izvoz lahko pridete z enim ali dvema klikoma. V oknu ESET SysInspector so osnovne informacije o ustvarjenih posnetkih, na primer datum nastanka, kratek komentar, ime uporabnika, ki je ustvaril posnetek, in stanje posnetka. Če želite primerjati, ustvariti ali izbrisati posnetke, uporabite ustrezne gumbe, ki so pod seznamom posnetkov v oknu ESET SysInspector. Te možnosti so na voljo tudi v priročnem meniju. Če želite videti izbrani posnetek sistema, izberite možnost Pokaži v priročnem meniju. Če želite izvoziti izbran posnetek v datoteko, jo kliknite z desno tipko miške in nato izberite Izvozi... Spodaj je podroben opis možnosti, ki so na voljo: Primerjaj omogoča primerjanje dveh obstoječih dnevnikov. Ta možnost je primerna, če želite slediti spremembam med trenutnim dnevnikom in starejšim dnevnikom. Če želite, da bo ta možnost začela veljati, izberite dva posnetka za primerjavo. Ustvari... ustvari nov zapis. Pred tem pa morate vnesti kratek komentar o zapisu. Če želite videti potek ustvarjanja posnetka (trenutnega posnetka), glejte stolpec Stanje. Vsi dokončani posnetki imajo stanje Ustvarjeno. Odstrani/Izbriši vse s seznama odstrani vrata. Izvozi... izbran vnos je shranjen v datoteko XML (prav tako v stisnjeni različici). 5.6 Ukazna vrstica Protivirusni modul programa ESET Smart Security lahko zaženete v ukazni vrstici ročno (z ukazom»ecls«) ali s paketno datoteko (»bat«). Uporaba pregledovalnika ukazne vrstice ESET: ecls [MOŽNOSTI..] DATOTEKE.. Kadar v ukazni vrstici zaženete pregledovalnik na zahtevo, uporabite te parametre in stikala: Možnosti /base-dir=mapa /quar-dir=mapa /exclude=maska /subdir /no-subdir /max-subdir-level=raven /symlink /no-symlink /ads 130 naloži module iz MAPE dodaj MAPO v karanteno iz pregleda izključi datoteke, ki se ujemajo z MASKO preglej podmape (privzeto) ne preglej podmap najgloblja raven map v mapah za pregled sledi simboličnim povezavam (privzeto) preskoči simbolične povezave preglej ADS (privzeto)

131 /no-ads /log-file=datoteka /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto ne preglej ADS-a izhod dnevnika v DATOTEKO prepiši datoteko izhoda (privzeto priloži) beleži izhod v konzolo (privzeto) ne beleži izhoda v konzolo beleži tudi čiste datoteke ne beleži čistih datotek v dnevnik (privzeto) pokaži indikator dejavnosti preglej in avtomatično očisti vse lokalne diske Možnosti pregledovalnika /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=velikost /max-arch-level=raven /scan-timeout=omejitev /max-arch-size=velikost /max-sfx-size=velikost /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=pripone /ext-exclude=pripone /clean-mode=način preglej datoteke (privzeto) ne pregled datotek preglej pomnilnik preglej zagonske sektorje ne preglej zagonskih sektorjev (privzeto) preglej arhive (privzeto) ne preglej arhivov preglej samo datoteke, ki so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno) najgloblja raven arhivov v arhivu (ugnezdeni arhivi) za pregled pregleduj arhive največ OMEJITEV s datoteke v arhivu preglej le, če so manjše od VELIKOST (privzeto 0 = neomejeno) datoteke v samodejno ekstrakcijskem arhivu preglej samo, če so manjše od VELIKOST megabajtov (privzeto 0 = neomejeno) preglej e-poštne datoteke (privzeto) ne preglej e-poštnih datotek preglej poštne predale (privzeto) ne preglej poštnih predalov preglej samodejno ekstrakcijske arhive (privzeto) ne preglej samodejno ekstrakcijskih arhivov preglej samoustvarjalne arhive (privzeto) ne preglej samoustvarjalnih arhivov poišči morebitno nevarne programe ne poišči morebitno nevarnih programov (privzeto) poišči morebitno neželene programe ne poišči morebitno neželenih programov (privzeto) poišči sumljive programe (privzeto) ne poišči sumljivih programov uporabi definicije (privzeto) ne uporabi definicij omogoči hevristiko (privzeto) onemogoči hevristiko omogoči dodatno hevristiko (privzeto) onemogoči dodatno hevristiko preglej le PRIPONE, ločene z dvopičjem iz pregleda izključi PRIPONE, ločene z dvopičjem uporabi NAČIN čiščenja za okužene predmete Na voljo so naslednje možnosti: brez samodejno čiš čenje se ne bo izvedlo. standardno (privzeto) program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke. strogo program ecls.exe bo poskusil samodejno očistiti ali izbrisati okužene datoteke brez posredovanja uporabnika (uporabnik ne bo pozvan pred brisanjem datotek). skrajno program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, in sicer ne glede na vrsto datoteke. brisanje program ecls.exe bo izbrisal datoteke, ne da bi jih poskusil očistiti, vendar pa ne bo izbrisal občutljivih datotek, kot so sistemske datoteke sistema Windows. /quarantine kopiraj okužene datoteke v karanteno (dodano dejanju pri čiščenju) 131

132 /no-quarantine ne kopiraj okuženih datotek v karanteno Splošne možnosti /help /version /preserve-time pokaži pomoč in zapri pokaži informacije o različici in zapri ohrani časovni žig zadnjega dostopa Izhodne kode ni najdenih groženj najdena grožnja je počiščena nekaterih datotek ni bilo mogoče pregledati (morda so grožnje) najdena je bila grožnja napaka OPOMBA Izhodne kode, ki so večje od 100, pomenijo, da datoteka ni bila pregledana in je zato lahko okužena. 132

133 6. Slovarček 6.1 Vrste infiltracij Infiltracija je del zlonamerne programske opreme, ki se poskuša infiltrirati v uporabnikov računalnik in/ali ga poškodovati Virusi Računalniški virus predstavlja zlonamerno kodo, ki je vnaprej dodana v obstoječe datoteke v računalniku. Virusi so poimenovani po bioloških virusih, saj uporabljajo podobne tehnike za širjenje iz enega računalnika v drugega. Izraz»virus«se pogostokrat narobe uporabi, saj se uporablja za katero koli vrsto grožnje. Ta raba postopoma izginja in vse pogosteje se uporablja ustreznejši izraz»zlonamerni programi«(zlonamerna programska oprema). Računalniški virusi večinoma napadajo izvedljive datoteke in dokumente. Na kratko računalniški virus deluje tako: po izvedbi okužene datoteke, se zlonamerna koda aktivira in izvede pred izvedbo izvirnega programa. Virus lahko okuži vse datoteke, za katere ima trenutni uporabnik dovoljenja za pisanje. Računalniški virusi se razlikujejo po namenu in škodljivosti. Nekateri so zelo nevarni, saj lahko namenoma izbrišejo datoteke s trdega diska. Spet drugi pa ne povzročijo nobene resne škode njihov namen je le, da jezijo uporabnika in pokažejo tehnično znanje tistih, ki so virus ustvarili. Če je vaš računalnik okužen z virusom in čiščenje ni mogoče, ga pošljite v raziskovalni laboratorij družbe ESET, kjer ga bodo preučili. V določenih primerih so okužene datoteke spremenjene do te mere, da jih ni več mogoče očistiti, datoteke pa je treba zamenjati s čisto kopijo Črvi Računalniški črv je program z zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Glavna razlika med virusom in črvom je, da se lahko črvi razširjajo sami, torej niso odvisni od gostiteljskih datotek (ali zagonskih sektorjev). Črvi se širijo prek e-poštnih naslovov na seznamu stikov ali izkoristijo varnostne pomanjkljivosti omrežnih programov. Zato so črvi veliko bolj vzdržljivi od računalniških virusov. Zaradi razširjenosti interneta se lahko v le nekaj urah ali celo minutah od izdaje razširijo po vsem svetu. Ker se lahko neodvisno in hitro podvajajo, so veliko nevarnejši od drugih vrst zlonamernih programov. Črv, ki je aktiviran v sistemu, lahko povzroči vrsto neprijetnosti: lahko izbriše datoteke, zmanjša učinkovitost delovanja sistema ali celo deaktivira programe. Zaradi svojih značilnosti je črv tudi neke vrste»prevoz«za druge vrste infiltracij. Če je računalnik okužen s črvom, izbrišite okužene datoteke, saj morda vsebujejo zlonamerno kodo Trojanski konji Računalniški trojanski konji so definirani kot vrsta groženj, ki se poskušajo predstaviti kot uporabni programi in tako uporabnike prelisičijo, da jim dovolijo zagon. 133

134 Ker trojanski konji predstavljajo zelo široko kategorijo, jo pogosto delimo v več podkategorij: Prenašalnik zlonamerni programi, ki lahko iz interneta prenesejo druge grožnje. Nameščevalnik zlonamerni programi, ki v ogrožene računalnike lahko naložijo druge vrste zlonamerne programske opreme. Program za dostop skozi skriti vhod zlonamerni programi, ki komunicirajo z oddaljenimi napadalci, katerim omogočajo dostop do računalnika, kjer prevzamejo nadzor. Zapisovalnik tipkanja (zapisovalnik pritiskov tipk) program, ki beleži posamezne uporabnikove pritiske tipke in podatke pošlje oddaljenim napadalcem; Klicalnik zlonamerni programi, ki kličejo komercialne telefonske številke, namesto da bi se povezali s ponudnikom internetnih storitev uporabnika. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo. Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo Korenski kompleti (rootkiti) Korenski kompleti (rootkiti) so zlonamerni skriti programi, ki podelijo internetnim napadalcem neomejen dostop do sistema. Ko korenski programi (rootkiti) dostopijo do sistema (po navadi pri tem izrabijo neko njegovo ranljivost), se s funkcijami v operacijskem sistemu izognejo zaznavi protivirusnih programov: skrijejo procese, datoteke in podatke o registraciji v sistem Windows. Zato jih je z navadnimi tehnikami preskušanja skoraj nemogoče zaznati. Korenske programe je mogoče zaznati na dveh ravneh: 1. Kadar poskusijo dostopati do sistema: Korenski programi še niso prisotni in so zato še nedejavni. Večina protivirusnih programov lahko na tej ravni odstrani korenske programe (če dejansko zaznajo take datoteke kot okužene). 2. Kadar so skriti pred preskušanjem, ki se po navadi izvaja: Uporabniki programa ESET Smart Security programov imajo to prednost, da uporabljajo tehnologijo Anti-Stealth, ki zaznava in odstranjuje dejavne korenske komplete Oglaševalni programi Oglaševalni program je skrajšana oblika za programsko opremo, ki temelji na oglaševanju. Sem spadajo programi, ki prikazujejo oglaševalska gradiva. Oglaševalski programi pogosto samodejno odprejo novo pojavno okno z oglasi v internetnem brskalniku ali spremenijo njegovo domačo stran. Oglaševalski programi so pogosto v paketu z brezplačnimi programi; tako ustvarjalci brezplačnih programov pokrijejo stroške razvoja svojih programov (ki so po navadi uporabni). Sami oglaševalski programi niso nevarni uporabnikom se bodo le prikazovali oglasi. Nevarnost predstavlja dejstvo, da lahko oglaševalski programi izvajajo tudi funkcije sledenja (tako kot vohunska programska oprema). Če boste uporabljali brezplačen program, bodite še posebej pozorni na namestitveni program. Namestitveni program vas najverjetneje opozori na namestitev dodatnega oglaševalskega programa. Pogosto ga lahko prekličete in namestite program brez oglaševalskega programa. Nekaterih programov ni mogoče namestiti brez oglaševalskega programa, saj so s tem omejene nekatere njihove funkcije. To pomeni, da oglaševalski programi pogosto dostopajo do sistema na»zakonit«način, saj so uporabniki to dovolili. V takšnem primeru je bolje biti previden. Če ste v računalniku zaznali datoteko, za katero menite, da je oglaševalski program, vam priporočamo, da jo izbrišete, saj je v njej zelo verjetno zlonamerna koda. 134

135 6.1.6 Vohunska programska oprema V to zvrst spadajo vsi programi, ki omogočajo pošiljanje zasebnih podatkov brez privolitve ali vednosti uporabnika. Vohunska programska oprema s funkcijo sledenja pošilja razne statistične podatke, kot so seznami obiskanih spletnih mest, e-poštni naslovi z uporabnikovega seznama stikov ali seznami posnetih udarcev tipk uporabnika. Avtorji vohunske programske opreme trdijo, da s temi tehnikami želijo izvedeti več o uporabnikovih potrebah in interesih ter da zagotavljajo boljše ciljno oglaševanje. Težava je v tem, da ni mogoče jasno razlikovati med uporabnimi in zlonamernimi programi in da nihče ne more biti povsem prepričan, da pridobljeni podatki ne bodo zlorabljeni. Med podatki, pridobljenimi z vohunsko programsko opremo, so lahko varnostne kode, PIN-i, številke bančnih računov itn. Vohunska programska oprema je pogosto v paketu brezplačne različice programa avtorja, ki želi ustvariti nek dobiček ali spodbuditi uporabnika k nakupu programske opreme. Pogosto so uporabniki med nameščanjem programa obveščeni o prisotnosti vohunske programske opreme, da bi jih njeni avtorji tako spodbudili k nadgradnji programa v plačljivo različico brez nje. Primeri dobro znanih brezplačnih izdelkov, ki jih je mogoče dobiti v paketu z vohunsko programsko opremo, so odjemalski programi v omrežjih enakovrednih računalnikov P2P. Programa Spyfalcon in Spy Sheriff (in številni drugi) spadata v posebno podzvrst vohunske programske opreme prikazana sta kot protivohunska programa, a sta v resnici vohunska programa. Če je v računalniku datoteka zaznana kot vohunska programska oprema, jo izbrišite, saj obstaja velika verjetnost, da vsebuje zlonamerno kodo Arhivi Arhiv je samoustvarjalna samoraztezna datoteka, ki združi več vrst zlonamerne programske opreme v en paket. Najpogostejši arhivi so UPX, PE_Compact, PKLite in ASPack. Ista programska oprema je lahko zaznana drugače, če je stisnjena z drugim arhivom. Arhivi se ponašajo tudi z zmogljivostjo, da lahko njihovi»podpisi«čez čas mutirajo, kar otežuje zaznavanje in odstranjevanje zlonamerne programske opreme Morebitno nevarni programi Na voljo so številni zakoniti programi, ki poenostavijo skrbništvo v računalnikih v omrežju. V nepravih rokah pa so lahko uporabljeni za zlonamerne namene. V programu ESET Smart Security je mogoče zaznati tovrstne grožnje. Klasifikacija Morebitno nevarni programi se uporablja za komercialno programsko opremo z dovoljeno uporabo. V klasifikacijo sodijo programi, kot so orodja za oddaljeni dostop, programi za razbijanje gesel in zapisovalniki tipkanja (program, ki beleži posamezne uporabnikove pritiske tipk). Če ugotovite, da je v računalniku prisoten in se izvaja morebitno nevaren program (ki ga niste namestili vi), se obrnite na skrbnika omrežja ali odstranite program Morebitno neželeni programi Morebitno neželen program je program, ki vključuje oglaševalski program, namesti orodne vrstice ali ima druge nejasne namene. V nekaterih okoliščinah se uporabniku morda lahko zdi, da prednosti morebitno neželenega programa odtehtajo tveganja, ki jih predstavlja. Zato družba ESET take programe uvršča v kategorijo z nižjo stopnjo tveganja v primerjavi z drugimi vrstami zlonamerne programske opreme, kot so trojanski konji in črvi. Opozorilo najdena je bila morebitna grožnja Ko sistem zazna morebitno neželen program, lahko določite dejanje, ki naj se izvede: 1. Počisti/prekini povezavo: s to možnostjo končate dejanje in preprečite, da bi morebitna grožnja vstopila v sistem. 2. Prezri: s to možnostjo dovolite morebitnim grožnjam, da vstopijo v sistem. 3. Če želite omogočiti programu, da se v prihodnje nemoteno izvaja v računalniku, kliknite Napredne možnosti in nato potrdite polje ob možnosti Izključi iz zaznavanja. 135

136 Ko sistem zazna morebitno neželen program, ki ga ni mogoče očistiti, bo prikazano obvestilo Naslov je blokiran. Za več informacij o tem dogodku se premaknite v Orodja > Ostala orodja > Dnevniške datoteke > Filtrirana spletna mesta v glavnem meniju. Morebitno neželeni programi nastavitve Ko nameščate izdelek ESET, lahko omogočite ali onemogočite zaznavanje morebitno neželenih programov, kot je prikazano spodaj: 136

137 OPOZORILO Morebitno neželeni programi lahko namestijo oglaševalske programe, orodne vrstice ali vključujejo druge neželene in nevarne funkcije programa. V nastavitvah programa lahko kadar koli spremenite te nastavitve. Če želite omogočiti ali onemogočiti zaznavanje morebitno neželenih, nevarnih ali sumljivih programov, upoštevajte ta navodila: 1. Zaženite izdelek ESET. Kako zaženem izdelek ESET? 2. Pritisnite tipko F5, da odprete Napredne nastavitve. 3. Kliknite Protivirusna zaščita in po svojih željah omogočite ali onemogočite možnosti Omogoči zaznavanje morebitno neželenih programov, Omogoči zaznavanje morebitno nevarnih programov in Omogoči zaznavanje morebitno sumljivih programov. Izbiro potrdite tako, da kliknete V redu. Morebitno neželeni programi zavijalniki programske opreme Zavijalnik programske opreme je posebna vrsta spreminjanja programa, ki jo uporabljajo nekatera spletna mesta za gostovanje datotek. To je orodje drugega proizvajalca, ki namesti program, ki ste ga želeli prenesti, vendar doda programsko opremo, kot so orodne vrstice in oglaševalski programi. Dodatna programska oprema lahko tudi spremeni domačo stran spletnega brskalnika in nastavitve iskanja. Poleg tega spletna mesta za gostovanje datotek pogosto ne obvestijo dobavitelja programske opreme ali prejemnika prenosa, da so bile izvedene spremembe, in pogosto skrijejo možnosti za zavrnitev sodelovanja. Zato družba ESET zavijalce programske opreme uvršča med morebitno neželene programe, kar uporabnikom omogoča, da prenos dovolijo ali ne. Če želite posodobljeno različico te strani s pomočjo, preberite ta članek v zbirki znanja družbe ESET Omrežje robotskih računalnikov Robotski računalnik ali spletni robot je avtomatiziran zlonamerni program, ki pregleduje bloke omrežnih naslovov in okuži izpostavljene računalnike. Na ta način lahko hekerji istočasno nadzirajo večje število računalnikov in jih spremenijo v robotske računalnike ali zombije. Hekerji robotske računalnike običajno uporabljajo za okuževanje večjega števila računalnikov, ki nato sestavljajo omrežje robotskih računalnikov. Ko je računalnik povezan v omrežje robotskih računalnikov, ga je mogoče uporabiti za distribuirane napade zavrnitve storitve (DDoS), kot proxy ali za izvajanje avtomatiziranih opravil prek interneta brez vaše vednosti (na primer za pošiljanje neželene pošte, virusov ali krajo osebnih in zaupnih podatkov, na primer bančnih poverilnic in številk kreditnih kartic). 137

138 6.2 Vrste oddaljenih napadov Napadalci lahko z različnimi tehnikami ogrozijo oddaljene sisteme. Te so razdeljene v več zvrsti Napadi DoS DoS ali Zavrnitev storitve je poskus, s katerim se želi doseči, da računalnik oz. omrežje ne bi bila na voljo njihovim uporabnikom. Komunikacija med prizadetimi uporabniki je motena in ne deluje več pravilno. Računalnike, v katerih pride do napada zavrnitve storitve, je po navadi treba znova zagnati, da bi delovali pravilno. V večini primerov so cilji spletni strežniki, namen napada pa je, da za nekaj časa niso na voljo za uporabnike Zastrupljanje DNS-ja Z zastrupljanjem DNS-ja (Domain Name Server) lahko hekerji ukanijo strežnik DNS poljubnega računalnika, da ta sprejme njihove ponarejene podatke kot veljavne in zakonite. Ponarejeni podatki so nekaj časa v predpomnilniku, kar hekerjem omogoča, znova napišejo odzive DNS-ja z naslovov IP. Posledično bodo uporabniki, ki poskušajo imeti dostop do internetnih spletnih mest, prenesli računalniške viruse ali črve namesto prvotne vsebine Napadi črvov Računalniški črv je program, ki vsebuje zlonamerno kodo, ki napada gostiteljske računalnike in se širi prek omrežja. Omrežni črvi odkrivajo varnostne pomanjkljivosti v različnih programih. Zaradi razpoložljivosti interneta se lahko v le nekaj urah od izdaje razširijo po vsem svetu. Večini napadom črvov (Sasser, SqlSlammer) se lahko izognete tako, da uporabljate privzete varnostne nastavitve požarnega zidu ali da blokirate nezaščitena in neuporabljena vrata. Pomembno je tudi, da je operacijski sistem posodobljen z najnovejšimi varnostnimi paketi Pregledovanje vrat S pregledom vrat je določeno, katera vrata računalnika so odprta v omrežnem gostitelju. Pregledovalnik vrat je programska oprema, narejena za iskanje takih vrat. Računalniška vrata so navidezna mesta za obravnavo dohodnih in izhodnih podatkov kar je s stališča varnosti bistvenega pomena. V velikem omrežju je mogoče z informacijami, ki jih zberejo pregledovalniki vrat, prepoznati mogoče ranljivosti sistema. Taka uporaba je zakonita. Kljub temu pregledovanje vrat pogosto uporabljajo hekerji, ki ogrozijo varnost računalnikov. Najprej je treba pakete poslati vsem vratom. Glede na vrsto odziva je mogoče določiti, katera vrata se uporabljajo. Pregledovanje ne povzroči nobene škode, vendar je treba vedeti, da ta dejavnost lahko razkrije mogoče ranljivosti računalnikov in omogoči hekerjem, da prevzamejo nadzor nad oddaljenimi računalniki. Skrbnikom omrežij svetujemo, da blokirajo vsa vrata, ki se ne uporabljajo in pred nepooblaščenimi dostopi zaščitijo tista, ki se uporabljajo Desinhronizacija TCP-ja Desinhronizacija TCP-ja je tehnika, ki se uporablja v napadih za prevzem TCP-ja. Sproži jo postopek, v katerem se zaporedna številka v dohodnih paketih razlikuje od pričakovane. Paketi z nepričakovano zaporedno številko so opuščeni (ali shranjeni v medpomnilnik, če so v trenutnem oknu za komunikacijo). Pri desinhronizaciji obe končni točki komunikacije opustita prejete pakete, v tem trenutku lahko oddaljeni napadalci infiltrirajo in ponudijo pakete s pravilno zaporedno številko. Napadalci lahko tudi nadzorujejo ali spremenijo komunikacijo. Namen napadov za prevzem TCP-ja je prekinitev strežniškega odjemalca ali komunikacije v omrežju enakovrednih. Mnogim napadom se lahko izognete, če uporabljate preverjanje pristnosti za vsak segment TCP-ja. Priporočamo tudi, da v omrežnih napravah uporabljate priporočeno konfiguracijo. 138

139 6.2.6 Rele SMB SMB Relay in SMB Relay 2 sta posebna programa, ki lahko napadeta oddaljene računalnike. Programa izkoriščata plast protokola za skupno rabo Server Message Block v NetBIOS-u. Uporabnik, ki daje datoteko ali imenik v skupno rabo znotraj lokalnega omrežja, najbrž uporablja protokol, ki omogoča skupno rabo datotek. V okviru komunikacije v lokalnem omrežju se izmenjujejo razpršitve gesel. SMB Relay prejme povezavo na vratih UDP številki 139 in 445, prenese pakete, ki si jih izmenjujeta odjemalec strežnik, in jih spremeni. Ko je povezava vzpostavljena in dokončano preverjanje pristnosti, se odjemalcu prekine povezava. SMB Relay ustvari nov navidezni naslov IP. Do novega naslova se dostopa z ukazom»net use \ \ «. Naslov lahko nato uporablja katera koli omrežna funkcija Windows. SMB Relay prenese komunikacijo protokola SMB, razen za pogajanje in preverjanje pristnosti. Oddaljeni napadalci lahko uporabljajo naslov IP tako dolgo, kolikor dolgo je povezan odjemalski računalnik. Delovanje programa SMB Relay 2 temelji na enakih načelih kot delovanje programa SMB Relay, razen da namesto naslovov IP raje uporablja imena NetBIOS-a. Oba programa izvajata tako imenovane napade»vmesnega člena«(man-in-the-middle). Ti napadi omogočajo oddaljenim napadalcem, da berejo, vstavljajo in spreminjajo sporočila, ki se izmenjujejo med dvema komunikacijskima točkama, ne da bi bili opaženi. Računalniki, ki so izpostavljeni takim napadom, se pogosto prenehajo odzivati in se nepričakovano znova zaženejo. Da bi se izognili napadom, vam priporočamo, da uporabljate gesla ali ključe za preverjanje pristnosti Napadi na ICMP ICMP (Internet Control Message Protocol) je priljubljen in pogosto uporabljen internetni protokol. V prvi vrsti ga uporabljajo računalniki v omrežju za pošiljanje različnih sporočil o napakah. Oddaljeni napadalci poskušajo odkriti šibke točke protokola ICMP. Protokol ICMP je oblikovan za enosmerno komunikacijo, ki ne zahteva preverjanja pristnosti. Tako lahko oddaljeni napadalci sprožijo tako imenovane napade DoS (Denial of Service/Zavrnitev storitve) ali napade, ki nepooblaščenim posameznikom omogočajo dostop do dohodnih in odhodnih paketov. Značilni primeri napada na ICMP so poplava pingov, poplava ICMP_ECHO in napadi smurf. Računalniki, ki so izpostavljeni napadom na ICMP, so bistveno počasnejši (to velja za vse programe, ki uporabljajo internet) in imajo težave pri vzpostavljanju povezave z internetom. 6.3 Tehnologija ESET Preprečevalnik izrabljanja Preprečevalnik izrabljanja dodatno zaščiti vrste programov, ki so pogosto tarča napadov, npr. spletni brskalniki, bralniki PDF, e-poštni odjemalci in komponente sistema MS Office. Nadzira izvajanje postopkov, ali je v njih morda prišlo do sumljivih dejavnosti groženj. Ko preprečevalnik izrabljanja prepozna sumljiv postopek, nemudoma prekine ta postopek in zapiše podatke o grožnji, ki jo nato pošlje v sistem ThreatSense v oblaku. Ti podatki se obdelajo v raziskovalnem laboratoriju družbe ESET in se uporabijo za izboljšanje zaščite uporabnikov pred neznanimi grožnjami ter najnovejšimi napadi (novo izdana zlonamerna programska oprema, za katero še ni vnaprej določene rešitve). 139

140 6.3.2 Napredni pregledovalnik pomnilnika Napredni pregledovalnik pomnilnika skupaj s preprečevalnikom izrabljanja izboljša zaščito pred zlonamerno programsko opremo, ki je bila zasnovana tako, da je izdelki za preprečevanje zlonamerne programske opreme ne uspejo zaznati, in sicer z zameglitvijo in/ali šifriranjem. Če običajno posnemanje ali hevristika ne uspeta zaznati grožnje, napredni pregledovalnik pomnilnika prepozna sumljivo vedenje in pregleda grožnje sistemskega pomnilnika. Ta rešitev je uspešna tudi pri močno zamegljeni zlonamerni programski opremi. Napredni pregledovalnik pomnilnika za razliko od preprečevanja izrabljanja predstavlja način po izvajanju, kar pomeni, da je v računalniku morda prišlo do zlonamerne dejavnosti, preden je bila grožnja zaznana; če pa z drugimi tehnikami ni bilo mogoče zaznati grožnje, napredni pregledovalnik pomnilnik ponuja dodatno varnost Zaščita pred napadi iz omrežja Zaščita pred napadi iz omrežja je razširitev osebnega požarnega zidu, s katero izboljšate zaznavanje znanih ranljivosti na ravni omrežja. Z uvajanjem zaznavanj za pogoste ranljivosti v pogosto uporabljenih protokolih, kot so SMB, RPC in EDP, zaščita pred ranljivostmi predstavlja dodatno raven zaščite pred širjenjem zlonamerne programske opreme, omrežnih napadov in izkoriščanj ranljivosti, za katere še ni bil izdan ali uveden popravek ESET LiveGrid ESET LiveGrid temelji na naprednemu sistemu zgodnjega opozarjanja ThreatSense.Net in uporablja podatke, ki so jih poslali uporabniki izdelkov ESET po svetu, ter jih pošlje v raziskovalni laboratorij družbe ESET. ESET LiveGrid navaja sumljive vzorce metapodatkov in nam tako omogoča, da se nemudoma odzovemo na potrebe strank in stalno posodabljajmo programsko opremo ESET. Raziskovalci zlonamerne programske opreme družbe ESET uporabljajo te informacije pri oblikovanju natančnega posnetka zaslona in obsega globalnih groženj, kar nam pomaga, da se osredotočimo na pravilne cilje. Podatki sistema ESET LiveGrid so pomembni pri določanju prioritet pri samodejni obdelavi. Poleg tega uvajajo sistem ugleda, s katerim se izboljša splošna učinkovitost naših rešitev za preprečevanje zlonamerne programske opreme. Če v sistemu uporabnika pride do pregledovanja izvedljive datoteke ali arhiva, se oznaka lojtre najprej primerja z zbirko podatkov elementov na seznamu blokiranih in dovoljenih elementov. Če je element na seznamu dovoljenih, je pregledana datoteka neškodljiva in bo izključena iz bodočih pregledov. Če pa je na seznamu blokiranih, se bodo glede na vrsto grožnje izvedla ustrezna dejanja. Če za datoteko ni bilo mogoče najti ujemanj, bo ta temeljito pregledana. Odvisno od rezultatov pregleda so datoteke razvrščene kot grožnje ali čiste datoteke. Takšen pristop pripomore k večji učinkovitosti pregledovanja. Sistem ugleda omogoča učinkovito zaznavanje vzorcev zlonamerne programske opreme, še preden so njihove definicije poslane računalniku uporabnika prek posodobljene zbirke virusnih definicij (to se zgodi večkrat dnevno) Zaščita pred omrežjem okuženih računalnikov Zaščita pred omrežjem okuženih računalnikov odkriva zlonamerno programsko opremo z analiziranjem njenih protokolov omrežne komunikacije. Zlonamerna programska oprema omrežij robotskih računalnikov se za razliko od omrežnih protokolov, ki se niso spremenili že več let, spreminja zelo pogosto. S to novo tehnologijo lahko ESET premaga zlonamerno programsko opremo, katere namen je ostati neopažena in računalnik povezati v omrežje robotskih računalnikov Preprečevalnik izrabljanja za Javo Preprečevalnik izrabljanja za Javo je razširitev obstoječe zaščite s preprečevanjem izrabljanja. Nadzira Javo in išče delovanje, podobno izrabljanju. Blokirane vzorce je mogoče prijaviti analitikom zlonamerne programske opreme, ki lahko ustvarijo podpise za njihovo blokiranje na več ravneh (blokiranje naslova URL, blokiranje prenosa datotek itd.). 140

141 6.3.7 Zaščita za bančne storitve in plačila Zaščita za bančne storitve in plačila je dodatna zaščita, zasnovana za zaščito finančnih podatkov med spletnimi transakcijami. ESET Smart Security vsebuje vgrajen seznam vnaprej določenih spletnih mest, ki sprožijo odpiranje zaščitenega brskalnika. V konfiguraciji izdelka lahko dodate spletno mesto ali uredite seznam spletnih mest. Dodatne podrobnosti o tej funkciji najdete v tem članku zbirke znanja družbe ESET: Kako lahko uporabljam zaščito za spletno banko in plačevanje ESET? V številnih primerih se zaščita za bančne storitve in plačila zažene v privzetem brskalniku po tem, ko obiščete znano spletno mesto za spletno bančništvo. Priporočamo, da pri pozivu za uporabo zaščite za bančne storitve in plačila kliknite Odpri zaščiten brskalnik. Če se odločite, da za mesto, ki ste ga že shranili, ne želite več uporabljati zaščitenega brskalnika, odprite Napredne nastavitve (F5) > Orodja > Zaščita za bančne storitve in plačila, kjer lahko mesto odstranite s seznama URL-jev, ki sprožijo odpiranje zaščitenega brskalnika. Za zaščiteno brskanje je nujna uporaba šifrirane komunikacije s protokolom HTTPS. Spletni brskalnik mora izpolnjevati spodaj navedene minimalne zahteve, da lahko uporabljate zaščiteno brskanje. Mozilla Firefox 24 Internet Explorer 8 Google Chrome 30 Priporočamo, da po končani spletni transakciji ali plačilu zaprete zaščiteni brskalnik Zaščita pred napadi na podlagi skriptov Zaščita pred napadi na podlagi skriptov vključuje zaščito pred programskim jezikom javascript v spletnih brskalnikih in zaščito vmesnika AMSI (Antimalware Scan Interface) pred skripti v jeziku Powershell. OPOZORILO Za delovanje te funkcije mora biti omogočen HIPS. Zaščita pred napadi na podlagi skriptov podpira naslednje spletne brskanike: Mozilla Firefox Google Chrome Internet Explorer Microsoft Edge 141

ESET NOD32 Antivirus

ESET NOD32 Antivirus UPORABNIŠKI PRIROČNIK (za različico 11.0 in novejše različice izdelka) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Če želite prikazati različico spletne pomoči tega dokumenta, kliknite

Prikaži več

Okolje SupportAssist OS Recovery Navodila za uporabo

Okolje SupportAssist OS Recovery Navodila za uporabo Okolje SupportAssist OS Recovery Navodila za uporabo Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije, s katerimi lahko izboljšate učinkovitost izdelka. POZOR: PREVIDNO označuje

Prikaži več

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik CNR-BTU3 Bluetooth vmesnik A. Vsebina pakiranja Bluetooth USB Adapter Bluetooth programska oprema in CD z gonilniki Navodila za uporabo in CD 1. Namestitev Bluetooth programske opreme za Windowse 1. Vstavite

Prikaži več

Linksys PLEK500 User Guide

Linksys PLEK500 User Guide Uporabniški priročnik Linksys PLEK500 Omrežni vmesnik Powerline Vsebina Pregled............... 2 Funkcije..................... 2 Kako deluje omrežje Powerline 3 Primer namestitve 3 Namestitev omrežja Powerline.....

Prikaži več

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna stran: http://www.coks.si/ Elektronski naslov: podpora@coks.si

Prikaži več

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX 3.5 1. Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nastavitve strežnika ESX 3. Namestitev in nastavitve VM

Prikaži več

NETGEAR R6250 Smart WiFi Router Installation Guide

NETGEAR R6250 Smart WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

NETGEAR R6100 WiFi Router Installation Guide

NETGEAR R6100 WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

CODEKS IP KAMERA

CODEKS IP KAMERA CODEKS IP KAMERA uporabniška navodila Vse pravice pridržane. Noben del uporabniških navodil se ne sme reproducirati v kakršnikoli obliki ali na kakršen koli način - grafični, elektronski ali mehanski,

Prikaži več

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800 Hiter začetek Razširjevalnik dosega WiFi AC750 Model EX3800 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700 Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: +386 1 729 6 460 Faks.: +386 1 729 6 466 www.nevtrin.si info@elektrina.si USB RFID READER Navodila za uporabo?

Prikaži več

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr NAVODILA ZA UPORABO Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta in jih shranite za prihodnjo rabo Vsebina 1. Pregled 2. Sistem 3. Prednosti 4. Upravljanje

Prikaži več

INFORMATOR BIROKRAT 1/2011

INFORMATOR BIROKRAT 1/2011 ta Veleprodaja Maloprodaja Storitve Računovodstvo Proizvodnja Gostinstvo Turizem Hotelirstvo Ticketing CRM Internetna trgovina Izdelava internetnih strani Grafično oblikovanje NOVOSTI IN NASVETI ZA DELO

Prikaži več

Navodila za uporabo programske opreme OTRS verzija Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte

Navodila za uporabo programske opreme OTRS verzija Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte Navodila za uporabo programske opreme OTRS verzija 2.2.3 Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte kode Slovenije Spletna stran: http://www.coks.si/ Elektronski

Prikaži več

Microsoft Word - CN-BTU4 Quick Guide_SI

Microsoft Word - CN-BTU4 Quick Guide_SI Bluetooth Dongle Artikel: CN-BTU4 NAVODILA v1.0 Sistemske zahteve Zahteve za PC: - Proc.: Intel Pentium III 500MHz or above. - Ram: 256MB ali več. - Disk: vsaj 50MB. - OS: Windows 98SE/Me/2000/XP - Prost

Prikaži več

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: 17.07.2013 Ver. 2.9.1.2 Spletni portal članov uporabniška navodila

Prikaži več

Release Notes for F-Secure Product [Name]

Release Notes for F-Secure Product [Name] Amis Backup Priročnik za uporabo Kazalo vsebine 2(18) Uvod... 4 Kaj je Amis Backup?... 4 Kako izdelek deluje?... 4 Prva uporaba izdelka... 5 Aktiviranje preiskusne različice izdelka... 5 Trajno aktiviranje

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Uporaba storitve Office 365 v napravi iphone ali ipad Priročnik za hiter začetek dela Ogled e-pošte Nastavite napravo iphone ali ipad tako, da boste lahko pošiljali in prejemali e-pošto iz računa v storitvi

Prikaži več

Navodila Trgovina iCenter

Navodila Trgovina iCenter Napredovanja v plačne razrede javnih uslužbencev 2019 S pomočjo SAOP programa Kadrovska evidenca lahko ob dokupljeni kodi vodimo napredovanja javnih uslužbencev. Za napredovanja v letu 2019 je potrebno

Prikaži več

Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3

Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3 Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev INTRANET - DETEKTIV Detektivska zbornica Republike Slovenije Pozdravljeni, v kratki predstaviti in navodilih za delo z intranet sistemom Detektiv. Intranet članom Detektivske zbornice RS omogoča, da: -

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev TIK terminal nima povezave s strežnikom Ob vpisu v TIK Admin se pojavi napis ni povezave s strežnikom Na terminalu je ikona 1. preverimo ali je pravilno nastavljen IP strežnika 1. Preverimo datoteko TIKSAdmin.INI

Prikaži več

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika Gimnazija Bežigrad Peričeva 4 1000 Ljubljana OPERACIJSKI SISTEM Predmet: informatika KAZALO 1. Uvod...3 2. Predstavitev programa Windows 98...5 3. Raziskovanje računalnika...5 4. Raziskovanje Interneta...6

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0 TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, 12.11.2018 Verzija 1.0 KAZALO 1 REGISTRACIJA... 3 1.1 Katere podatke potrebujem za registracijo/kreiranje

Prikaži več

DCS-2330L_A1_QIG_v1.00(EU).indd

DCS-2330L_A1_QIG_v1.00(EU).indd HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L KRATKA NAVODILA ZA UPORABO VSEBINA PAKETA HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L NAPAJALNI ADAPTER ADAPTER ETHERNET KABEL (CAT5 UTP) MED POSTAVITVIJO,

Prikaži več

Microsoft Word - NAVODILA ZA UPORABO.docx

Microsoft Word - NAVODILA ZA UPORABO.docx NAVODILA ZA UPORABO VODILO CCM-18A/N-E (K02-MODBUS) Hvala ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shranite za prihodnjo rabo. Vsebina

Prikaži več

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov Gospodarski subjekti Definicija: V skladu z 2. členom Izvedbene uredbe Komisije (EU) 2018/574

Prikaži več

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Identifikacijska oznaka dokumenta: n/a Različica dokumenta:

Prikaži več

Excel 2016

Excel 2016 PRIDOBIVANJE TEMELJN IH IN POKLICNIH KOMPETENC OD 2019 DO 2022 HIPERPOVEZAVA Gradivo za interno uporabo AVTOR: Belinda Lovrenčič Gradivo ni lektorirano V Maj 2019 Operacijo sofinancira Evropska unija,

Prikaži več

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX 3.5 1. Dodajanje uporabnikov vajexx v skupino Vaje 2. Kopiranje Win2003 strežnika in registracija na

Prikaži več

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc)

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc) 1. Pogoji uporabe programske opreme Pred uporabo programske opreme iz programa MSDNAA morate prebrati in se strinjati s pogoji in določili Licenčne pogodbe za končnega uporabnika programske opreme MSDN

Prikaži več

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane.

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. A Analitična orodja: Programska oprema, s katero je mogoče zbirati in meriti poslovne podatke ter o njih poročati.

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.:

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 75 31 33 www.conrad.si NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: 75 31 33 KAZALO 1. PRIKLOP STROJNE OPREME...3 2. KONFIGURACIJA

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1,

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1, TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, 14. 03. 2019 KAZALO 1 Namen...3 2 Registracija...4 3 Vnos gesla in aktivacija računa...6 4 Prijava...7

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1 TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, 14. 03.2019 Verzija 1.1 KAZALO 1 NAMEN...3 2 REGISTRACIJA...4 3 VNOS GESLA IN AKTIVACIJA RAČUNA...6

Prikaži več

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah O opozorilih OPOZORILO: OPOZORILO označuje možnost poškodb lastnine, telesnih poškodb ali smrti. Dell Vostro 430 List s tehničnimi informacijami o nastavitvi in funkcijah Pogled s sprednje in zadnje strani

Prikaži več

ZAČETNI VODNIK ZA POVEZAVO Izkusite prilagojeno nego perila z aplikacijo My AEG Care. Pralni stroj lahko povežete in upravljate od koder koli in preje

ZAČETNI VODNIK ZA POVEZAVO Izkusite prilagojeno nego perila z aplikacijo My AEG Care. Pralni stroj lahko povežete in upravljate od koder koli in preje ZAČETNI VODNIK ZA POVEZAVO Izkusite prilagojeno nego perila z aplikacijo My AEG Care. Pralni stroj lahko povežete in upravljate od koder koli in prejemate obvestila o tem, kdaj je perilo pripravljeno.

Prikaži več

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta 1.0 22.11.2013 Prva verzija dokumenta 1.1 15.04.2015 Dodana možnost

Prikaži več

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadaljevanju»naročnik«) in družbo VI NOVA d.o.o. (v nadaljevanje»ponudnik«).

Prikaži več

Kazalne naprave in tipkovnica Uporabniški priročnik

Kazalne naprave in tipkovnica Uporabniški priročnik Kazalne naprave in tipkovnica Uporabniški priročnik Copyright 2009 Hewlett-Packard Development Company, L.P. Windows je zaščitena blagovna znamka družbe Microsoft Corporation v ZDA. Opomba o izdelku V

Prikaži več

IJS EDS IJS Elektronski Dokumentni Sistem Osnovna uporaba sistema uporabniška navodila Institut "Jožef Stefan" Ljubljana

IJS EDS IJS Elektronski Dokumentni Sistem Osnovna uporaba sistema uporabniška navodila Institut Jožef Stefan Ljubljana IJS Elektronski Dokumentni Sistem Osnovna uporaba sistema uporabniška navodila Institut "Jožef Stefan" Ljubljana Projekt: (RD JN19 16) Naročnik projekta: Institut "Jožef Stefan" Izvajalec projekta: BuyITC

Prikaži več

Navodilo Telemach

Navodilo Telemach Nastavitve za: MOJ TELEMACH Registracija: Na spletni strani Moj Telemach (http://moj.telemach.si) se pomaknite na spodnji del strani in pritisnite gumb REGISTRIRAJ SE. 1. korak Odpre se novo okence, kamor

Prikaži več

Kratka navodila za uporabo tripasovnega usmerjevalnika WiFi Nighthawk X6 AC3200 Model R8000

Kratka navodila za uporabo tripasovnega usmerjevalnika WiFi Nighthawk X6 AC3200 Model R8000 Podpora Zahvaljujemo se vam za nakup izdelka NETGEAR. Po namestitvi naprave poiščite serijsko številko na nalepki izdelka in jo uporabite za registracijo izdelka na spletni strani https://my.netgear.com.

Prikaži več

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC Državni zbor v številkah 90 poslancev 9 + 1 poslanska skupina 150+ mobilnih naprav (OS Android, ios) 500+ internih uporabnikov, 650+ osebnih računalnikov, 1100+

Prikaži več

Poročilo za 1. del seminarske naloge- igrica Kača Opis igrice Kača (Snake) je klasična igrica, pogosto prednaložena na malce starejših mobilnih telefo

Poročilo za 1. del seminarske naloge- igrica Kača Opis igrice Kača (Snake) je klasična igrica, pogosto prednaložena na malce starejših mobilnih telefo Poročilo za 1. del seminarske naloge- igrica Kača Opis igrice Kača (Snake) je klasična igrica, pogosto prednaložena na malce starejših mobilnih telefonih. Obstaja precej različic, sam pa sem sestavil meni

Prikaži več

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc Navodila za uporabo osebnega portala člana 13.11.08 Pozor: Ta navodila so le v pomoč uporabnikom. V kolikor so navodila v nasprotju s splošnimi pogoji poslovanja kluba, veljajo splošni pogoji poslovanja

Prikaži več

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica naslednji P RAVILNIK o izvajanju videonadzora I. SPLOŠNE

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Naslov prispevka STORITVE SOC ŠT.3 ter SOC ŠT.4 Peter Šprajc, Ministrstvo za javno upravo Andrej Skamen, S&T Slovenija d.d.. 10.12.2018 AGENDA pravna podlaga za izvajanja storitev opis SOC storitve 3 opis

Prikaži več

Nameščanje Adopt Open Java Development Kit 8

Nameščanje Adopt Open Java Development Kit 8 Nameščanje Adopt Open Java Development Kit 8 za Windows x64 IZUM, 2019 IZUM, COBISS, COMARC, COBIB, COLIB, CONOR, SICRIS, E-CRIS so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod...

Prikaži več

Orodje za izvoz podatkov

Orodje za izvoz podatkov Pomoč uporabnikom -NA-SI-200, V6.13-00 IZUM, 2018 COBISS, COMARC, COBIB, COLIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod... 1 2 Predstavitev orodja za izvoz podatkov...

Prikaži več

Nameščanje Adopt Open Java Development Kit 8

Nameščanje Adopt Open Java Development Kit 8 Nameščanje Adopt Open Java Development Kit 8 za Windows x64 IZUM, 2019 IZUM, COBISS, COMARC, COBIB, COLIB, CONOR, SICRIS, E-CRIS so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod...

Prikaži več

Codeks TA KIT

Codeks TA KIT Dodatek Codeks edovolilnice za programsko opremo Codeks različice 10.0.16.11645 in novejše Uporabniška navodila za dodatek edovolilnice 2019 Jantar d.o.o. Vse pravice so pridržane. Prepovedano je reproduciranje

Prikaži več

Sledilna ploščica in tipkovnica Uporabniški priročnik

Sledilna ploščica in tipkovnica Uporabniški priročnik Sledilna ploščica in tipkovnica Uporabniški priročnik Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je zaščitena blagovna znamka družbe Microsoft Corporation v ZDA. Informacije v tem

Prikaži več

Aplikacija za vodenje sladkorne bolezni Navodila za uporabo

Aplikacija za vodenje sladkorne bolezni Navodila za uporabo Aplikacija za vodenje sladkorne bolezni Navodila za uporabo Aplikacija za vodenje sladkorne bolezni Accu- Chek Connect Pregled Aplikacija za vodenje sladkorne bolezni Accu-Chek Connect (v nadaljevanju:

Prikaži več

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV) Posebni pogoji uporabe storitve moj bob

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV)   Posebni pogoji uporabe storitve moj bob bob p. p. 415 1001 Ljubljana Tel.: 090 068 068 (cena klica na minuto je 1 z DDV) www.bob.si Posebni pogoji uporabe storitve moj bob Kazalo Uvod 5 Opredelitve 5 Registracija in uporaba Storitve moj bob

Prikaži več

PowerPoint Presentation

PowerPoint Presentation SAFE.SI VODIČ Nastavitve zasebnosti in varnosti na Instagramu 2017/1 Nastavitev zasebnega računa Račun na Instagramu je privzeto nastavljen tako, da lahko objave vidi vsakdo. Zato moramo nastavitve zasebnosti

Prikaži več

ASUS Miracast Dongle E-priročnik SL9364

ASUS Miracast Dongle E-priročnik SL9364 E-priročnik SL9364 SL9364 Revidirana izdaja V2 Lahko 2014 INFORMACIJE O AVTORSKIH PRAVICAH Nobeno od teh navodil, vključno s proizvodi in programi, ki so tu opisani, ne sme biti kopirano, preneseno, prepisano,

Prikaži več

Zadeva: Ponudba

Zadeva: Ponudba Navodila za urejanje Spletne strani CTEK.si 1. Dodajanje novega polnilnika Za dodajanje novega polnilnika nikoli ne prepisujte že objavljenih vsebin, ampak sledite tem navodilom. Ta so zagotovilo, da bodo

Prikaži več

Modem in krajevno omrežje Uporabniški priročnik

Modem in krajevno omrežje Uporabniški priročnik Modem in krajevno omrežje Uporabniški priročnik Copyright 2008 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko spremenijo brez prejšnjega obvestila. Edine garancije za HP-jeve

Prikaži več

Microsoft Word doc

Microsoft Word doc SLO - NAVODILO ZA NAMESTITEV IN UPORABO Št. izd. : 973911 www.conrad.si OJAČEVALNIK SIGNALA NETGEAR WN2000RPT Št. izdelka: 973911 1 KAZALO 1 OBSEG DOBAVE... 3 2 LED PRIKAZI OJAČEVALNIKA SIGNALA... 3 3

Prikaži več

Upravljanje sistema COBISS Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI

Upravljanje sistema COBISS Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI IZUM, 2015 COBISS, COMARC, COBIB, COLIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod... 1 2 Uporaba tiskalnika...

Prikaži več

Microsoft Word - Navodila za uporabo 1.1.doc

Microsoft Word - Navodila za uporabo 1.1.doc PhotoOrder Navodila za uporabo 1 Kazalo 1 Kazalo... 2 2 Kazalo slik... 3 3 PhotoOrder... 4 4 Nameščanje programa... 5 4.1 Internet Explorer... 5 4.1.1 "Save" ("Shrani")... 5 4.1.2 "Run" ("Odpri")... 6

Prikaži več

Nove različice programske opreme GE Podjetje GE Digital, vodilni svetovni proizvajalec programske opreme za področje avtomatike, je izdalo kar nekaj n

Nove različice programske opreme GE Podjetje GE Digital, vodilni svetovni proizvajalec programske opreme za področje avtomatike, je izdalo kar nekaj n Nove različice programske opreme GE Podjetje GE Digital, vodilni svetovni proizvajalec programske opreme za področje avtomatike, je izdalo kar nekaj novosti na področju SCADA sistemov (ifix Productivity

Prikaži več

MT40X Kratka navodila

MT40X Kratka navodila MT40X Kratka navodila Spoznajte svojo uro Kamera Mikro vrata USB Tipka za vklop/ izklop Reža kartice SIM 2 Tipka za vklop/izklop Pritisnite in zadržite 3 sekunde za vklop. Pritisnite in zadržite 3 sekunde,

Prikaži več

Microsoft Word Navodila za povezavo naprave v oblak_SLO

Microsoft Word Navodila za povezavo naprave v oblak_SLO Navodila za povezavo naprave v oblak Navodila naj se predajo končnemu uporabniku. SLO Id.: 17-16-14-2968-03 5.2017 Navodila za povezavo naprave v oblak Id.: 17-16-14-2968-03 5.2017 Natisnjeno v Sloveniji,

Prikaži več

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app Uporabniški račun V aplikacijo se je treba prijaviti z uporabniškim računom. Ob prvem zagonu vas bo aplikacija pozvala k registraciji (sign up) ali prijavi (sign

Prikaži več

NAVODILA ZA IZPOLNJEVANJE OBRAZCA

NAVODILA ZA IZPOLNJEVANJE OBRAZCA NAVODILO ZA UPORABO PRIPOMOČKA ZA PRIPRAVO STROŠKOVNEGA NAČRTA PROJEKTA»Piano finanziario Stroskovni nacrt«dokument»piano finanziario Stroskovni nacrt«v Microsoft Excel obliki lahko uporabite kot pripomoček

Prikaži več

innbox_f60_navodila.indd

innbox_f60_navodila.indd Osnovna navodila Komunikacijski prehod Innbox F60 SFP AC Varnostna opozorila Pri uporabi opreme upoštevajte naslednja opozorila in varnostne ukrepe. Da bi v največji meri izkoristili najnovejšo tehnologijo

Prikaži več

Miluma Trader Miluma Trader navodila: V nadaljevanju sledijo osnovna navodila, kako začeli uporabljati Miluma Trader. 1. Preverite spletno stran Ta po

Miluma Trader Miluma Trader navodila: V nadaljevanju sledijo osnovna navodila, kako začeli uporabljati Miluma Trader. 1. Preverite spletno stran Ta po navodila: V nadaljevanju sledijo osnovna navodila, kako začeli uporabljati. 1. Preverite spletno stran Ta posnetek zaslona vam prikazuje, da morate v levem vrhnjem kotu preveriti, če se nahajate na pravi

Prikaži več

Spoznajmo PowerPoint 2013

Spoznajmo PowerPoint 2013 Spoznajmo PowerPoint 2013 13 Nova predstavitev Besedilo v predstavitvi Besedilo, ki se pojavlja v predstavitvah lahko premaknemo kamorkoli v diapozitivu. Kadar izdelamo diapozitiv z že ustvarjenimi okvirji

Prikaži več

Elektronska pošta

Elektronska pošta Elektronska pošta ZGODOVINA Prvo sporočilo je bilo poslano leta 1971. Besedilo, ki ga je vsebovalo, je bilo QWERTYUIOP. Pošiljatelj je bil Ray Tomlinson, računalnika med katerima je bilo sporočilo poslano

Prikaži več

Adaptive Sound Technology Dodatek

Adaptive Sound Technology Dodatek Adaptive Sound Technology Dodatek Prva namestitev televizorja Sistem je opremljen s funkcijo Adaptive Pregled prve namestitve Sound Technology, ki omogoča optimalno doživetje zvoka pri postavitvi več zvočnikov,

Prikaži več

Microsoft Word - CNR-MPV2 Quick Guide_SI

Microsoft Word - CNR-MPV2 Quick Guide_SI Canyon multimedijski MP3 predvajalnik Artikel: CNR-MPV2 Opozorilo: Pred uporabo pozorno preberite navodila za uporabo. Podrobna navodila se nahajajo na priloženem CD mediju. Opozorilo: Pred uporabo napolnite

Prikaži več

Universal WiFi Range Extender WN3000RP Installation Guide

Universal WiFi Range Extender WN3000RP Installation Guide Navodila za namestitev kompleta Powerline Nano500 XAVB5101 2012 NETGEAR, Inc. Vse pravice pridržane. Nobenega dela tega dokumenta ni dovoljeno reproducirati, prenašati, prepisovati, shranjevati v sistemu

Prikaži več

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk 1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatkov in njihov prenos med spletnimi mesti. Obrazec v

Prikaži več

CD190/195 Slovenian Quick start guide

CD190/195 Slovenian Quick start guide Registrirajte izdelek in pridobite podporo na www.philips.com/welcome CD190 CD195 Vodnik za hiter začetek 1 Povezava z drugimi napravami 2 Začetek uporabe 3 Uporaba Pomembna varnostna navodila Uporabljajte

Prikaži več

Navodila za namestitev odjemalca ibsreport2 produkcijsko okolje (poročanje Banki Slovenije) Avgust 2017

Navodila za namestitev odjemalca ibsreport2 produkcijsko okolje (poročanje Banki Slovenije) Avgust 2017 Navodila za namestitev odjemalca ibsreport2 produkcijsko okolje (poročanje Banki Slovenije) Avgust 2017 1. Uvod Navodilo je namenjeno tehničnemu osebju pri pošiljateljih poročil oziroma poročevalcih, ki

Prikaži več

INFORMATOR BIROKRAT 1/2011

INFORMATOR BIROKRAT 1/2011 ta Veleprodaja Maloprodaja Storitve Računovodstvo Proizvodnja Gostinstvo Turizem Hotelirstvo Ticketing CRM Internetna trgovina Izdelava internetnih strani Grafično oblikovanje NOVOSTI IN NASVETI ZA DELO

Prikaži več

Kazalne naprave in tipkovnica Vodnik za uporabnike

Kazalne naprave in tipkovnica Vodnik za uporabnike Kazalne naprave in tipkovnica Vodnik za uporabnike Avtorske pravice 2007 Hewlett-Packard Development Company, L.P. Windows je v ZDA zaščitena blagovna znamka družbe Microsoft Corporation. Informacije v

Prikaži več

Navodila za uporabo Mini prenosna HD kamera s snemalnikom

Navodila za uporabo Mini prenosna HD kamera s snemalnikom Navodila za uporabo Mini prenosna HD kamera s snemalnikom www.spyshop.eu Izdelku so priložena navodila v angleščini, ki poleg teksta prikazujejo tudi slikovni prikaz sestave in delovanja izdelka. Lastnosti

Prikaži več

Mojtelemach brosura_junij 2015_mail

Mojtelemach brosura_junij 2015_mail Naročniški portal MOJ TELEMACH. Junij 2015 Uredite naročilo, ne da bi vstali iz naslanjača. Za preprostejši pregled naročenih storitev, računov in opravljenih klicev ter naročanje dodatnih storitev ipd.

Prikaži več

Microsoft Word - Trust-CDsize-12052_12579_14070-al-cp_v5.0.doc

Microsoft Word - Trust-CDsize-12052_12579_14070-al-cp_v5.0.doc PRIROČNIK ZA UPORABO manual Version 5.0 SI TABLET TB-1100 / TB2100 TABLET TB-3100 / TB-4200 1 A B TABLET TB-2100-3100-4200 2 3 4 5 A 6 7 B 8 9 10 11 B A C D 12 A B 13 14 C 15 16 17 18 PRIROČNIK ZA UPORABO

Prikaži več

ISOFT , računalniški inženiring

ISOFT , računalniški inženiring ISOFT, računalniški inženiring Marko Kastelic s.p. Sad 2, 1296 Šentvid pri stični Spletna stran podjetja:http://www.isoft.si podjetja ISOFT Spletna stran sistema sledenja vozil track.si: http://www.track.si

Prikaži več

Microsoft Exchange 2013

Microsoft Exchange 2013 Cumulative update 1 (CU1) for Exchange Server 2013 - izdan včeraj 2.4.2013. Get-AdminAuditLogConfig Get-SendConnector "Internet" Remove- ADPermission -AccessRight ExtendedRight - ExtendedRights "ms-exch-send-headers-

Prikaži več

Microsoft PowerPoint - seminar_ pptx

Microsoft PowerPoint - seminar_ pptx Leatalske informacije in ARO Slovenia Control Igor Čučnik, ARO Aleš Omahne, NOTAM Uroš Grošelj, AIP Brnik, 12.5.2018 Letalske informacije AIP AIP AMDT AIP SUP AIC NOTAM Serija A, B in C VFR karta Spletna

Prikaži več

PowerApps

PowerApps ko tehnologija postane brezmejna strast Microsoft PowerApps Uporabniška navodila Avtorji Brina Gomboc, Lucija Kos, Damjana Krampač Mentorici dr. Simona Sternad Zabukovšek Sara Cokan, mag. ekon. in posl.

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 98 68 78 www.conrad.si NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška št.: 98 68 78 KAZALO 1. VSEBINA PAKETA...3 2. PRIKLOP

Prikaži več

Priročnik za odpravljanje težav modeli mikrostolp dx2390, dx2400 in dx2450 Poslovni računalniki HP Compaq

Priročnik za odpravljanje težav modeli mikrostolp dx2390, dx2400 in dx2450 Poslovni računalniki HP Compaq Priročnik za odpravljanje težav modeli mikrostolp dx2390, dx2400 in dx2450 Poslovni računalniki HP Compaq Copyright 2008 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko

Prikaži več

G400/G500/G410/G510/G405/G505 UserGuide V1.0

G400/G500/G410/G510/G405/G505 UserGuide V1.0 Lenovo G400/G500 G405/G505 G410/G510 Priročnik za uporabnike Pred uporabo računalnika preberite varnostna opozorila in pomembne nasvete v priloženih priročnikih. Opombe Pred uporabo izdelka obvezno najprej

Prikaži več

FOR SMARTER PEOPLE TAKO SE VLOMI PREPREČUJEJO DANES REHAU Smart Guard System plus preventivna protivlomna zaščita WINDOWS. REINVENTED FOR MODERN LIFE.

FOR SMARTER PEOPLE TAKO SE VLOMI PREPREČUJEJO DANES REHAU Smart Guard System plus preventivna protivlomna zaščita WINDOWS. REINVENTED FOR MODERN LIFE. FOR SMARTER PEOPLE TAKO SE VLOMI PREPREČUJEJO DANES REHAU Smart Guard System plus preventivna protivlomna zaščita WINDOWS. REINVENTED FOR MODERN LIFE. NA NOVO ZASNOVANA OKNA Za današnje življenje Naše

Prikaži več

Inspiron Series 2-in-1 Priročnik za servisiranje

Inspiron Series 2-in-1 Priročnik za servisiranje Inspiron 13 5000 Series 2-in-1 Priročnik za servisiranje Model računalnika: Inspiron 13-5368 Regulativni model: P69G Regulativni tip: P69G001 Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne

Prikaži več

COBISS3/Medknjižnična izposoja

COBISS3/Medknjižnična izposoja 3/Medknjižnična izposoja 2.2 KATALOG Katalog nam omogoča: iskanje gradiva prikaz izbranih bibliografskih zapisov ali pripadajočih podatkov o zalogi iz lokalne baze podatkov v formatu COMARC vpogled v stanje

Prikaži več

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA KATALOG ZNANJA 1. IME PREDMETA OPERACIJSKI SISTEMI I OPERACIJSKI SISTEMI II 2. SPLOŠNI CILJI Splošni cilji predmeta so: ustvarjanje zmožnosti za vključevanje v procese skupin in organizacij (identifikacije

Prikaži več

User Guide

User Guide Uporabniški priročnik Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft in Windows sta registrirani blagovni znamki skupine podjetij Microsoft. Informacije v tem priročniku se lahko spremenijo

Prikaži več

Osnove prenosnega računalnika

Osnove prenosnega računalnika Osnove prenosnega računalnika Za več informacij o HP-jevih izdelkih in storitvah obiščite spletno mesto HP na naslovu http://www.hp.com. Copyright 2010 Hewlett-Packard Development Company, L.P. Windows

Prikaži več

RAČUNALNIŠTVO VARNOSTNA KOPIJA IN SLIKA DISKA Aleš Ovsenek Uvajanje novih izobraževalnih programov v srednjem poklicnem in strokovnem izobraževanju s

RAČUNALNIŠTVO VARNOSTNA KOPIJA IN SLIKA DISKA Aleš Ovsenek Uvajanje novih izobraževalnih programov v srednjem poklicnem in strokovnem izobraževanju s RAČUNALNIŠTVO VARNOSTNA KOPIJA IN SLIKA DISKA Aleš Ovsenek Uvajanje novih izobraževalnih programov v srednjem poklicnem in strokovnem izobraževanju s področja tehnike za obdobje 2008-2012. Operacijo delno

Prikaži več

Pripomoček.NET za Windows različica Navodila za uporabo

Pripomoček.NET za Windows različica Navodila za uporabo Pripomoček.NET za Windows različica 1.0.18 Navodila za uporabo Pripomoček.NET za Windows različica 1.0.18 (februar 2014) Navodila za uporabo CREA plus d.o.o. www.creaplus.si info@creaplus.si Morebitna

Prikaži več

BREZŽIČNI gigabitni modemski usmerjevalnik AC+ Uporabniški priročnik F9J1106v4 8820aa01140sl_RevB00

BREZŽIČNI gigabitni modemski usmerjevalnik AC+ Uporabniški priročnik F9J1106v4 8820aa01140sl_RevB00 BREZŽIČNI gigabitni modemski usmerjevalnik AC+ Uporabniški priročnik F9J1106v4 8820aa01140sl_RevB00 Kazalo vsebine Začetek... 1 Kaj je v škatli... 1 Začetna nastavitev... 1 Povežite svoje brezžične naprave...............................

Prikaži več

Vedno pod nadzorom, kjerkoli že ste

Vedno pod nadzorom, kjerkoli že ste Vedno pod nadzorom, kjerkoli že ste 02 Vedno pod nadzorom, kjerkoli že ste Daikin zagotavlja novo rešitev za nadzorovanje in krmiljenje glavnih funkcij stanovanjskih notranjih enot. Sistem deluje na uporabniku

Prikaži več