laddas ner här. - NOD32
laddas ner här. - NOD32
laddas ner här. - NOD32
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Användarguide<br />
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
Copyright © 2009 ESET, spol. s r. o.<br />
ESET <strong>NOD32</strong> Antivirus har utvecklats av ESET, spol. s r.o.<br />
Gå till www.eset.com om du vill ha mer information.<br />
Alla rättigheter förbehålls. Ingen del av den <strong>här</strong> dokumentationen<br />
får reproduceras, sparas i registreringssystem eller överföras<br />
i någon form eller på något sätt, elektroniskt, mekaniskt, genom<br />
kopiering, inspelning, skanning eller på något annat sätt utan<br />
skriftlig tillåtelse från författaren.<br />
ESET, spol. s r.o. förbehåller sig rätten att ändra något av de<br />
beskrivna programmen utan föregående meddelande.<br />
Global kundsupport: www.eset.eu/support<br />
Kundsupport Nordamerika: www.eset.com/support<br />
REV.20090507-001<br />
Innehåll<br />
1. ESET <strong>NOD32</strong> Antivirus 4 ..........................4<br />
1.1 Nyheter ....................................................................... 4<br />
1.2 Systemkrav .................................................................. 4<br />
2. Installation ............................................5<br />
2.1 Typisk installation ......................................................... 5<br />
2.2 Anpassad installation .................................................... 6<br />
2.3 Använda ursprungsinställningarna ................................. 7<br />
2.4 Ange användarnamn och lösenord .................................. 7<br />
2.5 Genomsökning av datorn ............................................... 8<br />
3. Nybörjarguide ........................................9<br />
3.1 Användargränssnittets utformning och lägen .................. 9<br />
3.1.1 Kontrollera systemdriften.......................................9<br />
3.1.2 Vad ska man göra om programmet<br />
inte fungerar som det ska? .................................... 10<br />
3.2 Inställning av uppdateringar .........................................10<br />
3.3 Inställning av proxyserver .............................................10<br />
3.4 Inställningsskydd ..........................................................11<br />
4.1 Skydd mot virus och spionprogram ................................ 12<br />
4.1.1 Skydd av filsystemet i realtid ..................................12<br />
4.1.1.1 Inställning av kontrollen ........................................12<br />
4.1.1.1.1 Medier som ska genomsökas ................................12<br />
4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning) ......12<br />
4.1.1.1.3 Ytterligare ThreatSense-parametrar<br />
för filer som nyligen har skapats eller ändrats .........12<br />
4.1.1.1.4 Avancerade inställningar .......................................12<br />
4.1.1.2 Rensningsnivåer ...................................................12<br />
4. Arbeta med ESET <strong>NOD32</strong> Antivirus ..........12<br />
4.1.1.3 Ändring av konfigurationen för realtidsskydd .........13<br />
4.1.1.4 Kontroll av realtidsskyddet ...................................13<br />
4.1.1.5 Vad ska man göra om realtidsskyddet<br />
inte fungerar? .......................................................13<br />
4.1.2 Skydd av e-postklient ............................................13<br />
4.1.2.1 POP3-kontroll .......................................................13<br />
4.1.2.1.1 Kompatibilitet ......................................................14<br />
4.1.2.2 Integrering med e-postklienter ..............................14<br />
4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande...14<br />
4.1.2.3 Ta bort infiltreringar ..............................................15<br />
4.1.3 Webbåtkomstskydd ..............................................15
4.1.3.1 HTTP, HTTPS .........................................................15<br />
4.1.3.1.1 Adressbehandling .................................................15<br />
4.1.3.1.2 Webbläsare ..........................................................15<br />
4.1.4 Genomsökning av datorn ......................................16<br />
4.1.4.1 Typ av genomsökning ............................................16<br />
4.1.4.1.1 Standardgenomsökning ........................................16<br />
4.1.4.1.2 Anpassad genomsökning ......................................16<br />
4.1.4.2 Genomsökningsobjekt .......................................... 17<br />
4.1.4.3 Genomsökningsprofiler ......................................... 17<br />
4.1.5 Protokollfiltrering ................................................. 17<br />
4.1.5.1 SSL ....................................................................... 17<br />
4.1.5.1.1 Betrodda certifikat ................................................18<br />
4.1.5.1.2 Undantagna certifikat...........................................18<br />
4.1.6 Parameterinställningar för ThreatSense-motorn ....18<br />
4.1.6.1 Inställning av objekt ..............................................18<br />
4.1.6.2 Alternativ .............................................................18<br />
4.1.6.3 Rensning ..............................................................19<br />
4.1.6.4 Filtillägg ...............................................................19<br />
4.1.6.5 Begränsningar ......................................................19<br />
4.1.6.6 Annat ..................................................................20<br />
4.1.7 En infiltrering identifieras .....................................20<br />
4.2 Uppdatera programmet ............................................... 20<br />
4.2.1 Inställning av uppdateringar .................................. 21<br />
4.2.1.1 Uppdateringsprofiler ............................................. 21<br />
4.2.1.2 Avancerade uppdateringsinställningar ................... 21<br />
4.2.1.2.1 Uppdateringsläge ................................................. 21<br />
4.2.1.2.2 Proxyserver .......................................................... 22<br />
4.2.1.2.3 Ansluta till LAN .................................................... 22<br />
4.2.1.2.4 Skapa uppdateringskopior – spegling .................... 23<br />
4.2.1.2.4.1 Uppdatera från speglingen ................................... 23<br />
4.2.1.2.4.2 Felsöka problem med uppdatering via spegling...... 24<br />
4.2.2 Skapa uppdateringsaktiviteter ............................. 24<br />
4.3 Schemaläggare ............................................................24<br />
4.3.1 Syftet med att schemalägga aktiviteter ................. 25<br />
4.3.2 Skapa nya aktiviteter ........................................... 25<br />
4.4 Karantän .....................................................................25<br />
4.4.1 Sätta filer i karantän ............................................ 26<br />
4.4.2 Återställa från karantän ....................................... 26<br />
4.4.3 Skicka en fil från karantänen................................. 26<br />
4.5 Loggfiler ..................................................................... 26<br />
4.5.1 Underhåll av loggning .......................................... 27<br />
4.6 Användargränssnitt ..................................................... 27<br />
4.6.1 Varningar och meddelanden ................................. 27<br />
4.7 ThreatSense.Net ......................................................... 28<br />
4.7.1 Misstänkta filer.................................................... 28<br />
4.7.2 Statistik .............................................................. 29<br />
4.7.3 Sändning ............................................................. 29<br />
4.8 Fjärradministration ..................................................... 29<br />
4.9 Licens ........................................................................ 30<br />
5. Avancerade användare ..........................31<br />
5.1 Inställning av proxyserver ............................................. 31<br />
5.2 Exportera/importera inställningar ................................. 31<br />
5.2.1 Exportera inställningar .........................................31<br />
5.2.2 Importera inställningar .........................................31<br />
5.3 Kommandorad ............................................................. 31<br />
5.4 ESET SysInspector ........................................................32<br />
5.4.1 Användargränssnitt och programanvändning ....... 32<br />
5.4.1.1 Programkontroller ............................................... 32<br />
5.4.1.2 Navigera i ESET SysInspector ................................ 33<br />
5.4.1.3 Jämför ................................................................. 33<br />
5.4.1.4 SysInspector som en del<br />
av ESET <strong>NOD32</strong> Antivirus 4 .................................... 34<br />
5.5.1 Minimikrav .......................................................... 34<br />
5.5.2 Skapa en återställnings-cd ................................... 34<br />
5.5.2.1 Mappar ............................................................... 35<br />
5.5.2.2 ESET Antivirus...................................................... 35<br />
5.5.2.3 Avancerat ............................................................ 35<br />
5.5.2.4 Startbar USB-enhet ............................................. 35<br />
5.5.2.5 Bränn .................................................................. 35<br />
5.5.3 Arbeta med ESET SysRescue ................................. 35<br />
5.5.3.1 Använda ESET SysRescue ..................................... 35<br />
6. Ordlista ............................................... 36<br />
6.1 Typer av infiltreringar ...................................................36<br />
6.1.1 Virus ................................................................... 36<br />
6.1.2 Maskar ................................................................ 36<br />
6.1.3 Trojanska hästar .................................................. 36<br />
6.1.4 Rootkit................................................................ 36<br />
6.1.5 Reklamprogram .................................................. 36<br />
6.1.6 Spionprogram ..................................................... 37<br />
6.1.7 Potentiellt farliga program ................................... 37<br />
6.1.8 Potentiellt oönskade program .............................. 37
1. ESET <strong>NOD32</strong> Antivirus 4<br />
ESET <strong>NOD32</strong> Antivirus 4 är efterföljaren till den prisbelönta<br />
produkten ESET <strong>NOD32</strong> Antivirus 2.*. I programmet används samma<br />
genomsökningshastighet och precision som i ESET <strong>NOD32</strong> Antivirus,<br />
tack vare den senaste versionen av genomsökningsmotorn ThreatSense®.<br />
De avancerade metoderna som implementerats kan blockera virus,<br />
spionprogram, trojanska hästar, maskar, reklamprogram samt rootkit<br />
på ett proaktivt sätt utan att försämra datorns prestanda eller utgöra<br />
ett störande moment när du använder datorn.<br />
1.1 Nyheter<br />
Ett tecken på våra experters långvariga erfarenhet av utveckling är att<br />
ESET <strong>NOD32</strong> Antivirus har en helt ny arkitektur, vilket garanterar en<br />
maximal identifieringsnivå med minimala systemkrav.<br />
•<br />
4<br />
Skydd mot virus och spionprogram<br />
Den <strong>här</strong> modulen bygger på genomsökningskärnan ThreatSense®,<br />
som första gången användes i det prisbelönta antivirussystemet NOD<br />
32. ThreatSense®-kärnan har optimerats och förbättrats med den nya<br />
arkitekturen för ESET <strong>NOD32</strong> Antivirus.<br />
Funktion Beskrivning<br />
Förbättrad rensning Antivirussystemet kan nu rensa och ta bort<br />
de flesta upptäckta infiltreringar utan att<br />
användaren behöver ingripa.<br />
Genomsökning i<br />
bakgrunden<br />
Mindre<br />
uppdateringsfiler<br />
Skydd för populära<br />
e-postklienter<br />
Diverse andra<br />
mindre förbättringar<br />
•<br />
Genomsökningen av datorn kan startas i<br />
bakgrunden utan att prestandan sänks.<br />
Kärnoptimeringsprocesser håller ned<br />
storleken på uppdateringsfilerna jämfört<br />
med i version 2.7. Skyddet mot skador på<br />
uppdateringsfilerna har också förbättrats.<br />
Det är nu möjligt att inte bara genomsöka<br />
inkommande e-post i MS Outlook, utan även<br />
i Outlook Express, Windows Mail, Windows<br />
Live Mail och Mozilla Thunderbird.<br />
– Direktåtkomst till filsystem för högre<br />
hastighet och kapacitet.<br />
– Blockering av åtkomst till infekterade filer.<br />
– Optimering för säkerhetscentret i<br />
Windows, inklusive Vista.<br />
•<br />
Övrigt<br />
Funktion Beskrivning<br />
ESET SysRescue ESET SysRescue gör det möjligt för användare<br />
att skapa en startbar cd/dvd/USB-enhet<br />
med ESET <strong>NOD32</strong> Antivirus som kan köras<br />
oberoende av operativsystemet. Den <strong>här</strong><br />
metoden är lämplig för att bli av med<br />
infiltratio<strong>ner</strong> som är svåra att ta bort från<br />
systemet.<br />
ESET SysInspector ESET SysInspector, ett program som gör en<br />
ingående kontroll av datorn, är nu direkt<br />
integrerat med ESET <strong>NOD32</strong> Antivirus.<br />
Om du kontaktar vår kundsupport med<br />
hjälp av alternativet Hjälp och support ><br />
Kundsupportfråga (rekommenderas) kan<br />
du välja att bifoga en ESET SysInspectoravbildning<br />
av datorns status.<br />
Dokumentskydd Dokumentskydd används för att genomsöka<br />
Microsoft Office-dokument innan de öppnas<br />
samt filer som automatiskt hämtas av<br />
Internet Explorer, som t.ex. Microsoft ActiveXelement.<br />
Självskydd Den nya tekniken för självskydd skyddar<br />
ESET <strong>NOD32</strong> Antivirus-komponenter mot<br />
inaktiveringsförsök.<br />
Användargränssnitt Användargränssnittet kan nu köras i<br />
icke-grafiskt läge som gör det möjligt att<br />
kontrollera ESET <strong>NOD32</strong> Antivirus med<br />
tangentbordet.<br />
Den ökade kompatibiliteten med<br />
specialprogram för uppläsning gör det<br />
möjligt för användare med nedsatt syn att<br />
kontrollera programmet mer effektivt.<br />
1.2 Systemkrav<br />
Om ESET <strong>NOD32</strong> Antivirus ska fungera problemfritt bör systemet<br />
uppfylla nedanstående krav på maskinvara och programvara.<br />
ESET <strong>NOD32</strong> Antivirus:<br />
Windows 2000, XP 400 MHz 32-bitars/64-bitars (x86/x64)<br />
128 MB RAM-minne<br />
130 MB tillgängligt utrymme<br />
Super VGA (800 × 600)<br />
Windows 7, Vista 1 GHz 32-bitars/64-bitars (x86/x64)<br />
512 MB RAM-minne<br />
130 MB tillgängligt utrymme<br />
Super VGA (800 × 600)<br />
ESET <strong>NOD32</strong> Antivirus Business Edition:<br />
Windows 2000,<br />
2000 Server,<br />
XP, 2003 Server<br />
Windows 7, Vista,<br />
Windows Server 2008<br />
400 MHz 32-bitars/64-bitars (x86/x64)<br />
128 MB RAM-minne<br />
130 MB tillgängligt utrymme<br />
Super VGA (800 × 600)<br />
1 GHz 32-bitars/64-bitars (x86/x64)<br />
512 MB RAM-minne<br />
130 MB tillgängligt utrymme<br />
Super VGA (800 × 600)
2. Installation<br />
Efter köpet kan installationsprogrammet för ESET <strong>NOD32</strong> Antivirus<br />
hämtas som ett .msi-paket från ESET:s webbplats. När du har startat<br />
installationsprogrammet tar installationsguiden dig genom den<br />
grundläggande installationen. Det finns två installationstyper med<br />
olika detaljerade nivåer på inställningarna:<br />
1. Typisk installation<br />
2. Anpassad installation<br />
2.1 Typisk installation<br />
En typisk installation rekommenderas för användare som vill installera<br />
ESET <strong>NOD32</strong> Antivirus med standardinställningarna. Programmets<br />
standardinställningar ger ett maximalt skydd, vilket passar utmärkt<br />
för användare som inte vill göra detaljerade inställningar.<br />
Det första och mycket viktiga steget är att ange användarnamn<br />
och lösenord för automatisk uppdatering av programmet. Den<br />
automatiska uppdateringen spelar en viktig roll när det gäller att<br />
konstant skydda systemet.<br />
Ange ditt Användarnamn och Lösenord, dvs. de<br />
autentiseringsuppgifter du fick efter köpet eller registreringen<br />
av produkten, i motsvarande fält. Om du inte har något<br />
användarnamn och lösenord för tillfället väljer du alternativet Ange<br />
uppdateringsparametrar senare. Autentiseringsuppgifterna kan<br />
anges senare direkt i programmet.<br />
Nästa steg i installationen är konfiguration av ThreatSense.Net Early<br />
Warning System. ThreatSense.Net Early Warning System hjälper<br />
till att säkerställa att ESET alltid har den senaste informationen om<br />
nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas<br />
datorer. Med det <strong>här</strong> systemet kan nyupptäckta hot skickas till<br />
ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till<br />
i virussignaturdatabaserna.<br />
Som standard är kryssrutan för Aktivera ThreatSense.Net<br />
Early Warning System markerad, vilket aktiverar den <strong>här</strong><br />
funktionen. Klicka på Avancerade inställningar... om du vill<br />
ändra inställningarna för att skicka misstänkta filer.<br />
Nästa steg i installationsprocessen är konfiguration av Detektering<br />
av potentiellt oönskade program. Potentiellt oönskade program är<br />
kanske inte menade att vara skadliga, men de kan ofta ha en negativ<br />
inverkan på operativsystemet.<br />
Dessa program medföljer ofta andra program och kan vara svåra<br />
att upptäcka under installationsprocessen. Även om programmen<br />
vanligtvis visar ett meddelande under installationen, kan de lätt<br />
installeras utan ditt tillstånd.<br />
Om du vill att ESET <strong>NOD32</strong> Antivirus ska identifiera den <strong>här</strong> typen av<br />
hot markerar du alternativet Aktivera detektering av potentiellt<br />
oönskade program (rekommenderas).<br />
5
Det sista steget i en typisk installation är att bekräfta installationen<br />
genom att klicka på knappen Installera.<br />
2.2 Anpassad installation<br />
Den anpassade installationen är utformad för användare som har<br />
erfarenhet av att finjustera program och som vill ändra avancerade<br />
inställningar under installationen.<br />
Det första steget är att välja en målplats för installationen. Som<br />
standard installeras programmet i mappen C:\Program\ESET\ESET<br />
<strong>NOD32</strong> Antivirus\. Om du vill byta plats klickar du på Bläddra…<br />
(rekommenderas inte).<br />
Nästa steg är att Ange användarnamn och lösenord. Det <strong>här</strong> steget<br />
är det samma som vid en typisk installation (se sidan 5).<br />
När du har angett användarnamn och lösenord klickar du på Nästa för<br />
att Konfigurera din Internetanslutning.<br />
6<br />
Om du använder en proxyserver måste den konfigureras korrekt för<br />
att uppdateringarna av virussignaturer ska fungera ordentligt. Om<br />
du inte vet om en proxyserver används för att ansluta till Internet<br />
ändrar du inte standardinställningen Jag är inte säker på om<br />
Internetanslutningen använder en proxyserver. Använd samma<br />
inställningar som Internet Explorer. och klickar sedan på Nästa.<br />
Om du inte använder någon proxyserver väljer du det motsvarande<br />
alternativet.<br />
Om du vill konfigurera inställningarna för proxyservern markerar du<br />
Jag använder en proxyserver och klickar på Nästa. Ange IP- eller<br />
URL-adressen för proxyservern i fältet Adress. I fältet Port kan du<br />
ange den port där proxyservern accepterar anslutningar (3128 som<br />
standard). Om autentisering krävs för proxyservern måste ett giltigt<br />
användarnamn och lösenord anges för att ge åtkomst till den. Du kan<br />
också kopiera inställningarna för proxyservern från Internet Explorer<br />
om du vill. Detta gör du genom att klicka på Verkställ och sedan<br />
bekräfta inställningarna.
Klicka på Nästa för att gå vidare till fönstret Konfigurera<br />
inställningar för automatisk uppdatering. Det <strong>här</strong> steget<br />
ger dig möjlighet att ange hur automatiska uppdateringar av<br />
programkomponenter ska hanteras av systemet. Du kan komma åt de<br />
avancerade inställningarna genom att klicka på Ändra.<br />
Om du inte vill att programkomponenterna ska uppdateras markerar<br />
du Uppdatera aldrig programkomponenter. Om du aktiverar<br />
alternativet Fråga innan programkomponenter hämtas visas<br />
ett bekräftelsefönster innan hämtning av programkomponenter<br />
påbörjas. Om du vill aktivera automatisk uppdatering av<br />
programkomponenter utan att behöva bekräfta det markerar du<br />
alternativet Utför uppdatering av programkomponenter om det är<br />
tillgängligt.<br />
Obs! Efter en uppdatering av programkomponenter måste du<br />
vanligtvis starta om datorn. Den rekommenderade inställningen är:<br />
Starta om datorn utan meddelande vid behov.<br />
Nästa steg i installationsprocessen är att ange ett lösenord för att<br />
skydda programparametrarna. Välj ett lösenord som du vill skydda<br />
programmet med. Skriv lösenordet en gång till för att bekräfta det.<br />
Stegen Konfiguration av ThreatSense.Net Early Warning System<br />
och Detektering av potentiellt oönskade program är samma som<br />
vid en typisk installation och visas inte <strong>här</strong> (se sidan 5).<br />
I det sista steget visas ett fönster där du ombeds att bekräfta<br />
installationen.<br />
2.3 Använda ursprungsinställningarna<br />
Om du installerar om ESET <strong>NOD32</strong> Antivirus visas alternativet Använd<br />
aktuella inställningar. Välj det <strong>här</strong> alternativet för att överföra<br />
inställningsparametrarna från den ursprungliga installationen till den<br />
nya installationen.<br />
2.4 Ange användarnamn och lösenord<br />
För bästa funktion bör programmet uppdateras automatiskt. Detta<br />
är endast möjligt om rätt användarnamn och lösenord anges<br />
i uppdateringsinställningarna.<br />
Om du inte angav användarnamn och lösenord under installationen<br />
kan du göra det nu. Välj Uppdatering i huvudprogramfönstret<br />
och klicka sedan på Inställning av användarnamn och lösenord.<br />
Ange den information som följde med din produktlicens i fönstret<br />
Licensinformation.<br />
7
2.5 Genomsökning av datorn<br />
När du har installerat ESET <strong>NOD32</strong> Antivirus bör du göra en genomsökning<br />
efter skadlig kod. Du kan snabbt starta en genomsökning genom att<br />
välja Genomsökning av datorn från huvudmenyn och sedan välja<br />
Standardgenomsökning i huvudprogramfönstret. Mer information<br />
om genomsökningsfunktionen finns i kapitlet ”Genomsökning av<br />
datorn”.<br />
8
3. Nybörjarguide<br />
Det <strong>här</strong> kapitlet ger en översikt av ESET <strong>NOD32</strong> Antivirus och de<br />
grundläggande inställningarna.<br />
3.1 Användargränssnittets utformning och lägen<br />
Huvudfönstret i ESET <strong>NOD32</strong> Antivirus är uppdelat i två delar.<br />
I den vänstra delen finns den användarvänliga huvudmenyn.<br />
Huvudprogramfönstret till höger är främst avsett för att visa<br />
information och innehållet beror på vad som väljs i huvudmenyn.<br />
Här följer en beskrivning av alternativen på huvudmenyn:<br />
Skyddsstatus – Information om skyddsstatus i ESET <strong>NOD32</strong> Antivirus<br />
i ett användarvänligt format. När avancerat läge är aktiverat visas<br />
statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en<br />
modul genom att klicka på den.<br />
Genomsökning av datorn – Här kan användaren konfigurera och<br />
starta en genomsökning av datorn.<br />
Uppdatering – Öppnar uppdateringsmodulen som hanterar<br />
uppdateringar av virussignaturdatabasen.<br />
Inställningar – Markera det <strong>här</strong> alternativet om du vill justera datorns<br />
säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna<br />
för modulen Skydd mot virus och spionprogram.<br />
Verktyg – Det <strong>här</strong> alternativet finns bara tillgängligt i avancerat läge.<br />
Här kan du komma åt Loggfiler, Karantän och Schemaläggaren.<br />
Hjälp och support – Markera det <strong>här</strong> alternativet för att komma åt<br />
hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till<br />
formulär för supportfrågor till kundtjänst.<br />
Du kan växla mellan standardläge och avancerat läge<br />
i användargränssnittet för ESET <strong>NOD32</strong> Antivirus. Längst ned i vänstra<br />
hörnet i huvudfönstret för ESET <strong>NOD32</strong> Antivirus finns länken Visa.<br />
Om du klickar på den <strong>här</strong> länken kan du välja visningsläge.<br />
I standardläget kan du komma åt de funktio<strong>ner</strong> som krävs för<br />
vanligt förekommande åtgärder. Här visas inga av de avancerade<br />
alternativen.<br />
Om du växlar till avancerat läge läggs alternativet Verktyg till på<br />
huvudmenyn. Med alternativet Verktyg kan användaren komma<br />
åt Schemaläggaren, Karantän eller se loggfilerna för ESET <strong>NOD32</strong><br />
Antivirus.<br />
Obs! De övriga instruktio<strong>ner</strong>na i den <strong>här</strong> guiden gäller avancerat läge.<br />
3.1.1 Kontrollera systemdriften<br />
Klicka på det <strong>här</strong> alternativet längst upp på huvudmenyn om du<br />
vill visa Skyddsstatus. Då visas undermenyn Skydd mot virus och<br />
spionprogram och en statussammanfattning om åtgärderna i ESET<br />
<strong>NOD32</strong> Antivirus visas i huvudprogramfönstret. Klicka på Skydd mot<br />
virus och spionprogram för att visa de olika skyddsmodulernas status<br />
i huvudprogramfönstret.<br />
Om de aktiverade modulerna fungerar som de ska visas en grön<br />
bock bredvid dem. Om en modul inte fungerar korrekt visas ett<br />
rött utropstecken eller en orange meddelandeikon bredvid den och<br />
ytterligare information om modulen visas längst upp i fönstret. Här<br />
visas också ett förslag på hur problemet kan lösas. Om du vill ändra<br />
status för enskilda moduler klickar du på Inställningar i huvudmenyn<br />
och klickar sedan på önskad modul.<br />
9
3.1.2 Vad ska man göra om programmet inte fungerar som<br />
det ska?<br />
Om ESET <strong>NOD32</strong> Antivirus upptäcker ett problem i någon av<br />
skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig<br />
lösning presenteras också.<br />
Om det inte går att lösa problemet med hjälp av listan över kända<br />
problem och lösningar klickar du på Hjälp och support för att komma<br />
åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar<br />
en lösning på problemet kan du skicka en suppportfråga till ESET:s<br />
kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister<br />
snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas.<br />
3.2 Inställning av uppdateringar<br />
Att uppdatera virussignaturdatabasen och programkomponenterna<br />
är avgörande för att få ett heltäckande skydd mot skadlig kod.<br />
Var noggrann vad gäller inställning och genomförande av<br />
uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på<br />
Uppdatera virussignaturdatabasen i huvudprogramfönstret för<br />
att kontrollera om det finns någon ny uppdatering av databasen.<br />
Inställning av användarnamn och lösenord... visar en dialogruta där<br />
användarnamnet och lösenordet du fick vid köpet ska anges.<br />
Om du angav användarnamn och lösenord under installationen av<br />
ESET <strong>NOD32</strong> Antivirus behöver du inte ange dem <strong>här</strong>.<br />
10<br />
I fönstret Avancerade inställningar (tryck på F5 för att öppna<br />
det) finns andra mer detaljerade uppdateringsalternativ.<br />
Rullgardinsmenyn Uppdateringsserver: ska ha inställningen<br />
Välj automatiskt. Om du vill konfigurera avancerade<br />
uppdateringsalternativ, bland annat uppdateringsläge,<br />
proxyserveråtkomst, åtkomst till uppdateringar på en lokal server<br />
samt kopieskapande av virussignaturer (ESET <strong>NOD32</strong> Antivirus<br />
Business Edition), klickar du på knappen Inställningar....<br />
3.3 Inställning av proxyserver<br />
Om anslutningen till Internet går via en proxyserver i ett system som<br />
använder ESET <strong>NOD32</strong> Antivirus, måste detta anges under Avancerade<br />
inställningar (F5). Du kan komma åt konfigurationsfönstret<br />
Proxyserver genom att klicka på Övrigt > Proxyserver från trädet för<br />
avancerade inställningar. Markera kryssrutan Använd proxyserver<br />
och ange IP-adress och port för proxyservern tillsammans med<br />
autentiseringsuppgifterna för den.<br />
Om den <strong>här</strong> informationen inte finns tillgänglig kan du försöka<br />
identifiera proxyserverinställningarna för ESET <strong>NOD32</strong> Antivirus<br />
automatiskt genom att klicka på knappen Identifiera proxyserver.<br />
Obs! Alternativen för proxyserver kan vara olika för olika<br />
uppdateringsprofiler. I så fall konfigurerar du proxyservern under<br />
avancerade uppdateringsinställningar.
3.4 Inställningsskydd<br />
Inställningarna för ESET <strong>NOD32</strong> Antivirus kan vara mycket<br />
viktiga för att upprätthålla din organisations säkerhetsprinciper.<br />
Oauktoriserade ändringar kan eventuellt utsätta systemets<br />
stabilitet och skydd för fara. Om du vill ange ett lösenord för att<br />
skydda inställningsparametrarna väljer du följande alternativ<br />
med utgångspunkt från huvudmenyn Inställningar > Öppna hela<br />
trädet för avancerade inställningar... > Användargränssnitt ><br />
Inställningsskydd och klickar på knappen Ange lösenord.<br />
Ange ett lösenord, bekräfta det genom att skriva det igen och<br />
klicka på OK. Det <strong>här</strong> lösenordet krävs för att göra ändringar<br />
i inställningarna för ESET <strong>NOD32</strong> Antivirus i framtiden.<br />
11
4. Arbeta med ESET <strong>NOD32</strong> Antivirus<br />
4.1 Skydd mot virus och spionprogram<br />
Antivirusskydd skyddar mot skadliga systemangrepp genom att filer,<br />
e-post och Internetkommunikation kontrolleras. Om ett hot med<br />
skadlig kod identifieras kan antivirusmodulen elimi<strong>ner</strong>a det genom<br />
att det först blockeras och därefter rensas, tas bort eller flyttas till<br />
karantän.<br />
4.1.1 Skydd av filsystemet i realtid<br />
Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade<br />
händelser i systemet. Alla filer genomsöks efter skadlig kod i samma<br />
stund som de öppnas, skapas eller körs på datorn. Skyddet av<br />
filsystemet i realtid startas vid systemstarten.<br />
4.1.1.1 Inställning av kontrollen<br />
Med realtidsskyddet av filsystemet kontrolleras alla medietyper,<br />
och kontrollen utlöses av olika händelser. I kontrollen används<br />
identifieringsmetoder med ThreatSense-teknik (enligt beskrivningen<br />
i Parameterinställningar för ThreatSense-motorn). Kontrollen kan<br />
fungera på olika sätt för befintliga filer och för filer som nyligen har<br />
skapats. Det går att använda en högre kontrollnivå på filer som<br />
nyligen har skapats.<br />
4.1.1.1.1 Medier som ska genomsökas<br />
Som standard genomsöks alla medietyper efter potentiella hot.<br />
Lokala enheter – Kontrollerar alla hårddiskar i systemet.<br />
Flyttbara medier – Disketter, USB-lagringsenheter osv.<br />
Nätverksenheter – Genomsöker alla mappade enheter.<br />
Det rekommenderas att standardinställningarna endast ändras<br />
i speciella fall, till exempel om genomsökning av vissa medier gör<br />
att dataöverföring går betydligt långsammare.<br />
4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning)<br />
Som standard genomsöks alla filer när de öppnas, körs eller skapas.<br />
Det rekommenderas att du behåller standardinställningarna eftersom<br />
de ger ett maximalt realtidsskydd för datorn.<br />
Alternativet Diskettåtkomst ger kontroll över diskettens startsektor<br />
vid åtkomst av enheten. Alternativet Avstängning av datorn<br />
ger kontroll över hårddiskens startsektorer när datorn stängs av.<br />
Startsektorvirus är numera sällsynta, men det rekommenderas ändå<br />
att du lämnar dessa alternativ aktiverade, eftersom det fortfarande<br />
finns en risk för infektion via startsektorvirus från andra källor.<br />
12<br />
4.1.1.1.3 Ytterligare ThreatSense-parametrar för filer som<br />
nyligen har skapats eller ändrats<br />
Det är mer sannolikt att nyligen skapade eller ändrade filer är<br />
infekterade än att befintliga filer är det. Därför kontrollerar<br />
programmet dessa filer med ytterligare sökparametrar. Förutom de<br />
vanliga signaturbaserade genomsökningsmetoderna används även<br />
avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån.<br />
Förutom nyligen skapade filer, genomsöks även självuppackande filer<br />
(SFX) och internt packade filer (internt komprimerade körbara filer).<br />
I standardläget genomsöks arkiv upp till tionde nästlingsnivån<br />
och kontrolleras oavsett faktisk storlek. Avmarkera alternativet<br />
Standardinställningar för genomsökning av arkiv om du vill ändra<br />
inställningarna för arkivgenomsökning.<br />
4.1.1.1.4 Avancerade inställningar<br />
När realtidsskydd av filsystemet används genomsöks inte filer mer<br />
än en gång (om de inte har ändrats). Detta minskar belastningen<br />
på systemet. Filerna genomsöks på nytt omedelbart efter varje<br />
uppdatering av virussignaturdatabasen. Den <strong>här</strong> funktionen kan<br />
konfigureras med hjälp av alternativet Optimerad genomsökning.<br />
Om det inaktiveras genomsöks alla filer varje gång de används.<br />
Som standard startas realtidsskyddet när operativsystemet startas.<br />
Detta gör att genomsökningen kan ske oavbrutet. I speciella fall<br />
(exempelvis om det uppstår en konflikt med en annan realtidsskan<strong>ner</strong>)<br />
går det att avsluta realtidsskyddet genom att inaktivera alternativet<br />
Starta skydd av filsystemet i realtid automatiskt.<br />
Avancerad heuristik används inte i standardläget när filer körs. I vissa<br />
fall kanske du vill aktivera det <strong>här</strong> alternativet (genom att markera<br />
Avancerad heuristik vid körning av fil). Observera att avancerad<br />
heuristik kan göra att vissa program körs långsammare på grund av<br />
ökade systemkrav.<br />
4.1.1.2 Rensningsnivåer<br />
Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa<br />
klickar du på knappen Inställningar... under Skydd av filsystemet<br />
i realtid och klickar sedan på Rensning).<br />
•<br />
•<br />
•<br />
I den första nivån visas ett varningsfönster med tillgängliga<br />
alternativ för alla identifierade infiltreringar. Användaren måste<br />
ange en åtgärd för varje infiltrering. Den <strong>här</strong> nivån är avsedd för<br />
avancerade användare som vet hur alla typer av infiltreringar ska<br />
hanteras.<br />
I medelnivån väljs en fördefinierad åtgärd automatiskt som<br />
därefter utförs. Vilken åtgärd som väljs beror på typen av<br />
infiltrering. När en infekterad fil identifieras och tas bort anges det<br />
i ett informationsmeddelande längst ned till höger på skärmen.<br />
Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett<br />
arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd<br />
för objekt som inte har någon angiven fördefinierad åtgärd.<br />
Den tredje nivån är den mest ”aggressiva” nivån – alla infekterade<br />
objekt rensas. Eftersom den <strong>här</strong> nivån kan leda till att giltiga<br />
filer går förlorade rekommenderas det att den endast används<br />
i specifika situatio<strong>ner</strong>.
4.1.1.3 Ändring av konfigurationen för realtidsskydd<br />
Realtidsskyddet är en nödvändig komponent för att upprätthålla<br />
ett säkert system. Därför måste man vara försiktig när man ändrar<br />
dessa parametrar. Vi rekommenderar att du endast ändrar dessa<br />
inställningar i speciella fall. Ett exempel kan vara om det uppstår<br />
en konflikt med ett program eller en realtidsskan<strong>ner</strong> hos ett annat<br />
antivirusprogram.<br />
När ESET <strong>NOD32</strong> Antivirus har installerats optimeras alla inställningar<br />
så att användarna får ett maximalt systemskydd. Du kan återställa<br />
standardinställningarna genom att klicka på knappen Standard<br />
längst ned till höger i fönstret Skydd av filsystemet i realtid<br />
(Avancerade inställningar > Skydd mot virus och spionprogram ><br />
Skydd av filsystemet i realtid).<br />
4.1.1.4 Kontroll av realtidsskyddet<br />
Du kan kontrollera att realtidsskyddet fungerar och identifierar virus<br />
med hjälp av en testfil från eicar.com. Den <strong>här</strong> testfilen är en särskild<br />
framtagen, ofarlig fil som kan identifieras av alla antivirusprogram.<br />
Filen skapades av företaget EICAR (European Institute for<br />
Computer Antivirus Research) för att kunna testa funktio<strong>ner</strong>na i<br />
antivirusprogram. Det går att hämta filen eicar.com från<br />
http://www.eicar.org/download/eicar.com<br />
4.1.1.5 Vad ska man göra om realtidsskyddet inte fungerar?<br />
I nästa kapitel beskrivs problemsituatio<strong>ner</strong> som kan uppstå när<br />
realtidsskyddet används, och hur de kan felsökas.<br />
Realtidsskyddet har inaktiverats<br />
Om en användare har inaktiverat realtidsskyddet av misstag måste<br />
det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom<br />
att gå till Inställningar > Skydd mot virus och spionprogram<br />
och klicka på Aktivera under Skydd av filsystemet i realtid<br />
i huvudprogramfönstret.<br />
Om realtidsskyddet inte startas samtidigt som datorn startas beror<br />
det troligen på att alternativet Starta skydd av filsystemet i realtid<br />
automatiskt har inaktiverats. Aktivera detta alternativ genom att gå<br />
till Avancerade inställningar (F5) och klicka på Skydd av filsystemet<br />
i realtid i trädet för avancerade inställningar. Under Avancerade<br />
inställningar längst ned i fönstret kontrollerar du att kryssrutan<br />
Starta skydd av filsystemet i realtid automatiskt har markerats.<br />
Infiltreringar varken identifieras eller rensas av realtidsskyddet<br />
Kontrollera att inga andra antivirusprogram har installerats på<br />
datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna<br />
i konflikt med varandra. Det rekommenderas att du avinstallerar alla<br />
andra antivirusprogram på datorn.<br />
Realtidsskyddet startar inte<br />
Om realtidsskyddet inte startas när datorn startas (och alternativet<br />
Starta skydd av filsystemet i realtid automatiskt har markerats)<br />
kan det bero på konflikter med andra program. Kontakta i så fall<br />
specialisterna hos ESET:s kundsupport.<br />
4.1.2 Skydd av e-postklient<br />
Skydd av e-post gör det möjligt att kontrollera e-postkommunikation<br />
som sker med POP3-protokollet. Med plugin-programmet för<br />
Microsoft Outlook kan ESET <strong>NOD32</strong> Antivirus ge användaren<br />
kontroll över all kommunikation från e-postklienten (POP3,<br />
MAPI, IMAP, HTTP). När inkommande meddelanden undersöks<br />
använder programmet alla avancerade genomsökningsmetoder<br />
i genomsökningsmotorn ThreatSense. Det innebär att identifiering<br />
av skadliga program sker till och med innan de matchas mot<br />
virussignaturdatabasen. Genomsökning av kommunikation med<br />
POP3-protokollet är oberoende av vilken e-postklient som används.<br />
4.1.2.1 POP3-kontroll<br />
POP3-protokollet är det mest använda protokollet som används för<br />
att ta emot e-postkommunikation i en e-postklient. ESET <strong>NOD32</strong><br />
Antivirus skyddar detta protokoll oavsett vilken e-postklient som<br />
används.<br />
Modulen som ger denna kontroll startas automatiskt när<br />
operativsystemet startas och finns därefter aktiv i minnet. Om<br />
modulen ska kunna fungera korrekt måste den vara aktiverad.<br />
POP3-kontroll utförs automatiskt utan att e-postklienten behöver<br />
konfigureras om. Som standard genomsöks all kommunikation på<br />
port 110, men det går att lägga till andra kommunikationsportar om<br />
det behövs. Portnummer måste avgränsas med kommatecken.<br />
Krypterad kommunikation kontrolleras inte.<br />
13
4.1.2.1.1 Kompatibilitet<br />
Vissa e-postprogram kan ha problem med POP3-filtrering (om du till<br />
exempel tar emot meddelanden med en långsam Internetanslutning<br />
kan timeout uppstå när kontrollen utförs). Om detta är fallet kan<br />
du försöka ändra sättet som kontrollen utförs på. Om du minskar<br />
kontrollnivån kan det öka hastigheten på rensningsprocessen. Om du<br />
vill justera kontrollnivån för POP3-filtrering går du till Skydd mot virus<br />
och spionprogram > Skydd av e-post > POP3 > Kompatibilitet.<br />
Om Maximal effektivitet har aktiverats tas infiltreringar bort från<br />
infekterade meddelanden och information om infiltreringen visas före<br />
e-postmeddelandets ursprungliga ämnesrad (alternativen Ta bort<br />
eller Rensa måste aktiveras eller rensningsnivån Strikt eller Standard<br />
måste aktiveras).<br />
Medelkompatibilitet ändrar sättet som meddelanden tas emot<br />
på. Meddelanden skickas till e-postklienten med en del i taget. När<br />
den sista delen av meddelandet har överförts genomsöks det efter<br />
infiltreringar. Infektionsrisken ökar dock om den <strong>här</strong> kontrollnivån<br />
används. Rensningsnivån och hanteringen av meddelanden<br />
(varningsmeddelanden som läggs till i ämnesrader och i själva texten<br />
i e-postmeddelanden) är identiska med inställningen för maximal<br />
effektivitet.<br />
Vid nivån Maximal kompatibilitet visas ett varningsfönster när<br />
ett infekterat meddelande har tagits emot. Ingen information om<br />
infekterade filer läggs till i ämnesraden eller i e-postmeddelandet och<br />
infiltreringar tas inte bort automatiskt. Användaren måste själv ta<br />
bort infiltreringar via e-postklienten.<br />
14<br />
4.1.2.2 Integrering med e-postklienter<br />
När ESET <strong>NOD32</strong> Antivirus integreras med e-postklienter förbättras<br />
nivån av aktivt skydd mot skadlig kod i e-postmeddelanden. Om det<br />
finns stöd för den e-postklient som du använder går det att aktivera<br />
denna integrering i ESET <strong>NOD32</strong> Antivirus. Om integrering aktiveras<br />
läggs verktygsfältet för ESET <strong>NOD32</strong> Antivirus till direkt i e-postklienten,<br />
vilket gör att e-postkommunikationen får ett mer effektivt skydd.<br />
Integreringsinställningarna finns under Inställningar > Öppna hela<br />
trädet för avancerade inställningar… > Övrigt > Integrering med<br />
e-postklienter. I den <strong>här</strong> dialogrutan kan du aktivera integrering med<br />
de e-postklienter som stöds. E-postklienter som stöds för närvarande<br />
är bland annat Microsoft Outlook, Outlook Express, Windows Mail,<br />
Windows Live Mail och Mozilla Thunderbird.<br />
Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om<br />
du upptäcker att systemet går långsammare när du arbetar med<br />
e-postklienten. En sådan situation kan uppstå när du hämtar e-post<br />
från Kerio Outlook Connector Store.<br />
Skydd av e-post startas när kryssrutan Aktivera skydd av e-post<br />
markeras i Avancerade inställningar (F5) > Skydd mot virus och<br />
spionprogram > Skydd av e-post.<br />
4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande<br />
Det går att märka varje e-postmeddelande som kontrolleras av ESET<br />
<strong>NOD32</strong> Antivirus genom att lägga till ett meddelande till ämnesraden<br />
eller till e-postmeddelandet. Den <strong>här</strong> funktionen ökar tillförlitligheten<br />
för mottagaren och om en infiltrering identifieras ger den värdefull<br />
information om e-postmeddelandets eller avsändarens hotnivå.<br />
Alternativen för den <strong>här</strong> funktionen finns under Avancerade<br />
inställningar > Skydd mot virus och spionprogram > Skydd av<br />
e-postklient. Med programmet går det att lägga till meddelanden<br />
till mottagen och läst e-post samt lägga till meddelanden till<br />
skickad e-post. Användaren kan avgöra om meddelandena ska läggas<br />
till alla e-postmeddelanden, endast läggas till infekterad e-post eller<br />
inte läggas till några e-postmeddelanden.<br />
Med ESET <strong>NOD32</strong> Antivirus kan användaren även lägga till meddelanden<br />
i den ursprungliga ämnesraden i infekterade meddelanden. Du kan<br />
aktivera meddelanden i ämnesraden med alternativen Lägg till<br />
meddelande till ämnesraden i mottagen och läst infekterad e-post<br />
och Lägg till meddelande till ämnesraden i skickad infekterad e-post.<br />
Det går att ändra innehållet i meddelandena som läggs till ämnesraden<br />
i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare<br />
att automatisera processen med filtrering av infekterad e-post,<br />
eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne<br />
till en separat mapp (om detta stöds av din e-postklient).
4.1.2.3 Ta bort infiltreringar<br />
Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster.<br />
Varningsfönstret visar avsändarens namn, e-postmeddelandet och<br />
namnet på infiltreringen. I fönstrets nedre del finns alternativen<br />
för det identifierade objektet, Rensa, Ta bort eller Lämna. Det<br />
rekommenderas nästan alltid att du väljer antingen Rensa<br />
eller Ta bort. I speciella fall kan du ange Lämna för att ta emot<br />
den infekterade filen. Om Strikt rensning har aktiverats visas<br />
ett informationsfönster utan några tillgängliga alternativ för<br />
infekterade objekt.<br />
4.1.3 Webbåtkomstskydd<br />
Möjligheten att ansluta till Internet har blivit en standardfunktion hos<br />
dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen<br />
för överföring av skadlig kod. Det är därför viktigt att du noga tänker<br />
igenom skyddet för webbanslutningen. Det rekommenderas starkt<br />
att alternativet Aktivera webbåtkomstskydd aktiveras. Det <strong>här</strong><br />
alternativet finns i Avancerade inställningar (F5) > Skydd mot virus<br />
och spionprogram > Webbåtkomstskydd.<br />
4.1.3.1 HTTP, HTTPS<br />
Webbåtkomstskydd övervakar kommunikationen mellan webbläsare<br />
och fjärrservrar, och uppfyller reglerna för HTTP (Hypertext Transfer<br />
Protocol) och HTTPS (krypterad kommunikation). Som standard är<br />
ESET <strong>NOD32</strong> Antivirus konfigurerat för att använda standarderna<br />
i de flesta webbläsare. Det går dock att ändra alternativen för<br />
HTTP-genomsökning i avsnittet Webbåtkomstskydd > HTTP, HTTPS.<br />
I huvudfönstret för HTTP-filter kan du markera eller avmarkera<br />
alternativet Aktivera HTTP-kontroll. Du kan också ange vilka<br />
portnummer som ska användas för HTTP-kommunikation.<br />
Portnumren 80, 8080 och 3128 är fördefinierade som standard.<br />
HTTPS-kontroll kan utföras i följande lägen:<br />
Använd inte kontroll av HTTPS-protokoll<br />
Krypterad kommunikation kontrolleras inte.<br />
Använd kontroll av HTTPS-protokoll för angivna portar<br />
HTTPS-kontroll görs bara för de portar som definierats under<br />
alternativet Portar som används av HTTPS-protokollet.<br />
Använd kontroll av HTTPS-protokoll för program som har<br />
markerats som webbläsare som använder angivna portar<br />
Endast de program som har angetts under avsnittet för webbläsare<br />
kontrolleras och portar som har angetts under Portar som används av<br />
HTTPS-protokollet används.<br />
4.1.3.1.1 Adressbehandling<br />
I det <strong>här</strong> avsnittet kan du ange vilka HTTP-adresser som ska blockeras,<br />
tillåtas eller undantas från kontroll.<br />
Knapparna Lägg till, Ändra, Ta bort och Exportera används för<br />
att hantera adresslistorna. Webbplatserna i listan över blockerade<br />
adresser kommer inte att vara tillgängliga. Webbplatser i listan över<br />
exkluderade adresser avläses utan att kontrolleras avseende skadlig<br />
kod. Om du aktiverar alternativet Tillåt endast åtkomst till HTTPadresser<br />
i listan över tillåtna adresser kommer endast de adresser som<br />
angetts i listan över tillåtna adresser att vara tillgängliga, medan alla<br />
andra HTTP-adresser kommer att blockeras.<br />
I alla listorna går det att använda symbolerna * (asterisk) och<br />
? (frågetecken). Asterisken motsvarar alla teckensträngar, och<br />
frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig<br />
när du anger undantagna adresser, eftersom den listan endast<br />
bör innehålla betrodda och säkra adresser. På samma sätt är det<br />
nödvändigt att kontrollera att symbolerna * och ? används på ett<br />
korrekt sätt i den listan. Om du vill aktivera en lista väljer du Visa<br />
aktiva. Om du vill få ett meddelande när du anger en adress från den<br />
aktuella listan, väljer du Meddela när adresser från listan används.<br />
4.1.3.1.2 Webbläsare<br />
ESET <strong>NOD32</strong> Antivirus innehåller även funktionen Webbläsare som<br />
låter användaren definiera om ett visst program är en webbläsare eller<br />
inte. Om användaren har markerat att ett program är en webbläsare<br />
övervakas all kommunikation från det programmet oavsett vilka<br />
portnummer som används vid kommunikationen.<br />
15
Funktionen för webbläsare är ett komplement till funktionen för<br />
HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade<br />
portar. Många Internettjänster använder dock dynamiska eller okända<br />
portnummer. På grund av detta går det att använda funktionen för<br />
webbläsare för att kontrollera portkommunikatio<strong>ner</strong> oavsett vilka<br />
anslutningsparametrar som används.<br />
Det går att komma åt listan med program som har markerats som<br />
webbläsare direkt från undermenyn Webbläsare i grenen HTTP.<br />
Detta avsnitt innehåller även undermenyn Aktivt läge som anger<br />
kontrolläget för webbläsare. Aktivt läge är användbart eftersom<br />
det gör att överförda data undersöks som en helhet. Om läget inte<br />
aktiveras övervakas kommunikation från program gradvis i mindre<br />
grupper. Detta minskar effektiviteten hos dataverifieringsprocessen,<br />
men det ger även bättre kompatibilitet för programmen i listan.<br />
Om inga problem uppstår vid användandet rekommenderas det att<br />
du aktiverar det aktiva kontrolläget genom att markera kryssrutan<br />
bredvid det önskade programmet.<br />
4.1.4 Genomsökning av datorn<br />
Om du misstänker att datorn är infekterad (om beteendet exempelvis<br />
inte är normalt) ska du köra en genomsökning av datorn och<br />
identifiera eventuella infiltreringar. Av säkerhetsskäl är det mycket<br />
viktigt att genomsökningar av datorn inte endast utförs när en<br />
infektion misstänks, utan att de utförs regelbundet som en del av<br />
rutinåtgärder för säkerhet. Med regelbunden genomsökning går det<br />
att hitta infiltreringar som inte identifierades av realtidsskan<strong>ner</strong>n när<br />
de sparades på disken. Detta kan inträffa om realtidsskan<strong>ner</strong>n var<br />
inaktiverad vid infektionstillfället eller om virussignaturdatabasen är<br />
inaktuell.<br />
16<br />
Det rekommenderas att du utför en genomsökning av datorn minst en<br />
eller två gånger i månaden. Det går att konfigurera genomsökning<br />
som en schemalagd aktivitet genom Verktyg > Schemaläggare.<br />
4.1.4.1 Typ av genomsökning<br />
Det finns två tillgängliga typer. Med Standardgenomsökning<br />
genomsöks datorn snabbt utan att genomsökningsparametrarna<br />
behöver konfigureras ytterligare. Med Anpassad genomsökning…<br />
kan användaren ange någon av de fördefinierade<br />
genomsökningsprofilerna eller markera genomsökningsobjekt<br />
i trädstrukturen.<br />
4.1.4.1.1 Standardgenomsökning<br />
En standardgenomsökning är en användarvänlig metod där en<br />
användare snabbt kan starta en genomsökning av datorn och rensa<br />
infekterade filer utan att det krävs någon användarinteraktion.<br />
De huvudsakliga fördelarna är en enkel användning utan<br />
någon detaljerad genomsökningskonfiguration. Med en<br />
standardgenomsökning kontrolleras alla filer på lokala enheter<br />
och identifierade infiltreringar rensas eller tas bort automatiskt.<br />
Rensningsnivån får automatiskt standardvärdet. Se Rensning (s. 18)<br />
om du vill ha mer information om olika typer av rensning.<br />
Standardgenomsökningsprofilen har utformats för användare<br />
som snabbt och enkelt vill genomsöka datorn. Den ger en effektiv<br />
genomsökning och rensning utan att det behövs någon omfattande<br />
konfigurationsprocess.<br />
4.1.4.1.2 Anpassad genomsökning<br />
Anpassad genomsökning är en optimal lösning om du vill ange<br />
genomsökningsparametrar som genomsökningsobjekt och<br />
genomsökningsmetoder. Fördelen med anpassad genomsökning är<br />
möjligheten att konfigurera parametrarna i detalj. Det går att spara<br />
konfiguratio<strong>ner</strong>na i användardefinierade genomsökningsprofiler som<br />
kan användas om genomsökning utförs regelbundet med samma<br />
parametrar.<br />
Ange genomsökningsobjekt med hjälp av rullgardinsmenyn<br />
i snabbfunktionen för val av objekt eller markera objekt<br />
i trädstrukturen som visar alla tillgängliga enheter på datorn. Du<br />
kan dessutom ange en av tre rensningsnivåer genom att klicka på<br />
Inställningar... > Rensning. Om du endast vill genomsöka systemet<br />
utan att utföra några andra åtgärder markerar du kryssrutan<br />
Genomsök utan rensning.<br />
Läget för anpassad genomsökning är avsett för avancerade användare<br />
som har tidigare erfarenhet av att använda antivirusprogram.
4.1.4.2 Genomsökningsobjekt<br />
Med hjälp av rullgardinsmenyn för genomsökningsobjekt kan du välja<br />
vilka filer, mappar och enheter som ska genomsökas efter virus.<br />
Med hjälp av snabbmenyn för genomsökningsobjekt kan du ange<br />
följande objekt:<br />
Enligt profilinställningar – kontrollerar mål som har angetts i den<br />
markerade genomsökningsprofilen<br />
Flyttbara medier – disketter, USB-lagringsenheter samt cd-/dvd-skivor<br />
Lokala enheter – kontrollerar alla hårddiskar i systemet<br />
Nätverksenheter – genomsöker alla mappade enheter<br />
Inget valt – avbryter alla markeringar<br />
Det går även att ange ett genomsökningsobjekt mer exakt genom<br />
att ange sökvägen till mappen som innehåller filen eller filerna som<br />
ska ingå i genomsökningen. Markera objekt i trädstrukturen som<br />
innehåller alla enheter på datorn.<br />
4.1.4.3 Genomsökningsprofiler<br />
Det går att spara önskade genomsökningsparametrar för datorn<br />
i profiler. Fördelen med att skapa genomsökningsprofiler är att<br />
de kan användas flera gånger för genomsökning i framtiden.<br />
Det rekommenderas att du skapar så många profiler (med olika<br />
genomsökningsobjekt, genomsökningsmetoder och andra<br />
parametrar) som användaren använder sig av regelbundet.<br />
Om du vill skapa en ny profil som kan användas flera gånger för<br />
genomsökningar i framtiden går du till Avancerade inställningar<br />
(F5) > Genomsökning av datorn. Klicka på knappen Profiler... till<br />
höger så att en lista med befintliga genomsökningsprofiler visas<br />
tillsammans med ett alternativ för att skapa en ny profil. I avsnittet<br />
Parameterinställningar för ThreatSense-motorn beskrivs alla<br />
parametrarna i genomsökningsinställningen. Detta hjälper dig att<br />
skapa en genomsökningsprofil som passar dina behov.<br />
Exempel:<br />
Anta att du vill skapa en egen genomsökningsprofil och att<br />
konfigurationen som har tilldelats till profilen Smart genomsökning<br />
delvis är lämplig. Du vill dock inte genomsöka internt packade<br />
filer eller potentiellt farliga program och dessutom vill du använda<br />
Strikt rensning. Gå till fönstret Konfigurationsprofiler och<br />
klicka på knappen Lägg till. Ange namnet på den nya profilen<br />
i fältet Profilnamn och välj Smart genomsökning under Kopiera<br />
inställningar från profil: på rullgardinsmenyn. Justera därefter de<br />
återstående parametrarna så att de uppfyller dina behov.<br />
4.1.5 Protokollfiltrering<br />
Antivirusskyddet för programprotokollen POP3 och HTTP<br />
tillhandahålls av ThreatSense-genomsökningsmotorn som sömlöst<br />
integrerar alla avancerade genomsökningsmetoder för skadlig<br />
programvara. Kontrollen sker automatiskt oavsett vilken webbläsare<br />
eller e-postklient som används. Följande alternativ finns tillgängliga<br />
för protokollfiltrering (om alternativet Aktivera innehållsfiltrering av<br />
programprotokoll har markerats):<br />
HTTP- och POP3-portar – begränsar genomsökning av<br />
kommunikation till kända HTTP- och POP3-portar.<br />
Program markerade som webbläsare och e-postklienter – markera<br />
det <strong>här</strong> alternativet om du endast vill filtrera kommunikation för program<br />
som har markerats som webbläsare (Webbåtkomstskydd > HTTP,<br />
HTTPS > Webbläsare) och e-postklienter (Skydd av e-postklient ><br />
POP3, POP3S > E-postklienter).<br />
Portar och program markerade som webbläsare och<br />
e-postprogram – både portar och webbläsare genomsöks efter<br />
skadlig kod.<br />
Obs!<br />
En ny filtrering för kommunikation används från Windows Vista<br />
Service Pack 1 och Windows Server 2008. På grund av detta är inte<br />
avsnittet Protokollfiltrering tillgängligt.<br />
4.1.5.1 SSL<br />
ESET <strong>NOD32</strong> Antivirus 4 gör det möjligt att kontrollera protokoll<br />
som är inkapslade i SSL-protokoll. Du kan använda olika<br />
genomsökningsmetoder för SSL-skyddad kommunikation med hjälp<br />
av betrodda certifikat, okända certifikat eller certifikat som undantas<br />
från kontroll av SSL-skyddad kommunikation.<br />
Genomsök alltid SSL-protokoll (undantagna och betrodda<br />
certifikat förblir giltiga) – välj det <strong>här</strong> alternativet för att genomsöka<br />
all SSL-skyddad kommunikation utom kommunikation som skyddas<br />
av certifikat som undantas från kontroll. Om ny kommunikation<br />
upprättas där ett okänt och sig<strong>ner</strong>at certifikat används, meddelas inte<br />
användaren om detta och kommunikationen filtreras automatiskt.<br />
När användaren använder en server med ett icke-betrott certifikat<br />
som användaren har markerat som betrott (det har lagts till i listan<br />
över betrodda certifikat), tillåts kommunikation till servern och<br />
innehållet i kommunikationskanalen filtreras.<br />
Fråga om webbplatser som inte har besökts tidigare (okända<br />
certifikat) – om du besöker en ny SSL-skyddad webbplats (med ett<br />
okänt certifikat), visas en dialogruta där åtgärd kan väljas. I det <strong>här</strong><br />
läget kan du skapa en lista över SSL-certifikat som ska undantas från<br />
genomsökning.<br />
Genomsök inte SSL-protokoll – om det <strong>här</strong> alternativet markeras<br />
genomsöker inte programmet kommunikation över SSL-protokoll.<br />
Om certifikatet inte kan verifieras med hjälp av lagringen av betrodda<br />
rotcertifikatutgivare<br />
17
Fråga om certifikatets giltighet – användaren ombeds ange vilken<br />
åtgärd som ska vidtas<br />
Blockera kommunikation som använder certifikatet – avslutar<br />
anslutningen till webbplatsen där certifikatet används<br />
Om certifikatet är ogiltigt eller skadat<br />
Fråga om certifikatets giltighet – användaren ombeds ange vilken<br />
åtgärd som ska vidtas<br />
Blockera kommunikation som använder certifikatet – avslutar<br />
anslutningen till webbplatsen där certifikatet används<br />
4.1.5.1.1 Betrodda certifikat<br />
Förutom den integrerade lagringen av betrodda rotcertifikatutgivare,<br />
där ESET <strong>NOD32</strong> Antivirus 4 lagrar betrodda certifikat, kan du skapa en<br />
anpassad lista över betrodda certifikat som kan visas i Inställningar<br />
(F5) > Protokollfiltrering > SSL > Betrodda certifikat.<br />
4.1.5.1.2 Undantagna certifikat<br />
Avsnittet med undantagna certifikat innehåller certifikat som anses<br />
vara säkra. Programmet kommer inte att kontrollera innehållet<br />
i krypterad kommunikation som använder certifikat i den <strong>här</strong> listan.<br />
Vi rekommenderar att endast installera de webbcertifikat som är<br />
garanterat säkra och där ingen filtrering av innehållet krävs.<br />
4.1.6 Parameterinställningar för ThreatSense-motorn<br />
ThreatSense är en teknik som består av komplexa<br />
hotidentifieringsmetoder. Det är en proaktiv teknik vilket innebär<br />
att den mycket tidigt kan skydda datorn mot spridningen av ett nytt<br />
hot. Genom att olika metoder kombi<strong>ner</strong>as (kodanalys, kodemulering,<br />
ge<strong>ner</strong>iska signaturer, virussignaturer) och används tillsammans<br />
kan systemsäkerheten ökas avsevärt. Genomsökningsmotorn<br />
kan kontrollera flera dataströmmar samtidigt vilket maximerar<br />
effektiviteten och identifieringshastigheten. ThreatSense-tekniken är<br />
också effektiv för elimi<strong>ner</strong>ing av rootkit.<br />
Med alternativen för inställning av ThreatSense kan användaren ange<br />
olika genomsökningsparametrar:<br />
•<br />
•<br />
•<br />
18<br />
Vilka filtyper som ska sökas igenom<br />
Vilken kombination av de olika identifieringsmetoderna som ska<br />
användas<br />
Rensningsnivå m.m.<br />
Öppna inställningsfönstret genom att klicka på knappen Inställningar…<br />
som finns i inställningsfönstret för alla moduler som använder<br />
ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kräver ofta<br />
olika konfiguratio<strong>ner</strong>. ThreatSense kan konfigureras individuellt för<br />
följande skyddsmoduler:<br />
•<br />
•<br />
•<br />
•<br />
•<br />
Skydd av filsystemet i realtid<br />
Kontroll av filer som startas automatiskt<br />
Skydd av e-post<br />
Webbåtkomstskydd<br />
Genomsökning av datorn<br />
ThreatSense-parametrarna är starkt optimerade för varje modul<br />
och ändringar av dem kan märkbart påverka systemets funktion.<br />
Att till exempel ändra parametrarna så att internt packade filer<br />
alltid genomsöks eller att aktivera avancerad heuristik i modulen<br />
för skydd av filsystemet i realtid, kan resultera i att systemet<br />
blir långsammare (normalt används dessa metoder endast för<br />
genomsökning av nyskapade filer). Vi rekommenderar därför att inte<br />
ändra standardparametrarna för ThreatSense för alla moduler utom<br />
för genomsökningsmodulen.<br />
4.1.6.1 Inställning av objekt<br />
I avsnittet Objekt kan du definiera vilka datorkomponenter och filer<br />
som ska genomsökas efter infiltreringar.<br />
Arbetsminne – genomsöker efter hot som angriper datorns<br />
arbetsminne.<br />
Startsektorer – genomsöker startsektorer efter virus i MBR (Master<br />
Boot Record).<br />
Filer – genomsöker alla vanliga filtyper (program, bilder, ljudfiler,<br />
videofiler, databasfiler osv.).<br />
E-postfiler – genomsöker särskilda filer som innehåller<br />
e-postmeddelanden.<br />
Arkiv – genomsöker filer som har komprimerats i arkivfiler<br />
(.rar, .zip, .arj, .tar osv.).<br />
Självuppackande arkiv – genomsöker filer som ingår<br />
i självuppackande arkivfiler men som normalt har tillägget .exe.<br />
Internt packade filer – internt packade filer dekomprimeras<br />
i minnet (till skillnad från arkivfiler av standardtyp), liksom statiska<br />
standardkomprimerare (UPX, yoda, ASPack, FGS osv.).<br />
4.1.6.2 Alternativ<br />
I avsnittet Alternativ kan användaren ange vilka metoder som ska<br />
användas vid genomsökningar. Följande alternativ finns tillgängliga:
Signaturer – Med signaturer går det att på ett exakt och pålitligt sätt<br />
identifiera infiltreringar med deras namn med hjälp av virussignaturer.<br />
Heuristik – Heuristik är en algoritm som analyserar programmens<br />
(skadliga) aktivitet. Den största fördelen med heuristisk identifiering<br />
är förmågan att identifiera ny skadlig programvara som inte har<br />
förekommit tidigare eller som inte finns med i listan över kända virus<br />
(virussignaturdatabasen).<br />
Avancerad heuristik – Avancerad heuristik består av en unik<br />
heuristikalgoritm som utvecklats av ESET och som har optimerats<br />
för att upptäcka datormaskar och trojanska hästar som har skrivits<br />
i ett högnivåprogrammeringsspråk. Med avancerad heuristik får<br />
programmet en betydligt högre identifieringsnivå.<br />
Reklam-/Spionprogram/Andra hot – Den <strong>här</strong> kategorin innehåller<br />
program som samlar in känslig information om användare utan att de<br />
har gett sin tillåtelse till det. Kategorin innefattar även program som<br />
visar reklammaterial.<br />
Potentiellt farliga program – Potentiellt farliga program är<br />
klassifikationen som används för kommersiell, laglig programvara.<br />
Den innefattar program som fjärråtkomstverktyg, vilket är<br />
anledningen till att det <strong>här</strong> alternativet är inaktiverat som standard.<br />
Potentiellt oönskade program – Potentiellt oönskade program är<br />
kanske inte menade att vara skadliga, men de kan ändå påverka din<br />
dators prestanda negativt. Sådana program kräver vanligtvis ditt<br />
godkännande för att kunna installeras. Om de finns på din dator<br />
fungerar ditt system annorlunda (jämfört med hur det fungerade<br />
innan du installerade dem). Bland de viktigaste ändringarna är<br />
oönskade popup-fönster, dolda processer som aktiveras och körs,<br />
ökad användning av systemresurser, ändringar i sökresultat och<br />
program som kommunicerar med fjärrservrar.<br />
4.1.6.3 Rensning<br />
Inställningarna för rensning anger hur skan<strong>ner</strong>n fungerar när<br />
infekterade filer rensas. Det finns tre rensningsnivåer:<br />
Ingen rensning<br />
Infekterade filer rensas inte automatiskt. Ett varningsfönster visas där<br />
användaren kan välja en åtgärd.<br />
Standardnivå<br />
Programmet försöker automatiskt rensa eller ta bort infekterade filer.<br />
Om det inte är möjligt att välja rätt åtgärd automatiskt visas olika<br />
uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte<br />
gick att slutföra en fördefinierad åtgärd.<br />
Strikt rensning<br />
Programmet rensar eller tar bort alla infekterade filer (inklusive<br />
arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt<br />
att rensa dem visas ett varningsfönster med förslag på åtgärder.<br />
Varning:<br />
I standardläget tas hela arkivfilen bort endast i de fall då den bara<br />
innehåller infekterade filer. Om det även finns legitima filer tas den<br />
inte bort. Om en infekterad arkivfil identifieras i läget Strikt rensning<br />
tas hela filen bort även om det dessutom finns filer som inte är<br />
infekterade.<br />
4.1.6.4 Filtillägg<br />
Ett tillägg är den del av filnamnet som kommer efter punkten.<br />
Tillägget definierar filens typ och innehåll. I det <strong>här</strong> avsnittet av<br />
parameterinställningar för ThreatSense kan du definiera vilken typ av<br />
filer som ska genomsökas.<br />
Som standard genomsöks alla filer oavsett vilket tillägg de har. Det<br />
går att lägga till vilket tillägg som helst i listan över filer som undantas<br />
från genomsökning. Om alternativet Genomsök alla filer inte har<br />
markerats ändras listan för att visa alla filtillägg som genomsöks.<br />
Med hjälp av knapparna Lägg till och Ta bort kan du aktivera eller<br />
inaktivera genomsökning av filer med vissa tillägg.<br />
Om du vill aktivera genomsökning av filer som saknar tillägg markerar<br />
du alternativet Genomsök filer utan filändelse.<br />
Det kan vara användbart att undanta filer från genomsökning om<br />
genomsökningen av vissa filtyper hindrar programmet som använder<br />
tilläggen att fungera som det ska. Det kan till exempel vara lämpligt<br />
att undanta filer med tilläggen .edb, .eml och .tmp när MS Exchange<br />
Server används.<br />
4.1.6.5 Begränsningar<br />
Under Begränsningar kan du ange maximal storlek på objekt och<br />
nivåer på de kapslade arkiv som ska genomsökas:<br />
Maximal objektstorlek (byte)<br />
Anger maximal storlek på objekt som ska genomsökas. Den angivna<br />
antivirusmodulen kommer endast att genomsöka objekt som är<br />
mindre än den angivna storleken. Vi rekommenderar att inte ändra<br />
standardvärdet eftersom det i regel inte finns någon anledning att<br />
ändra det. Alternativet ska endast ändras av avancerade användare<br />
som kan ha särskilda anledningar till att undanta större objekt från<br />
genomsökning.<br />
Maximal tid för genomsökning av objekt (sek.)<br />
Anger maximal tid för genomsökning av ett objekt. Om användaren<br />
har angett ett värde <strong>här</strong> kommer antivirusmodulen att sluta<br />
genomsöka ett objekt när den angivna tiden förflutit, oavsett om<br />
genomsökningen har slutförts eller inte.<br />
Antal nästlade arkiv<br />
Anger maximalt djup vid arkivgenomsökningen. Vi rekommenderar<br />
att inte ändra standardvärdet 10, eftersom det i regel inte finns någon<br />
anledning att ändra det. Om genomsökningen avslutas i förtid på<br />
grund av antalet kapslade arkiv kommer arkivet inte att kontrolleras.<br />
Maximal filstorlek i arkivet (byte)<br />
Här kan du ange maximal filstorlek för filer i arkiven (efter att de<br />
extraherats) som ska genomsökas. Om genomsökningen av ett arkiv<br />
avslutas i förtid p.g.a. detta kommer arkivet inte att kontrolleras.<br />
19
4.1.6.6 Annat<br />
Genomsök alternativa dataströmmar (ADS)<br />
De alternativa dataströmmarna (ADS) som används av filsystemet<br />
NTFS består av fil- och mappassociatio<strong>ner</strong> som inte är synliga för<br />
vanliga genomsökningsmetoder. Många infiltrationsförsök maskeras<br />
som alternativa dataströmmar för att undvika identifiering.<br />
Kör genomsökningar i bakgrunden med låg prioritet<br />
Varje genomsökningssekvens kräver en viss mängd systemresurser.<br />
Om du arbetar med program som kräver mycket systemresurser kan<br />
du aktivera genomsökning i bakgrunden med låg prioritet och spara<br />
resurser till dina program.<br />
Logga alla objekt<br />
Om det <strong>här</strong> alternativet markeras visas alla genomsökta filer i<br />
loggfilen, även sådana som inte är infekterade.<br />
Bevara tidsstämpeln för senaste åtkomst<br />
Markera det <strong>här</strong> alternativet om du vill behålla den ursprungliga<br />
åtkomsttiden för genomsökta filer i stället för att uppdatera den (t.ex.<br />
för användning med system för säkerhetskopiering av data).<br />
Bläddra i loggen<br />
Med det <strong>här</strong> alternativet kan du aktivera/inaktivera bläddring i loggarna.<br />
Om alternativet är markerat rullas informationen uppåt i fönstret.<br />
Visa meddelande om slutförd genomsökning i ett separat fönster<br />
Öppnar ett fristående fönster som innehåller information om<br />
genomsökningsresultaten.<br />
4.1.7 En infiltrering identifieras<br />
Datorn kan infiltreras från många olika håll: via webbsidor, delade<br />
mappar, via e-post eller från flyttbara lagringsenheter (USB-enheter,<br />
externa enheter, cd- och dvd-skivor, disketter osv.).<br />
Om datorn visar tecken på att ha blivit infekterad av skadlig<br />
programvara, till exempel om den har blivit långsammare eller ofta<br />
låser sig, rekommenderas det att du gör följande:<br />
• Öppna ESET <strong>NOD32</strong> Antivirus och klicka på Genomsökning av datorn<br />
• Klicka på Standardgenomsökning<br />
(se Standardgenomsökning om du vill ha mer information)<br />
•<br />
20<br />
När genomsökningen har slutförts visas antalet genomsökta,<br />
infekterade och rensade filer i loggen.<br />
Om du endast vill genomsöka en viss del av enheten klickar du på Anpassad<br />
genomsökning och anger vad som ska genomsökas efter virus.<br />
Ett allmänt exempel för hur infiltratio<strong>ner</strong> hanteras i ESET <strong>NOD32</strong><br />
Antivirus: anta att en infiltration identifieras av realtidsövervakaren av<br />
filsystemet, där standardnivån för rensning används. Ett försök görs att<br />
rensa eller ta bort filen. Om det inte finns någon fördefinierad åtgärd<br />
som ska vidtas för realtidsskyddsmodulen visas ett varningsfönster<br />
och du uppmanas att ange ett alternativ. Vanligtvis finns alternativen<br />
Rensa, Ta bort och Lämna tillgängliga. Det rekommenderas inte att<br />
du anger Lämna, eftersom det innebär att den eller de filer som är<br />
infekterade förblir orörda. Ett undantag är när du är säker på att filen<br />
är ofarlig och har identifierats som skadlig av misstag.<br />
Rensning och borttagning<br />
Utför rensning om en ren fil har angripits av ett virus som har lagt till<br />
skadlig kod i den rena filen. Om detta är fallet ska du först försöka<br />
rensa den infekterade filen så att den återgår till ursprungsläget. Om<br />
filen endast består av skadlig kod tas den bort.<br />
Om en infekterad fil är ”låst” eller används av en systemprocess tas den<br />
vanligtvis inte bort förrän den har släppts (normalt efter att systemet<br />
har startats om).<br />
Ta bort filer i arkiv<br />
I standardläget för rensning tas hela arkivet endast bort om det bara<br />
innehåller infekterade filer och inga rena filer. Arkiv tas alltså inte bort<br />
om de även innehåller ofarliga rena filer. Var dock försiktig när du utför<br />
en genomsökning med strikt rensning. Om strikt rensning används<br />
tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett<br />
vilken status de andra filerna i arkivet har.<br />
4.2 Uppdatera programmet<br />
En grundläggande förutsättning för att ESET <strong>NOD32</strong> Antivirus ska ge<br />
maximalt skydd är att systemet uppdateras regelbundet. Med hjälp<br />
av uppdateringsmodulen är programmet alltid aktuellt. Det sker på<br />
två sätt: genom att uppdatera virussignaturdatabasen och genom att<br />
uppdatera alla systemkomponenter.<br />
Du hittar information om aktuell uppdateringsstatus genom att klicka<br />
på Uppdatering. Där hittar du även information om den aktuella<br />
versionen av virussignaturdatabasen och om en uppdatering behövs.<br />
Du har också tillgång till alternativet att aktivera uppdateringen<br />
omedelbart – Uppdatera virussignaturdatabasen– samt till<br />
grundläggande inställningsalternativ för uppdatering, t.ex. användarnamn<br />
och lösenord för åtkomst till ESET:s uppdateringsservrar.
Informationsfönstret innehåller uppgifter som t.ex. datum och tid för<br />
den senaste uppdateringen samt virussignaturdatabasens nummer.<br />
Numret är också en aktiv länk till ESET:s webbplats. Där visas alla<br />
signaturer som lagts till i uppdateringen.<br />
Klicka på länken Registrera om du vill öppna registreringsformuläret<br />
för att registrera din nya licens hos ESET. Sedan skickas<br />
autentiseringsuppgifterna till din e-postadress.<br />
Obs! Användarnamnet och lösenordet tillhandahålls av ESET när du<br />
har köpt ESET <strong>NOD32</strong> Antivirus.<br />
4.2.1 Inställning av uppdateringar<br />
I avsnittet med inställningar för uppdatering anges information<br />
om uppdateringskällan, t.ex. uppdateringsservrar och<br />
autentiseringsuppgifter för dessa servrar. Som standard har<br />
fältet Uppdateringsserver: inställningen Välj automatiskt. Det<br />
<strong>här</strong> värdet innebär att uppdateringsfiler automatiskt hämtas<br />
från den ESET-server som har minst nätverkstrafikbelastning.<br />
Inställningsalternativen för uppdatering finns i trädet Avancerade<br />
inställningar (F5), under Uppdatera.<br />
Listan över befintliga uppdateringsservrar finns under<br />
Uppdateringsserver: på rullgardinsmenyn. Om du vill lägga<br />
till en ny uppdateringsserver klickar du på Redigera... under<br />
Uppdateringsinställningar för vald profil och klickar sedan på<br />
knappen Lägg till.<br />
Autentiseringen för uppdateringsservrarna sker med det<br />
Användarnamn och Lösenord som ESET skapade och skickade till dig<br />
efter att du köpte produktlicensen.<br />
4.2.1.1 Uppdateringsprofiler<br />
Det går att skapa användardefinierade uppdateringsprofiler för<br />
flera uppdateringskonfiguratio<strong>ner</strong> som kan användas för särskilda<br />
uppdateringsaktiviteter. Att skapa olika uppdateringsprofiler är<br />
särskilt användbart för mobila användare, eftersom de ofta använder<br />
olika Internetanslutningar. Genom att ändra uppdateringsaktiviteten<br />
kan mobila användare ange att en annan profil ska användas om det<br />
inte går att uppdatera programmet med konfigurationen i Min profil.<br />
Rullgardinsmenyn Vald profil visar den aktuella profilen. Som<br />
standard visas alternativet Min profil. Du skapar en ny profil genom<br />
att klicka på knappen Profiler... och sedan på Lägg till. Ange sedan<br />
ett eget Profilnamn. När du skapar en ny profil kan du kopiera<br />
inställningar från en befintlig profil genom att välja den under Kopiera<br />
inställningar från profil: på rullgardinsmenyn.<br />
I profilinställningarna kan du ange vilken uppdateringsserver programmet<br />
ska ansluta till och hämta uppdateringar från. Alla servrar i listan över<br />
tillgängliga servrar kan väljas, och det går även att lägga till en ny server.<br />
De befintliga uppdateringsservrarna finns under Uppdateringsserver:<br />
på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver<br />
klickar du på Redigera… under Uppdateringsinställningar för vald<br />
profil och klickar sedan på knappen Lägg till.<br />
4.2.1.2 Avancerade uppdateringsinställningar<br />
Om du vill se Avancerade uppdateringsinställningar klickar<br />
du på knappen Inställningar. Alternativen för avancerade<br />
uppdateringsinställningar omfattar konfiguration av<br />
Uppdateringsläge, HTTP-proxy, LAN och Spegel.<br />
4.2.1.2.1 Uppdateringsläge<br />
Fliken Uppdateringsläge innehåller alternativ för<br />
programkomponentuppdateringen.<br />
I avsnittet Uppdatering av programkomponenter visas tre alternativ:<br />
•<br />
•<br />
•<br />
Uppdatera aldrig programkomponenter<br />
Uppdatera alltid programkomponenter<br />
Fråga innan programkomponenter hämtas<br />
Om du väljer alternativet Uppdatera aldrig programkomponenter<br />
hämtas inte nya uppdateringar av programkomponenter efter att<br />
ESET utger dem, och ingen uppdatering av programkomponenter<br />
görs på datorn. Alternativet Uppdatera alltid programkomponenter<br />
betyder att programkomponentuppdateringarna utförs varje gång en<br />
ny uppdatering finns tillgänglig på ESET:s uppdateringsservrar, och att<br />
programkomponenterna uppgraderas till den hämtade versionen.<br />
Välj det tredje alternativet, Fråga innan programkomponenter<br />
hämtas, om du vill att användaren ska bekräfta att<br />
programkomponentuppdateringar hämtas av programmet när de<br />
finns tillgängliga. I så fall visas en dialogruta med information om<br />
de tillgängliga programkomponentuppdateringarna och du kan<br />
välja att bekräfta eller neka installationen. Om du bekräftar hämtas<br />
uppdateringarna och de nya programkomponenterna installeras.<br />
Standardalternativet för uppdatering av programkomponenter är<br />
Fråga innan programkomponenter hämtas.<br />
21
Efter att en programkomponentuppdatering har installerats måste du<br />
starta om datorn för att alla moduler ska fungera korrekt. I avsnittet<br />
Starta om efter uppgradering av programkomponenter kan du<br />
välja ett av följande tre alternativ:<br />
•<br />
•<br />
•<br />
22<br />
Starta aldrig om datorn<br />
Erbjud omstart av datorn vid behov<br />
Starta om datorn utan meddelande vid behov<br />
Standardalternativet för omstart är Erbjud omstart av datorn<br />
vid behov. Vilka alternativ för programkomponentuppdateringar<br />
på fliken Uppdateringsläge som passar bäst varierar mellan olika<br />
datorer, eftersom det är där som inställningarna ska användas. Lägg<br />
märke till att det finns skillnader mellan arbetsstatio<strong>ner</strong> och servrar.<br />
Om du startar om servern automatiskt efter en programuppgradering<br />
kan du orsaka allvarliga skador.<br />
4.2.1.2.2 Proxyserver<br />
Gör så <strong>här</strong> om du vill se proxyserveralternativ för uppdateringsprofilen:<br />
Klicka på Uppdatera i trädet för avancerade inställningar (F5) och<br />
klicka sedan på knappen Inställningar... till höger om Avancerade<br />
uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett<br />
av följande tre alternativ:<br />
•<br />
•<br />
Använd globala inställningar för proxyserver<br />
Använd inte proxyserver<br />
• Anslutning via en proxyserver (anslutningen definieras av<br />
anslutningsegenskaperna)<br />
Om du väljer alternativet Använd globala inställningar för<br />
proxyserver används alla konfigurationsalternativ för proxyservern<br />
som redan har angetts i grenen Övrigt > Proxyserver i trädet med<br />
avancerade inställningar.<br />
Välj Använd inte proxyserver om du vill ange att ingen proxyserver<br />
ska användas vid uppdatering av ESET <strong>NOD32</strong> Antivirus.<br />
Välj Anslutning via en proxyserver om du vill använda en proxyserver<br />
vid uppdatering av ESET <strong>NOD32</strong> Antivirus som skiljer sig från den<br />
proxyserver som har angetts i de globala inställningarna (Övrigt<br />
> Proxyserver). I så fall måste du göra följande inställningar:<br />
Proxyserverns adress och kommunikationsport samt<br />
Användarnamn och Lösenord för proxyservern om det krävs.<br />
Alternativet bör också väljas om inställningarna för proxyservern inte<br />
angavs på global nivå, men ESET <strong>NOD32</strong> Antivirus ska ansluta via en<br />
proxyserver för att hämta uppdateringar.<br />
Standardalternativet för proxyservern är Använd globala<br />
inställningar för proxyserver.<br />
4.2.1.2.3 Ansluta till LAN<br />
Vid uppdatering från en lokal server med ett NT-baserat operativsystem<br />
krävs som standard autentisering för varje nätverksanslutning. I de<br />
flesta fall har ett lokalt systemkonto inte tillräcklig behörighet till<br />
speglingsmappen (som innehåller kopior av uppdateringsfiler). Om<br />
så är fallet ska du ange användarnamn och lösenord i avsnittet för<br />
uppdateringsinställningar eller ange ett befintligt konto med vilket<br />
programmet kan komma åt uppdateringsservern (Spegel).<br />
Du konfigurerar ett sådant konto genom att klicka på fliken LAN.<br />
Under Anslut till LAN som hittar du alternativen Systemkonto<br />
(standard), Aktuell användare och Angiven användare.
Markera alternativet Systemkonto så att systemkontot används<br />
för autentisering. I vanliga fall utförs ingen autentisering om<br />
inga autentiseringsuppgifter har angetts i huvudavsnittet för<br />
uppdateringsinställningar.<br />
Kontrollera att programmet autentiserar sig med hjälp av det aktuella<br />
användarkontot genom att välja Aktuell användare. Denna lösning<br />
innebär att programmet inte kan ansluta till uppdateringsservern om<br />
ingen användare är inloggad.<br />
Välj Angiven användare om du vill att programmet ska använda ett<br />
visst användarkonto för autentisering.<br />
Standardalternativet för LAN-anslutning är Systemkonto.<br />
Varning:<br />
När antingen Aktuell användare eller Angiven användare har aktiverats<br />
kan ett fel uppstå om programidentiteten ändras till önskad användare.<br />
Därför rekommenderar vi att LAN-autentiseringsuppgifterna förs in<br />
i huvudavsnittet för uppdateringsinställningar. I avsnittet för<br />
uppdateringsinställningar ska autentiseringsuppgifterna anges på<br />
följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange<br />
arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen<br />
autentisering vid uppdatering från HTTP-versionen av den lokala servern.<br />
4.2.1.2.4 Skapa uppdateringskopior – spegling<br />
Med ESET <strong>NOD32</strong> Antivirus Business Edition kan användaren<br />
skapa kopior av uppdateringsfiler, som kan användas för att<br />
uppdatera andra arbetsstatio<strong>ner</strong> i nätverket. Genom att uppdatera<br />
klientarbetsstatio<strong>ner</strong> från en spegling kan man optimera<br />
nätverksbelastningen och inte belasta Internetanslutningen.<br />
Konfigurationsalternativen för den lokala speglingsservern<br />
finns tillgängliga (efter att en giltig licensnyckel har lagts till<br />
i licenshanteraren som finns i avsnittet Avancerade inställningar<br />
för ESET <strong>NOD32</strong> Antivirus Business Edition) i avsnittet Avancerade<br />
uppdateringsinställningar (gå till trädet för avancerade<br />
inställningar, tryck på F5 och klicka på Uppdatera. Klicka på knappen<br />
Inställningar... bredvid Avancerade uppdateringsinställningar och<br />
välj fliken Spegel).<br />
Första steget i att konfigurera spegling är att markera kryssrutan<br />
Skapa spegling av uppdateringar. När du markerar alternativet<br />
aktiveras andra speglingsalternativ, gällande åtkomst till<br />
uppdateringsfiler och sökvägen till de speglade filerna.<br />
Metoderna för aktivering av spegling beskrivs mer i detalj i nästa<br />
kapitel, ”Olika sätt att få åtkomst till speglingen”. Observera att det<br />
finns två grundläggande metoder för att komma åt speglingen –<br />
mappen med uppdateringsfiler kan visas som en spegling som en<br />
delad nätverksmapp, eller en spegling som en HTTP-server.<br />
Du anger i vilken mapp uppdateringsfilerna för speglingen ska<br />
sparas i avsnittet Mapp där speglade filer lagras. Klicka på Mapp…<br />
och bläddra till önskad mapp på den lokala datorn eller en delad<br />
nätverksmapp. Om det krävs autentisering för mappen måste du<br />
ange autentiseringsuppgifter i fälten Användarnamn och Lösenord.<br />
Användarnamn och lösenord ska anges i formatet domän/användare<br />
eller arbetsgrupp/användare. Kom ihåg att ange motsvarande lösenord.<br />
När du anger detaljerade inställningar för speglingen kan du även<br />
ange språkversion för uppdateringskopiorna som ska hämtas.<br />
Språkversionsinställningarna finns i avsnittet Filer – Tillgängliga<br />
versio<strong>ner</strong>.<br />
4.2.1.2.4.1 Uppdatera från speglingen<br />
Det finns två grundläggande metoder för att komma åt speglingen –<br />
mappen med uppdateringsfiler kan visas som en spegling som en<br />
delad nätverksmapp, eller en spegling som en HTTP-server.<br />
Komma åt speglingen via en intern HTTP-server<br />
Detta är standardinställningen som anges i den fördefinierade<br />
programkonfigurationen. För att tillåta åtkomst till<br />
speglingen via HTTP-servern ska du navigera till Avancerade<br />
uppdateringsinställningar (fliken Spegel) och välja alternativet<br />
Skapa spegling av uppdateringar.<br />
I avsnittet Avancerade inställningar på fliken Spegel kan du<br />
ange vilken Serverport HTTP-servern ska lyssna på liksom vilken<br />
typ av Autentisering som ska användas på HTTP-servern. Som<br />
standard har Serverport värdet 2221. Alternativet Autentisering<br />
definierar vilken typ av autentisering som ska tillämpas vid åtkomst<br />
av uppdateringsfilerna. Följande alternativ finns tillgängliga:<br />
INGEN, Grundläggande och NTLM. Välj Grundläggande om du vill<br />
använda base64-kodning med grundläggande autentisering med<br />
användarnamn och lösenord. Med alternativet NTLM tillämpas en<br />
säker kodningsmetod. Användaren som skapats för arbetsstationen<br />
23
där uppdateringsfilerna lagras används för autentisering.<br />
Standardinställningen är INGEN vilket innebär att det inte krävs<br />
någon autentisering för att få tillgång till uppdateringsfilerna.<br />
Varning:<br />
Om du vill att uppdateringsfilerna ska vara tillgängliga via HTTPservern<br />
måste mappen Spegel finnas på samma dator som den<br />
instans av ESET <strong>NOD32</strong> Antivirus som skapade mappen.<br />
När speglingen har konfigurerats ska du lägga till en ny<br />
uppdateringsserver i formatet http://IP-adress_till_servern:2221 på<br />
arbetsstatio<strong>ner</strong>na. Gör på följande sätt:<br />
• Öppna Avancerade inställningar för ESET <strong>NOD32</strong> Antivirus och<br />
klicka på Uppdatera.<br />
• Klicka på Redigera... till höger om rullgardinsmenyn<br />
Uppdateringsserver och lägg till en ny server i följande format:<br />
http://IP-adress_till_servern:2221<br />
•<br />
24<br />
Välj den nytillagda servern i listan över uppdateringsservrar.<br />
Komma åt speglingen via systemresurser<br />
Först måste en delad mapp skapas på en lokal enhet eller nätverksenhet.<br />
Användaren som ska spara uppdateringsfiler i mappen ska tilldelas<br />
skrivbehörighet till mappen med speglingen, och användarna som ska<br />
använda mappen till att uppdatera ESET <strong>NOD32</strong> Antivirus ska tilldelas<br />
läsbehörighet till den.<br />
Fortsätt sedan med att konfigurera åtkomsten till speglingen<br />
i avsnittet Avancerade uppdateringsinställningar (fliken Spegel)<br />
genom att avmarkera alternativet Tillhandahåll uppdateringsfiler<br />
via intern HTTP-server. Alternativet är som standard markerat.<br />
Om den delade mappen finns på en annan dator i nätverket måste du<br />
ange autentiseringsuppgifter för åtkomst till den datorn. Om du vill<br />
ange autentiseringsuppgifterna öppnar du Avancerade inställningar<br />
för ESET <strong>NOD32</strong> Antivirus (F5) och klickar på grenen Uppdatera. Klicka<br />
på knappen Inställningar... och sedan på fliken LAN. Inställningen är<br />
densamma som för uppdatering, vilket beskrivs i kapitlet ”Ansluta till LAN”.<br />
När speglingen har konfigurerats ska du ange \\UNC\SÖKVÄG som<br />
uppdateringsserver på arbetsstatio<strong>ner</strong>na. Det kan göras på följande sätt:<br />
•<br />
Öppna Avancerade inställningar för ESET <strong>NOD32</strong> Antivirus och<br />
klicka på Uppdatera.<br />
• Klicka på Redigera… bredvid Uppdateringsserver och lägg till en<br />
ny server i formatet \\UNC\SÖKVÄG.<br />
•<br />
Välj den nytillagda servern i listan över uppdateringsservrar.<br />
Obs! Sökvägen till mappen med speglingen måste anges som en UNCsökväg<br />
för att fungera korrekt. Uppdateringar från mappade enheter<br />
fungerar eventuellt inte.<br />
4.2.1.2.4.2 Felsöka problem med uppdatering via spegling<br />
Beroende på vilken metod som används för att komma åt mappen<br />
med speglingen kan olika problem uppstå. Vanligen uppstår<br />
problem med en uppdatering från en spegling på grund av en<br />
eller flera av följande orsaker: felaktig inställning av alternativen<br />
för speglingsmappen, felaktiga autentiseringsuppgifter för<br />
speglingsmappen, felaktig inställning på lokala arbetsstatio<strong>ner</strong> som<br />
försöker hämta uppdateringsfiler från speglingen eller en kombination<br />
av orsakerna ovan. Här följer en översikt över de vanligaste problemen<br />
som kan inträffa vid en uppdatering från speglingen:<br />
•<br />
•<br />
•<br />
ESET <strong>NOD32</strong> Antivirus rapporterar om fel vid anslutning till<br />
speglingsservern – beror förmodligen på felaktig inställning av<br />
uppdateringsservern (nätverkssökvägen till speglingsmappen)<br />
varifrån lokala arbetsstatio<strong>ner</strong> hämtar uppdateringar. Kontrollera<br />
mappen genom att gå till Start-menyn i Windows, klicka på Kör,<br />
ange mappnamnet och klicka på OK. Mappinnehållet visas.<br />
ESET <strong>NOD32</strong> Antivirus kräver ett användarnamn och<br />
lösenord – orsakas förmodligen av felaktigt angivna<br />
autentiseringsuppgifter (användarnamn och lösenord)<br />
i uppdateringsavsnittet. Användarnamnet och lösenordet ger<br />
åtkomst till uppdateringsservern som programmet använder<br />
för uppdateringar. Kontrollera att autentiseringsuppgifterna<br />
är korrekta och i rätt format. Exempel: domän/användarnamn<br />
eller arbetsgrupp/användarnamn, samt motsvarande lösenord.<br />
Att speglingsservern är tillgänglig för ”Alla” innebär inte<br />
att alla användare har åtkomst till den. ”Alla” omfattar<br />
alla domänanvändare, men inte obehöriga användare.<br />
Även om mappen är tillgänglig för ”Alla” måste du ange ett<br />
användarnamn och lösenord för domänen i avsnittet för<br />
uppdateringsinställningar.<br />
ESET <strong>NOD32</strong> Antivirus rapporterar om fel vid anslutning till<br />
speglingsservern – kommunikationen på porten som definierats<br />
för åtkomst till HTTP-versionen av speglingen har blockerats.<br />
4.2.2 Skapa uppdateringsaktiviteter<br />
Du kan starta uppdateringar manuellt genom att klicka på Uppdatera<br />
virussignaturdatabasen i informationsfönstret som visas efter att du<br />
har valt Uppdatering i huvudmenyn.<br />
Uppdateringar kan även köras som schemalagda aktiviteter. Om<br />
du vill konfigurera en schemalagd aktivitet går du till Verktyg ><br />
Schemaläggare. Som standard är följande aktiviteter aktiverade<br />
i ESET <strong>NOD32</strong> Antivirus:<br />
•<br />
•<br />
•<br />
Vanlig automatisk uppdatering<br />
Automatisk uppdatering efter modemuppkoppling<br />
Automatisk uppdatering efter inloggning<br />
Du kan ändra alla de nämnda uppdateringsaktiviteterna så att de<br />
passar dina behov. Förutom standardaktiviteterna kan du också<br />
skapa nya uppdateringsaktiviteter med en användardefinierad<br />
konfiguration. Mer information om att skapa och konfigurera<br />
uppdateringsaktiviteter finns i kapitlet ”Schemaläggare”.<br />
4.3 Schemaläggare<br />
Schemaläggaren är tillgänglig om avancerat läge har aktiverats<br />
i ESET <strong>NOD32</strong> Antivirus. Schemaläggare finns under Verktyg<br />
i huvudmenyn för ESET <strong>NOD32</strong> Antivirus. Schemaläggaren innehåller<br />
en sammanfattande lista över alla schemalagda aktiviteter och deras<br />
egenskaper, som datum, tidpunkt och genomsökningsprofil.
Som standard visas följande schemalagda aktiviteter i Schemaläggare:<br />
•<br />
•<br />
•<br />
•<br />
•<br />
Vanlig automatisk uppdatering<br />
Automatisk uppdatering efter modemuppkoppling<br />
Automatisk uppdatering efter inloggning<br />
Kontroll av filer som startas automatiskt efter inloggning<br />
Kontroll av filer som startas automatiskt efter uppdatering av<br />
virussignaturdatabasen<br />
Om du vill redigera konfigurationen av en befintlig schemalagd<br />
aktivitet (både standard- och användardefinierad), högerklickar du på<br />
aktiviteten och klickar på Redigera... eller väljer den aktivitet du vill<br />
ändra och klickar på knappen Redigera.<br />
4.3.1 Syftet med att schemalägga aktiviteter<br />
Schemaläggaren hanterar och startar schemalagda aktiviteter med<br />
fördefinierade inställningar och egenskaper. Inställningarna och<br />
egenskaperna innehåller information om datum och tid samt vilka<br />
profiler som ska användas när aktiviteten utförs.<br />
4.3.2 Skapa nya aktiviteter<br />
Du skapar en ny aktivitet i Schemaläggare genom att klicka på<br />
knappen Lägg till... eller högerklicka och välja Lägg till... från<br />
kontextmenyn. Det finns fem typer av schemalagda aktiviteter:<br />
•<br />
•<br />
•<br />
•<br />
•<br />
Kör externt program<br />
Underhåll av loggning<br />
Kontroll av filer som startas automatiskt<br />
Genomsökning av datorn<br />
Uppdatering<br />
Eftersom Genomsökning av datorn och Uppdatering är de<br />
schemalagda aktiviteter som används oftast ska vi förklara hur<br />
du skapar en ny uppdateringsaktivitet.<br />
Från rullgardinsmenyn Schemalagd aktivitet: väljer du Uppdatering.<br />
Klicka på Nästa och ange aktivitetens namn i fältet Aktivitetsnamn.<br />
Välj hur ofta aktiviteten ska utföras. Följande alternativ finns<br />
tillgängliga: En gång, Flera gånger, Dagligen, Varje vecka och När<br />
en händelse utlöser den. Beroende på vilket läge som valts blir<br />
du uppmanad att ange olika uppdateringsparametrar. Sedan kan<br />
du definiera vilken åtgärd som ska vidtas om aktiviteten inte kan<br />
genomföras eller slutföras på den schemalagda tiden. Följande tre<br />
alternativ finns tillgängliga:<br />
•<br />
•<br />
•<br />
Vänta tills nästa schemalagda tillfälle<br />
Kör aktiviteten så snart som möjligt<br />
Kör aktiviteten omedelbart om tiden sedan den senaste körningen<br />
överskrider angivet intervall (intervallet kan definieras omedelbart<br />
med hjälp av rullningsrutan Aktivitetsintervall)<br />
I nästa steg visas ett fönster med en översikt av den aktuella<br />
schemalagda aktiviteten. Alternativet Utför aktiviteten med specifika<br />
parametrar aktiveras automatiskt. Klicka på knappen Slutför.<br />
En dialogruta öppnas där du kan välja vilka profiler som ska användas<br />
för den schemalagda aktiviteten. Här kan du välja förstahandsprofil<br />
och en andrahandsprofil som tillämpas om aktiviteten inte kan<br />
slutföras med förstahandsprofilen. Bekräfta valet genom att klicka på<br />
OK i fönstret Uppdateringsprofiler. Den nya schemalagda aktiviteten<br />
läggs till i listan över aktuella schemalagda aktiviteter.<br />
4.4 Karantän<br />
Karantänens huvudsakliga uppgift är att säkert lagra infekterade<br />
filer. De filer som inte kan rensas bör sättas i karantän, om det inte är<br />
säkert eller lämpligt att ta bort dem eller om de har identifierats som<br />
skadliga av misstag av ESET <strong>NOD32</strong> Antivirus.<br />
Användaren kan själv välja vilka filer som ska sättas i karantän. Det<br />
rekommenderas om en fil verkar misstänkt, men inte upptäcks<br />
av antivirusskan<strong>ner</strong>n. Filer i karantän kan skickas till ESET:s<br />
viruslaboratorier för analys.<br />
25
Filer som lagras i karantänmappen kan visas i en tabell med uppgifter<br />
om datum och tid för karantänen, sökvägen till den infekterade filens<br />
ursprungsplats, storleken i byte, orsak (anges av användaren…) och<br />
antalet hot (t.ex. om det är ett arkiv med flera infiltreringar).<br />
4.4.1 Sätta filer i karantän<br />
Programmet sätter automatiskt filer som tas bort i karantän (om du<br />
inte har valt bort detta alternativ i varningsfönstret). Du kan placera<br />
valfri misstänkt fil i karantän manuellt genom att klicka på knappen<br />
Karantän. I detta fall flyttas inte originalfilen från ursprungsplatsen.<br />
Även kontextmenyn kan användas för detta ändamål – högerklicka<br />
i karantänfönstret och välj alternativet Lägg till.<br />
4.4.2 Återställa från karantän<br />
Filer i karantän kan även återställas till sin ursprungliga plats. Använd<br />
funktionen Återställ för detta ändamål – den är tillgänglig från<br />
kontextmenyn som visas när du högerklickar på en fil i karantänfönstret.<br />
På kontextmenyn finns också alternativet Återställ till. Med det kan<br />
du återställa en fil till en annan plats än den som filen tagits bort ifrån.<br />
Obs!<br />
Om programmet av misstag har satt en ofarlig fil i karantän ber vi dig<br />
undanta den filen från genomsökning efter att du har återställt den<br />
samt skicka filen till ESET:s kundsupport.<br />
4.4.3 Skicka en fil från karantänen<br />
Om du sätter en misstänkt fil som inte har upptäckts av programmet<br />
i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex.<br />
genom heuristisk analys av koden) och därför sätts i karantän, ber<br />
vi dig skicka filen till ESET:s viruslaboratorium. Du skickar en fil från<br />
karantänen genom att högerklicka på den och välja Skicka in för<br />
analys från kontextmenyn.<br />
26<br />
4.5 Loggfiler<br />
Loggfilerna innehåller information om alla viktiga programhändelser<br />
som har inträffat och ger en översikt över upptäckta hot. Loggning<br />
utgör ett viktigt verktyg vid systemanalys, hotidentifiering samt<br />
felsökning. Loggning sker aktivt i bakgrunden utan att användaren<br />
behöver göra något. Information registreras enligt de aktuella<br />
omfångsinställningarna. Du kan visa textmeddelanden och loggar<br />
direkt från ESET <strong>NOD32</strong> Antivirus-miljön samt arkivera loggar.<br />
Du kan komma åt loggfilerna från huvudprogramfönstret<br />
i ESET <strong>NOD32</strong> Antivirus när du har klickat på alternativet Verktyg ><br />
Loggfiler. Välj önskad loggtyp med hjälp av rullgardinsmenyn Logg:<br />
längst upp i fönstret. Följande loggar finns tillgängliga:<br />
1. Hittade hot – Använd det <strong>här</strong> alternativet om du vill visa all<br />
information om händelser som rör identifierade infiltreringar.<br />
2. Händelser – Det <strong>här</strong> alternativet har utformats för att<br />
systemadministratörer och användare ska kunna lösa problem.<br />
Alla viktiga åtgärder som utförs av ESET <strong>NOD32</strong> Antivirus<br />
registreras i händelseloggarna.<br />
3. Genomsökning av datorn – Resultaten av alla slutförda<br />
genomsökningar visas i det <strong>här</strong> fönstret. Dubbelklicka på en post<br />
om du vill visa information om motsvarande genomsökning av<br />
datorn.<br />
I varje avsnitt går det att kopiera den visade informationen direkt till<br />
skrivbordet genom att markera posten och klicka på Kopiera. Du kan<br />
markera flera poster med hjälp av Ctrl- och Skift-tangenterna.<br />
4.5.1 Underhåll av loggning<br />
Inställningarna för loggning i ESET <strong>NOD32</strong> Antivirus är tillgängliga från<br />
huvudprogramfönstret. Klicka på Inställningar > Öppna hela trädet<br />
för avancerade inställningar... > Verktyg > Loggfiler. Du kan ange<br />
följande alternativ för loggfiler:<br />
• Ta bort poster automatiskt: Loggposter som är äldre än det<br />
angivna antalet dagar tas automatiskt bort.<br />
• Optimera loggfiler automatiskt:<br />
Aktiverar automatisk<br />
defragmentering av loggfiler om den angivna procentandelen<br />
av oanvända poster har överskridits.<br />
• Minimalt omfång för loggning: Anger nivån för<br />
loggningsomfånget. Tillgängliga alternativ:<br />
– Kritiska fel – Endast kritiska fel loggas (fel vid start av<br />
antivirusskydd osv.).<br />
– Fel – Endast meddelanden av typen ”Fel vid hämtning av filer”<br />
och kritiska fel registreras.
– Varningar – Registrerar kritiska fel och varningsmeddelanden.<br />
– Information – Registrerar alla informationsmeddelanden,<br />
inklusive meddelanden om utförda uppdateringar samt alla<br />
poster ovan.<br />
– Diagnostisk information – Loggar information som behövs<br />
för att finjustera programmet samt alla poster ovan.<br />
4.6 Användargränssnitt<br />
Du kan ändra konfigurationsalternativen för gränssnittet i ESET<br />
<strong>NOD32</strong> Antivirus och på så vis anpassa arbetsmiljön efter dina<br />
behov. Konfigurationsalternativen finns tillgängliga från grenen<br />
Användargränssnitt i trädet med avancerade inställningar för ESET<br />
<strong>NOD32</strong> Antivirus.<br />
Avsnittet Element i användargränssnitt ger möjlighet att växla till<br />
avancerat läge om så önskas. I avancerat läge finns mer detaljerade<br />
inställningar och ytterligare kontroller för ESET <strong>NOD32</strong> Antivirus.<br />
Alternativet Grafiskt användargränssnitt bör inaktiveras om det<br />
påverkar datorns prestanda negativt eller orsakar andra problem.<br />
Användare med nedsatt syn bör också inaktivera det grafiska<br />
gränssnittet eftersom det kan krocka med specialprogram för<br />
uppläsning av text som visas på skärmen.<br />
Du inaktiverar startbilden för ESET <strong>NOD32</strong> Antivirus genom att<br />
avmarkera alternativet Visa startbild vid uppstart.<br />
Längst upp i huvudprogramfönstret för ESET <strong>NOD32</strong> Antivirus finns en<br />
standardmeny som kan vara aktiverad eller inaktiverad beroende på<br />
alternativet Använd standardmeny.<br />
Om alternativet Visa verktygstips har markerats visas en kort<br />
beskrivning om du håller muspekaren över ett alternativ. Alternativet<br />
Ange aktivt kontrollelement gör att det element som befin<strong>ner</strong> sig<br />
under muspekarens aktiva yta markeras. Det markerade elementet<br />
aktiveras med en musklickning.<br />
Om du vill minska eller öka hastigheten på animerade effekter väljer<br />
du alternativet Använd animerade kontroller och flyttar reglaget för<br />
Hastighet till vänster eller höger.<br />
Om du vill använda animerade iko<strong>ner</strong> för att visa förloppet för olika<br />
åtgärder markerar du kryssrutan Använd animerade iko<strong>ner</strong>. Om du<br />
vill att programmet ska avge en varningssignal om en viktig händelse<br />
inträffar ska du markera alternativet Använd ljudsignal.<br />
Bland funktio<strong>ner</strong>na för användargränssnittet finns även ett<br />
alternativ för att lösenordskydda inställningsparametrarna i ESET<br />
<strong>NOD32</strong> Antivirus. Det <strong>här</strong> alternativet finns på undermenyn Ställa<br />
in skydd under Användargränssnitt. För att programmet ska<br />
kunna ge maximalt skydd åt ditt system måste det vara korrekt<br />
konfigurerat. Oauktoriserade ändringar kan leda till att du<br />
förlorar viktig information. Du anger ett lösenord som skyddar<br />
inställningsparametrarna genom att klicka på Ange lösenord.<br />
4.6.1 Varningar och meddelanden<br />
I avsnittet Varningar och meddelanden under Användargränssnitt<br />
kan du konfigurera hur varningar och systemmeddelanden ska<br />
hanteras i ESET <strong>NOD32</strong> Antivirus 4.<br />
Det första alternativet är Visa varningar. Om du avmarkerar<br />
alternativet visas inga varningar. Detta är endast lämpligt för ett<br />
mycket begränsat antal situatio<strong>ner</strong>. Vi rekommenderar att inte ändra<br />
standardinställningen för det <strong>här</strong> alternativet (aktiverat).<br />
Om du vill att popup-fönster ska stängas automatiskt efter en viss tid<br />
ska du markera alternativet Stäng meddelanderutor automatiskt<br />
efter (sek.). Om användaren inte själv stänger varnings- och<br />
meddelandefönstren stängs de automatiskt efter angiven tid.<br />
Meddelanden på skrivbordet och tipsbubblor är bara informativa.<br />
De kräver ingen åtgärd från användaren. De visas i meddelandefältet<br />
längst ned till höger på skärmen. Du aktiverar meddelanden på<br />
skrivbordet genom att markera alternativet Visa meddelanden på<br />
skrivbordet. Mer detaljerade alternativ – hur länge meddelandena ska<br />
visas och fönstrens genomskinlighet – kan du ändra genom att klicka<br />
på knappen Konfigurera meddelanden. Du kan förhandsgranska<br />
hur meddelandena kommer att se ut genom att klicka på knappen<br />
Förhandsgranska. Du ändrar hur länge tipsbubblor visas med<br />
alternativet Visa tipsbubblor i aktivitetsfältet (i sek.).<br />
27
Klicka på Avancerade inställningar... för att ange ytterligare<br />
inställningar för Varningar och meddelanden som innefattar<br />
alternativet Visa endast meddelanden där användarinteraktion<br />
krävs. Med det <strong>här</strong> alternativet kan du aktivera/inaktivera visning<br />
av varningar och meddelanden som inte kräver någon åtgärd<br />
från användaren. Välj alternativet Visa endast meddelanden där<br />
användarinteraktion krävs när program körs i helskärmsläge om du<br />
vill blockera alla meddelanden där ingen åtgärd krävs. Du kan välja<br />
från vilken allvarlighetsgrad som varningar och meddelanden ska<br />
visas i rullgardinsmenyn Minsta omfång för händelser som ska visas.<br />
Den sista funktionen i avsnittet anger adresser för meddelanden<br />
i ett system med flera användare. I fältet På system med flera<br />
användare ska meddelanden visas på följande användares skärm:<br />
kan användaren definiera vem som ska ta emot viktiga meddelanden<br />
från ESET <strong>NOD32</strong> Antivirus 4. Vanligtvis är detta en system- eller<br />
nätverksadministratör. Alternativet är i syn<strong>ner</strong>het användbart på<br />
terminalservrar, under förutsättning att alla systemmeddelanden<br />
skickas till administratören.<br />
4.7 ThreatSense.Net<br />
ThreatSense.Net Early Warning System är ett verktyg som ständigt<br />
informerar ESET om nya infiltreringar. Syftet med det dubbelriktade<br />
ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder dig.<br />
Den bästa metoden för att säkerställa att vi upptäcker nya hot så snart<br />
de dyker upp är att upprätta en ”länk” till så många av våra kunder som<br />
möjligt och låta dem vara våra spanare. Det finns två alternativ:<br />
•<br />
•<br />
28<br />
Du kan välja att inte aktivera ThreatSense.Net Early Warning<br />
System. Du förlorar inga av programmets funktio<strong>ner</strong> och får<br />
fortfarande det bästa skydd vi kan erbjuda.<br />
Du kan konfigurera Early Warning System så att anonym information<br />
om nya hot och platsen för den nya hotfulla koden skickas i en enda<br />
fil. Filen kan skickas till ESET för detaljerad analys. Genom att studera<br />
hoten kan ESET förbättra förmågan att upptäcka hot. ThreatSense.Net<br />
Early Warning System samlar in information om din dator som gäller<br />
nyupptäckta hot. Informationen kan bestå av ett exempel eller en<br />
kopia av filen som innehåller hotet, sökvägen till filen, filnamnet,<br />
information om datum och tid, sättet på vilket hotet uppträdde på<br />
datorn samt information om datorns operativsystem. Viss information<br />
kan innehålla personliga uppgifter om datoranvändaren, som<br />
användarnamn i en katalogsökväg och liknande. Här finns ett<br />
exempel på skickad filinformation.<br />
Även om det finns en möjlighet att viss information om dig och datorn<br />
kommer ESET:s laboratorium till känna kommer uppgifterna inte att användas<br />
för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot.<br />
ESET <strong>NOD32</strong> Antivirus är som standard konfigurerat så att du tillfrågas<br />
innan misstänkta filer skickas till ESET:s hotlaboratorium för detaljerad<br />
analys. Observera att filer med vissa filtillägg, som .doc och .xls, aldrig<br />
skickas oavsett om hot upptäcks i dem. Du kan lägga till fler filtillägg om<br />
du och din organisation vill att vissa andra filer inte heller ska skickas.<br />
Inställningarna för ThreatSense.Net finns tillgängliga från trädet för<br />
avancerade inställningar under Verktyg > ThreatSense.Net. Markera<br />
kryssrutan Aktivera ThreatSense.Net Early Warning System. Därefter<br />
kan du aktivera och klicka på knappen Avancerade inställningar.<br />
4.7.1 Misstänkta filer<br />
På fliken Misstänkta filer kan du ställa in på vilket sätt hot ska sändas<br />
till ESET:s laboratorium för analys.<br />
Om du hittar en misstänkt fil kan du skicka den till våra viruslaboratorium<br />
för analys. Om filen visar sig vara ett skadligt program kommer<br />
detekteringen av det att ingå i nästa virussignaturuppdatering.<br />
Filer kan skickas in automatiskt utan förfrågan. Om du väljer detta<br />
alternativ skickas misstänkta filer in i bakgrunden. Om du vill veta<br />
vilka filer som ska skickas in för analys och godkänna det ska du<br />
markera alternativet Fråga innan sändning.<br />
Om du inte vill att några filer ska skickas in markerar du Skicka inte<br />
för analys. Observera att statistik skickas till ESET även om filer inte<br />
skickas in för analys. Statistisk information konfigureras i ett eget<br />
inställningsavsnitt som beskrivs i nästa kapitel.<br />
När sändning ska ske<br />
Misstänkta filer skickas till ESET:s laboratorium för analys så snart som<br />
möjligt. Detta rekommenderas om du har en fast Internetanslutning<br />
och misstänkta filer kan levereras utan fördröjning. Det andra<br />
alternativet är att skicka in misstänkta filer Vid uppdatering. Om du<br />
väljer detta alternativ samlas misstänkta filer in och <strong>laddas</strong> upp till<br />
Early Warning System-servrarna vid uppdateringar.<br />
Exkluderingsfilter<br />
Alla filer måste inte skickas in för analys. Exkluderingsfiltret ger<br />
dig möjlighet att utesluta vissa filer/mappar från att skickas in.<br />
Det kan till exempel vara praktiskt att exkludera filer som kan<br />
innehålla konfidentiell information, som dokument eller kalkylblad.
De vanligaste filtyperna utesluts som standard (Microsoft Office,<br />
OpenOffice). Listan över filer som utesluts kan utökas.<br />
E-postadress<br />
E-postadressen för kontakt skickas med misstänkta filer till ESET och<br />
kan användas för att kontakta dig om ytterligare information om<br />
inskickade filer krävs för analysen. Observera att du endast får ett svar<br />
från ESET om mer information behövs.<br />
4.7.2 Statistik<br />
ThreatSense.Net Early Warning System samlar in anonym information om<br />
din dator som är kopplad till nyupptäckta hot. Informationen kan innehålla<br />
namnet på infiltreringen, datum och tid då infiltreringen upptäcktes,<br />
ESET <strong>NOD32</strong> Antivirus-versionen, datorns operativsystemversion och<br />
platsinställning. Statistik skickas vanligen till ESET:s servrar en eller<br />
två gånger om dagen.<br />
Exempel på skickat statistikpaket:<br />
# utc_time=2005‑04‑14 07:21:28<br />
# country=“Slovakia“<br />
# language=“ENGLISH“<br />
# osver=5.1.2600 NT<br />
# engine=5417<br />
# components=2.50.2<br />
# moduleid=0x4e4f4d41<br />
# filesize=28368<br />
# filename=C:\Documents and Settings\Administrator\<br />
Local Settings\Temporary Internet Files\Content.IE5\<br />
C14J8NS7\rdgFR1463[1].exe<br />
När sändning ska ske<br />
I avsnittet När sändning ska ske kan du definiera när den statistiska<br />
informationen ska skickas. Om du väljer Så snart som möjligt skickas<br />
den statistiska informationen så snart den har skapats. Inställningen<br />
är lämplig om det finns en fast Internetanslutning. Om du väljer Vid<br />
uppdatering sparas den statistiska informationen och skickas vid<br />
nästa uppdatering.<br />
4.7.3 Sändning<br />
I det <strong>här</strong> avsnittet kan du välja om filer och statistisk information ska skickas<br />
via ESET Fjärradministratör eller direkt till ESET. Om du vill vara säker på att<br />
misstänkta filer och statistisk information skickas till ESET ska du markera<br />
alternativet Via Fjärradministratör eller direkt till ESET. Då skickas filer<br />
och statistik på alla de sätt som är möjliga. Om misstänkta filer och statistik<br />
skickas via Fjärradministratör, skickas de till fjärradministratörsservern<br />
som ser till att de skickas vidare till ESET:s viruslaboratorium. Om du<br />
väljer alternativet Direkt till ESET skickas alla misstänkta filer och<br />
statistisk information till ESET:s viruslaboratorium direkt från programmet.<br />
Om filer väntar på att skickas aktiveras knappen Skicka nu i det <strong>här</strong><br />
inställningsfönstret. Klicka på knappen om du genast vill skicka filer<br />
och statistisk information.<br />
Markera kryssrutan Aktivera loggning om du vill att filer och statistisk<br />
information som skickas ska registreras. Då skapas en post i händelseloggen<br />
varje gång en misstänkt fil eller en statistisk uppgift skickas.<br />
4.8 Fjärradministration<br />
Fjärradministration är ett kraftfullt verktyg som används för<br />
att upprätthålla säkerhetsprinciper och få en översikt över<br />
säkerhetshanteringen i nätverket. Det är särskilt användbart i större<br />
nätverk. Fjärradministration höjer inte bara säkerhetsnivån, utan gör<br />
det också enklare att administrera ESET <strong>NOD32</strong> Antivirus på klientdatorer.<br />
Alternativen för inställning av fjärradministration finns tillgängliga från<br />
huvudprogramfönstret i ESET <strong>NOD32</strong> Antivirus. Klicka på Inställningar ><br />
Öppna hela trädet för avancerade inställningar... > Övrigt ><br />
Fjärradministration.<br />
I inställningsfönstret kan du aktivera fjärradministrationsläget genom<br />
att först markera kryssrutan Anslut till Fjärradministratörserver. Då<br />
blir följande alternativ tillgängliga:<br />
• Serveradress – Nätverksadressen till den server där<br />
fjärradministrationsservern är installerad.<br />
• Port – Fältet innehåller en fördefinierad serverport för anslutning.<br />
Vi rekommenderar att du inte ändrar den fördefinierade<br />
portinställningen 2222.<br />
• Intervall mellan anslutningar till servern (min.) – Det <strong>här</strong><br />
alternativet anger med vilken frekvens ESET <strong>NOD32</strong> Antivirus ska<br />
anslutas till ERA-servern för sändning av data. Informationen<br />
skickas alltså med de tidsintervall som anges <strong>här</strong>. Om värdet är<br />
0 skickas information var 5:e sekund.<br />
29
• Autentisering krävs för fjärradministratörservern – Här kan du<br />
ange ett lösenord för att ansluta till fjärradministratörsservern<br />
om så krävs.<br />
Klicka på OK för att bekräfta ändringarna och tillämpa<br />
inställningarna. ESET <strong>NOD32</strong> Antivirus använder dessa för att ansluta<br />
till fjärrservern.<br />
4.9 Licens<br />
I grenen Licens kan du hantera licensnycklarna för ESET <strong>NOD32</strong><br />
Antivirus och andra ESET-produkter. Du får licensnycklarna<br />
tillsammans med ditt användarnamn och lösenord efter inköpet. Om<br />
du vill lägga till/ta bort en licensnyckel klickar du på motsvarande<br />
knapp i fönstret Licenshanteraren. Licenshanteraren är tillgänglig från<br />
trädet för avancerade inställningar under Övrigt > Licenser.<br />
Licensnyckeln är en textfil med information om den inköpta<br />
produkten: vem ägaren är, antal licenser och förfallodatum.<br />
I fönstret Licenshanteraren kan användaren överföra och granska<br />
innehållet i en licensnyckel med hjälp av knappen Lägg till. Innehållet<br />
visas då i hanteraren. Om du vill ta bort licensfiler från listan väljer du<br />
Ta bort.<br />
Om en licensnyckel har gått ut och du vill förnya den klickar du på<br />
knappen Beställ. Du omdirigeras då till vår onlineshop.<br />
30
5. Avancerade användare<br />
I det <strong>här</strong> kapitlet beskrivs funktio<strong>ner</strong> i ESET <strong>NOD32</strong> Antivirus<br />
som kan vara användbara för mer avancerade användare.<br />
Inställningsalternativen för de <strong>här</strong> funktio<strong>ner</strong>na är bara tillgängliga<br />
i avancerat läge. Om du vill växla till avancerat läge klickar<br />
du på Växla till avancerat läge längst ned i vänstra hörnet<br />
i huvudprogramfönstret eller trycker på Ctrl + M på tangentbordet.<br />
5.1 Inställning av proxyserver<br />
Inställningarna för proxyservern i ESET <strong>NOD32</strong> Antivirus finns<br />
tillgängliga i två olika avsnitt i trädstrukturen för avancerade<br />
inställningar.<br />
Inställningarna för proxyservern kan konfigureras under Övrigt ><br />
Proxyserver. Om du anger inställningar för proxyservern på den <strong>här</strong><br />
nivån definieras globala inställningar för hela ESET <strong>NOD32</strong> Antivirus.<br />
Parametrar som anges <strong>här</strong> kommer att användas i alla moduler som<br />
behöver ansluta till Internet.<br />
Om du vill ange inställningar för proxyservern på den <strong>här</strong> nivån<br />
markerar du kryssrutan Använd proxyserver och anger adressen för<br />
proxyservern i fältet Proxyserver: tillsammans med portnumret för<br />
proxyservern.<br />
Om autentisering krävs för kommunikation med proxyservern<br />
markerar du kryssrutan Autentisering krävs för proxyservern samt<br />
anger ett giltigt Användarnamn och Lösenord i respektive fält. Klicka<br />
på knappen Identifiera proxyserver om du vill att inställningarna<br />
för proxyserver ska identifieras och anges automatiskt. Då kopieras<br />
parametrarna som angetts i Internet Explorer. Observera att<br />
autentiseringsdata (användarnamn och lösenord) inte hämtas med<br />
den <strong>här</strong> funktionen utan måste anges av användaren.<br />
Inställningarna för proxyserver kan också anges under<br />
Avancerade uppdateringsinställningar (grenen Uppdatera<br />
i trädet för avancerade inställningar). Inställningarna gäller för<br />
uppdateringsprofilen och rekommenderas för bärbara datorer<br />
eftersom de ofta tar emot uppdateringar av virussignaturer från olika<br />
platser. Mer information finns i avsnitt 4.4, ”Uppdatera systemet”.<br />
5.2 Exportera/importera inställningar<br />
Du kan exportera och importera den aktuella konfigurationen för<br />
ESET <strong>NOD32</strong> Antivirus i avancerat läge under Inställningar.<br />
Filtypen .xml används för både export och import. Det kan<br />
vara praktiskt att använda export och import om du behöver<br />
säkerhetskopiera den aktuella konfigurationen för ESET <strong>NOD32</strong><br />
Antivirus så att den kan användas senare (av olika anledningar).<br />
Alternativet för att exportera inställningar kan även vara användbart<br />
för de som vill använda sin favoritkonfiguration för ESET <strong>NOD32</strong> Antivirus<br />
på flera system – i så fall behöver de bara importera .xml-filen.<br />
5.2.1 Exportera inställningar<br />
Det är enkelt att exportera en konfiguration. Om du vill spara<br />
den aktuella konfigurationen för ESET <strong>NOD32</strong> Antivirus klickar<br />
du på Inställningar > Importera och exportera inställningar.<br />
Markera alternativet Exportera inställningar och ange namnet på<br />
konfigurationsfilen. Bläddra till en plats på datorn där du vill spara<br />
konfigurationsfilen.<br />
5.2.2 Importera inställningar<br />
Stegen för att importera en konfiguration är mycket lika. Välj<br />
Importera och exportera inställningar och markera alternativet<br />
Importera inställningar. Klicka på knappen ... och bläddra till<br />
konfigurationsfilen som du vill importera.<br />
5.3 Kommandorad<br />
Du kan starta antivirusmodulen i ESET <strong>NOD32</strong> Antivirus via<br />
kommandoraden, antingen manuellt (med kommandot ecls) eller<br />
med en kommandofil (.bat).<br />
31
Du kan använda följande parametrar och växlar när du<br />
kör genomsökning från kommandoraden:<br />
Allmänna alternativ:<br />
– help visa hjälp och avsluta<br />
– version visa versionsinformation och avsluta<br />
– base-dir = MAPP läs in moduler från MAPP<br />
– quar-dir = MAPP karantän-MAPP<br />
– aind visa aktivitetsindikator<br />
-- auto genomsök alla hårddiskar i rensningsläge<br />
Mål:<br />
– files genomsök filer (standard)<br />
– no-files genomsök inte filer<br />
– boots genomsök startsektorer (standard)<br />
– no-boots genomsök inte startsektorer<br />
– arch genomsök arkiv (standard)<br />
– no-arch genomsök inte arkiv<br />
– max-archive-level = NIVÅ maxNIVÅ för nästlade arkiv<br />
– scan-timeout = GRÄNS genomsök arkiv i max GRÄNS<br />
sekunder. Om stoppas genomsökningstiden når denna gräns<br />
genomsökningen av arkivet och fortsätter till nästa fil<br />
– max-arch-size=STORLEK genomsök endast de första STORLEK<br />
byte i arkiv (standard 0 = obegränsad)<br />
– mail genomsök e-postfiler<br />
– no-mail genomsök inte e-postfiler<br />
– sfx genomsök självuppackande arkiv<br />
– no-sfx genomsök inte självuppackande arkiv<br />
– rtp genomsök internt packade filer<br />
– no-rtp genomsök inte internt packade filer<br />
– exclude = MAPP undanta MAPP från genomsökning<br />
– subdir genomsök undermappar (standard)<br />
– no-subdir genomsök inte undermappar<br />
– max-subdir-level = NIVÅ maxNIVÅ för kapslade undermappar<br />
(standard 0 = obegränsad)<br />
– symlink följ symboliska länkar (standard)<br />
– no-symlink hoppa över symboliska länkar<br />
– ext-remove = TILLÄGG<br />
– ext-exclude = TILLÄGG undanta TILLÄGG avgränsade med<br />
kolon från genomsökning<br />
Metoder:<br />
– adware genomsök efter reklam-/<br />
spionprogram/andra hot<br />
– no-adware genomsök inte efter reklam-/<br />
spionprogram/andra hot<br />
– unsafe sök efter potentiellt farliga program<br />
– no-unsafe sök inte efter potentiellt farliga<br />
program<br />
– unwanted sök efter potentiellt oönskade<br />
program<br />
– no-unwanted sök inte efter potentiellt oönskade<br />
program<br />
– pattern använd signaturer<br />
– no-pattern använd inte signaturer<br />
– heur aktivera heuristik<br />
– no-heur inaktivera heuristik<br />
– adv-heur aktivera Avancerad heuristik<br />
– no-adv-heur inaktivera Avancerad heuristik<br />
Rensning:<br />
– action = ÅTGÄRD utför ÅTGÄRD på infekterade objekt.<br />
Tillgängliga åtgärder: ingen, rensa,<br />
fråga<br />
– quarantine kopiera infekterade filer till karantän<br />
(kompletterar ÅTGÄRD)<br />
– no-quarantine kopiera inte infekterade filer till karantän<br />
Loggar:<br />
– log-file=FIL logga utmatning till FIL<br />
– log-rewrite skriv över utmatningsfilen<br />
(standard – lägg till)<br />
– log-all logga även rena filer<br />
– no-log-all logga inte rena filer (standard)<br />
32<br />
Möjliga slutkoder för genomsökningen:<br />
0 – inget hot hittades<br />
1 – ett hot hittades och rensades bort<br />
10 – vissa filer kunde inte genomsökas (kan vara hot)<br />
101 – arkivfel<br />
102 – åtkomstfel<br />
103 – internt fel<br />
Obs!<br />
Slutkoder som överskrider 100 betyder att filen inte har genomsökts<br />
och därför kan vara infekterad.<br />
5.4 ESET SysInspector<br />
ESET SysInspector är ett program som inspekterar datorn noggrant<br />
och visar insamlade data på ett omfattande sätt. Information om<br />
installerade drivruti<strong>ner</strong> och program, nätverksanslutningar eller<br />
viktiga registerposter kan hjälpa dig utreda misstänkta beteenden<br />
i systemet på grund av problem med program eller maskinvara, eller<br />
infektion med skadlig kod.<br />
Det finns två versio<strong>ner</strong> av SysInspector i ESET:s portfölj. Det fristående<br />
programmet (SysInspector.exe) kan hämtas kostnadsfritt från<br />
ESET:s webbplats. Den integrerade versionen medföljer ESET <strong>NOD32</strong><br />
Antivirus 4. Om du vill öppna SysInspector ska du aktivera avancerat<br />
visningsläge längst ned i vänstra hörnet och sedan klicka på Verktyg ><br />
SysInspector. Båda versio<strong>ner</strong>na har identiska funktio<strong>ner</strong> och samma<br />
programkontroller. Den enda skillnaden ligger i hur utdata hanteras.<br />
I det fristående programmet kan du exportera en systemavbildning<br />
till en XML-fil och spara den på disken. Detta är även möjligt i den<br />
integrerade SysInspector-versionen. Du kan dessutom lagra dina<br />
systemavbildningar direkt i ESET <strong>NOD32</strong> Antivirus 4 > Verktyg ><br />
SysInspector (se 5.4.1.4 SysInspector som en del av ESET <strong>NOD32</strong><br />
Antivirus 4 för mer information).<br />
Vänta medan din dator genomsöks av ESET SysInspector. Det<br />
kan ta från 10 sekunder upp till några minuter beroende på<br />
maskinvarukonfigurationen, operativsystemet och hur många<br />
program som finns installerade på datorn.<br />
5.4.1 Användargränssnitt och programanvändning<br />
Huvudfönstret har delats in i fyra sektio<strong>ner</strong> – programkontroller längst<br />
upp, navigeringsfönstret till vänster samt beskrivningsfönstret till<br />
höger i mitten och detaljfönstret längst ned till höger i huvudfönstret.<br />
5.4.1.1 Programkontroller<br />
I det <strong>här</strong> avsnittet beskrivs alla programkontroller som finns<br />
tillgängliga i ESET SysInspector.<br />
Arkiv<br />
Genom att klicka på det <strong>här</strong> alternativet kan du spara den aktuella<br />
rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport<br />
som har sparats vid ett tidigare tillfälle. Om du vill publicera rapporten<br />
rekommenderar vi att du skapar den med alternativet ”Lämplig att<br />
skicka”. I det <strong>här</strong> formatet utelämnas känslig information i rapporten.
Obs! Du kan öppna ESET SysInspector-rapporter som har sparats vid ett<br />
tidigare tillfälle genom att dra och släppa dem till huvudfönstret.<br />
Träd<br />
Gör det möjligt att expandera eller stänga alla noder.<br />
Lista<br />
Innehåller funktio<strong>ner</strong> som underlättar navigering i programmet och<br />
åtskilliga andra funktio<strong>ner</strong> som t.ex. att hitta information online.<br />
Viktigt: De objekt som markeras med rött är okända och har därför<br />
markerats som potentiellt farliga av programmet. Om ett objekt visas i rött<br />
betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några<br />
filer bör du kontrollera om de verkligen är farliga eller onödiga.<br />
Hjälp<br />
Innehåller information om programmet och dess funktio<strong>ner</strong>.<br />
Information<br />
Påverkar information som visas i andra sektio<strong>ner</strong> i huvudfönstret och<br />
gör det därför enkelt att använda programmet. I läget Grundläggande<br />
har du tillgång till information som används för att hitta lösningar till<br />
vanliga problem i systemet. I läget Medel visar programmet information<br />
som inte används så ofta. I läget Fullständig visar ESET SysInspector<br />
all information som behövs för att lösa mycket specifika problem.<br />
Objektfiltrering<br />
Objektfiltrering används mest för att hitta misstänkta filer eller<br />
registerposter i systemet. Du kan filtrera objekt enligt risknivån<br />
genom att justera reglaget. Om reglaget flyttas längst till vänster<br />
(Risknivå 1) visas alla objekt. Om du flyttar reglaget till höger filtrerar<br />
programmet ut alla objekt som är mindre riskfyllda än den aktuella<br />
risknivån och endast objekt som är mer misstänkta än den angivna<br />
nivån visas. Om reglaget flyttas längst till höger visas endast kända<br />
skadliga objekt i programmet.<br />
Alla objekt som hamnar i riskintervallet 6–9 kan utgöra en säkerhetsrisk.<br />
Om du inte använder någon av ESET:s säkerhetslösningar<br />
rekommenderar vi att du genomsöker systemet med ESET Online Scan<strong>ner</strong><br />
när programmet har hittat ett sådant objekt. ESET Online Scan<strong>ner</strong> är<br />
en kostnadsfri tjänst och finns på http://www.eset.eu/online-scan<strong>ner</strong>.<br />
Obs! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra<br />
färgen på objektet med färgen i reglaget för risknivå.<br />
Sök<br />
Sökfunktionen kan användas för att snabbt hitta ett specifikt objekt<br />
genom att ange namnet eller en del av namnet. Sökresultatet visas<br />
i beskrivningsfönstret.<br />
Tillbaka<br />
Du kan återvända till den information som visades tidigare<br />
i beskrivningsfönstret genom att klicka på bakåt- eller framåtpilen.<br />
Statussektion<br />
Visar aktuell nod i navigeringsfönstret.<br />
5.4.1.2 Navigera i ESET SysInspector<br />
I ESET SysInspector delas olika typer av information upp i åtskilliga<br />
grundläggande sektio<strong>ner</strong> som kallas för noder. Om det finns ytterligare<br />
information kan du se den genom att expandera varje nod och visa<br />
undernoderna. Om du vill visa eller dölja en nod dubbelklickar du bara<br />
på nodens namn eller klickar på eller bredvid nodens namn. Om du<br />
bläddrar genom trädstrukturen med noder och undernoder<br />
i navigeringsfönstret visas olika information i beskrivningsfönstret för<br />
varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas<br />
eventuellt ytterligare information i detaljfönstret för varje objekt.<br />
Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret<br />
och relaterad information i beskrivnings- och detaljfönstren.<br />
Processer som körs<br />
Den <strong>här</strong> noden innehåller information om program och processer som<br />
körs när rapporten skapas. Du kan hitta ytterligare information för<br />
varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek<br />
som används av processen och var i systemet de finns, namnet på<br />
programmets leverantör, filens risknivå osv.<br />
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek<br />
eller hash-värde, för objekt som markeras i beskrivningsfönstret.<br />
Obs! Ett operativsystem består av flera viktiga kernelkomponenter som körs<br />
oavbrutet och som tillhandahåller grundläggande och nödvändiga funktio<strong>ner</strong><br />
för andra användarprogram. I vissa fall visas sådana processer i verktyget<br />
ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder<br />
att optimering innan start tillhandahålls för de processerna. De är säkra för<br />
systemet och därmed korrekta.<br />
Nätverksanslutningar<br />
I beskrivningsfönstret visas en lista över processer och program<br />
som kommunicerar över nätverket med hjälp av det protokoll<br />
som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans<br />
med fjärradressen som programmet är anslutet till. Du kan även<br />
kontrollera vilka IP-adresser som har tilldelats DNS.<br />
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek<br />
eller hash-värde, för objekt som markeras i beskrivningsfönstret.<br />
Viktiga registerposter<br />
Innehåller en lista över angivna registerposter som ofta rör olika<br />
problem med systemet som t.ex. poster som anger startprogram,<br />
webbläsartillägg osv.<br />
I beskrivningsfönstret kan du hitta information om vilka filer som<br />
hör till olika registerposter. Ytterligare information visas eventuellt<br />
i detaljfönstret.<br />
Tjänster<br />
I beskrivningsfönstret visas en lista över filer som har registrerats<br />
som Windows-tjänster. Du kan kontrollera på vilket sätt tjänsten<br />
ska startas samt filens specifika detaljer i detaljfönstret.<br />
Enheter<br />
En lista över drivruti<strong>ner</strong> som har installerats i systemet.<br />
Kritiska filer<br />
I beskrivningsfönstret visas kritiska filer som hör ihop med<br />
operativsystemet Microsoft Windows®<br />
Systeminformation<br />
Innehåller detaljerad information om maskinvara och programvara<br />
tillsammans med information om de miljövariabler och<br />
användarbehörigheter som har angetts.<br />
Filinformation<br />
En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings-<br />
och detaljfönstren visas ytterligare information som gäller filerna.<br />
Om<br />
Information om ESET SysInspector.<br />
5.4.1.3 Jämför<br />
Funktionen Jämför gör det möjligt för användaren att jämföra två<br />
befintliga loggar. Resultatet är en uppsättning objekt som skiljer sig<br />
åt i loggarna. Det kan vara användbart om du vill spåra ändringar<br />
i systemet – du kanske t.ex. vill kontrollera om det finns aktiviteter<br />
som har uppstått av skadlig kod.<br />
När programmet har startats skapas en ny logg som visas i ett nytt<br />
fönster. Gå till Arkiv > Spara logg för att spara loggen i en fil. Loggfiler<br />
kan öppnas och visas vid ett senare tillfälle. Använd menyn Arkiv ><br />
Öppna logg för att öppna en befintlig logg. ESET SysInspector visar<br />
alltid en logg i taget i huvudprogramfönstret.<br />
33
Principen som tillämpas när du jämför två loggar är att en aktuell<br />
aktiv logg jämförs med en logg som har sparats i en fil. Välj<br />
alternativet Arkiv > Jämför loggar och sedan Välj fil för att jämföra<br />
loggar. Den logg som du väljer jämförs med den aktiva loggen<br />
i huvudprogramfönstret. Resultatet, den s.k. jämförelseloggen, visar<br />
endast skillnaderna mellan de två loggarna.<br />
Obs! Om du jämför två loggfiler och sedan väljer Arkiv > Spara logg och<br />
sparar den som en ZIP-fil sparas båda filerna. Om du öppnar den <strong>här</strong> filen vid<br />
ett senare tillfälle jämförs loggarna i den automatiskt.<br />
Bredvid objekten visar SysInspector symboler som identifierar<br />
skillnaderna mellan de två jämförda loggarna.<br />
De objekt som markeras med finns endast i den aktiva loggen och<br />
inte i den öppnade loggen som den jämfördes med. De objekt som<br />
markeras med finns däremot endast i den öppnade loggen och inte<br />
i den aktiva loggen.<br />
Beskrivning av alla symboler som kan visas bredvid objekten:<br />
34<br />
nytt värde, finns inte i föregående logg<br />
trädstrukturen innehåller nya värden<br />
borttaget värde, finns endast i den föregående loggen<br />
trädstrukturen innehåller borttagna värden<br />
värdet/filen har ändrats<br />
trädstrukturen innehåller ändrade värden/filer<br />
risknivån har minskat/den var högre i föregående logg<br />
risknivån har ökat/den var lägre i föregående logg<br />
I avsnittet med förklaringarna som visas längst ned till vänster<br />
beskrivs alla symboler och namnen på de jämförda loggarna visas.<br />
Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle.<br />
Exempel:<br />
Skapa och spara en logg där ursprunglig information om systemet<br />
registreras i en fil som heter gammal.xml. När ändringar har utförts<br />
i systemet kan du öppna SysInspector och låta programmet skapa en<br />
ny logg. Spara den loggen i en fil som heter ny.xml.<br />
Gå till Arkiv > Jämför loggar för att spåra ändringarna mellan de<br />
två loggarna. Då skapar programmet en jämförelselogg som visar<br />
skillnaderna mellan loggarna.<br />
Samma resultat kan uppnås om du använder följande<br />
kommandoradsalternativ:<br />
SysIsnpector.exe ny.xml gammal.xml<br />
5.4.1.4 SysInspector som en del av ESET <strong>NOD32</strong> Antivirus 4<br />
Klicka på Verktyg > SysInspector för att öppna SysInspector i ESET<br />
<strong>NOD32</strong> Antivirus 4. Hanteringssystemet i SysInspector-fönstret<br />
liknar det som används för genomsökningsloggar för datorn eller<br />
schemalagda aktiviteter. Alla åtgärder för systemavbildningar – skapa,<br />
visa, jämföra, ta bort och exportera – finns tillgängliga med en eller<br />
två musklickningar.<br />
SysInspector-fönstret innehåller grundläggande information om<br />
de avbildningar som har skapats, som t.ex. tiden då avbildningen<br />
skapades, kort kommentar, namnet på användaren som skapade<br />
avbildningen samt avbildningsstatus.<br />
Om du vill utföra någon av åtgärderna Jämför, Lägg till... eller Ta bort<br />
på avbildningarna ska du använda motsvarande knappar under listan<br />
över avbildningar i SysInspector-fönstret. Dessa alternativ finns även<br />
tillgängliga i kontextmenyn. Välj alternativet Vy i kontextmenyn för<br />
att visa den markerade systemavbildningen. Om du vill exportera den<br />
markerade avbildningen till en fil ska du högerklicka på den och välja<br />
Exportera. Följande alternativ finns tillgängliga:<br />
Jämför – gör det möjligt att jämföra två befintliga loggar. Denna<br />
åtgärd är användbar om du vill spåra ändringar mellan den nuvarande<br />
loggen och en äldre logg. Du måste välja två avbildningar som ska<br />
jämföras för att kunna använda det <strong>här</strong> alternativet.<br />
Lägg till – skapar en ny post. Innan du skapar en ny post måste du<br />
ange en kort kommentar om den. Om du vill se förloppet i procent när<br />
den nuvarande avbildningen skapas ska du titta i kolumnen Status.<br />
Alla avbildningar som har slutförts markeras med statusvärdet Skapad.<br />
Ta bort – tar bort poster från listan.<br />
Visa – visar den markerade avbildningen. Du kan även dubbelklicka på<br />
den önskade posten.<br />
Exportera... – sparar den markerade posten i en XML-fil (även i en<br />
komprimerad version).<br />
5.5 ESET SysRescue<br />
ESET Recovery CD (ERCD) är ett verktyg som gör det möjligt att skapa<br />
en startbar enhet som innehåller ESET <strong>NOD32</strong> Antivirus 4 (ENA). Den<br />
största fördelen med ESET Recovery CD är det faktum att ENA körs<br />
oberoende av värdoperativsystemet samtidigt som programmet har<br />
direkt åtkomst till enheten och hela filsystemet. Tack vare detta går<br />
det att ta bort infiltratio<strong>ner</strong> som normalt inte kan tas bort, t.ex. när<br />
operativsystemet är igång etc.<br />
5.5.1 Minimikrav<br />
ESET SysRescue (ESR) arbetar i en Microsoft Windows Preinstallationmiljö<br />
(Windows PE) version 2.x, som baseras på Windows Vista.<br />
Windows PE ingår i gratispaketet Windows Automated Installation Kit<br />
(Windows AIK), och Windows AIK måste därför ha installerats innan ESR<br />
skapas. På grund av stödet för 32-bitarsversionen av Windows PE kan<br />
ESR endast skapas i 32-bitarsversion av ENA/ENA. ESR stöder Windows<br />
AIK 1.1 och högre. ESR finns tillgängligt i ENA/ENA 4.0 och högre.<br />
5.5.2 Skapa en återställnings-cd<br />
Om minimikraven för att skapa en ESET SysRescue-cd (ESR) uppfylls är<br />
detta en ganska enkel uppgift att utföra. Klicka på Start > Program ><br />
ESET > ESET <strong>NOD32</strong> Antivirus 4 > ESET SysRescue för att starta ESRguiden.<br />
Guiden kontrollerar först om Windows AIK och en lämplig enhet finns,<br />
så att ett startmedium kan skapas.<br />
I nästa steg väljer du det målmedium där ESR ska finnas. Förutom att<br />
välja cd/dvd/USB kan du välja att spara ESR i en ISO-fil. Du kan bränna<br />
ISO-avbildningen på cd/dvd vid ett senare tillfälle eller använda den på<br />
något annat sätt (t.ex. i en virtuell miljö som VmWare eller Virtualbox).
När du angett alla parametrar kommer du att se en förhandsvisning<br />
av kompileringen i sista steget av ESET SysRescue-guiden. Kontrollera<br />
parametrarna och starta kompileringen. Följande alternativ finns tillgängliga:<br />
Mappar<br />
ESET Antivirus<br />
Avancerat<br />
Startbar USB-enhet<br />
Bränning<br />
5.5.2.1 Mappar<br />
Tillfällig mapp är en arbetskatalog för filer som behövs under ESET<br />
SysRescue-kompileringen.<br />
ISO-mapp är en mapp där den resulterande ISO-filen sparas när<br />
kompileringen har slutförts.<br />
I listan på den <strong>här</strong> fliken visas alla lokala och mappade nätverksenheter<br />
tillsammans med tillgängligt utrymme. Om vissa av mapparna finns<br />
på en enhet som inte har tillräckligt mycket ledigt utrymme<br />
rekommenderar vi att du väljer en annan enhet som har mer ledigt<br />
utrymme. Annars kan kompileringen avslutas för tidigt på grund av<br />
brist på ledigt diskutrymme.<br />
Externa program<br />
Gör det möjligt att ange ytterligare program som ska köras eller<br />
installeras efter att du har startat från ett SysRescue-medium.<br />
Inkludera externa program – gör det möjligt att lägga till externa<br />
program i SysRescue-kompileringen<br />
Vald mapp – den mapp där programmen som ska läggas till på<br />
SysRescue-enheten finns<br />
5.5.2.2 ESET Antivirus<br />
När du skapar en ESET SysRescue-cd kan du välja två källor av ESETfiler<br />
som ska användas i kompileringen.<br />
ENA-mapp – filer som redan finns i mappen på datorn där ESETprodukten<br />
är installerad<br />
MSI-fil – de filer som finns i MSI-installeraren används<br />
Profil – du kan använda en av källorna nedan för användarnamn och<br />
lösenord.<br />
Installerat ENA – användarnamn och lösenord kopieras från den<br />
nuvarande installationen av ESET <strong>NOD32</strong> Antivirus 4 eller ESET <strong>NOD32</strong><br />
Från användare – användarnamn och lösenord som har angetts i<br />
motsvarande textrutor nedan används<br />
Obs! ESET <strong>NOD32</strong> Antivirus 4 eller ESET <strong>NOD32</strong> Antivirus som finns på ESET<br />
SysRescue-cd:n uppdateras antingen från Internet eller från ESET Securitylösningen<br />
som finns installerad på datorn där ESET SysRescue-cd:n körs.<br />
5.5.2.3 Avancerat<br />
Fliken Avancerat gör det möjligt att optimera ESET SysRescue-cd:n<br />
för att passa storleken på datorns minne. Välj 512 MB eller större för<br />
att skriva cd:ns innehåll till arbetsminnet (RAM). Om du väljer mindre<br />
än 512 MB kommer återställnings-cd:n att användas permanent när<br />
WinPE körs.<br />
Externa drivruti<strong>ner</strong> – i det <strong>här</strong> avsnittet kan du ange drivruti<strong>ner</strong> för<br />
specifik maskinvara (vanligtvis nätverkskort). Även om WinPE har<br />
baserats på Windows Vista SP1 som stöder stora kvantiteter maskinvara,<br />
känns maskinvaran inte alltid igen och du måste då lägga till drivrutinen<br />
manuellt. Det finns två sätt att lägga till drivrutinen i ESET SysRescuekompileringen<br />
– manuellt (knappen Lägg till) och automatiskt (knappen<br />
Aut.Search). När du lägger till drivrutinen manuellt måste du välja<br />
sökvägen till motsvarande .inf-fil (tillämplig *.sys-fil måste också<br />
finnas i den <strong>här</strong> mappen). När du lägger till drivrutinen automatiskt<br />
hittas drivrutinen automatiskt i den angivna datorns operativsystem.<br />
Vi rekommenderar att endast lägga till drivrutinen automatiskt om<br />
SysRescue används på en dator som har samma nätverkskort som<br />
datorn som användes för att skapa SysRescue-mediet. När ESET<br />
SysRescue-mediet skapas läggs drivrutinen till i kompileringen så att<br />
användaren inte behöver leta efter den vid ett senare tillfälle.<br />
5.5.2.4 Startbar USB-enhet<br />
Om du har valt en USB-enhet som ditt målmedium kan du välja en av<br />
de tillgängliga USB-medierna på fliken Startbar USB-enhet (om det<br />
finns flera USB-enheter).<br />
Varning: Den USB-enhet som du väljer formateras när ESET SysRescue<br />
skapas, vilket betyder att alla data på enheten tas bort.<br />
5.5.2.5 Bränn<br />
Om du har valt cd/dvd som målmedium kan du ange ytterligare<br />
bränningsparametrar på fliken Bränn.<br />
Ta bort ISO-fil – markera det <strong>här</strong> alternativet för att ta bort ISOfilerna<br />
när ESET SysRescue-cd:n har skapats.<br />
Borttagning har aktiverats – gör det möjligt att välja snabb rensning<br />
och fullständig rensning.<br />
Brännarenhet – välj enheten som ska användas för bränning.<br />
Varning: Detta är standardalternativet. Om en skrivbar cd/dvd används<br />
rensas alla data på den.<br />
Avsnittet Medier innehåller information om det aktuella mediet som<br />
har matats in i cd-/dvd-enheten.<br />
Bränningshastighet – välj önskad hastighet från rullgardinsmenyn.<br />
När du väljer bränningshastighet bör du tänka på vilken kapacitet<br />
brännarenheten har samt vilken typ av cd/dvd som används.<br />
5.5.3 Arbeta med ESET SysRescue<br />
För att cd:n/dvd:n/USB-enheten för återställning ska fungera effektivt<br />
måste du se till att datorn startar från ESET SysRescue-startmediet.<br />
Startordningen kan ändras i BIOS. Alternativt kan du anropa<br />
startmenyn under datorns startrutin – vanligtvis en av knapparna<br />
F9–F12 beroende på datorns moderkort/BIOS.<br />
När datorn startats kommer ENA/ENA att starta. Eftersom ESET<br />
SysRescue endast används i specifika situatio<strong>ner</strong> behövs inte vissa<br />
skyddsmoduler och programfunktio<strong>ner</strong> i ENA/ENA. Listan över<br />
dessa kan begränsas till Genomsökning av datorn, Uppdatera,<br />
samt vissa avsnitt under Inställningar. Möjligheten att uppdatera<br />
virussignaturdatabasen är den viktigaste funktionen i ESET<br />
SysRescue. Vi rekommenderar att du uppdaterar programmet innan<br />
en genomsökning av datorn startas.<br />
5.5.3.1 Använda ESET SysRescue<br />
Antag att datorerna i nätverket har infekterats av ett virus som ändrar<br />
körbara filer (EXE). ENA/ENA kan rensa alla infekterade filer förutom<br />
explorer.exe som inte kan rensas ens i felsäkert läge.<br />
Detta beror på att explorer.exe är en av de nödvändiga Windowsprocesserna<br />
och att programmet startas även i felsäkert läge. ENA/<br />
ENA kan inte utföra någon åtgärd för filen och därför kommer den att<br />
fortsätta vara infekterad.<br />
Om något sådant inträffar kan du använda ESET SysRescue för<br />
att lösa problemet. ESET SysRescue kräver inte åtkomst till någon<br />
komponent i värddatorns operativsystem. Programmet kan därför<br />
bearbeta (rensa, ta bort) valfri fil på diskenheten.<br />
35
6. Ordlista<br />
6.1 Typer av infiltreringar<br />
En infiltrering är ett skadligt program som försöker få tillgång till och/<br />
eller skada användarens dator.<br />
6.1.1 Virus<br />
Ett datorvirus är en infiltrering som skadar befintliga filer på datorn.<br />
Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig<br />
mellan olika datorer på ungefär samma sätt.<br />
Datorvirus angriper huvudsakligen körbara filer och dokument.<br />
Ett virus sprider sig genom att lägga till sin ”kropp” till slutet av en<br />
målfil. I korthet fungerar ett datorvirus så <strong>här</strong>: när den infekterade<br />
filen körs aktiverar viruset sig självt (innan originalprogrammet<br />
aktiveras) och utför den fördefinierade uppgiften. Först därefter kan<br />
ursprungsprogrammet köras. Ett virus kan inte infektera en dator om<br />
inte en användare (antingen medvetet eller omedvetet) själv kör eller<br />
öppnar det skadliga programmet.<br />
Hur aktiva och allvarliga datorvirus är kan variera. Vissa av dem är<br />
extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk.<br />
Å andra sidan finns det virus som inte orsakar någon verklig skada.<br />
De är endast avsedda att irritera användaren och demonstrera<br />
författarnas tekniska kunskaper.<br />
Det är viktigt att tänka på att virus (jämfört med trojanska hästar och<br />
spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig<br />
programvara inte tjänar några pengar på dem. Termen ”virus” används<br />
ofta felaktigt som beteckning på alla typer av infiltreringar. För<br />
närvarande håller detta på att rättas till och den nya och mer korrekta<br />
termen ”skadlig programvara” används i stället.<br />
Om datorn har infekterats av ett virus är det nödvändigt att återställa<br />
infekterade filer till ursprungsläget, med andra ord att rensa dem med<br />
hjälp av ett antivirusprogram.<br />
Exempel på virus: OneHalf, Tenga och Yankee Doodle.<br />
6.1.2 Maskar<br />
En datormask är ett program som innehåller skadlig kod och som<br />
angriper värddatorer och sprider sig via ett nätverk. Den huvudsakliga<br />
skillnaden mellan ett virus och en mask är att maskar själva kan sprida<br />
sig och flytta runt i ett nätverk. De är inte beroende av värdfiler (eller<br />
startsektorer).<br />
Maskar sprider sig med hjälp av e-postmeddelanden eller nätverkspaket.<br />
Ur denna synvinkel finns det två kategorier av maskar:<br />
• E-postmaskar – sprider sig till e-postadresser i användarens<br />
kontaktlista, och<br />
• Nätverksmaskar – utnyttjar sårbarheter i säkerheten hos olika<br />
program.<br />
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets<br />
tillgänglighet kan de spridas över hela världen inom några timmar från<br />
det att de släpps – i vissa fall räcker det med några minuter. Denna<br />
förmåga att snabbt sprida sig själva gör maskar farligare än andra<br />
typer av skadlig programvara, som exempelvis virus.<br />
En mask som har aktiverats på en dator kan orsaka ett antal olika<br />
problem: Den kan ta bort filer, försämra datorns prestanda och till<br />
och med inaktivera vissa program. Sättet som maskar fungerar på<br />
gör det möjligt för dem att bli ”transportmedel” för andra typer av<br />
infiltreringar.<br />
Om datorn har infekterats av en mask rekommenderar vi att du tar<br />
bort de infekterade filerna, eftersom de troligen innehåller skadlig<br />
kod.<br />
Exempel på välkända maskar är: Lovsan/Blaster, Stration/Warezov,<br />
Bagle och Netsky.<br />
36<br />
6.1.3 Trojanska hästar<br />
Från början definierades trojanska hästar i datorsammanhang som en<br />
klass av infiltreringar som utger sig för att vara användbara program,<br />
och på så sätt lurar användare att köra dem. Det är dock viktigt att<br />
tänka på att detta gällde för trojanska hästar förr. Idag behöver de inte<br />
längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så<br />
enkelt sätt som möjligt och uppnå sina skadliga syften. ”Trojansk häst”<br />
har blivit en mycket allmän term som beskriver alla infiltreringar som<br />
inte hamnar under någon specifik infiltreringsklass.<br />
Eftersom det är en mycket omfattande kategori delas den ofta in i<br />
många underkategorier. De vanligaste är:<br />
•<br />
•<br />
•<br />
•<br />
•<br />
nedladdare – ett skadligt program som kan hämta andra<br />
infiltreringar från Internet<br />
spridare – en typ av trojansk häst som är avsedd att lägga in andra<br />
typer av skadlig programvara på komprometterade datorer<br />
bakdörr – ett program som kommunicerar med fjärrangripare och<br />
som låter dem få tillgång till ett system och ta kontroll över det<br />
keylogger-program – (loggningsprogram för tangenttryckningar) –<br />
ett program som registrerar varje tangent som en användare<br />
trycker på och skickar denna information till fjärrangripare<br />
uppringningsprogram – program som får datorn att ringa upp<br />
dyra betalnummer. Det är nästan omöjligt för en användare att<br />
upptäcka att en ny anslutning skapades. Uppringningsprogram<br />
kan endast orsaka skada tillsammans med modem för uppringda<br />
anslutningar, vilket nästan inte används längre.<br />
Trojanska hästar förekommer oftast som körbara filer med filtillägget<br />
.exe. Om en fil på datorn har identifierats som en trojansk häst<br />
rekommenderas det att du tar bort den, eftersom den troligen<br />
innehåller skadlig kod.<br />
Exempel på välkända trojanska hästar är: NetBus,<br />
Trojandownloader.Small.ZL och Slapper.<br />
6.1.4 Rootkit<br />
Rootkit är skadliga program som ger Internetangripare obegränsad<br />
tillgång till ett system, samtidigt som deras närvaro förblir dold.<br />
När ett rootkit har använts för att komma åt en dator (oftast<br />
genom att utnyttja en sårbarhet i systemet) används funktio<strong>ner</strong> i<br />
operativsystemet som gör att antivirusprogram inte upptäcker detta.<br />
Processer, filer och data i Windows-registret döljs. På grund av detta är<br />
det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.<br />
När det gäller rootkitskydd är det viktigt att komma ihåg att det finns<br />
två identifieringsnivåer:<br />
1. När ett försök görs att komma åt ett system. Rootkiten finns<br />
fortfarande inte i datorn, och är därför inaktiva. De flesta<br />
antivirussystem kan elimi<strong>ner</strong>a rootkit på den <strong>här</strong> nivån (förutsatt<br />
att de verkligen upptäcker att sådana filer har infekterats).<br />
2. När de är dolda från vanliga tester. Användare av ESETantivirussystemet<br />
har fördelen av att använda Anti-Stealthtekniken,<br />
som även kan identifiera och elimi<strong>ner</strong>a aktiva rootkit.<br />
6.1.5 Reklamprogram<br />
Reklamprogram (även kallat adware) är reklamfinansierade<br />
program. Program som visar annonsmaterial hamnar i den <strong>här</strong><br />
kategorin. Reklamprogram öppnar ofta ett nytt popup-fönster<br />
med annonser i en webbläsare eller så kan startsidan ändras.<br />
Reklamprogram levereras ofta tillsammans med gratisprogram,<br />
vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina<br />
(ofta användbara) program.
Reklamprogram är inte farliga i sig själva – användarna störs bara<br />
av annonser. Faran ligger i att reklamprogrammen även kan ha<br />
funktio<strong>ner</strong> för spårning (på samma sätt som spionprogram).<br />
Om du använder en gratisprodukt bör du vara uppmärksam under<br />
installationen. Installationsprogrammet meddelar dig förmodligen<br />
om ett extra reklamprogram installeras. Ofta har du möjlighet<br />
att avbryta det och installera programmet utan reklamprogram.<br />
I vissa fall går det dock inte att installera programmet utan<br />
reklamprogram eller så kan funktionaliteten begränsas. Det innebär<br />
att reklamprogram ofta kan komma åt systemet på ett ”lagligt” sätt,<br />
eftersom användaren har tillåtit det. I så fall är det bäst att ta det<br />
säkra före det osäkra.<br />
Om en fil har identifierats som reklamprogram på datorn<br />
rekommenderas det att du tar bort den, eftersom den troligen<br />
innehåller skadlig kod.<br />
6.1.6 Spionprogram<br />
Den <strong>här</strong> kategorin innehåller alla program som skickar privat<br />
information utan att användaren är medveten om det eller har gett<br />
sin tillåtelse. Programmen använder funktio<strong>ner</strong> för spårning till att<br />
skicka olika typer av statistiska data, till exempel en lista med besökta<br />
webbplatser, e-postadresser från användarens kontaktlista eller en<br />
lista med utförda tangenttryckningar.<br />
Författarna till spionprogram hävdar att dessa tekniker har som mål<br />
att ta reda på mer om användarnas behov och intressen för att på<br />
så sätt möjliggöra bättre riktade annonser. Problemet är att det inte<br />
finns någon tydlig gräns mellan användbara och skadliga program<br />
och att det inte går att vara säker på att informationen inte kommer<br />
att missbrukas. Data som hämtas med hjälp av spionprogram kan<br />
innehålla lösenord, PIN-koder, bankkontonummer och så vidare.<br />
Skapare av program skickar ofta med spionprogram tillsammans<br />
med en gratisversion av programmet för att tjäna pengar eller för<br />
att göra det önskvärt att betala för programmet. Ofta informeras<br />
användarna om förekomsten av spionprogram under installationen<br />
så att de får en anledning att uppgradera till en betald version utan<br />
spionprogrammet.<br />
Exempel på välkända gratisprodukter som levereras tillsammans<br />
med spionprogram är klientprogram för P2P-nätverk (serverlösa<br />
nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en<br />
specifik underkategori av spionprogram – de utger sig för att vara<br />
antispionprogram men är i själva verket spionprogram själva.<br />
Om en fil har identifierats som spionprogram på datorn<br />
rekommenderas det att du tar bort den, eftersom den troligen<br />
innehåller skadlig kod.<br />
6.1.7 Potentiellt farliga program<br />
Det finns många legitima program som är till för att förenkla<br />
administrationen av datorer i ett nätverk. I fel händer kan de dock<br />
missbrukas för skadliga syften. Därför har ESET skapat den <strong>här</strong><br />
kategorin. Våra kunder kan nu välja om antivirussystemet ska<br />
identifiera sådana hot eller inte.<br />
”Potentiellt farliga program” är klassifikationen som används för<br />
kommersiell, laglig programvara. Den innefattar program som verktyg<br />
för fjärråtkomst, program som spårar lösenord och keylogger-program<br />
(program som registrerar varje tangent användaren trycker ned).<br />
Om du upptäcker att ett potentiellt farligt program körs<br />
på datorn (och du inte har installerat det) bör du kontakta<br />
nätverksadministratören eller ta bort programmet.<br />
6.1.8 Potentiellt oönskade program<br />
Potentiellt oönskade program är kanske inte menade att vara<br />
skadliga, men de påverkar ändå din dators prestanda negativt. Sådana<br />
program kräver vanligtvis ditt godkännande för att kunna installeras.<br />
Om de finns på din dator fungerar ditt system annorlunda (jämfört<br />
med hur det fungerade innan du installerade dem). De viktigaste<br />
ändringarna är:<br />
•<br />
•<br />
•<br />
•<br />
•<br />
nya fönster som du inte har sett förut öppnas<br />
dolda processer aktiveras och körs<br />
en ökad användning av systemresurser<br />
förändringar i sökresultat<br />
programmet kommunicerar med fjärrservrar.<br />
37